SlideShare une entreprise Scribd logo
1  sur  11
Télécharger pour lire hors ligne
Do you want to play a game?
Film culte, W ar Games met en scène un jeune
hacker qui sans le vouloir se met à "jouer" avec un
ordinateur surpuissant contrôlant les missiles
nucléaires.
La scène finale montre comment l’ordinateur,
JOSHUA, est en passe de lancer une attaque
nucléaire… et comment les personnages
réussissent à l’en empêcher!
La vidéo du mois
“Le vieux monde se meurt, le nouveau est lent à apparaître, et
c’est dans ce clair obscur que surgissent les monstres.” Gramsci.
C’est l’été, et avec celui-ci vient la fin d’une saison.
Pour l’occasion, la W ar Ram vous propose une double édition
spéciale "été" qui fusionne le mois de juillet et d’août. L’occasion de
revenir sur une aventure qui a regroupé plusieurs collaborateurs
d’horizons divers.
Bien que nous déplorons encore le faible nombre de "hackers" au
sein du groupe, la "Ram" a quand même réussi à rassembler un
nombre important de profils divers: industriels, journalistes,
chercheurs en cybersécurité, en mathématiques, militaires...
L’objectif reste le même: fédérer au sein d’une même lettre
d’information "grand public" une communauté de professionnels
français du cyberespace. La chose est plus facile à dire qu’à faire,
tant les obstacles sont grands et les volontés fébriles. Mais il faut
persister, persévérer, car unir les forces vives françaises reste
une nécessité à l’heure où les pensées stratégique et tactique se
doivent d’être renforcées.
Au sommaire:
- Une interview éclairante de Nicolas Caproni sur le rapport Marc
Robert
- Un article de Thierry Berthier sur CloudW att et le Cloud
souverain
- Une tribune libre d’un contributeur anonyme qui dénonce sans
concessions les pratiques de certains ministères en matière de
cybersécurité
- Un article de Stéphane Leroy sur TOR et l’anonymat
Et bien sûr, l’habituel veille sur la cyberdéfense, la cybersécurité et
les questions afférentes.
Puissiez-vous profiter sans soucis de cette période estivale, et que
cette RAM vous donne la possibilité de garder un œil sur le cyber
du bout de votre terrasse!
L’E-DITO
Sommaire
Les gros titres
THE WAR R@M
L’Edito
360°
Les Experts
Out-of-the-Box
Pimp my Opsec
#Marc Robert
#CloudWatt
#TOR
#Ambassade
#CrouchingYeti
#DragonFly
• Retrouvez aussi nos publications sur nos plateformes: blogwarram.tumblr.com et Slideshare.net/ W arRam
• Envie d’en savoir plus? Contactez-nous: redaction.warram@aol.com
• Les contributeurs associés à ce numéro, pour leur contribution et leur soutien, visible ou invisible: @ncaproni, Thierry Berthier,
@0X0ff.info, @lrcyber, @Mduqn
UN AUTRE MONDE
FOLLOW THE W HITE RABBIT
War Ram – Eté 2014
360°
War Ram - Eté 2014
Cybersécurité & Entreprises
Des hackers indépendants ont réussi à
casser l’anonymat sur Tor
TOR est-il cassé? Apparemment oui (voir p.9). Des
hackers indépendants prétendent avoir trouvé des
solutions techniques pour défaire l’anonymat du
réseau.
Alexander Volynkin et Michael McCord, les deux
experts à l’origine de cette trouvaille, devaient
présenter leurs méthodes lors du Black Hat 2014, au
cours d’une conférence intitulée "Vous n’avez pas
besoin d’être la NSA pour briser TOR" (la conférence a
été finalement annulée).
Si les forces de l’ordre doivent déjà se réjouir à l’idée
d’une solution clef en main contre les cybercriminels
de tout genre, les défenseurs de la vie privée risquent
de faire grise mine.
L’intérêt de TOR comme instrument anti-censure reste
entier.
La cyberattaque sur le fond de pension
n’était qu’un simple scénario
Pour une fois, la réalité n’avait pas dépassé la fiction.
Un exercice de BAE Systems impliquant une
cyberattaque supposée sur un fond de pension a été
finalement démentie. Il ne s’agissait que d’un exercice,
mené dans le cadre d’une campagne plutôt
iconoclaste.
L’"information" était partie du Rogue Code, un livre de
Mark Russinovich.
Les cybercriminels, aussi puissants que els
Etats?
Les cybercriminels seraient-ils devenus aussi
puissants que les Etats? C’est en tout cas ce que veut
nous faire croire McAfee dans son rapport, citant un
responsable du renseignement européen.
L’hypothèse est parfaitement plausible: le marché de
la cybercriminalité pèse 400 milliards de dollars par
an, et la puissance de groupes criminels a déjà dans
le passé atteint des niveaux colossaux (on pense aux
narcotrafiquants sud-américains ou à la mafia
italienne, par exemple).
Mais la puissance a toujours été une notion relative
(plus puissant par rapport à un Etat? Oui mais lequel?
La France, l’Estonie, le Kenya?), et d’autre part, il
s’agit principalement de malwares visant à dérober
des richesses et non à perpétuer des actes de
sabotage.
Plus inquiétant donc est le phénomène de hackers
mercenaires, certains groupes atteignant des degrés
de sophistication inquiétants et servant une cause
politique.
Cigref et Clusif veulent
sensibiliser
Fin juin, le Club de la sécurité de
l’information français (Clusif) publiait
un rapport titré "Menaces
informatiques et pratiques de sécurité
en France" dans lequel il fustigeait
l’absence de chiffres concrets sur la
sécurité, conséquence de la non-
obligation de déclaration des attaques
informatiques chez les entreprises et
les collectivités. Le Clusif affirme
qu’une meilleure prise en compte des
données permettrait une plus grande
sensibilisation des acteurs.
De son côté, le CIGREF (réseau des
grandes entreprises) privilégie une
approche plus ludique et planche
actuellement sur un serious game,
baptisé « Keep an Eye », qui met le
joueur dans la peau d’un ange gardien
dont la mission est de protéger les
données d’un salarié.
No-IP vs Microsoft: tout est
bien qui finit bien?
No-Ip s’est fait saisir 22 noms de
domaines à la suite d’une demande
motivée par Microsoft. Dès lors, les
choses se sont envenimées. No-IP
s’est déclarée outrée de cette
mesure à la hussarde qui avait
touché, par répercussion, des
utilisateurs parfaitement innocents.
Microsoft a longtemps adopté la
posture de l’autruche, en accusant
No-Ip d’être à l’origine de cette
erreur technique.
Cependant, devant les preuves
irréfutables avancées par No-Ip,
L’entreprise de Bill Gates s’est
finalement rétractée et a admis que
son infrastructure n’avait pas su tenir
le choc.
Les deux sociétés (Microsoft et
VitalW erks, l’éditrice de No-Ip), ont
fini par trouver un terrain d’entente.
Mais le fait qu’une société privé
puisse être capable d’en faire tomber
une autre avec un minimum de
procédures judiciaires a suscité
l’interrogation des professionnels.
Vulnérabilité « sérieuse »
découverte chez Paypal
Fin juin, une vulnérabilité très
sérieuse a été découverte par
des chercheurs de Duo Security
et concerne l’API des applications
mobiles PayPal.
Selon les experts, elle permet de
contourner le système de double
authentification pour le service et
le transfert d’argent d’un compte
à un autre.
Du côté de PayPal, on affirme
avoir pris en compte la
vulnérabilité et avoir déployé une
solution temporaire pour limiter
les dégâts.
En revanche, on ne sait pas à
l’heure actuelle quand la faille de
sécurité sera véritablement
résolue.
Un piratage à 3,75
milliards au Brésil
Un malware aurait, pendant
deux ans, ciblé le marché
brésilien du paiement en ligne. Il
se serait attaqué aux "boletos",
un dispositif de paiement
endémique au Brésil qui permet
aux consommateurs de payer
sans avoir besoin d’un compte
bancaire. Il fonctionne sur le
principe de factures spéciales
émises par les banques.
En ayant recours à un malware
de type Man-in-the-browser, les
cybercriminels ont réussi à
modifier les destinataires des
factures mais ont aussi créé de
faux boletos.
RSA Security, qui a découvert la
fraude, l’estime à 3,75 milliards
de dollars. Le FEBRABAN
(association des banques
brésiliennes) estime en revanche
le préjudice à 700 millions de
dollars.
360°
War Ram - Eté 2014
Kenya: pourquoi le pays peut être
victime d’une cyberattaque
Evans Kahuthu, un expert en
cybersécurité kenyan a attiré l’attention,
au cours d’une interview pour All Africa,
sur les dangers qui pèsent sur la
sécurité des SSI kenyans. L’expert
pointe tout particulièrement du doigt le
risque d’une cyberattaque d’origine
terroriste, sans pour autant préciser
qu’elle en serait la forme (une simple
attaque DDoS? De l’espionnage?).
Cette annonce intervient à l’heure où
Nairobi annonce un plan pour sa
cybersécurité de grande ampleur. Elle
est à croiser avec la situation
particulièrement tendue entre les
Shebab et les autorités.
Crouching Yeti et Energetic Bear
Les experts de Kaspersky Labs ont publié un rapport
sur Energetic Bear, l’un des autres noms de
DragonFly, en démontrant que cette campagne
d’espionnage industriel dépasse finalement le simple
secteur énergétique, mais touche également les
domaines de l’industrie, de la pharmacie, de la
construction, de l’IT et même de l’Education! Plus
d’informations sont disponibles sur le site officiel de
Kasperky Labs.
ProtonMail: PayPal bloque le projet
Proton Mail est un projet de messagerie sécurisée,
chiffrée, avec des data centers basés en Suisse, qui a
été mis en place par des chercheurs du MIT et du
CERN. L’initiative, qui a suscité l’intérêt d’une vaste
communauté d’internautes à la suite du scandale de la
NSA, a néanmoins connu un coup de frein brutal.
ProtonMail, qui a uniquement recours aux fonds publics
pour son financement, s’est vu geler ses comptes par
PayPal.
ProtonMail a essayé de rebondir avec une nouvelle
initiative PanaCoin, mais cette dernière s’est vue à
nouveau bloquée par PayPal qui se refuse à tout
commentaire. De nombreuses hypothèses fleurissent
sur l’implication éventuelle des autorités américaines,
ce n’a pas été prouvé.
La Finlande, victime de
cyberattaques
Dans une allocution télévisée qui risque
de créer des remous diplomatiques, le
Ministre des affaires étrangères
finlandais a avoué que le pays a été
victime d’attaques sur ses systèmes
critiques à deux reprises. L’objectif de
l’attaque était de dérober des
informations classifiées à haute valeur
ajoutée, et selon les premiers éléments,
il y a fort à parier que d’autres pays
européens ont été touchés.
Sur le plan technique, on sait qu’il s’agit
d’une APT, d’un calibre équivalent à
celui de Red October.
Dragonfly: cette libellule qui ne nous veut
pas du bien
La découverte du malware Dragonfly par Symantec
est une douche froide pour le secteur énergétique
mondial. Des ordinateurs et des plateformes
d’entreprises européennes et américaines auraient
été compromis depuis 2011.
Selon l’enquête, le logiciel aurait été introduit par
trois biais différents:
• L’envoi de malwares par le biais de phishing
• L’utilisation de watering holes
• L’împlantation de trojans dans des suites logiciels
parfaitement normales
Les chercheurs de Symantec ont conclu qu’il
s’agissait d’un malware étatique au vu de la
complexité du programme, mais il n’est pas exclu
que des hackers mercenaires l’aient construit.
Le plus inquiétant demeure les capacités de
sabotage de DragonFly, qui, bien que non utilisées,
auraient pu sérieusement endommager les
équipements.
Cyberdéfense
Le rapport Marc Robert suffira-
t-il?
C’est la question auquel notre
contributeur essayera de répondre
(p.6). Le rapport du magistrat éponyme
est une premier pierre à la défense
contre la cybercriminalité.
La publication s’est faite attendre: paru
en juillet, il aurait dû initialement sortir
en février.
Un gage de qualité? Espérons-le!
Degré d’infection du malware DragonFly
La cour européenne de justice
s’attaque aux accords US-UE
La cour européenne de justice a fait de
son cheval de bataille la défense des
droits des internautes. Dans un
jugement rendu début juillet, elle a donc
ordonné plus de transparence sur le
programme de coopération US-UE
concernant le suivi des avoirs liés au
terrorisme dans le monde.
La cour européenne a décidé d’agir
après qu’une députée néerlandaise,
Sophie in’t Veld, s’est vu restreindre
pendant cinq ans l’accès à des
informations touchant à cet accord, qui
devait être en partie réaménagé dans
le cadre du nouveau traité de partage
de données Safe Harbour.
Arménie et Azerbaïdjan se font
la guerre sur le Web
Un groupe de pirates arméniens
(Monte Melkonian Cyber Army) a
défacé plusieurs sites de l’armée
d’Azerbaïdjan en laissant des
messages d’avertissement vis-à-vis du
conflit en cours.
Facebook sommé de s’expliquer
L’expérience menée par Facebook en 2012 et révélée
en 2014, visant à manipuler les flux d’actualités de ses
utilisateurs, crée des remous. Le commissaire de l’Office
of the Data Protection, l’équivalent britannique de la
CNIL, a sommé Facebook de s’expliquer début juillet sur
cette expérience visant à étudier la "propagation des
émotions".
A ce jour, aucune mesure coercitive ou punitive n’a été
avancée.
360°
War Ram - Eté 2014
Le rapport Robert fait peur
Le rapport Marc Robert ne fait pas que
des heureux. Les défenseurs des
libertés civiles fustigent et s’insurgent
contre les 55 propositions du rapport.
Olivier Iteanu, un avocat spécialiste des
questions numériques, se dit outré par
le nombre impressionnant de mesures
répressives.
La Quadrature du Net a réagi de la
même manière en rejetant la plupart
des mesures, notamment celle relative
au blocage administratif du site.
Enfin, la question de l’enquête sous
pseudonyme inquiète également les
défenseurs des libertés.
De façon générale, la crainte d’une
surveillance généralisée est utilisée
pour condamner ce rapport. Il convient
cependant de rappeler que le rapport
Robert ne contient pas de mesures de
surveillance véritable: ce qui inquiète
les associations, c’est avant tout les
risques de dérive.
En ce qui concerne les mesures les
plus techniques (CERT, etc.) les
associations des libertés numériques
sont restées globalement silencieuses.
Russie: une loi souveraine contre
l’expatriation des données personnelles
Le Parlement russe a voté une loi stipulant que les
données personnelles de chaque citoyen devait être
hébergée sur son sol.
Une loi d’abord politique, puisque l’on sait que, depuis
l’aveu de Microsoft, les entreprises américaines sont
obligées de transmettre les données hors sol aux
autorités américaines si celles-ci les réclament.
Bull veut revenir sur le
devant de la scène
Bull se rêve en champion
international du Big Data et des
objets connectés. Avant de
rentrer dans le giron d’Atos fin
juillet, l’ancien "fleuron de
l’informatique française" a signé
plusieurs partenariats.
Un avec CustomerMatrix, une
société de traitement intelligent
de la data, visant à intégrer une
application cognitive au sein de
son offre Big Data. L’autre avec
Axiros dans le domaine des objets
connectés.
Cyberculture
Les cyberattaques sous formes de data vizualisation: l’initiative de Norse est à la fois esthétique mais nous rappelle également
que les salves de malwares ne connaissent pas de répit. Accessoirement, cela rappelle furieusement le film culte W ar Game
sur les thématiques de la guerre et du cyberespace!
Minilock, le chiffrement à la
portée de tous?
Un nouveau service du nom de Mini Lock
est en train de voir le jour. Le postulat est
alléchant: l’application web permettrait de
chiffrer toutes ces données très
facilement.
Sur le papier, cela peut sembler
intéressant: dans la pratique, on est en
droit de se poser quelques questions
notamment quand on sait que plus une
solution est populaire, plus les efforts
déployés pour la craquer le sont.
L’intérêt véritable de MiniLock (dont une
partie du code traîne sur GitHub) est
ailleurs. En facilitant l’accès au
chiffrement – souvent complexe pour les
non initiés, on peut s’attendre à une
meilleure sensibilisation de la société civile
à ces questions.
On peut également s’attendre à un
nivellement par le haut de la sécurité des
données.
Microsoft rejoint l’alliance Allseen
