IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Poutine accorde la citoyenneté russe au lanceur d'alerte américain Edward Snowden.


Sujet :

Sécurité

  1. #561
    Membre éprouvé Avatar de Shuty
    Homme Profil pro
    Ingénieur en développement
    Inscrit en
    Octobre 2012
    Messages
    630
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur en développement
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Octobre 2012
    Messages : 630
    Points : 1 174
    Points
    1 174
    Par défaut
    Moi je me demande comment font la NSA et la GCHQ pour forcer les éditeurs à intégré du code malicious dans leurs sources... ?

    Y a un gain financier ? C'est une obligation ? How ?
    Agence web Dim'Solution, créateur de solutions numériques
    Sites internet, ecommerce, logiciels, applications mobiles, référencement (SEO), plugin Prestashop, Magento, WordPress, Joomla!...

    Cours de trading gratuit | Envoyer des sms gratuitement | Envoyer des fax gratuitement | Plateforme de Fax à l'international

  2. #562
    Expert confirmé Avatar de DonQuiche
    Inscrit en
    Septembre 2010
    Messages
    2 741
    Détails du profil
    Informations forums :
    Inscription : Septembre 2010
    Messages : 2 741
    Points : 5 485
    Points
    5 485
    Par défaut
    Citation Envoyé par Shuty Voir le message
    Moi je me demande comment font la NSA et la GCHQ pour forcer les éditeurs à intégré du code malicious dans leurs sources... ?

    Y a un gain financier ? C'est une obligation ? How ?
    Aux USA la défense doit représenter 5% à 10% du PIB ; ils ont des contrats en milliards voire dizaines de milliards.

    Et au pire toutes ces données personnelles récoltées permettent de faire chanter à peu près n'importe qui dans le monde.

  3. #563
    Membre éprouvé Avatar de worm83
    Homme Profil pro
    Architecte logiciel
    Inscrit en
    Février 2010
    Messages
    459
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Architecte logiciel
    Secteur : Conseil

    Informations forums :
    Inscription : Février 2010
    Messages : 459
    Points : 1 118
    Points
    1 118
    Par défaut
    Même les pires complotistes n'avaient pas imaginé tout ça; j'adore.
    "Le train de tes injures roule sur le rail de mon indifférence."

    "Monde de merde !!"

    Georges Abitbol.

  4. #564
    Membre éprouvé Avatar de Shuty
    Homme Profil pro
    Ingénieur en développement
    Inscrit en
    Octobre 2012
    Messages
    630
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur en développement
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Octobre 2012
    Messages : 630
    Points : 1 174
    Points
    1 174
    Par défaut
    Citation Envoyé par DonQuiche Voir le message
    Aux USA la défense doit représenter 5% à 10% du PIB ; ils ont des contrats en milliards voire dizaines de milliards.

    Et au pire toutes ces données personnelles récoltées permettent de faire chanter à peu près n'importe qui dans le monde.
    Je ne les vois pas trop mettre la main dans le porte feuille mais ça ou la pression, je ne vois pas d'autre moyen.
    Agence web Dim'Solution, créateur de solutions numériques
    Sites internet, ecommerce, logiciels, applications mobiles, référencement (SEO), plugin Prestashop, Magento, WordPress, Joomla!...

    Cours de trading gratuit | Envoyer des sms gratuitement | Envoyer des fax gratuitement | Plateforme de Fax à l'international

  5. #565
    lvr
    lvr est déconnecté
    Membre extrêmement actif Avatar de lvr
    Profil pro
    Responsable de projet fonctionnel
    Inscrit en
    Avril 2006
    Messages
    909
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Responsable de projet fonctionnel
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Avril 2006
    Messages : 909
    Points : 1 360
    Points
    1 360
    Par défaut
    Citation Envoyé par Shuty Voir le message
    Moi je me demande comment font la NSA et la GCHQ pour forcer les éditeurs à intégré du code malicious dans leurs sources... ?
    Ils placent dans les-dites équipes des développeurs à leur solde chargé de mettre back-doors et autres moyen de récolte d'information ?

