Les hackers ont déjà la main sur votre voiture

Le récent piratage d’un véhicule Chrysler en pleine route relance le débat sur la sécurité entourant les véhicules les plus intelligents.

Fin juillet, le magazine Wired a publié un article qui, à première vue, ressemblait fort à de la science-fiction absurde: «Des pirates informatiques ont désactivé une jeep à distance sur l’autoroute; j’étais derrière le volant.» Deux spécialistes de la sécurité informatique expliquaient avoir trouvé un moyen de pirater les ordinateurs de bord d’une Jeep Cherokee.

Le journaliste Andy Greenberg a fait le test: il a pris le volant et a emmené la voiture en question sur une autoroute; les pirates ont alors pris le contrôle de la climatisation, de la radio, des essuie-glaces et –de manière autrement plus inquiétante– de l’accélérateur et des freins. S’ils avaient voulu provoquer un accident et tuer le conducteur, ils l’auraient fait sans peine.

Lire la suite

Cartes bancaires : peut-on vraiment avoir confiance ?

Qu’il s’agisse de payer ses achats ou encore de retirer de l’argent au distributeur automatique, la carte bancaire est devenue un outil indispensable de notre quotidien. Une aubaine pour les escrocs et fraudeurs en tout genre qui, seuls ou en bandes organisées, parviennent à trouver les failles du système et à les exploiter.

Pour protéger leurs clients et faire obstacle aux pirates informatiques, les banques ont monté des cellules spécialisées. Enquête également sur le système de paiement par simple contact qui se généralise. Est-il totalement sécurisé ?

En quête d’actualité D8 (20/05/2015)

À quoi ressemblera la Troisième Guerre mondiale ?

Depuis la Seconde Guerre mondiale, l’armement n’a eu de cesse de se moderniser et les armes de destruction massive se sont multipliées. Que se passerait-il si une nouvelle guerre totale venait à éclater ? “Ghost Fleet : A Novel of The Next World War”, est un roman dans lequel les auteurs américains P.W. Singer, expert en relations internationales et August Cole, analyste et consultant en sécurité militaire, imaginent un conflit mondial moderne.

Guerre en Ukraine, tensions géopolitiques au Moyen-Orient, intimidations sino-japonaises pour le contrôle des îles Senkaku dans le Pacifique… Les théâtres de potentielles rixes entre nations se multiplient dangereusement. Les pourparlers des Nations unies, la peur de sanctions économiques et le traumatisme de la guerre froide parviennent encore à freiner les velléités guerrières de pays en quête d’une plus grande puissance.

Supportés par l’accessibilité croissante de la documentation open source et une porosité de la sécurité des réseaux, le piratage informatique et l’espionnage industriel vivent leurs plus beaux jours. Une situation propice au déclenchement d’une guerre technologique totale. Peter Warren Singer et August Cole  en ont imaginé la teneur. En résulte un monde dans lequel les drones et les robots autonomes seront en première ligne.

L’ouvrage, dont la publication est prévue pour le 30 juin 2015, s’axe sur ce postulat : la guerre de demain sera centrée sur l’espace et le cyberespace. Finis les déploiements massifs d’infanterie sur le terrain, place à une armée d’informaticiens et d’ingénieurs militaires vérifiant à distance l’efficacité des prises de décisions de leurs robots de combat autonomes.
Lire la suite

L’e-banking est-il sûr ?

En 2014, un appareil sur trois aurait été victime de cyberattaques selon le concepteur d’antivirus, Kaspersky. Les hackers visent notamment l’e-banking, les données bancaires en ligne des entreprises ou des particuliers. En janvier dernier, une PME suisse a perdu environ un million d’euros au cours d’une transaction financière.

A l’origine de ce piratage, c’est un employé de la comptabilité qui avait ouvert un courrier électronique contenant une pièce jointe infectée.

L’histoire interdite du piratage informatique

Ce documentaire nous ramène dans un premier temps dans les années 60 avec John Draper, le pionnier du piratage téléphonique. Il sera une source d’inspiration pour un certain Steve Wozniak, un jeune génie qui fondera plus tard le géant Apple. Puis, faisons un bond en avant dans les années 80, lorsque le piratage informatique devient un acte jugé criminel.

Le hacker le plus recherché des États-Unis à l’époque, Kevin Mitnick, nous raconte son histoire et ses 5 années passée en prison. La rencontre de ces 3 figures du piratage nous permet de faire la lumière sur ces hommes qui devinrent à la fois les héros et les bandits de l’ère informatique.

Luuuk, le cheval de Troie qui a volé en sept jours 500 000 euros à une banque européenne

Une banque européenne a été victime d’un cheval de Troie dénommé Luuuk qui lui a volé plus de 500 000 euros dans deux pays en une semaine.