Microsoft a rejoint l’Allseen Alliance, un consortium
formé par l’entreprise Qualcomm visant à établir des
normes pour les objets connectés dans la maison. Ce
consortium, principalement composé d’entreprises
américaines, serait aussi soutenu par des géants
asiatiques (LG, Panasonic). Il se murmure pourtant
qu’un projet rival serait en train de voir le jour.
La question des normes dans les objets connectés est
une future bataille juridique qui décidera certainement
de la réussite ou de l’échec de certaines entreprises.
NICOLAS CAPRONI "ON NE PARLE PAS
D’UNE MÊME FAÇON À UNE PME OU À
UN OIV"
War Ram - Eté 2014
1) Le rapport Marc Robert est à peine
sorti qu'il ne fait déjà pas l'unanimité.
Quel est le regard que tu portes sur
cette publication?
Premièrement, enfin il est sorti ! On
commençait à se demander s’il n’allait
pas finir dans un tiroir à prendre la
poussière. Puis une semaine
auparavant, il fuitait dans la presse.
Mais sans faire trop de buzz.
Effectivement maintenant qu’il est publié
officiellement, des critiques se font
entendre par les défenseurs de la vie
privée. Mais ce n’est pas étonnant… Je
ne suis pas juriste donc je ne me suis
pas trop penché sur la 3ème partie du
rapport qui portent sur les réponses
répressives et qui font souvent débat.
Mais plus globalement c’est un rapport
qui va dans le bon sens car il montre
qu’au delà de la cyberdéfense le
gouvernement se penche maintenant
sur la lutte contre la cybercriminalité.
On avait tendance ces dernières années
à ne se focaliser (à juste titre) sur les
OIV et la cyberdéfense, tout en laissant
côté la cybercriminalité à qui les
moyens alloués sont trop insuffisants.
Ce rapport est une première étape vers
une meilleure prise en compte de ce
phénomène, loin d’être nouveau. La
cybercriminalité est une plaie pour les
citoyens et les PME en particulier. Et
ces deux populations semblent laissées
de côté. Je regrette toujours le manque
de chiffres « objectifs » non issus
d’études américaines ou d’éditeurs de
sécurité qui font plus du marketing
qu’autre chose…
LES EXPERTS
Nicolas Caproni est un expert reconnu en
cybersécurité et membre de la Réserve
Citoyenne Cyber.
Pour nous, il revient sur le rapport Marc
Robert contre la cybercriminalité et ses
55 propositions. Tour d’horizon en cinq
questions.
Personnellement j’ai apprécié la
deuxième partie du rapport qui
milite pour une stratégie globale
contre la cybercriminalité et qui met
en évidence la prévention, la
formation, les partenariats public-
privé. Et pour y arriver, elle
préconise une réorganisation au
niveau étatique avec notamment la
créations d’une délégation
interministérielle et une plus grande
implication de la justice mais aussi
une augmentation des moyens
alloués qui vont de paire.
Après beaucoup de monde va
critiquer ce rapport car certaines
recommandations ne leur plaisent
pas. D’autres vont critiquer l’auteur
qui n’est pas un spécialiste du sujet.
D’autres vont encore critiquer le
choix d’une certaine sémantique ou
vilipender le rapport complet pour
une ou deux erreurs factuelles. Moi
je préfère retenir le positif de la
démarche et certaines propositions
qui j’espère seront suivies d’effet à
court terme.
Malheureusement je ne peux
déplorer le manque de
médiatisation autour de ce rapport.
Finalement il y a eu quelques
critiques mais mêmes elles sont
restées confidentielles… Peu de
personnes, blogueurs, "experts" ou
journalistes ont analysé ce
rapport…
2) En tout, le rapport Robert
comporte 55 propositions. Si tu ne
devais en retenir qu'une, quelle
serait-elle? Pourquoi?
Sans hésitation, ça serait la
proposition N°6 qui recommande la
création d’un nouveau CERT qui
répondrait aux besoins des
populations non couverts par les
CERTs existants. Je pense
notamment aux PME et aux
particuliers.
J’en ai discuté sur Twitter et si
certains pensent que l’ANSSI
devrait assurer ce rôle, d’autres
pensent qu’une nouvelle structure
plus adaptée est indispensable pour
toucher ces populations
particulières. Je suis plutôt
d’accord. Mais peut être que le
terme de « CERT » n’est pas le plus
adapté et on devrait plutôt parler de
« Centre » national qui aurait
comme missions de sensibiliser et
informer les PME, collectivités
locales et les particuliers sur les
menaces « actuelles » et surtout
leur donner les outils pour se
protéger.
Car il ne faut pas se leurrer. Les
PME, les collectivités et les
particuliers représentent 90% des
personnes et entités à sensibiliser,
former et protéger. Et personne ne
s’en occupe. Enfin oui, il existe des
clubs, des associations mais aussi
la gendarmerie nationale ou la
Réserve Citoyenne Cyberdéfense qui
agissent mais chacun de leur côté.
Il faut coordonner les initiatives. La
Réserve Citoyenne Cyberdéfense
réfléchit actuellement à cette
question. Elle dispose d’un réseau
national et régional de réservistes
et de représentants étatiques qui
peuvent aider.
War Ram - Eté 2014
3) Pour poursuivre sur la voie des CERTs,
pourquoi ce rôle n’est pas tenu par l’ANSSI?
Au début, je pensais également que c’était
le rôle de l’ANSSI de traiter de ces
questions. Mais l’ANSSI a grandi très vite
car les cyber menaces se sont développées
très rapidement et que la France avait du
retard à rattraper. L’ANSSI a deux gros
chantiers : sécuriser les administrations et
les OIV.
Tout en répondant aux attaques
informatiques qui touchent les grandes
entreprises et l’Etat. Et si on en croit
l’ANSSI, la réponse aux incidents les occupe
beaucoup et prend le pas sur leur mission
de prévention.
Alors il semble difficile de leur demander, en
plus, de veiller sur les PME et les
particuliers. On ne peut pas parler de la
même façon à une PME qu’à un OIV…
Créer une structure à côté a des avantages
mais aussi des inconvénients. Evidemment
ça nécessite des moyens, ça prendra du
temps, il faudra aussi trouver du personnel
compétent. Mais c’est indispensable sinon
ça signifie tirer un trait sur 90% du tissu
économique français…
4) Le rapport milite également pour
l'instauration de différentes structures
étatiques de pilotage dédiées à la
cybercriminalité. Est-ce un signe bienvenu
de réveil politique, ou risque-t-on d'aller vers
une usine à gaz ?
Je pense que c’est positif. C’est un réveil
tardif vis à vis de la problématique de la
cybercriminalité. La cyberdéfense a
bénéficié depuis plusieurs années de
moyens énormes. L’ANSSI a grandi très vite
et c’était nécessaire. Mais l’ANSSI ne
s’occupe pas de cybercriminalité. La
cyberdéfense est bien coordonnée. L’ANSSI
a un rôle majeur interministériel. Avec la
DGA, l’EMA et les Services spécialisés,
notre dispositif de cyberdéfense est bien
organisé et complémentaire.
Les forces de police et de gendarmerie et la
justice disposent de trop peu de moyens.
Mais on constate que tout ça commence à
se réorganiser : création d’une sous-
direction dédiée à la cybercriminalité au sein
de la Police Judiciaire, prochaine nomination
d’un préfet « cyber ».
SUITE ARTICLE P.5
Les choses avancent. Et la proposition
de créer une délégation
interministérielle va dans le bon sens.
N’oublions pas que le cyber est un
sujet transverse.
Après usine à gaz, je ne pense pas. On
part de pas grand chose et il faut
consolider les petites entités qui
existent et les coordonner.
5) Enfin, une autre proposition a attiré
notre attention. Marc Robert demande
la création d'outils statistiques
indépendants pour mesurer les
cyberattaques: est-ce qu'on doit y voir
une certaine forme de dénonciation
d'un complexe militaro-industriel?
Oui cette proposition est également
une proposition très intéressante. La
lutte contre la cybercriminalité manque
cruellement de chiffres, de vrais
chiffres. On ne peut plus se baser sur
les chiffres fantaisistes sortis par les
entreprises de sécurité informatique
qui les utilisent pour faire peur et
justifier leur marketing qui ne fait pas
avancer la lutte contre les cyber
attaques.
On ne se protège pas de la
cybercriminalité avec un outil miracle.
Mais attention à ne pas tomber dans
la culture du « chiffre ».
Malheureusement nous savons tous la
difficulté de résoudre des enquêtes
d’affaires cybercriminelles qui
impliquent presque toujours un besoin
de coopération internationale. Les
chiffres ne seront donc pas bons…
Mais ils pourront servir à identifier les
tendances majeures en termes de
cybercriminalité (types d’infractions,
pays impliqués…) et mettre les
moyens là où il faut. Et puis ça montre
aux « victimes » qu’on s’occupe de
leurs problèmes. Il faut donc
encourager aussi les entreprises et
particuliers à porter plainte. Il faut
faciliter ce dépôt de plainte et tenir au
courant les victimes de l’avancement
ou non de l’enquête.
Par Nicolas Caproni
Consultant en sécurité des systèmes
d’information chez BSSI
@ncaproni
http:/ / www.cyber-securite.fr/
Nicolas Caproni est
consultant auprès de
BSSI, un cabinet de
conseil et d’audit en
sécurité des systèmes
d’information.
Il dirige le blog Cyber-
sécurité.fr
(http:/ / www.cyber-
securite.fr/ ) et fait
également partie de la
Réserve Citoyenne Cyber.
Cette initiative associe des bénévoles civiles
experts en SSI à des réservistes militaires et des
organismes d’Etat afin de « sensibiliser, éduquer,
débattre, proposer, organiser et susciter des
évènements contribuant à faire de la
cyberdéfense une priorité nationale ».
Plus largement, la RCC englobe des pans plus
larges de la société civile (Elus, journalistes,
jeunes, formation, think-tanks, entreprises…)
dans le but de développer le réseau et de
sensibiliser.
Réserve Citoyenne Cyber (RCC)
War Ram - Eté 2014
Le Patriot Act permet aux agences de
sécurité américaines(FBI, NSA,...)
d'accéder aux données stockées dans les
Datacenter sans contrôle préalable d'un
juge. La confidentialité des données relève
alors de l'utopie...Les entreprises
françaises l'ont bien compris et se
montrent assez réticentes à confier leurs
données dans de telles conditions. Le cloud
souverain offre une solution « made in
France » qui s’affranchit de la tutelle
américaine. L'affaire PRISM -Snowden-NSA
constitue alors l'un des meilleurs
arguments commerciaux de la société
Cloudwatt auprès de ses clients.
Elle justifie à elle seule la création de
Cloudwatt...
Un nouveau Directeur conscient de
l'accélération technologique mondiale
En charge de la phase initiale et du
lancement du projet de cloud souverain, le
premier Président de Cloudwatt, Patrick
Stark, a cédé sa place en avril 2014 à
Didier Renard, jusque-là Président de la
société Tasker spécialisée dans le
développement d'outils de gestion des plate-
formes cloud.
Notons que Didier Renard est le premier
Français diplômé de l'Université de la
Singularité.
Loin d’être anecdotique, cette sensibilité
singulariste s'inscrit parfaitement dans le
profil attendu d'un dirigeant de société de
Cloud souverain. C'est certainement la plus
adaptée aux changements exponentiels et
la plus pertinente aujourd'hui !
Selon lui, « Pour appréhender le futur, il ne
suffit pas de calquer le modèle du passé ».
Didier Renard s'inquiète souvent du manque
d'ambitions de la France et de l'incapacité
de nos élites à intégrer l'accélération
technologique...
OUT-OF-THE-BOX
1 – Cloud souverain français : L'exemple
de Cloudwatt
La naissance de Cloudwatt
On trouve, à l'origine de la création de
Cloudwatt, une prise de conscience et
une volonté stratégique de positionner la
France sur le marché mondial du
cloudcomputing. Fondée en septembre
2012, Cloudwatt est une société
française spécialisée dans les solutions
de stockage en ligne et les solutions de
calcul par machines virtuelles. La
naissance de Cloudwatt s'inscrit alors
pleinement dans le projet Andromède
lancé en 2009 destiné à soutenir le
développement d'un cloudcomputing
« made in France ». Le Grand Emprunt
qui a fait émerger le concept de cloud
souverain a facilité le démarrage de la
société Cloudwatt. L'idée principale
consistait à proposer aux professionnels
et aux particuliers des infrastructures
sécurisées de stockage en ligne et de
machines virtuelles (VM) localisées sur
le territoire national puis par la suite en
Europe.
Le gouvernement mobilise le Fond
d'Initiative Stratégique (FIS) et décide de
soutenir deux projets ambitieux dotés
chacun de 225 millions d'euros : la
société Cloudwatt dont Orange (44,4
%), la Caisse des Dépôts et
Consignations (33,3 %) et Thales (22,2
%) sont les actionnaires principaux et la
société Numergy soutenue par SFR,
CDC et Bull. Cloudwatt choisit alors de
construire sa propre plateforme de
cloud opensource basé sur
l'environnement OpenStack. Il s'agit d'un
premier choix de nature stratégique qui
permet à Cloudwatt de maîtriser
totalement son infrastructure, d'évoluer
en autonomie et de s’affranchir de
technologies propriétaires
contraignantes et « liantes ». En 2012,
Cloudwatt intègre la fondation OpenStack
et contribue en développant de nouvelles
ressources comme le framework
Hadoop présenté en 2013 lors du forum
OpenStack summit Hong Kong.
On ne présente plus Thierry Berthier,
contributeur régulier de la W ar Ram et
professeur d’université en mathématiques.
Ce spécialiste du cyberespace se pencher pour
cette édition d’août sur les notions de cloud
souverain et de cybernationalisme qui, à l’ère
Snowden, sont sur toutes les lèvres…
Le premier Datacenter de Cloudwatt
Situé en Normandie à Val-de-Reuil, le
premier Datacenter (opéré par
Orange) de la société Cloudwatt
propose un taux de disponibilité de
99,995 % de niveau Tier 4,
hautement sécurisé incluant un
contrôle biométrique pour l'accès aux
équipements hébergés et des chaînes
d'alimentation redondantes.
Cloudwatt propose une large gamme
de stockage en ligne modulable
partant d'une offre de base gratuite
d'un espace de 50 Go, puis des
solutions payantes à partir de 100 Go
pouvant évoluer jusqu'à plusieurs
teraoctets. L'utilisateur peut gérer
son stockage de façon élémentaire à
partir de l'interface du site accessible
depuis tout navigateur ou utiliser une
application de transfert de fichiers
comme Clouberry ou Cyberduck.
Les données chargées sur les
infrastructures de Cloudwatt sont
localisées en France et opérées par
des acteurs sans lien avec des
sociétés américaines. Ces données
ne sont donc pas soumises à
l'application du Patriot Act. L'offre
Cloudwatt en machines virtuelles
débute en 2014 (version Beta). Il
s'agit ici d'une valeur ajoutée
importante par rapport aux offres
équivalentes d'Amazone ou de
Microsoft qui sont soumises au
Patriot Act.
CLOUD SOUVERAIN ET
CYBERNATIONALISME
War Ram - Eté 2014
SUITE ARTICLE P.7
2 – Les replis « cybernationalistes »
et la souveraineté numérique
Le concept de « Cloud souverain »
émerge d'un écosystème numérique
mondial fragilisé par des turbulences
d'hégémonies et des luttes
d'influence. Les révélations Snowden-
Prism-NSA ont créé un tel
traumatisme qu'elles doivent
aujourd'hui questionner l'ensemble
des acteurs du numérique sur le
sens réel de la
confidentialité/ sécurité/ intégrité des
données. Si les grandes nations
technologiques n'ont pas attendu
l'affaire Snowden pour construire et
promouvoir des solutions numériques
locales sur lesquelles elles
conservent un contrôle stratégique,
elles ont tout de même saisi
l'occasion offerte par l'affaire
Snowden pour accélérer leur
réorientation vers des infrastructures
nationales.
Ainsi, la Russie, par la voie de son
Président Vladimir Poutine, a fait le
choix du développement de solutions
de stockage de données implantées
sur le territoire. Le repli cyber
national russe ne se limite d'ailleurs
pas aux seuls Datacenter mais
impacte également les moteurs de
recherche. Vladimir Poutine a lancé
plusieurs projets dont celui du
développement d'un moteur de
recherche national, indépendant des
moteurs américains, « adapté au
peuple russe » et supervisé par des
sociétés russes.