  6. #566
    Membre émérite

    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 3 995
    Points : 2 528
    Points
    2 528
    Par défaut
    Citation Envoyé par lvr Voir le message
    Ils placent dans les-dites équipes des développeurs à leur solde chargé de mettre back-doors et autres moyen de récolte d'information ?
    Tests automatisés, audits de code, tests d'utilisation impliquant l'analyse du trafic réseau (personnellement, ça m'arrive de travailler avec un sniffer réseau)... Ca risque de très vite se remarquer. Et une fois le code malveillant décelé, avec les outils de versioning type SVN ou Git, pas la peine de chercher très longtemps pour savoir qui l'a introduit.

    Non, je pense que ce n'est pas envisageable, le coup de la taupe. Il faut l'accord de l'entreprise, ou alors le faire en secret, en dehors de l'entreprise, genre une boite qui met du spyware dans une appli pour son propre compte, et la NSA qui exploite ledit spyware à l'insu de la boite en question.

  7. #567
    Membre régulier
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    40
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Juillet 2006
    Messages : 40
    Points : 86
    Points
    86
    Par défaut
    C'est pourtant simple, pas besoin de backdoor dans les applications. Ils sniffent déjà une grande partie des câbles sous-marin. Il suffit juste de lire le contenu du trafic internet qui vont vers les serveurs de Facebook, Hotmail, Angry Birds... A moins que ce soit chiffré, (ce qui est rarement le cas,) c'est cadeau !

  8. #568
    Expert confirmé Avatar de DonQuiche
    Inscrit en
    Septembre 2010
    Messages
    2 741
    Détails du profil
    Informations forums :
    Inscription : Septembre 2010
    Messages : 2 741
    Points : 5 485
    Points
    5 485
    Par défaut
    Citation Envoyé par Shuty Voir le message
    Je ne les vois pas trop mettre la main dans le porte feuille.
    Tu te méprends sur ce que je veux dire : la défense a des contrats de milliards d'euros avec tous les géants de l'IT parce qu'elle a besoin de solutions logicielles et matérielles en très grand nombre. Si demain une entreprise refuse de coopérer, c'est sa concurrente qui décrochera le contrat.

    Citation Envoyé par Traroth2 Voir le message
    Tests automatisés, audits de code, tests d'utilisation impliquant l'analyse du trafic réseau (personnellement, ça m'arrive de travailler avec un sniffer réseau)... Ca risque de très vite se remarquer.
    Ça j'en doute : ces failles sont souvent subtiles et peu de gens vont se donner la peine de déchiffrer la mise en oeuvre d'un générateur cryptographique de nombres aléatoires ou d'un code asm tarabiscoté sans avoir une bonne raison de le faire. Ces failles sont souvent planquées de façon anodine dans ces bouts de code que personne n'a envie de relire.

    Citation Envoyé par yannickt Voir le message
    C'est pourtant simple, pas besoin de backdoor dans les applications. Ils sniffent déjà une grande partie des câbles sous-marin. Il suffit juste de lire le contenu du trafic internet qui vont vers les serveurs de Facebook, Hotmail, Angry Birds... A moins que ce soit chiffré, (ce qui est rarement le cas,) c'est cadeau !
    C'est leur principale technique pour la surveillance de masse mais les backdoors concernent l'espionnage ciblé. Ces deux sujets n'ont rien à voir.

    Cela dit en passant, pour le trafic chiffré, la NSA détient des centaines de milliers de clés, en partie grâce à la coopération des grands éditeurs, et pour l'autre partie grâce aux backdoors et autres techniques agressives.

  9. #569
    Membre expérimenté
    Avatar de Jarodd
    Profil pro
    Inscrit en
    Août 2005
    Messages
    851
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2005
    Messages : 851
    Points : 1 717
    Points
    1 717
    Par défaut
    The Guardian a interrogé l'éditeur d'Angry Birds qui a catégoriquement nié les faits
    Mais qui demande l'accès à la géoloc ou au carnet d'adresses lors de l'installation du jeu ?

    « faux d'affirmer que les collectes d'informations de la NSA à l'étranger ciblent les communications ou les informations des ressortissants américains »
    C'est en effet faux : cela cible les communication des américains et des non-américains (surtout ces derniers, d'ailleurs).