Ce piratage a été identifié par Kaspersky qui a découvert que l’attaque ne visait qu’une seule grosse banque, qui n’a pas été identifiée.

Au total, ce sont plus de 190 victimes qui ont été identifiées, la plupart d’entre elles résidant en Italie et en Turquie, avec des sommes volées sur leurs comptes allant de 1700 euros à 30 000 euros.

Un trojan inconnu au bataillon

C’est la découverte d’un serveur de commande et contrôle le 20 janvier dernier qui a permis de mettre à jour le piratage. “La présence de ce serveur a rendu évident la présence d’un cheval de Troie qui a été utilisé pour voler les comptes en banque des clients, durant au moins une semaine et dont le piratage avait débuté le 13 janvier 2014″, a expliqué la société de sécurité informatique.
Lire la suite

Attaque informatique russe contre le secteur de l’énergie

Un groupe de pirates informatiques russe qui se fait appeler « Energic Bear » attaque depuis maintenant plusieurs semaines des centrales nucléaires occidentales avec un malware qui pourrait perturber l’alimentation en électricité. Selon plusieurs chercheurs en sécurité informatique l’objectif principal serait l’espionnage industriel, mais le logiciel permettrait également aux pirates de prendre le contrôle des systèmes à distance.

Il serait ainsi éventuellement en mesure de saboter les installations, ou pire de couper l’alimentation électrique, des citoyens et d’entreprises de certains pays occidentaux.

Les premières attaques auraient été découvertes en 2012, selon les chercheurs de CrowdStrike, et auraient déjà affecté 2000 organisations dans 84 pays.

Lire la suite

Netwars – La guerre sur le Net (Docu)

À l’heure des automatisations et des mises en réseau, les infrastructures sont de plus en plus vulnérables à des cyberattaques. Pour protéger leurs intérêts, les États commencent à s’armer : la troisième guerre mondiale sera-t-elle informatique ?

Réalisé par Marcel Kolvenbach (Allemagne – 2014)

(Merci à NOP)

Neuro-Pirates, Neuro-Esclaves : Conférence de Paolo Cioni et Lucien Cerise

Conférence de Paolo Cioni (auteur de Neuro-Esclaves) et Lucien Cerise (auteur de Oliganarchy, gouverner par le chaos), organisée par Scriptoblog le 13 mars 2014. Vidéo réalisée par l’Agence Info Libre.

Partie 1 :

Partie 2 :
Lire la suite

États-Unis : Création d’une armée de 4.000 cybersoldats

La DARPA (Defense Advanced Research Projects Agency) indique souhaiter mettre un place un contingent de 4.000 soldats formés aux techniques de la cyberguerre.

Dans le cadre d’un programme expérimental du nom de Service Academy Cyber Stakes, 50 militaires sont aujourd’hui en cours de formation, rapporte ScienceBlog. Le mouvement devrait toutefois s’accélérer par la suite, puisque le cap des 4.000 ‘cyberfantassins’ sera franchi en 2017.

Attaquer et protéger

Des experts de la sécurité et du hacking sont chargés d’apprendre aux soldats des techniques de rétro-ingénierie sur des applications ou documents, mais aussi des méthodes permettant de trouver des failles dans des logiciels et de les exploiter.

Les cybermilitaires devront également être en mesure de connaître le modus operandi des ennemis en termes de piratage informatique, afin de mieux contrer leurs attaques. Enfin, la cryptographie sera au programme de ces soldats d’un nouveau genre.

Lire la suite

Grégory Dorcel: «Le sexe doit avoir un environnement haut de gamme»

A l’occasion du Salon de l’érotisme, Grégory Dorcel, PDG du groupe Marc Dorcel, confie à «20 Minutes» ses inquiétudes sur l’évolution du marché de la pornographie…

Chez les Dorcel, le porno est une affaire de famille. Après Marc, c’est son fils Grégory qui a pris la tête du groupe.

Avec 26 millions d’euros de revenus annuels, Marc Dorcel est le premier producteur mondial dans l’industrie de la pornographie.

Face à l’avènement des pureplayers, AdultFriendFinder et ses 350 millions d’euros de chiffre d’affaires ou Manwin, qui détient 50% des plateformes illégales ainsi que les activités télévisuelles de Playboy, Grégory Dorcel fait le pari de la qualité. A contre-courant du marché français du sexe.

Le porno payant avec la crise, c’est fini?

Marc Dorcel a connu 10% de croissance en 2010-2011 mais le marché de la pornographie est une catastrophe. Nous avons multiplié les investissements et les innovations: les magazines, les chaînes de télévision, la 3D, les services multimédia. Nos concurrents ont arrêté les investissements et donc la qualité. La majorité d’entre eux disparaît.