Le moteur russe Yandex, quant à lui,
a été sommé de réduire ses liens de
dépendance financière avec des
sociétés occidentales. La Chine n'est
pas en reste et multiplie les
constructions de Datacenters de très
grandes capacités. Elle développe
également ses propres moteurs de
recherche.
[1] Le site de la société Cloudwatt :
https:/ / www.Cloudwatt.com/ fr/
[2] La page wikipédia de Cloudwatt :
http:/ / fr.wikipedia.org/ wiki/ Cloudwatt
[3] Interviews du CEO de Cloudwatt, Didier
Renard:
http:/ / www.silicon.fr/ didier-renard-Cloudwatt-
livrer-10-000-vm-notre-offre-cloud-fin-2014-
95374.html
http:/ / www.lemondeinformatique.fr/ actualites/ li
re-didier-renard-remplace-patrick-stark-chez-
Cloudwatt-57228.html
[4] Didier Renard, premier Français diplômé de la
SU :
http:/ / www.lepoint.fr/ technologie/ singularity-
university-escale-dans-le-futur-29-03-2014-
1806987_58.php
La souveraineté numérique, si elle
recherche une cohérence globale, doit
s'appliquer aux infrastructures de
stockages de données (Datacenters) mais
également aux moteurs de recherche. Les
uns ne peuvent être dissociés des autres.
La perte de souveraineté sur l'une des
deux fonctions fragilise l'autre. Le
développement d'un moteur de recherche
européen devrait figurer à l'ordre de jour
des grands projets de l'UE car la
recherche, le classement et la
hiérarchisation des données
participent directement à la valorisation de
l'information. Le moteur est une
composante de la chaîne informationnelle
qui fonde et conditionne la souveraineté
numérique d'une nation.
Enfin, cette souveraineté numérique passe
également par le développement de
solutions de cybersécurité nationales
(antivirus nationaux, firewall dynamiques,
systèmes de prévisions des
cyberattaques).
C'est bien sur le triplet « Datacenter,
moteur de recherche, antivirus » qu'il faut
agir si l'on souhaite doter la nation d'une
souveraineté numérique...
Par Thierry Berthier
Professeur d’université en mathématiques
http:/ / cyberland.centerblog.net/
Infrastructures de stockage Cloudwatt
Cyberland est le blog de
cybersécurité/ cyberdéfense du Professeur
Thierry Berthier. Régulièrement mis à jour et se
penchant sur des cas concrets et récents, c’est
un incontournable du secteur.
Il fera partie de l’initiative Echo Radar,
successeure de l’AGS, qui sera lancée en mi-
août.
Plus de détails ici:
http:/ / www.cyberland.centerblog.net/
CYBERLAND
War Ram - Eté 2014
Les multiples affaires Snowden ont étonné.
Pourtant le cas français est à la limite du
racolage passif. Ambassade espionnée à
W ashington? Mais, votre serviteur
connaissant bien les environs, est-il
raisonnable de parler d’espionnage quand
tout est librement accessible et que
personne n’est sensibilisé à la SSI? Que fait-
donc un lion quand il voit un pauvre petit
hamster dégueulasse, agonisant à ses
pieds? Il lui file un petit coup de patte, sans
trop y penser, abrégeant ses souffrances
presque par pitié.
Si seulement, en face du mastodonte
étatique gangréné, se trouvait une masse
de citoyens éduqués et engagés… Toi, le
connard qui ne me lira pas : pourquoi
gueuler contre la NSA quand ton pays fait
de même? Comment prendre au sérieux
tes opinions de pilier de comptoir quand tu
ne fais aucun effort pour te mobiliser quand
l’enjeu en vaut vraiment la peine? Swartz
peut bien se suicider, Lavabit fermer et
l’équipe de Truecrypt abandonner : ça t’en
touche une sans faire bouger l’autre. Reste
Assange à foutre en taule, et les moutons
seront bien gardés.
Le paquebot France a viré de bord. Fort
bien. Mais il tourne trop lentement. A
temps/ tant de crises, remèdes de cheval.
Lancer un audit de productivité sur les
agents de certains ministères serait un
premier pas dans le bon sens. Dégager les
nuls et les lèches-culs, un second.
Embaucher/ former/ sensibiliser les autres,
un troisième.
Mais si l’on souhaite que le cyber demeure
un espace de liberté potentielle, de la
même façon qu’il ne fallait pas le laisser aux
crypto-complotistes et cyberpunks de
romans, il est nécessaire que les citoyens
prennent conscience de l’importance d’être
un contre-pouvoir. Dans le cas contraire,
les Etats n’auront aucune raison de
moraliser les actions qu’ils y accomplissent,
et ce sera Monsieur-Tout-le-Monde qui
paiera les pots cassés. Alors profitons du
formidable tissu d’impertinence qu’est la
France pour encourager les initiatives
locales : les ateliers, les espaces, les
conférences, les discussions, les
formations informelles. Ne laissons pas les
SI rejoindre le monde des mystiques
méprisées et magiquement craintes par le
peuple… et des monstres surgir.
OUT-OF-THE-BOX
Bordel, mais qu’est-ce que c’est que ces
branleurs?
Incultes, prétentieux, jaloux, puérils.
Imaginez l’idéal-type de la faille humaine,
avec ce que cela suppose de naïveté, de
mauvaise foi et d’inconscience, multiplié
par autant de postes à responsabilité.
Ils sont dangereux. Pourtant, ils
représentent la France à l’étranger.
La dernière fois, ils ont souhaité installer
un système de surveillance au sein des
bâtiments. Ils ont fait appel à une
société locale, qui, évidemment, leur a
fait une ristourne, toute heureuse de
pouvoir planquer des mouchards avec la
bénédiction du taré en chef.
Heureusement, les pompiers sont
intervenus.
Ailleurs, ils ont installé un lecteur
d’empreintes digitales à l’entrée… non-
sécurisé, avec une jolie prise Ethernet
permettant de se connecter au système.
Tranquille.
Partout, le sens du terme confidentiel se
perd, et l’on organise des séances
“photocopies gratos” avec des
télégrammes diplomatiques à diffusion
limitée. Tout le monde utilise les login
des vioques, l’admin balance ses codes
d’accès par téléphone (wtf?!) et chacun
connecte ce qu’il veut au réseau
sécurisé du ministère.
Et on dit que la France a “enfin pris le
tournant du cyber”!
Bon, il semble que certains corps de
l’Etat sont devenus de bonnes grosses
brutasses en la matière. Pour qui
s’impatientait de voir la France enfin
tenir son rang, c’est une bonne nouvelle.
Il s’agit d’un exercice que nous aimerions voir
plus fréquemment dans la RAM.
Un contributeur anonyme, dont on taira le nom
et le sexe, ayant occupé des fonctions en
ambassade, livre une analyse crue et sans
concessions du tournant cyber de la France.
Attention, cela pourra en choquer plus d’un.
[Petite parenthèse : si les Etats
frustrés cessaient de se préoccuper
de je-ne-sais quelle place dans le
concert des connards internationaux
pour s’intéresser aux citoyens qu’ils
sont censés représenter/ protéger,
peut-être se serait-on rendu compte
que le problème fondamental du
monde du renseignement actuel
réside dans l’opposition interne Etat-
citoyens plutôt que dans l’artificielle
Etat-Etats. Passons.]
Certes, on progresse. Mais, la
représentation extérieure est un
paquebot bondé de vieux que l’on croit
trop influents pour être virés à coup
de pompes dans le cul, et qui
représentent une myriade de failles
humaines potentielles.
La RAM de ce mois-ci met à
l’honneur Gramsci : “Le vieux monde
se meurt, le nouveau est lent à
apparaître, et c’est dans ce clair
obscur que surgissent les monstres.”
[On passera outre la tendance qu’ont
les “penseurs communistes” (LOL) à
ne cerner avec finesse que les
problèmes des autres systèmes.]
Le Nouveau Monde tarde donc à
naître. Si l’accouchement est si
difficile, la raison est à chercher du
côté des rigidités institutionnelles et
de la passivité citoyenne.
L’Etat, loin de prendre exemple sur
certaines entreprises privées, préfère
grossir, grossir, grossir, et gaver
d’indemnités de vieux diplomates
boursouflés de leur pseudo-
importance, plutôt que prendre les
mesures qui s’imposent afin de limiter
les risques inhérents à leur manque
total de maîtrise des mécaniques
informationnelles. En ces temps
d’austérité aussi drastique qu’injuste
envers les citoyens, d’aucuns
pourraient croire qu’on chercherait à
diminuer le poste Salaires relatif à
des employés improductifs/ contre-
productifs. Pensez-vous! L’on préfère
couper dans les fonds alloués aux
missions, plutôt que proposer de
baisser la rémunération des
Conseillers de 12 000 à 4 000 EUR.
Idem, pourquoi embaucher de la chair
fraiche quand il est possible de
prolonger les gérontes?
TRIBUNE LIBRE
LA LONGUE DESCENTE AUX ENFERS DE
TOR
War Ram - Eté 2014
PIMP MY OPSEC
Par exemple, on a beaucoup fait état
du programme XKeyScore de la NSA,
dont le code-source (voir ci-contre) a
été diffusé en clair sur de nombreuses
plateformes et tourne encore dans
son intégralité sur Gitthub et d’autres
plateformes liées à la cybercriminalité.
Lors d’un reportage, la chaîne
allemande ARD a démontré que
XKeyScore pouvait identifier et
atteindre des cibles utilisant TOR,
démontrant de fait que l’anonymat du
logiciel a été brisé.
Par le passé, le FBI aussi était
parvenu à casser la "forteresse" TOR
grâce à l’utilisation d’une faille 0 -day
du navigateur Firefox, illustrant sa
capacité à atteindre des réseaux
pédophiles qui se réfugiaient derrière
le réseau en oignon.
Mais les États d’Unis ne sont pas les
seuls à avoir TOR en ligne de mire. La
Russie, ironiquement pays d’accueil
d’Edward Snowden, a récemment
proposé une prime de 80,000 euros
à qui réussirait à casser le réseau.
Le Kremlin a formellement déconseillé
l’utilisation de TOR, et on estime qu’il
ne s’agit pas de la première tentative
russe pour casser le réseau. Des
chercheurs (Lindskog, W inter) de
l’université de Karlstad, en Suède, ont
ainsi constaté qu’une entité russe non
identifiée surveillait les exit nodes du
réseau (cf schéma ci-dessus), se
concentrant particulièrement sur le
trafic Facebook grâce à l’utilisation
d’attaque de type homme du milieu.
Un modèle de plus en plus vulnérable?
Mais la NSA n’est pas le seul danger
qui pèse sur TOR. Des failles majeures
comme HeartBleed ont en effet déjà
mis à mal le réseau en oignon,
puisqu’elle dépendait du protocole
chiffré OpenSSL.
Roger Dingledine, le leader du projet
TOR, a admis à la suite de HeartBleed
que 12% des relais du réseau (380)
avaient ainsi été compromis.
D’autres chercheurs parmi lesquels le
white hat Pierluigi Pagnini, membre de
l’ENISA et figure célèbre de la
cybersécurité, ont également évoqué
la possibilité d’une attaque par
corrélation du trafic de TOR (l’attaque
par corrélation est un procédé en
cryptographie reposant sur le contrôle
des points d’entrée et de sortie).
(Suite p. 10)
TOR est-elle toujours cet outil magique, qui
permet à tout un chacun de naviguer
tranquillement en anonyme sur le W eb ?
Hélas, plus vraiment.
De sa création à sa démocratisation, TOR a
connu une période d’or durant laquelle
internautes, hacktivistes, mais aussi
cybercriminels ou trafiquants ont pu exploiter
les joies de l’anonymat sur le W eb. Mais la
solidité du logiciel a été éprouvée petit à petit,
de sorte que désormais, s’il demeure un
excellent outil pour contourner la censure, sa
capacité à rendre anonyme est largement
écornée.
Qui veut la peau de TOR ?
De façon générale, il y a une volonté de
surveiller les données des utilisateurs du Deep
W eb. Certains y voient le spectre de la
société panoptique, d’autres pointent
simplement du doigt les failles sécuritaires
qu’implique la possibilité de canaux
d’informations sécurisés pour des groupes
malveillants (terroriste, cybercriminels,
trafiquants).
Les agences de renseignement ou les forces
de l’ordre sont en première ligne de la
bataille.
Stéphane Leroy se spécialise dans le cyberespace depuis
près d’un an. Il est contributeur régulier et l’un des
fondateurs de la W ar Ram.
/ * *
* Placeholder fingerprint for Tor hidden service addresses.
Real fingerpritns will be fired by the plugins
* 'anonymizer/ tor/ plugin/ onion/ * '
* /
fingerprint('anonymizer/ tor/ hiddenservice/ address') = nil;
/ / END_DEFINITION
/ / START_DEFINITION
appid('anonymizer/ mailer/ mixminion', 3.0,
viewer=$ascii_viewer) =
http_host('mixminion') or
ip('128.31.0.34 ');
/ / END_DEFINITION
Cet extrait du code d’XKeyScore démontre également
qu’en plus de TOR, la NSA s’intéresse à d’autres
services d’anonymisation comme MixMinion (voir ci-
dessous)
Le réseau TOR est appelé réseau en oignon car une fois connecté, le trafic est chiffré et
réparti aléatoirement sur plusieurs relais. Les exit nodes sont les seuls à ne pas être chiffrés
Appel à contributeurs
Cette newsletter mensuelle s’adresse à une
communauté ciblée et se construit sur un
modèle collaboratif, s’inspirant d’une démarche
open source dans le souci d’un partage de
connaissances.
De fait, elle vit et s’enrichit de ses
contributeurs, pour la plupart des experts dans
leurs domaines respectifs, et de fait nous
sommes toujours à la recherche de
contributions diverses.
Si publier par notre biais vous intéresse,
n’hésitez pas à nous à contacter pour en
discuter plus en détails.
Cordialement,
La Rédaction
War Ram vous est proposée chaque mois et est disponible en
ligne. C’est une publication libre, vous pouvez donc la partager
sans réserves, à condition de respecter la propriété intellectuelle
des personnes qui y publient.
Vous pouvez aussi suivre notre actualité et bénéficier de nos
ressources en ligne par le biais de notre compte Slide Share :
http://fr.slideshare.net/WarRam
blowarram.tumblr.com
War Ram - Eté 2014
SUITE ARTICLE P.9
Parallèlement, une déclaration de
deux chercheurs du CERT de
l’université Carnegie Mellon a
également montré que le système
n’était pas dénué de failles. Alexander
Volynkin et Michael McCord ont ainsi
affirmé qu’ils étaient capables de
briser l’anonymat de TOR très
facilement. Conscient qu’une faille
existe bel et bien, TOR a lancé ces
derniers dans une quête folle pour
retrouver le bug et le corriger.
Volynkin était supposé intervenir lors
du BlackHat de cette année mais
au dernier moment, il s’est rétracté.
Les hypothèses fourmillent autour
des raisons qui l’auraient poussé à
annuler sa présentation, d’autant que
les chercheurs ont avancé de
simples lenteurs administratives pour
justifier cette déprogrammation.
Toujours est-il que la réputation de
TOR était déjà bien fragilisée jusqu’à
ce que le coup de semonce final soit
porté, par la TOR Team elle-même.
Le logiciel aurait été piraté pendant
au moins 5 mois.
Une attaque vieille de cinq mois
Les chercheurs du Projet TOR ont
avoué, dans un billet daté du 30
juillet 2014, avoir été victime d’un
piratage visant à surveiller le
comportement de ses utilisateurs. La
faille a été comblée le 4 juillet, après
que l’équipe a trouvé un groupe de
relais dont le but était de contourner
l’anonymat des utilisateurs.
Cette annonce intervient donc au pire
des moments pour le logiciel qui a dû
encaisser ces derniers mois coup de
boutoir sur coup de boutoir. Il n’est
pas dit que TOR puisse se relever de
la crise dans laquelle il s’est plongé.
La piste poursuivie est celle d’une
attaque par corrélation du trafic,
comme l’avait déjà évoqué M.
Paganini.
Mais au-delà du réseau en lui-même,
la question de l’anonymat sur le W eb
est là encore mise à rude épreuve.
Bien que l’anonymat soit avant tout
une question de comportement et
moins de logiciel, on constate de plus
en plus un décalage important entre
société civile, voire entreprise, et
Etat/ hackers d’élite.
Plus largement, cela illustre la
difficulté d’une solution de sécurité
pérenne et démocratique.
A l’avenir, TOR va donc être amené à
perdurer, bien que sa capacité à
permettre un anonymat total et
complet est certainement révolue.
Par Stéphane Leroy
13 sept. 13:
FBI cible TOR
avec des
malwares
25 juil. 14
La Russie publie un
appel d’offres pour
casser TOR.
6 juil. 14
Volynkin annonce
qu’il a trouvé le
moyen de briser
TOR.
3 juil. 14
ARD dévoile que
XKeyScore cible
TOR
17 avr. 14
12% des serveurs
TOR touchés par
le bug HeartBleed
30 juil. 14
TOR admet avoir
été piraté
pendant 5 mois.
Vers une remise en cause du
réseau?