  10. #570
    Membre du Club
    Profil pro
    Inscrit en
    Novembre 2010
    Messages
    43
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2010
    Messages : 43
    Points : 58
    Points
    58
    Par défaut
    C'est illégal pour nous, mais légal pour eux

  11. #571
    Membre régulier
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    40
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Juillet 2006
    Messages : 40
    Points : 86
    Points
    86
    Par défaut
    Citation Envoyé par DonQuiche Voir le message
    C'est leur principale technique pour la surveillance de masse mais les backdoors concernent l'espionnage ciblé. Ces deux sujets n'ont rien à voir.
    L'article n'a pas parlé de backdoors, seuls les commentaires en parlent. Pour moi au contraire, c'est bien le même processus : Les réponses HTTP vont vers des adresses connues, avec un contenu formaté et ont sait a quoi correspondent ces données. En fait, on envoie le formulaire au service et à la NSA en même temps. Et c'est totalement transparent pour l'utilisateur, pour le service et l'opérateur réseau.

  12. #572
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 385
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 385
    Points : 196 440
    Points
    196 440
    Par défaut Le GCHQ a collecté des millions d'images via les webcams d’utilisateurs Yahoo pendant des années
    Le GCHQ a collecté des millions d'images via les webcams d’utilisateurs Yahoo pendant des années,
    via le programme Optic Nerve

    Le quotidien anglais The Guardian rapporte que le GCHQ, l’agence de surveillance des communications britannique, a intercepté pendant des années les images de millions d'utilisateurs de Yahoo dans le monde, via les webcams de leurs ordinateurs.

    Baptisé Optic Nerve (nerf optique), l’opération a fonctionné entre 2008 et 2012 dans le but d’utiliser des outils de reconnaissance faciale pour suivre l'activité en ligne de personnes faisant l'objet d'enquêtes, tirées parmi la masse des informations collectées qui ne se limitaient pas qu’aux seuls suspects. Toutes les cinq minutes environ, des images auraient été enregistrées. Les images ainsi piratées sont toujours conservées dans les archives du GCHQ, qui a agi sur ce dossier avec l'aide des services secrets américains, la NSA.


    Pour vous donner une idée du nombre de personnes espionnées, le quotidien révèle qu’en seulement six mois en 2008, plus d’1,8 million d’utilisateurs de comptes Yahoo! ont été ainsi espionnés. Ce qui laisse penser qu'au total, plusieurs millions d'entre eux sont concernés.

    Lors de cette collecte massive, le GCHQ a semble-t-il réalisé que les échanges par webcams sont parfois très intimes. « Malheureusement [...] il apparaît qu'un nombre surprenant de personnes utilisent les conversations par webcam pour montrer des parties intimes de leur corps à quelqu'un d'autre », signale un des documents cités. Entre 3 et 11 % des images captées sont assimilées à de la pornographie.

    Pour l'instant, le GCHQ s'est refusé à tout commentaire sur le dossier, tandis que Yahoo! a affirmé qu’il n’avait pas eu connaissance d’un tel programme qu’il estime être « un niveau inédit d'atteinte à la vie privée de [ses] utilisateurs ».

    Source : The Guardian

    Et vous ?

    Qu'en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  13. #573
    Nouveau Candidat au Club
    Homme Profil pro
    Inscrit en
    Janvier 2008
    Messages
    128
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Janvier 2008
    Messages : 128
    Points : 0
    Points
    0
    Par défaut
    Les ingénieurs britanniques travailleraient-ils sur un système de reconstitution faciale basé sur une reconnaissance de formes à géométrie variable ?

  14. #574
    Expert éminent sénior
    Avatar de Mat.M
    Profil pro
    Développeur informatique
    Inscrit en
    Novembre 2006
    Messages
    8 352
    Détails du profil
    Informations personnelles :
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Novembre 2006
    Messages : 8 352
    Points : 20 359
    Points
    20 359
    Par défaut
    Citation Envoyé par DonQuiche Voir le message
    Aux USA la défense doit représenter 5% à 10% du PIB ; ils ont des contrats en milliards voire dizaines de milliards.