Lire la suite

Pourquoi la Chine ne lutte-t-elle pas contre la contrefaçon ?

Téléphones contrefaits, copies de vêtements ou films piratés – comme Avatar, la super-production américaine tout juste sortie sur les écrans, déjà vendue en DVD pour 1 ou 1,5 euro – restent largement répandus en Chine, malgré les “efforts” du gouvernement.

Les grands rendez-vous politiques chinois donnent régulièrement lieu à des coups de balai, entraînant notamment une raréfaction du DVD pirate. Pareillement, avant les jeux Olympiques de Pékin en août 2008, les Pékinois avaient pu assister à un défilé de voitures de police remplies de films saisis.

La répression contre la contrefaçon entraînerait “des millions de pertes d’emplois,” y compris au sein d’industries légitimes travaillant pour ce secteur. Sauf très grande motivation : en 2008, pour les JO, “le gouvernement central a fait en sorte que tout le monde comprenne qu’il ne tolèrerait pas la reproduction illégale des produits dérivés.

Mais faux iPhone et faux sac Vuitton abondent, au point qu’un récent rapport américain dénonçait “les niveaux inacceptables” de la contrefaçon chinoise, qui engendrerait des milliards de dollars de manque à gagner pour les entreprises copiées.

Protectionnismes locaux et corruption sont le vrai problème,” explique Daniel Chow, de l’Université de droit d’Ohio (États-Unis). “Le gouvernement central est probablement sincère mais les gouvernements locaux ont des intérêts directs et indirects dans la contrefaçon, importante pour l’économie locale,” dit-il.
Lire la suite

(13.10.2009)

► La crise de l’immobilier impacte la vie quotidienne

“Living together apart” ou comment vivre ensemble séparément tels ces couples séparés forcés de cohabiter. En cause: la crise économique et les prix de l’immobilier. Après les Etats-Unis et l’Angleterre, le phénomène a gagné la France. “Quand on s’est endetté pour 25 ans et que vendre vite signifie perdre beaucoup d’argent, on préfère sauver les meubles“. Le Parisien

► Maisons de retraite: en moyenne 2.200 euros par mois

Un résident en maison de retraite doit payer en moyenne de sa poche 2.200 euros par mois, un montant deux fois plus important que le montant moyen d’une pension de retraite. La somme de 2.900 euros est généralement dépensée en ville, mais “ne correspond pas à des prestations particulièrement luxueuses“. Pour faire face à ces dépenses qui excèdent généralement leur revenu, les résidents doivent faire appel à leur famille et puiser dans leur patrimoine. Au total, “les enjeux financiers liés à une entrée et à un séjour en Ehpad (établissement d’hébergement pour personnes âgées dépendantes) pèsent sur les personnes âgées, parfois au risque d’une insuffisante prise en charge, voire d’une maltraitance“, avec notamment des maintiens à domicile dans de mauvaises conditions ou des hospitalisations. AGEFI

► La finance islamique arrive en France

Le ministère de l’Économie veut attirer les investissements venus du Golfe. Doit-on modifier le droit français pour le rendre «charia-compatible» et permettre le développement de la finance islamique comme l’a encore préconisé la ministre de l’Économie, Christine Lagarde, au cours d’un sommet sur cette question ? Le Figaro

► Emails piratés, impôts et CAF floués

Les attaques des cyber-pirates sont en recrudescence après que 2 listes de 30 000 comptes de messagerie comprenant login et mots de passe aient été publiées sur Internet, semant la panique parmi les allocataires des prestations de la Caisse des Allocations Familiales, à qui les mails promettaient 300 euros de revenus supplémentaires. De plus, le Ministère du budget s’est également fait prendre dans les mailles du phishing avec un message indiquant un remboursement d’impôt à l’heureux destinataire. Mais l’objectif concerne les comptes à usage professionnel. L’arnaque passe par des mails envoyés, se faisant passer pour l’institution en question, en prétendant un remboursement. Les sommes ne sont jamais astronomiques et paraissent donc crédibles, avec un lien, qui dirige vers un site qui ressemble au vrai. Alors, il ne reste plus pour le pirate qu’à attendre que l’individu inscrive ses coordonnées et à les récupérer. Il est vivement recommandé de ne pas ouvrir de messages d’expéditeur inconnu et surtout de ne pas cliquer sur les liens qui sont dans ces messages. C’est le cas classique de phishing. Bien que les messages sont de plus en plus proches des messages “réels”, ils se reconnaissent par un français parfois approximatif ou une mise en page anormale. Journal du Net

(Merci à Erwinn)