Contenu connexe

En vedette

Programme 8 pages
Programme 8 pages Programme 8 pages
Programme 8 pages marouane38
 
Table ronde: éco-tourisme : la structuration d'une offre éco-responsable
Table ronde: éco-tourisme : la structuration d'une offre éco-responsableTable ronde: éco-tourisme : la structuration d'une offre éco-responsable
Table ronde: éco-tourisme : la structuration d'une offre éco-responsablepaysdaix
 
Nicolas Georgeault: Nouveaux Scenarios Hybrides et Office Planner
Nicolas Georgeault: Nouveaux Scenarios Hybrides et Office PlannerNicolas Georgeault: Nouveaux Scenarios Hybrides et Office Planner
Nicolas Georgeault: Nouveaux Scenarios Hybrides et Office PlannerMSDEVMTL
 
Comportement des internautes vis à vis les produits touristiques
Comportement des internautes vis à vis les produits touristiques Comportement des internautes vis à vis les produits touristiques
Comportement des internautes vis à vis les produits touristiques Salima Sayed
 
Power point (carrière informatique) a rendre
 Power point (carrière informatique) a rendre  Power point (carrière informatique) a rendre
Power point (carrière informatique) a rendre yamakuzayan1
 
Abcédaire, école de Pont en Royans
Abcédaire, école de Pont en RoyansAbcédaire, école de Pont en Royans
Abcédaire, école de Pont en Royansepn Royans
 
Pag pnlb final 2010-2014
Pag pnlb final  2010-2014Pag pnlb final  2010-2014
Pag pnlb final 2010-2014kanedimat1980
 
Avons-nous un rôle à jouer à titre de professionnels dans la question des mod...
Avons-nous un rôle à jouer à titre de professionnels dans la question des mod...Avons-nous un rôle à jouer à titre de professionnels dans la question des mod...
Avons-nous un rôle à jouer à titre de professionnels dans la question des mod...Daniel Marquis
 
Aide Régionale àl'acquisition du dispositif de récupération d'eaux pluviales
Aide Régionale àl'acquisition du dispositif de récupération d'eaux pluvialesAide Régionale àl'acquisition du dispositif de récupération d'eaux pluviales
Aide Régionale àl'acquisition du dispositif de récupération d'eaux pluvialesJo Anis
 
Pass Repreneur Bpifrance Présentation
Pass Repreneur Bpifrance PrésentationPass Repreneur Bpifrance Présentation
Pass Repreneur Bpifrance PrésentationBecuwe Maëlle
 
Pg rsfg version finale
Pg rsfg version finalePg rsfg version finale
Pg rsfg version finalekanedimat1980
 
Programme 2000 Logic Stratégie
Programme 2000 Logic StratégieProgramme 2000 Logic Stratégie
Programme 2000 Logic Stratégieregionalpartner56
 
LES DEFIS DES DROITS DE L'HOMME AU NIGERIA_LAUREATE NIGERIANE_2012
LES DEFIS DES DROITS DE L'HOMME AU NIGERIA_LAUREATE NIGERIANE_2012LES DEFIS DES DROITS DE L'HOMME AU NIGERIA_LAUREATE NIGERIANE_2012
LES DEFIS DES DROITS DE L'HOMME AU NIGERIA_LAUREATE NIGERIANE_2012Love Aludo
 
Fin dannee andalousie frances
Fin dannee andalousie francesFin dannee andalousie frances
Fin dannee andalousie francesRTAdmcSPAIN
 

En vedette (20)

Programme 8 pages
Programme 8 pages Programme 8 pages
Programme 8 pages
 
Table ronde: éco-tourisme : la structuration d'une offre éco-responsable
Table ronde: éco-tourisme : la structuration d'une offre éco-responsableTable ronde: éco-tourisme : la structuration d'une offre éco-responsable
Table ronde: éco-tourisme : la structuration d'une offre éco-responsable
 
Nicolas Georgeault: Nouveaux Scenarios Hybrides et Office Planner
Nicolas Georgeault: Nouveaux Scenarios Hybrides et Office PlannerNicolas Georgeault: Nouveaux Scenarios Hybrides et Office Planner
Nicolas Georgeault: Nouveaux Scenarios Hybrides et Office Planner
 
Programme de 5 jours
Programme de 5 joursProgramme de 5 jours
Programme de 5 jours
 
Comportement des internautes vis à vis les produits touristiques
Comportement des internautes vis à vis les produits touristiques Comportement des internautes vis à vis les produits touristiques
Comportement des internautes vis à vis les produits touristiques
 
Croquis 2 mte3 013
Croquis 2 mte3 013Croquis 2 mte3 013
Croquis 2 mte3 013
 
Dossier de présentation rihp pce 2014
Dossier de présentation rihp pce 2014Dossier de présentation rihp pce 2014
Dossier de présentation rihp pce 2014
 
Power point (carrière informatique) a rendre
 Power point (carrière informatique) a rendre  Power point (carrière informatique) a rendre
Power point (carrière informatique) a rendre
 
Abcédaire, école de Pont en Royans
Abcédaire, école de Pont en RoyansAbcédaire, école de Pont en Royans
Abcédaire, école de Pont en Royans
 
Pag pnlb final 2010-2014
Pag pnlb final  2010-2014Pag pnlb final  2010-2014
Pag pnlb final 2010-2014
 
Avons-nous un rôle à jouer à titre de professionnels dans la question des mod...
Avons-nous un rôle à jouer à titre de professionnels dans la question des mod...Avons-nous un rôle à jouer à titre de professionnels dans la question des mod...
Avons-nous un rôle à jouer à titre de professionnels dans la question des mod...
 
Aide Régionale àl'acquisition du dispositif de récupération d'eaux pluviales
Aide Régionale àl'acquisition du dispositif de récupération d'eaux pluvialesAide Régionale àl'acquisition du dispositif de récupération d'eaux pluviales
Aide Régionale àl'acquisition du dispositif de récupération d'eaux pluviales
 
Patentes
PatentesPatentes
Patentes
 
Pass Repreneur Bpifrance Présentation
Pass Repreneur Bpifrance PrésentationPass Repreneur Bpifrance Présentation
Pass Repreneur Bpifrance Présentation
 
yummy magazine_n10
 yummy magazine_n10 yummy magazine_n10
yummy magazine_n10
 
Pg rsfg version finale
Pg rsfg version finalePg rsfg version finale
Pg rsfg version finale
 
Lynova
LynovaLynova
Lynova
 
Programme 2000 Logic Stratégie
Programme 2000 Logic StratégieProgramme 2000 Logic Stratégie
Programme 2000 Logic Stratégie
 
LES DEFIS DES DROITS DE L'HOMME AU NIGERIA_LAUREATE NIGERIANE_2012
LES DEFIS DES DROITS DE L'HOMME AU NIGERIA_LAUREATE NIGERIANE_2012LES DEFIS DES DROITS DE L'HOMME AU NIGERIA_LAUREATE NIGERIANE_2012
LES DEFIS DES DROITS DE L'HOMME AU NIGERIA_LAUREATE NIGERIANE_2012
 
Fin dannee andalousie frances
Fin dannee andalousie francesFin dannee andalousie frances
Fin dannee andalousie frances
 

War Ram - Cyberespace et cybersecurite - Juillet Aout 2014

  • 1. Do you want to play a game? Film culte, W ar Games met en scène un jeune hacker qui sans le vouloir se met à "jouer" avec un ordinateur surpuissant contrôlant les missiles nucléaires. La scène finale montre comment l’ordinateur, JOSHUA, est en passe de lancer une attaque nucléaire… et comment les personnages réussissent à l’en empêcher! La vidéo du mois “Le vieux monde se meurt, le nouveau est lent à apparaître, et c’est dans ce clair obscur que surgissent les monstres.” Gramsci. C’est l’été, et avec celui-ci vient la fin d’une saison. Pour l’occasion, la W ar Ram vous propose une double édition spéciale "été" qui fusionne le mois de juillet et d’août. L’occasion de revenir sur une aventure qui a regroupé plusieurs collaborateurs d’horizons divers. Bien que nous déplorons encore le faible nombre de "hackers" au sein du groupe, la "Ram" a quand même réussi à rassembler un nombre important de profils divers: industriels, journalistes, chercheurs en cybersécurité, en mathématiques, militaires... L’objectif reste le même: fédérer au sein d’une même lettre d’information "grand public" une communauté de professionnels français du cyberespace. La chose est plus facile à dire qu’à faire, tant les obstacles sont grands et les volontés fébriles. Mais il faut persister, persévérer, car unir les forces vives françaises reste une nécessité à l’heure où les pensées stratégique et tactique se doivent d’être renforcées. Au sommaire: - Une interview éclairante de Nicolas Caproni sur le rapport Marc Robert - Un article de Thierry Berthier sur CloudW att et le Cloud souverain - Une tribune libre d’un contributeur anonyme qui dénonce sans concessions les pratiques de certains ministères en matière de cybersécurité - Un article de Stéphane Leroy sur TOR et l’anonymat Et bien sûr, l’habituel veille sur la cyberdéfense, la cybersécurité et les questions afférentes. Puissiez-vous profiter sans soucis de cette période estivale, et que cette RAM vous donne la possibilité de garder un œil sur le cyber du bout de votre terrasse! L’E-DITO Sommaire Les gros titres THE WAR R@M L’Edito 360° Les Experts Out-of-the-Box Pimp my Opsec #Marc Robert #CloudWatt #TOR #Ambassade #CrouchingYeti #DragonFly • Retrouvez aussi nos publications sur nos plateformes: blogwarram.tumblr.com et Slideshare.net/ W arRam • Envie d’en savoir plus? Contactez-nous: redaction.warram@aol.com • Les contributeurs associés à ce numéro, pour leur contribution et leur soutien, visible ou invisible: @ncaproni, Thierry Berthier, @0X0ff.info, @lrcyber, @Mduqn UN AUTRE MONDE FOLLOW THE W HITE RABBIT War Ram – Eté 2014
  • 2. 360° War Ram - Eté 2014 Cybersécurité & Entreprises Des hackers indépendants ont réussi à casser l’anonymat sur Tor TOR est-il cassé? Apparemment oui (voir p.9). Des hackers indépendants prétendent avoir trouvé des solutions techniques pour défaire l’anonymat du réseau. Alexander Volynkin et Michael McCord, les deux experts à l’origine de cette trouvaille, devaient présenter leurs méthodes lors du Black Hat 2014, au cours d’une conférence intitulée "Vous n’avez pas besoin d’être la NSA pour briser TOR" (la conférence a été finalement annulée). Si les forces de l’ordre doivent déjà se réjouir à l’idée d’une solution clef en main contre les cybercriminels de tout genre, les défenseurs de la vie privée risquent de faire grise mine. L’intérêt de TOR comme instrument anti-censure reste entier. La cyberattaque sur le fond de pension n’était qu’un simple scénario Pour une fois, la réalité n’avait pas dépassé la fiction. Un exercice de BAE Systems impliquant une cyberattaque supposée sur un fond de pension a été finalement démentie. Il ne s’agissait que d’un exercice, mené dans le cadre d’une campagne plutôt iconoclaste. L’"information" était partie du Rogue Code, un livre de Mark Russinovich. Les cybercriminels, aussi puissants que els Etats? Les cybercriminels seraient-ils devenus aussi puissants que les Etats? C’est en tout cas ce que veut nous faire croire McAfee dans son rapport, citant un responsable du renseignement européen. L’hypothèse est parfaitement plausible: le marché de la cybercriminalité pèse 400 milliards de dollars par an, et la puissance de groupes criminels a déjà dans le passé atteint des niveaux colossaux (on pense aux narcotrafiquants sud-américains ou à la mafia italienne, par exemple). Mais la puissance a toujours été une notion relative (plus puissant par rapport à un Etat? Oui mais lequel? La France, l’Estonie, le Kenya?), et d’autre part, il s’agit principalement de malwares visant à dérober des richesses et non à perpétuer des actes de sabotage. Plus inquiétant donc est le phénomène de hackers mercenaires, certains groupes atteignant des degrés de sophistication inquiétants et servant une cause politique. Cigref et Clusif veulent sensibiliser Fin juin, le Club de la sécurité de l’information français (Clusif) publiait un rapport titré "Menaces informatiques et pratiques de sécurité en France" dans lequel il fustigeait l’absence de chiffres concrets sur la sécurité, conséquence de la non- obligation de déclaration des attaques informatiques chez les entreprises et les collectivités. Le Clusif affirme qu’une meilleure prise en compte des données permettrait une plus grande sensibilisation des acteurs. De son côté, le CIGREF (réseau des grandes entreprises) privilégie une approche plus ludique et planche actuellement sur un serious game, baptisé « Keep an Eye », qui met le joueur dans la peau d’un ange gardien dont la mission est de protéger les données d’un salarié. No-IP vs Microsoft: tout est bien qui finit bien? No-Ip s’est fait saisir 22 noms de domaines à la suite d’une demande motivée par Microsoft. Dès lors, les choses se sont envenimées. No-IP s’est déclarée outrée de cette mesure à la hussarde qui avait touché, par répercussion, des utilisateurs parfaitement innocents. Microsoft a longtemps adopté la posture de l’autruche, en accusant No-Ip d’être à l’origine de cette erreur technique. Cependant, devant les preuves irréfutables avancées par No-Ip, L’entreprise de Bill Gates s’est finalement rétractée et a admis que son infrastructure n’avait pas su tenir le choc. Les deux sociétés (Microsoft et VitalW erks, l’éditrice de No-Ip), ont fini par trouver un terrain d’entente. Mais le fait qu’une société privé puisse être capable d’en faire tomber une autre avec un minimum de procédures judiciaires a suscité l’interrogation des professionnels. Vulnérabilité « sérieuse » découverte chez Paypal Fin juin, une vulnérabilité très sérieuse a été découverte par des chercheurs de Duo Security et concerne l’API des applications mobiles PayPal. Selon les experts, elle permet de contourner le système de double authentification pour le service et le transfert d’argent d’un compte à un autre. Du côté de PayPal, on affirme avoir pris en compte la vulnérabilité et avoir déployé une solution temporaire pour limiter les dégâts. En revanche, on ne sait pas à l’heure actuelle quand la faille de sécurité sera véritablement résolue. Un piratage à 3,75 milliards au Brésil Un malware aurait, pendant deux ans, ciblé le marché brésilien du paiement en ligne. Il se serait attaqué aux "boletos", un dispositif de paiement endémique au Brésil qui permet aux consommateurs de payer sans avoir besoin d’un compte bancaire. Il fonctionne sur le principe de factures spéciales émises par les banques. En ayant recours à un malware de type Man-in-the-browser, les cybercriminels ont réussi à modifier les destinataires des factures mais ont aussi créé de faux boletos. RSA Security, qui a découvert la fraude, l’estime à 3,75 milliards de dollars. Le FEBRABAN (association des banques brésiliennes) estime en revanche le préjudice à 700 millions de dollars.
  • 3. 360° War Ram - Eté 2014 Kenya: pourquoi le pays peut être victime d’une cyberattaque Evans Kahuthu, un expert en cybersécurité kenyan a attiré l’attention, au cours d’une interview pour All Africa, sur les dangers qui pèsent sur la sécurité des SSI kenyans. L’expert pointe tout particulièrement du doigt le risque d’une cyberattaque d’origine terroriste, sans pour autant préciser qu’elle en serait la forme (une simple attaque DDoS? De l’espionnage?). Cette annonce intervient à l’heure où Nairobi annonce un plan pour sa cybersécurité de grande ampleur. Elle est à croiser avec la situation particulièrement tendue entre les Shebab et les autorités. Crouching Yeti et Energetic Bear Les experts de Kaspersky Labs ont publié un rapport sur Energetic Bear, l’un des autres noms de DragonFly, en démontrant que cette campagne d’espionnage industriel dépasse finalement le simple secteur énergétique, mais touche également les domaines de l’industrie, de la pharmacie, de la construction, de l’IT et même de l’Education! Plus d’informations sont disponibles sur le site officiel de Kasperky Labs. ProtonMail: PayPal bloque le projet Proton Mail est un projet de messagerie sécurisée, chiffrée, avec des data centers basés en Suisse, qui a été mis en place par des chercheurs du MIT et du CERN. L’initiative, qui a suscité l’intérêt d’une vaste communauté d’internautes à la suite du scandale de la NSA, a néanmoins connu un coup de frein brutal. ProtonMail, qui a uniquement recours aux fonds publics pour son financement, s’est vu geler ses comptes par PayPal. ProtonMail a essayé de rebondir avec une nouvelle initiative PanaCoin, mais cette dernière s’est vue à nouveau bloquée par PayPal qui se refuse à tout commentaire. De nombreuses hypothèses fleurissent sur l’implication éventuelle des autorités américaines, ce n’a pas été prouvé. La Finlande, victime de cyberattaques Dans une allocution télévisée qui risque de créer des remous diplomatiques, le Ministre des affaires étrangères finlandais a avoué que le pays a été victime d’attaques sur ses systèmes critiques à deux reprises. L’objectif de l’attaque était de dérober des informations classifiées à haute valeur ajoutée, et selon les premiers éléments, il y a fort à parier que d’autres pays européens ont été touchés. Sur le plan technique, on sait qu’il s’agit d’une APT, d’un calibre équivalent à celui de Red October. Dragonfly: cette libellule qui ne nous veut pas du bien La découverte du malware Dragonfly par Symantec est une douche froide pour le secteur énergétique mondial. Des ordinateurs et des plateformes d’entreprises européennes et américaines auraient été compromis depuis 2011. Selon l’enquête, le logiciel aurait été introduit par trois biais différents: • L’envoi de malwares par le biais de phishing • L’utilisation de watering holes • L’împlantation de trojans dans des suites logiciels parfaitement normales Les chercheurs de Symantec ont conclu qu’il s’agissait d’un malware étatique au vu de la complexité du programme, mais il n’est pas exclu que des hackers mercenaires l’aient construit. Le plus inquiétant demeure les capacités de sabotage de DragonFly, qui, bien que non utilisées, auraient pu sérieusement endommager les équipements. Cyberdéfense Le rapport Marc Robert suffira- t-il? C’est la question auquel notre contributeur essayera de répondre (p.6). Le rapport du magistrat éponyme est une premier pierre à la défense contre la cybercriminalité. La publication s’est faite attendre: paru en juillet, il aurait dû initialement sortir en février. Un gage de qualité? Espérons-le! Degré d’infection du malware DragonFly La cour européenne de justice s’attaque aux accords US-UE La cour européenne de justice a fait de son cheval de bataille la défense des droits des internautes. Dans un jugement rendu début juillet, elle a donc ordonné plus de transparence sur le programme de coopération US-UE concernant le suivi des avoirs liés au terrorisme dans le monde. La cour européenne a décidé d’agir après qu’une députée néerlandaise, Sophie in’t Veld, s’est vu restreindre pendant cinq ans l’accès à des informations touchant à cet accord, qui devait être en partie réaménagé dans le cadre du nouveau traité de partage de données Safe Harbour. Arménie et Azerbaïdjan se font la guerre sur le Web Un groupe de pirates arméniens (Monte Melkonian Cyber Army) a défacé plusieurs sites de l’armée d’Azerbaïdjan en laissant des messages d’avertissement vis-à-vis du conflit en cours.
  • 4. Facebook sommé de s’expliquer L’expérience menée par Facebook en 2012 et révélée en 2014, visant à manipuler les flux d’actualités de ses utilisateurs, crée des remous. Le commissaire de l’Office of the Data Protection, l’équivalent britannique de la CNIL, a sommé Facebook de s’expliquer début juillet sur cette expérience visant à étudier la "propagation des émotions". A ce jour, aucune mesure coercitive ou punitive n’a été avancée. 360° War Ram - Eté 2014 Le rapport Robert fait peur Le rapport Marc Robert ne fait pas que des heureux. Les défenseurs des libertés civiles fustigent et s’insurgent contre les 55 propositions du rapport. Olivier Iteanu, un avocat spécialiste des questions numériques, se dit outré par le nombre impressionnant de mesures répressives. La Quadrature du Net a réagi de la même manière en rejetant la plupart des mesures, notamment celle relative au blocage administratif du site. Enfin, la question de l’enquête sous pseudonyme inquiète également les défenseurs des libertés. De façon générale, la crainte d’une surveillance généralisée est utilisée pour condamner ce rapport. Il convient cependant de rappeler que le rapport Robert ne contient pas de mesures de surveillance véritable: ce qui inquiète les associations, c’est avant tout les risques de dérive. En ce qui concerne les mesures les plus techniques (CERT, etc.) les associations des libertés numériques sont restées globalement silencieuses. Russie: une loi souveraine contre l’expatriation des données personnelles Le Parlement russe a voté une loi stipulant que les données personnelles de chaque citoyen devait être hébergée sur son sol. Une loi d’abord politique, puisque l’on sait que, depuis l’aveu de Microsoft, les entreprises américaines sont obligées de transmettre les données hors sol aux autorités américaines si celles-ci les réclament. Bull veut revenir sur le devant de la scène Bull se rêve en champion international du Big Data et des objets connectés. Avant de rentrer dans le giron d’Atos fin juillet, l’ancien "fleuron de l’informatique française" a signé plusieurs partenariats. Un avec CustomerMatrix, une société de traitement intelligent de la data, visant à intégrer une application cognitive au sein de son offre Big Data. L’autre avec Axiros dans le domaine des objets connectés. Cyberculture Les cyberattaques sous formes de data vizualisation: l’initiative de Norse est à la fois esthétique mais nous rappelle également que les salves de malwares ne connaissent pas de répit. Accessoirement, cela rappelle furieusement le film culte W ar Game sur les thématiques de la guerre et du cyberespace! Minilock, le chiffrement à la portée de tous? Un nouveau service du nom de Mini Lock est en train de voir le jour. Le postulat est alléchant: l’application web permettrait de chiffrer toutes ces données très facilement. Sur le papier, cela peut sembler intéressant: dans la pratique, on est en droit de se poser quelques questions notamment quand on sait que plus une solution est populaire, plus les efforts déployés pour la craquer le sont. L’intérêt véritable de MiniLock (dont une partie du code traîne sur GitHub) est ailleurs. En facilitant l’accès au chiffrement – souvent complexe pour les non initiés, on peut s’attendre à une meilleure sensibilisation de la société civile à ces questions. On peut également s’attendre à un nivellement par le haut de la sécurité des données. Microsoft rejoint l’alliance Allseen Microsoft a rejoint l’Allseen Alliance, un consortium formé par l’entreprise Qualcomm visant à établir des normes pour les objets connectés dans la maison. Ce consortium, principalement composé d’entreprises américaines, serait aussi soutenu par des géants asiatiques (LG, Panasonic). Il se murmure pourtant qu’un projet rival serait en train de voir le jour. La question des normes dans les objets connectés est une future bataille juridique qui décidera certainement de la réussite ou de l’échec de certaines entreprises.
  • 5. NICOLAS CAPRONI "ON NE PARLE PAS D’UNE MÊME FAÇON À UNE PME OU À UN OIV" War Ram - Eté 2014 1) Le rapport Marc Robert est à peine sorti qu'il ne fait déjà pas l'unanimité. Quel est le regard que tu portes sur cette publication? Premièrement, enfin il est sorti ! On commençait à se demander s’il n’allait pas finir dans un tiroir à prendre la poussière. Puis une semaine auparavant, il fuitait dans la presse. Mais sans faire trop de buzz. Effectivement maintenant qu’il est publié officiellement, des critiques se font entendre par les défenseurs de la vie privée. Mais ce n’est pas étonnant… Je ne suis pas juriste donc je ne me suis pas trop penché sur la 3ème partie du rapport qui portent sur les réponses répressives et qui font souvent débat. Mais plus globalement c’est un rapport qui va dans le bon sens car il montre qu’au delà de la cyberdéfense le gouvernement se penche maintenant sur la lutte contre la cybercriminalité. On avait tendance ces dernières années à ne se focaliser (à juste titre) sur les OIV et la cyberdéfense, tout en laissant côté la cybercriminalité à qui les moyens alloués sont trop insuffisants. Ce rapport est une première étape vers une meilleure prise en compte de ce phénomène, loin d’être nouveau. La cybercriminalité est une plaie pour les citoyens et les PME en particulier. Et ces deux populations semblent laissées de côté. Je regrette toujours le manque de chiffres « objectifs » non issus d’études américaines ou d’éditeurs de sécurité qui font plus du marketing qu’autre chose… LES EXPERTS Nicolas Caproni est un expert reconnu en cybersécurité et membre de la Réserve Citoyenne Cyber. Pour nous, il revient sur le rapport Marc Robert contre la cybercriminalité et ses 55 propositions. Tour d’horizon en cinq questions. Personnellement j’ai apprécié la deuxième partie du rapport qui milite pour une stratégie globale contre la cybercriminalité et qui met en évidence la prévention, la formation, les partenariats public- privé. Et pour y arriver, elle préconise une réorganisation au niveau étatique avec notamment la créations d’une délégation interministérielle et une plus grande implication de la justice mais aussi une augmentation des moyens alloués qui vont de paire. Après beaucoup de monde va critiquer ce rapport car certaines recommandations ne leur plaisent pas. D’autres vont critiquer l’auteur qui n’est pas un spécialiste du sujet. D’autres vont encore critiquer le choix d’une certaine sémantique ou vilipender le rapport complet pour une ou deux erreurs factuelles. Moi je préfère retenir le positif de la démarche et certaines propositions qui j’espère seront suivies d’effet à court terme. Malheureusement je ne peux déplorer le manque de médiatisation autour de ce rapport. Finalement il y a eu quelques critiques mais mêmes elles sont restées confidentielles… Peu de personnes, blogueurs, "experts" ou journalistes ont analysé ce rapport… 2) En tout, le rapport Robert comporte 55 propositions. Si tu ne devais en retenir qu'une, quelle serait-elle? Pourquoi? Sans hésitation, ça serait la proposition N°6 qui recommande la création d’un nouveau CERT qui répondrait aux besoins des populations non couverts par les CERTs existants. Je pense notamment aux PME et aux particuliers. J’en ai discuté sur Twitter et si certains pensent que l’ANSSI devrait assurer ce rôle, d’autres pensent qu’une nouvelle structure plus adaptée est indispensable pour toucher ces populations particulières. Je suis plutôt d’accord. Mais peut être que le terme de « CERT » n’est pas le plus adapté et on devrait plutôt parler de « Centre » national qui aurait comme missions de sensibiliser et informer les PME, collectivités locales et les particuliers sur les menaces « actuelles » et surtout leur donner les outils pour se protéger. Car il ne faut pas se leurrer. Les PME, les collectivités et les particuliers représentent 90% des personnes et entités à sensibiliser, former et protéger. Et personne ne s’en occupe. Enfin oui, il existe des clubs, des associations mais aussi la gendarmerie nationale ou la Réserve Citoyenne Cyberdéfense qui agissent mais chacun de leur côté. Il faut coordonner les initiatives. La Réserve Citoyenne Cyberdéfense réfléchit actuellement à cette question. Elle dispose d’un réseau national et régional de réservistes et de représentants étatiques qui peuvent aider.
  • 6. War Ram - Eté 2014 3) Pour poursuivre sur la voie des CERTs, pourquoi ce rôle n’est pas tenu par l’ANSSI? Au début, je pensais également que c’était le rôle de l’ANSSI de traiter de ces questions. Mais l’ANSSI a grandi très vite car les cyber menaces se sont développées très rapidement et que la France avait du retard à rattraper. L’ANSSI a deux gros chantiers : sécuriser les administrations et les OIV. Tout en répondant aux attaques informatiques qui touchent les grandes entreprises et l’Etat. Et si on en croit l’ANSSI, la réponse aux incidents les occupe beaucoup et prend le pas sur leur mission de prévention. Alors il semble difficile de leur demander, en plus, de veiller sur les PME et les particuliers. On ne peut pas parler de la même façon à une PME qu’à un OIV… Créer une structure à côté a des avantages mais aussi des inconvénients. Evidemment ça nécessite des moyens, ça prendra du temps, il faudra aussi trouver du personnel compétent. Mais c’est indispensable sinon ça signifie tirer un trait sur 90% du tissu économique français… 4) Le rapport milite également pour l'instauration de différentes structures étatiques de pilotage dédiées à la cybercriminalité. Est-ce un signe bienvenu de réveil politique, ou risque-t-on d'aller vers une usine à gaz ? Je pense que c’est positif. C’est un réveil tardif vis à vis de la problématique de la cybercriminalité. La cyberdéfense a bénéficié depuis plusieurs années de moyens énormes. L’ANSSI a grandi très vite et c’était nécessaire. Mais l’ANSSI ne s’occupe pas de cybercriminalité. La cyberdéfense est bien coordonnée. L’ANSSI a un rôle majeur interministériel. Avec la DGA, l’EMA et les Services spécialisés, notre dispositif de cyberdéfense est bien organisé et complémentaire. Les forces de police et de gendarmerie et la justice disposent de trop peu de moyens. Mais on constate que tout ça commence à se réorganiser : création d’une sous- direction dédiée à la cybercriminalité au sein de la Police Judiciaire, prochaine nomination d’un préfet « cyber ». SUITE ARTICLE P.5 Les choses avancent. Et la proposition de créer une délégation interministérielle va dans le bon sens. N’oublions pas que le cyber est un sujet transverse. Après usine à gaz, je ne pense pas. On part de pas grand chose et il faut consolider les petites entités qui existent et les coordonner. 5) Enfin, une autre proposition a attiré notre attention. Marc Robert demande la création d'outils statistiques indépendants pour mesurer les cyberattaques: est-ce qu'on doit y voir une certaine forme de dénonciation d'un complexe militaro-industriel? Oui cette proposition est également une proposition très intéressante. La lutte contre la cybercriminalité manque cruellement de chiffres, de vrais chiffres. On ne peut plus se baser sur les chiffres fantaisistes sortis par les entreprises de sécurité informatique qui les utilisent pour faire peur et justifier leur marketing qui ne fait pas avancer la lutte contre les cyber attaques. On ne se protège pas de la cybercriminalité avec un outil miracle. Mais attention à ne pas tomber dans la culture du « chiffre ». Malheureusement nous savons tous la difficulté de résoudre des enquêtes d’affaires cybercriminelles qui impliquent presque toujours un besoin de coopération internationale. Les chiffres ne seront donc pas bons… Mais ils pourront servir à identifier les tendances majeures en termes de cybercriminalité (types d’infractions, pays impliqués…) et mettre les moyens là où il faut. Et puis ça montre aux « victimes » qu’on s’occupe de leurs problèmes. Il faut donc encourager aussi les entreprises et particuliers à porter plainte. Il faut faciliter ce dépôt de plainte et tenir au courant les victimes de l’avancement ou non de l’enquête. Par Nicolas Caproni Consultant en sécurité des systèmes d’information chez BSSI @ncaproni http:/ / www.cyber-securite.fr/ Nicolas Caproni est consultant auprès de BSSI, un cabinet de conseil et d’audit en sécurité des systèmes d’information. Il dirige le blog Cyber- sécurité.fr (http:/ / www.cyber- securite.fr/ ) et fait également partie de la Réserve Citoyenne Cyber. Cette initiative associe des bénévoles civiles experts en SSI à des réservistes militaires et des organismes d’Etat afin de « sensibiliser, éduquer, débattre, proposer, organiser et susciter des évènements contribuant à faire de la cyberdéfense une priorité nationale ». Plus largement, la RCC englobe des pans plus larges de la société civile (Elus, journalistes, jeunes, formation, think-tanks, entreprises…) dans le but de développer le réseau et de sensibiliser. Réserve Citoyenne Cyber (RCC)
  • 7. War Ram - Eté 2014 Le Patriot Act permet aux agences de sécurité américaines(FBI, NSA,...) d'accéder aux données stockées dans les Datacenter sans contrôle préalable d'un juge. La confidentialité des données relève alors de l'utopie...Les entreprises françaises l'ont bien compris et se montrent assez réticentes à confier leurs données dans de telles conditions. Le cloud souverain offre une solution « made in France » qui s’affranchit de la tutelle américaine. L'affaire PRISM -Snowden-NSA constitue alors l'un des meilleurs arguments commerciaux de la société Cloudwatt auprès de ses clients. Elle justifie à elle seule la création de Cloudwatt... Un nouveau Directeur conscient de l'accélération technologique mondiale En charge de la phase initiale et du lancement du projet de cloud souverain, le premier Président de Cloudwatt, Patrick Stark, a cédé sa place en avril 2014 à Didier Renard, jusque-là Président de la société Tasker spécialisée dans le développement d'outils de gestion des plate- formes cloud. Notons que Didier Renard est le premier Français diplômé de l'Université de la Singularité. Loin d’être anecdotique, cette sensibilité singulariste s'inscrit parfaitement dans le profil attendu d'un dirigeant de société de Cloud souverain. C'est certainement la plus adaptée aux changements exponentiels et la plus pertinente aujourd'hui ! Selon lui, « Pour appréhender le futur, il ne suffit pas de calquer le modèle du passé ». Didier Renard s'inquiète souvent du manque d'ambitions de la France et de l'incapacité de nos élites à intégrer l'accélération technologique... OUT-OF-THE-BOX 1 – Cloud souverain français : L'exemple de Cloudwatt La naissance de Cloudwatt On trouve, à l'origine de la création de Cloudwatt, une prise de conscience et une volonté stratégique de positionner la France sur le marché mondial du cloudcomputing. Fondée en septembre 2012, Cloudwatt est une société française spécialisée dans les solutions de stockage en ligne et les solutions de calcul par machines virtuelles. La naissance de Cloudwatt s'inscrit alors pleinement dans le projet Andromède lancé en 2009 destiné à soutenir le développement d'un cloudcomputing « made in France ». Le Grand Emprunt qui a fait émerger le concept de cloud souverain a facilité le démarrage de la société Cloudwatt. L'idée principale consistait à proposer aux professionnels et aux particuliers des infrastructures sécurisées de stockage en ligne et de machines virtuelles (VM) localisées sur le territoire national puis par la suite en Europe. Le gouvernement mobilise le Fond d'Initiative Stratégique (FIS) et décide de soutenir deux projets ambitieux dotés chacun de 225 millions d'euros : la société Cloudwatt dont Orange (44,4 %), la Caisse des Dépôts et Consignations (33,3 %) et Thales (22,2 %) sont les actionnaires principaux et la société Numergy soutenue par SFR, CDC et Bull. Cloudwatt choisit alors de construire sa propre plateforme de cloud opensource basé sur l'environnement OpenStack. Il s'agit d'un premier choix de nature stratégique qui permet à Cloudwatt de maîtriser totalement son infrastructure, d'évoluer en autonomie et de s’affranchir de technologies propriétaires contraignantes et « liantes ». En 2012, Cloudwatt intègre la fondation OpenStack et contribue en développant de nouvelles ressources comme le framework Hadoop présenté en 2013 lors du forum OpenStack summit Hong Kong. On ne présente plus Thierry Berthier, contributeur régulier de la W ar Ram et professeur d’université en mathématiques. Ce spécialiste du cyberespace se pencher pour cette édition d’août sur les notions de cloud souverain et de cybernationalisme qui, à l’ère Snowden, sont sur toutes les lèvres… Le premier Datacenter de Cloudwatt Situé en Normandie à Val-de-Reuil, le premier Datacenter (opéré par Orange) de la société Cloudwatt propose un taux de disponibilité de 99,995 % de niveau Tier 4, hautement sécurisé incluant un contrôle biométrique pour l'accès aux équipements hébergés et des chaînes d'alimentation redondantes. Cloudwatt propose une large gamme de stockage en ligne modulable partant d'une offre de base gratuite d'un espace de 50 Go, puis des solutions payantes à partir de 100 Go pouvant évoluer jusqu'à plusieurs teraoctets. L'utilisateur peut gérer son stockage de façon élémentaire à partir de l'interface du site accessible depuis tout navigateur ou utiliser une application de transfert de fichiers comme Clouberry ou Cyberduck. Les données chargées sur les infrastructures de Cloudwatt sont localisées en France et opérées par des acteurs sans lien avec des sociétés américaines. Ces données ne sont donc pas soumises à l'application du Patriot Act. L'offre Cloudwatt en machines virtuelles débute en 2014 (version Beta). Il s'agit ici d'une valeur ajoutée importante par rapport aux offres équivalentes d'Amazone ou de Microsoft qui sont soumises au Patriot Act. CLOUD SOUVERAIN ET CYBERNATIONALISME
  • 8. War Ram - Eté 2014 SUITE ARTICLE P.7 2 – Les replis « cybernationalistes » et la souveraineté numérique Le concept de « Cloud souverain » émerge d'un écosystème numérique mondial fragilisé par des turbulences d'hégémonies et des luttes d'influence. Les révélations Snowden- Prism-NSA ont créé un tel traumatisme qu'elles doivent aujourd'hui questionner l'ensemble des acteurs du numérique sur le sens réel de la confidentialité/ sécurité/ intégrité des données. Si les grandes nations technologiques n'ont pas attendu l'affaire Snowden pour construire et promouvoir des solutions numériques locales sur lesquelles elles conservent un contrôle stratégique, elles ont tout de même saisi l'occasion offerte par l'affaire Snowden pour accélérer leur réorientation vers des infrastructures nationales. Ainsi, la Russie, par la voie de son Président Vladimir Poutine, a fait le choix du développement de solutions de stockage de données implantées sur le territoire. Le repli cyber national russe ne se limite d'ailleurs pas aux seuls Datacenter mais impacte également les moteurs de recherche. Vladimir Poutine a lancé plusieurs projets dont celui du développement d'un moteur de recherche national, indépendant des moteurs américains, « adapté au peuple russe » et supervisé par des sociétés russes. Le moteur russe Yandex, quant à lui, a été sommé de réduire ses liens de dépendance financière avec des sociétés occidentales. La Chine n'est pas en reste et multiplie les constructions de Datacenters de très grandes capacités. Elle développe également ses propres moteurs de recherche. [1] Le site de la société Cloudwatt : https:/ / www.Cloudwatt.com/ fr/ [2] La page wikipédia de Cloudwatt : http:/ / fr.wikipedia.org/ wiki/ Cloudwatt [3] Interviews du CEO de Cloudwatt, Didier Renard: http:/ / www.silicon.fr/ didier-renard-Cloudwatt- livrer-10-000-vm-notre-offre-cloud-fin-2014- 95374.html http:/ / www.lemondeinformatique.fr/ actualites/ li re-didier-renard-remplace-patrick-stark-chez- Cloudwatt-57228.html [4] Didier Renard, premier Français diplômé de la SU : http:/ / www.lepoint.fr/ technologie/ singularity- university-escale-dans-le-futur-29-03-2014- 1806987_58.php La souveraineté numérique, si elle recherche une cohérence globale, doit s'appliquer aux infrastructures de stockages de données (Datacenters) mais également aux moteurs de recherche. Les uns ne peuvent être dissociés des autres. La perte de souveraineté sur l'une des deux fonctions fragilise l'autre. Le développement d'un moteur de recherche européen devrait figurer à l'ordre de jour des grands projets de l'UE car la recherche, le classement et la hiérarchisation des données participent directement à la valorisation de l'information. Le moteur est une composante de la chaîne informationnelle qui fonde et conditionne la souveraineté numérique d'une nation. Enfin, cette souveraineté numérique passe également par le développement de solutions de cybersécurité nationales (antivirus nationaux, firewall dynamiques, systèmes de prévisions des cyberattaques). C'est bien sur le triplet « Datacenter, moteur de recherche, antivirus » qu'il faut agir si l'on souhaite doter la nation d'une souveraineté numérique... Par Thierry Berthier Professeur d’université en mathématiques http:/ / cyberland.centerblog.net/ Infrastructures de stockage Cloudwatt Cyberland est le blog de cybersécurité/ cyberdéfense du Professeur Thierry Berthier. Régulièrement mis à jour et se penchant sur des cas concrets et récents, c’est un incontournable du secteur. Il fera partie de l’initiative Echo Radar, successeure de l’AGS, qui sera lancée en mi- août. Plus de détails ici: http:/ / www.cyberland.centerblog.net/ CYBERLAND
  • 9. War Ram - Eté 2014 Les multiples affaires Snowden ont étonné. Pourtant le cas français est à la limite du racolage passif. Ambassade espionnée à W ashington? Mais, votre serviteur connaissant bien les environs, est-il raisonnable de parler d’espionnage quand tout est librement accessible et que personne n’est sensibilisé à la SSI? Que fait- donc un lion quand il voit un pauvre petit hamster dégueulasse, agonisant à ses pieds? Il lui file un petit coup de patte, sans trop y penser, abrégeant ses souffrances presque par pitié. Si seulement, en face du mastodonte étatique gangréné, se trouvait une masse de citoyens éduqués et engagés… Toi, le connard qui ne me lira pas : pourquoi gueuler contre la NSA quand ton pays fait de même? Comment prendre au sérieux tes opinions de pilier de comptoir quand tu ne fais aucun effort pour te mobiliser quand l’enjeu en vaut vraiment la peine? Swartz peut bien se suicider, Lavabit fermer et l’équipe de Truecrypt abandonner : ça t’en touche une sans faire bouger l’autre. Reste Assange à foutre en taule, et les moutons seront bien gardés. Le paquebot France a viré de bord. Fort bien. Mais il tourne trop lentement. A temps/ tant de crises, remèdes de cheval. Lancer un audit de productivité sur les agents de certains ministères serait un premier pas dans le bon sens. Dégager les nuls et les lèches-culs, un second. Embaucher/ former/ sensibiliser les autres, un troisième. Mais si l’on souhaite que le cyber demeure un espace de liberté potentielle, de la même façon qu’il ne fallait pas le laisser aux crypto-complotistes et cyberpunks de romans, il est nécessaire que les citoyens prennent conscience de l’importance d’être un contre-pouvoir. Dans le cas contraire, les Etats n’auront aucune raison de moraliser les actions qu’ils y accomplissent, et ce sera Monsieur-Tout-le-Monde qui paiera les pots cassés. Alors profitons du formidable tissu d’impertinence qu’est la France pour encourager les initiatives locales : les ateliers, les espaces, les conférences, les discussions, les formations informelles. Ne laissons pas les SI rejoindre le monde des mystiques méprisées et magiquement craintes par le peuple… et des monstres surgir. OUT-OF-THE-BOX Bordel, mais qu’est-ce que c’est que ces branleurs? Incultes, prétentieux, jaloux, puérils. Imaginez l’idéal-type de la faille humaine, avec ce que cela suppose de naïveté, de mauvaise foi et d’inconscience, multiplié par autant de postes à responsabilité. Ils sont dangereux. Pourtant, ils représentent la France à l’étranger. La dernière fois, ils ont souhaité installer un système de surveillance au sein des bâtiments. Ils ont fait appel à une société locale, qui, évidemment, leur a fait une ristourne, toute heureuse de pouvoir planquer des mouchards avec la bénédiction du taré en chef. Heureusement, les pompiers sont intervenus. Ailleurs, ils ont installé un lecteur d’empreintes digitales à l’entrée… non- sécurisé, avec une jolie prise Ethernet permettant de se connecter au système. Tranquille. Partout, le sens du terme confidentiel se perd, et l’on organise des séances “photocopies gratos” avec des télégrammes diplomatiques à diffusion limitée. Tout le monde utilise les login des vioques, l’admin balance ses codes d’accès par téléphone (wtf?!) et chacun connecte ce qu’il veut au réseau sécurisé du ministère. Et on dit que la France a “enfin pris le tournant du cyber”! Bon, il semble que certains corps de l’Etat sont devenus de bonnes grosses brutasses en la matière. Pour qui s’impatientait de voir la France enfin tenir son rang, c’est une bonne nouvelle. Il s’agit d’un exercice que nous aimerions voir plus fréquemment dans la RAM. Un contributeur anonyme, dont on taira le nom et le sexe, ayant occupé des fonctions en ambassade, livre une analyse crue et sans concessions du tournant cyber de la France. Attention, cela pourra en choquer plus d’un. [Petite parenthèse : si les Etats frustrés cessaient de se préoccuper de je-ne-sais quelle place dans le concert des connards internationaux pour s’intéresser aux citoyens qu’ils sont censés représenter/ protéger, peut-être se serait-on rendu compte que le problème fondamental du monde du renseignement actuel réside dans l’opposition interne Etat- citoyens plutôt que dans l’artificielle Etat-Etats. Passons.] Certes, on progresse. Mais, la représentation extérieure est un paquebot bondé de vieux que l’on croit trop influents pour être virés à coup de pompes dans le cul, et qui représentent une myriade de failles humaines potentielles. La RAM de ce mois-ci met à l’honneur Gramsci : “Le vieux monde se meurt, le nouveau est lent à apparaître, et c’est dans ce clair obscur que surgissent les monstres.” [On passera outre la tendance qu’ont les “penseurs communistes” (LOL) à ne cerner avec finesse que les problèmes des autres systèmes.] Le Nouveau Monde tarde donc à naître. Si l’accouchement est si difficile, la raison est à chercher du côté des rigidités institutionnelles et de la passivité citoyenne. L’Etat, loin de prendre exemple sur certaines entreprises privées, préfère grossir, grossir, grossir, et gaver d’indemnités de vieux diplomates boursouflés de leur pseudo- importance, plutôt que prendre les mesures qui s’imposent afin de limiter les risques inhérents à leur manque total de maîtrise des mécaniques informationnelles. En ces temps d’austérité aussi drastique qu’injuste envers les citoyens, d’aucuns pourraient croire qu’on chercherait à diminuer le poste Salaires relatif à des employés improductifs/ contre- productifs. Pensez-vous! L’on préfère couper dans les fonds alloués aux missions, plutôt que proposer de baisser la rémunération des Conseillers de 12 000 à 4 000 EUR. Idem, pourquoi embaucher de la chair fraiche quand il est possible de prolonger les gérontes? TRIBUNE LIBRE
  • 10. LA LONGUE DESCENTE AUX ENFERS DE TOR War Ram - Eté 2014 PIMP MY OPSEC Par exemple, on a beaucoup fait état du programme XKeyScore de la NSA, dont le code-source (voir ci-contre) a été diffusé en clair sur de nombreuses plateformes et tourne encore dans son intégralité sur Gitthub et d’autres plateformes liées à la cybercriminalité. Lors d’un reportage, la chaîne allemande ARD a démontré que XKeyScore pouvait identifier et atteindre des cibles utilisant TOR, démontrant de fait que l’anonymat du logiciel a été brisé. Par le passé, le FBI aussi était parvenu à casser la "forteresse" TOR grâce à l’utilisation d’une faille 0 -day du navigateur Firefox, illustrant sa capacité à atteindre des réseaux pédophiles qui se réfugiaient derrière le réseau en oignon. Mais les États d’Unis ne sont pas les seuls à avoir TOR en ligne de mire. La Russie, ironiquement pays d’accueil d’Edward Snowden, a récemment proposé une prime de 80,000 euros à qui réussirait à casser le réseau. Le Kremlin a formellement déconseillé l’utilisation de TOR, et on estime qu’il ne s’agit pas de la première tentative russe pour casser le réseau. Des chercheurs (Lindskog, W inter) de l’université de Karlstad, en Suède, ont ainsi constaté qu’une entité russe non identifiée surveillait les exit nodes du réseau (cf schéma ci-dessus), se concentrant particulièrement sur le trafic Facebook grâce à l’utilisation d’attaque de type homme du milieu. Un modèle de plus en plus vulnérable? Mais la NSA n’est pas le seul danger qui pèse sur TOR. Des failles majeures comme HeartBleed ont en effet déjà mis à mal le réseau en oignon, puisqu’elle dépendait du protocole chiffré OpenSSL. Roger Dingledine, le leader du projet TOR, a admis à la suite de HeartBleed que 12% des relais du réseau (380) avaient ainsi été compromis. D’autres chercheurs parmi lesquels le white hat Pierluigi Pagnini, membre de l’ENISA et figure célèbre de la cybersécurité, ont également évoqué la possibilité d’une attaque par corrélation du trafic de TOR (l’attaque par corrélation est un procédé en cryptographie reposant sur le contrôle des points d’entrée et de sortie). (Suite p. 10) TOR est-elle toujours cet outil magique, qui permet à tout un chacun de naviguer tranquillement en anonyme sur le W eb ? Hélas, plus vraiment. De sa création à sa démocratisation, TOR a connu une période d’or durant laquelle internautes, hacktivistes, mais aussi cybercriminels ou trafiquants ont pu exploiter les joies de l’anonymat sur le W eb. Mais la solidité du logiciel a été éprouvée petit à petit, de sorte que désormais, s’il demeure un excellent outil pour contourner la censure, sa capacité à rendre anonyme est largement écornée. Qui veut la peau de TOR ? De façon générale, il y a une volonté de surveiller les données des utilisateurs du Deep W eb. Certains y voient le spectre de la société panoptique, d’autres pointent simplement du doigt les failles sécuritaires qu’implique la possibilité de canaux d’informations sécurisés pour des groupes malveillants (terroriste, cybercriminels, trafiquants). Les agences de renseignement ou les forces de l’ordre sont en première ligne de la bataille. Stéphane Leroy se spécialise dans le cyberespace depuis près d’un an. Il est contributeur régulier et l’un des fondateurs de la W ar Ram. / * * * Placeholder fingerprint for Tor hidden service addresses. Real fingerpritns will be fired by the plugins * 'anonymizer/ tor/ plugin/ onion/ * ' * / fingerprint('anonymizer/ tor/ hiddenservice/ address') = nil; / / END_DEFINITION / / START_DEFINITION appid('anonymizer/ mailer/ mixminion', 3.0, viewer=$ascii_viewer) = http_host('mixminion') or ip('128.31.0.34 '); / / END_DEFINITION Cet extrait du code d’XKeyScore démontre également qu’en plus de TOR, la NSA s’intéresse à d’autres services d’anonymisation comme MixMinion (voir ci- dessous) Le réseau TOR est appelé réseau en oignon car une fois connecté, le trafic est chiffré et réparti aléatoirement sur plusieurs relais. Les exit nodes sont les seuls à ne pas être chiffrés
  • 11. Appel à contributeurs Cette newsletter mensuelle s’adresse à une communauté ciblée et se construit sur un modèle collaboratif, s’inspirant d’une démarche open source dans le souci d’un partage de connaissances. De fait, elle vit et s’enrichit de ses contributeurs, pour la plupart des experts dans leurs domaines respectifs, et de fait nous sommes toujours à la recherche de contributions diverses. Si publier par notre biais vous intéresse, n’hésitez pas à nous à contacter pour en discuter plus en détails. Cordialement, La Rédaction War Ram vous est proposée chaque mois et est disponible en ligne. C’est une publication libre, vous pouvez donc la partager sans réserves, à condition de respecter la propriété intellectuelle des personnes qui y publient. Vous pouvez aussi suivre notre actualité et bénéficier de nos ressources en ligne par le biais de notre compte Slide Share : http://fr.slideshare.net/WarRam blowarram.tumblr.com War Ram - Eté 2014 SUITE ARTICLE P.9 Parallèlement, une déclaration de deux chercheurs du CERT de l’université Carnegie Mellon a également montré que le système n’était pas dénué de failles. Alexander Volynkin et Michael McCord ont ainsi affirmé qu’ils étaient capables de briser l’anonymat de TOR très facilement. Conscient qu’une faille existe bel et bien, TOR a lancé ces derniers dans une quête folle pour retrouver le bug et le corriger. Volynkin était supposé intervenir lors du BlackHat de cette année mais au dernier moment, il s’est rétracté. Les hypothèses fourmillent autour des raisons qui l’auraient poussé à annuler sa présentation, d’autant que les chercheurs ont avancé de simples lenteurs administratives pour justifier cette déprogrammation. Toujours est-il que la réputation de TOR était déjà bien fragilisée jusqu’à ce que le coup de semonce final soit porté, par la TOR Team elle-même. Le logiciel aurait été piraté pendant au moins 5 mois. Une attaque vieille de cinq mois Les chercheurs du Projet TOR ont avoué, dans un billet daté du 30 juillet 2014, avoir été victime d’un piratage visant à surveiller le comportement de ses utilisateurs. La faille a été comblée le 4 juillet, après que l’équipe a trouvé un groupe de relais dont le but était de contourner l’anonymat des utilisateurs. Cette annonce intervient donc au pire des moments pour le logiciel qui a dû encaisser ces derniers mois coup de boutoir sur coup de boutoir. Il n’est pas dit que TOR puisse se relever de la crise dans laquelle il s’est plongé. La piste poursuivie est celle d’une attaque par corrélation du trafic, comme l’avait déjà évoqué M. Paganini. Mais au-delà du réseau en lui-même, la question de l’anonymat sur le W eb est là encore mise à rude épreuve. Bien que l’anonymat soit avant tout une question de comportement et moins de logiciel, on constate de plus en plus un décalage important entre société civile, voire entreprise, et Etat/ hackers d’élite. Plus largement, cela illustre la difficulté d’une solution de sécurité pérenne et démocratique. A l’avenir, TOR va donc être amené à perdurer, bien que sa capacité à permettre un anonymat total et complet est certainement révolue. Par Stéphane Leroy 13 sept. 13: FBI cible TOR avec des malwares 25 juil. 14 La Russie publie un appel d’offres pour casser TOR. 6 juil. 14 Volynkin annonce qu’il a trouvé le moyen de briser TOR. 3 juil. 14 ARD dévoile que XKeyScore cible TOR 17 avr. 14 12% des serveurs TOR touchés par le bug HeartBleed 30 juil. 14 TOR admet avoir été piraté pendant 5 mois. Vers une remise en cause du réseau?