    Et au pire toutes ces données personnelles récoltées permettent de faire chanter à peu près n'importe qui dans le monde.
    j'aurais plutôt affirmé presque 50%
    avec les contrats passé par Boeing, General Electric,le Small Business Administration Act,bref si c'est pas du dirigisme d'Etat tout cela....,Hollande et ses crédits d'impôts ça fait petit joueur
    Et puis la NSA c'est un gros machin inutile pour faire travailler les informaticiens aux USA
    Tous ces milliards et milliards de dolllars imprimés par caisses entières par Mr Ben Bernanke et qui partent en fumée...alors que 4 terroristes moyen-orientaux ,apprentis-pilotes du dimanche ont réussi à dégommer le World Trade Center , la CIA ne l'avait même pas vu venir

  15. #575
    Membre éprouvé
    Homme Profil pro
    Inscrit en
    Mai 2011
    Messages
    328
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Mai 2011
    Messages : 328
    Points : 1 142
    Points
    1 142
    Par défaut
    Citation Envoyé par Stéphane le calme Voir le message
    Le quotidien anglais The Guardian rapporte que le GCHQ, l’agence de surveillance des communications britannique, a intercepté pendant des années les images de millions d'utilisateurs de Yahoo dans le monde, via les webcams de leurs ordinateurs.
    Et moi qui pensais être un gros parano en masquant la webcam au dessus de mon écran d'ordinateur

  16. #576
    Membre éprouvé
    Profil pro
    Inscrit en
    Décembre 2004
    Messages
    585
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2004
    Messages : 585
    Points : 1 138
    Points
    1 138
    Par défaut
    Le truc marrant dans cette affaire, si j'ai bien lu la presse, c'est que le GCHQ a reconnu les faits et, en outre, a admis que ça leur pose un problème. Pas un problème d'éthique ni de conscience, mais un autre nettement plus grave !
    Si je me rappelle bien, ils capturent une image toutes les 5 minutes (je crois), et ils ont dit que 3 à 11% de ces images sont des images de nu. Ils ont dont du avertir leur personnel de faire attention : s'ils ne se sentaient pas capables de supporter ce genre d'images, alors il valait mieux qu'ils n'y accèdent pas.
    Bon conseil, n'est-ce pas ?
    Ici
    L'avis publié ci-dessus est mien et ne reflète pas obligatoirement celui de mon entreprise.

  17. #577
    Expert confirmé Avatar de DonQuiche
    Inscrit en
    Septembre 2010
    Messages
    2 741
    Détails du profil
    Informations forums :
    Inscription : Septembre 2010
    Messages : 2 741
    Points : 5 485
    Points
    5 485
    Par défaut
    Jeu : devine quelle est la proportion de responsables publics et privés à s'être un jour adonné à du sexe par webcam interposé.
    Nous sommes des vassaux.

  18. #578
    Membre émérite

    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 3 995
    Points : 2 528
    Points
    2 528
    Par défaut
    Sur le site de l'APRIL, un texte concernant l'efficacité de la cryptographie d'après Snowden et les conclusions qu'on peut en tirer concernant l'utilisation de logiciels libres et en particulier d'OS libres pour se protéger :

    http://www.april.org/l-apres-snowden...e-de-confiance

  19. #579
    Expert confirmé Avatar de DonQuiche
    Inscrit en
    Septembre 2010
    Messages
    2 741
    Détails du profil
    Informations forums :
    Inscription : Septembre 2010
    Messages : 2 741
    Points : 5 485
    Points
    5 485
    Par défaut
    Petite question au passage : quand l’État nous flique à tout bout de champ et jusque dans notre chambre à coucher, qui sert-il ? Nos chefs d'état pensent-ils vraiment faire ça pour notre bien ? Est-ce vraiment au nom de la moitié d'entre nous qui voient d'on bon oeil une surveillance de masse (dont beaucoup de personnes âgées qui n'utilisent pas Internet et/ou qui n'ont pas compris l'ampleur de cette surveillance) alors que même ceux-là rejetteraient une surveillance si poussée ? Est-on vraiment en démocratie ? A tout le moins la démocratie est sérieusement malade, au pire elle n'existe plus.

    On m'accusera sans doute de conspirationnisme mais l'excuse de l'incompétence à laquelle j'avais d'ordinaire recours me semble beaucoup trop juste, si bien que toutes les pistes sont ouvertes. Et puis qui parmi nous aurait imaginé quelque chose d'aussi incroyable que ce que le monde a découvert avec Snowden ? Il faut en tirer les leçons et remettre en cause certaines vues qui jusque là semblaient raisonnables.

  20. #580
    Responsable .NET

    Avatar de Hinault Romaric
    Homme Profil pro
    Consultant
    Inscrit en
    Janvier 2007
    Messages
    4 570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2007
    Messages : 4 570
    Points : 252 372
    Points
    252 372
    Billets dans le blog
    121
    Par défaut
    La NSA utiliserait des logiciels malveillants pour espionner des millions d’ordinateurs
    et aurait développé un système de contrôle intelligent pour la collecte des données

    Nouvel épisode dans le feuilleton de révélations sur les activités d’espionnage à grande échelle de la NSA, par l’ancien consultant de l’agence, Edward Snowden.

    Selon les documents publiés sur le site The Intercept par Glenn Greenwald, ancien journaliste du Guardian, la NSA aurait travaillé depuis plusieurs années sur l’expansion de sa capacité à infecter les ordinateurs et terminaux mobiles avec des logiciels malveillants.

    Les malwares destinés initialement à quelques centaines d’ordinateurs dont les communications ne pouvaient pas être surveillées par les moyens traditionnels dont disposait la NSA ont été étendus à une « échelle industrielle ».

    Ainsi, depuis 2010, la NSA a injecté dans des millions d’ordinateurs à travers le monde, des malwares qui lui permettent d’extraire des données des réseaux téléphoniques et internet.

    La collecte des données se ferait par un système automatique baptisé « Turbine ». Turbine serait un système de commande et de contrôle intelligent, capable de contrôler automatiquement les dispositifs sur lesquels les malwares ont été implantés, avec le minimum d’intervention humaine.

    Dans les documents révélés, la NSA aurait décrit Turbine comme un « cerveau » pour les malwares, qui peut décider automatiquement quels outils doivent être fournis à un implant (malware) donné, et comment l’implant doit être utilisé, en se basant sur des règles prédéfinies.

    Chaque implant aurait une tâche précise. Par exemple, l’implant ayant pour nom de code « GROK » serait utilisé pour enregistrer les touches saisies sur le clavier, l’implant « SALVAGERABBIT » peut copier les données à partir des périphériques de stockage amovibles connectés à l’ordinateur, l’implant « CAPTIVATEDAUDIENCE » aurait l’aptitude d’utiliser le microphone de l’ordinateur pour enregistrer des conversations à proximité et « GUMFISH » pourrait prendre des photos à partir de la Webcam.

    Les implants sont distribués en utilisant des attaques « man-in-the-middle » qui exploitent les vulnérabilités dans les navigateurs et autres logiciels populaires comme Java et Flash. Les malwares peuvent être installés en seulement 8 secondes.

    Dans certains scénarios, la NSA utiliserait un leurre Facebook pour infecter l’ordinateur d’une cible.

    Selon les documents publiés, Turbine serait installé au siège même de la NSA dans le Maryland, mais aussi au Japon et au Royaume-Uni, grâce à une collaboration des services secrets britanniques, le GCHQ (Government Communications Headquarters).


    Source : The Intercept
    Vous souhaitez participer aux rubriques .NET ? Contactez-moi

    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog, Mes articles, Me suivre sur Twitter
    En posant correctement votre problème, on trouve la moitié de la solution

Discussions similaires

  1. Projet de RPG : Les Livres de Gaïa
    Par Licorna dans le forum Projets
    Réponses: 2
    Dernier message: 14/03/2006, 17h42
  2. [Directives] [PHP5.1.1][HTTPD2.2] Comment autoriser les php_flags ?
    Par frochard dans le forum EDI, CMS, Outils, Scripts et API
    Réponses: 3
    Dernier message: 25/12/2005, 00h18
  3. [VC++] Comment autoriser les retours covariants ?
    Par Yellowmat dans le forum MFC
    Réponses: 1
    Dernier message: 28/11/2005, 12h46
  4. comment autoriser les reférences croissée ??
    Par champion dans le forum PostgreSQL
    Réponses: 2
    Dernier message: 13/09/2004, 11h11
  5. Réponses: 4
    Dernier message: 12/06/2003, 22h42

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo