News WEB

Un chercheur vient d'expliquer qu'il avait mis au point une méthode capable d'utiliser les Smartphone sous Android pour diriger une attaque. Le système d'exploitation de Google permettrait d'orchestrer une série d'offensives par le biais d'applications insuffisamment sécurisées.

Pour Jon Oberheide, un chercheur en informatique, la faiblesse des Smartphones sous Android réside dans les applications installées. Lors du salon SummerCon, le spécialiste estime que les applications vendues sur l'Android Store ne réclament pas une nouvelle approbation des utilisateurs pour télécharger une mise à jour.

Il est donc théoriquement possible d'utiliser ce biais pour piéger une application ou encore former un réseau de Smartphones vérolés. Pour sa démonstration, Jon Oberheide s'est servi d'une application dédiée au film Twilight (sic) pour piéger pas moins de 200 utilisateurs en 24 heures.

La démonstration est même remontée jusqu'aux oreilles de Google puisque le magazine Forbes explique que Rich Cannings, responsable de la sécurité pour Google Android a confirmé le problème. Il confie que la « vulnérabilité devait être corrigée le plus rapidement possible. Si l'utilisateur n'exploite pas le bug sous Linux, les applications restent limitées aux droits que les utilisateurs lui accordent. La possibilité d'élaborer des nouveaux codes exécutables sont un trait commun à de nombreux mobiles et plateformes de travail » Cela s'appelle tirer dans le tas.
Il suffit qu'un célèbre utilisateur de Twitter - en l'occurrence Kevin Rose, le fondateur de Digg poste un tweet culotté pour que le buzz enfle. Kevin Rose a en effet annoncé une « rumeur de taille » sur son compte samedi dernier : selon une « source très crédible », Google serait en train de préparer un concurrent à Facebook.

Ce dernier serait baptisé Google Me, et serait, selon SFWeekly, une évolution du profil Google, un service de partage de ressources entre amis : SFWeekly s'appuie sur une théorie du co-fondateur de Synaptic Web, Chris Saad, et rappelle que Rick Klau, le développeur de Google Buzz, a récemment été appelé à la rescousse pour remettre les profils au goût du jour.

A l'heure actuelle, Google n'a donné aucune information concernant cette rumeur de 140 caractères. Si elle s'avérait exacte, cela signifierait le retour de la firme de Moutain View dans le monde des réseaux sociaux, qui a déjà tenté l'expérience avec Orkut, lancé en janvier 2004. Le service est aujourd'hui très populaire dans certains pays, comme le Brésil et l'Inde, mais n'a jamais pu rattraper Facebook en termes de nombre d'utilisateurs.
Howard SchmidtDans un billet publié sur le blog de la Maison Blanche, Howard Schmidt, responsable de la cyber-sécurité au sein de l'administration d'Obama, présente les fruits de ses travaux pour sécuriser davantage le Réseau. Baptisé NSTIC (National Strategy for Trusted Identity Ecosystem), ce projet de loi a été développé en partenariat avec les agences gouvernementales, les entreprises partenaires mais également les défenseurs de la vie privée et le département de la sécurité intérieure.

"Les particuliers ne devraient plus avoir à se souvenir d'une liste non sécurisée d'identifiants et de mots de passe pour se connecter à divers services en ligne", déclare ainsi M.Schmidt. NSTIC est alors décrit comme un moyen unique de s'identifier sur divers sites Internet, qu'il s'agisse d'envoyer un courrier électronique, d'effectuer des virements à partir de son compte bancaire ou de consulter les archives numérisées de son carnet de santé. A l'instar du système Open ID, NSTIC devrait également apporter davantage de contrôle à l'utilisateur pour la gestion de ses données personnelles. Les internautes américains sont invités à commenter ce projet de loi jusqu'au 19 juillet prochain.

Dans l'Hexagone, Nathalie Kosciusko-Morizet, la secrétaire d'État à la Prospective et au Développement de l'économie numérique, présentait au mois de février le projet IDéNum, un dispositif similaire au NSTIC dont les expérimentations débuteront au second semestre 2010. "Le label IDéNum favorisera le développement des usages d'Internet. Il permettra d'accéder à de nouveaux services comme la souscription de contrats en ligne ou la demande d'allocations familiales ou sociales", déclarait la secrétaire d'Etat.

Si les nations semblent vouloir développer leurs propres solutions, d'autres comme Eugène Kasperky, espèrent voir naître un système d'identification global. Dans un entretien recueilli par ZDnet Asia en octobre 2009, l'éditeur des solutions de sécurité rappelait que l'Internet avait premièrement été créé pour les besoins des scientifiques. Selon lui, ces nouveaux moyens de communication n'auraient pas dû être présentés de la même manière auprès du grand public. " J'aimerais changer le mode de fonctionnement de l'Internet en présentant des lois - des passeports Internet, une police Internet et des accords internationaux - afin de réguler les standards du web", affirmait-il. Et d'ajouter : "Et si certains pays ne sont pas d'accords ou ne respectent pas ce contrat, alors il suffira de les déconnecter".
Orange et le Nouvel Observateur ont annoncé qu'ils allaient retirer leur offre de reprise du groupe Le Monde à l'issue de la réunion du conseil de surveillance de ce dernier, lundi après-midi. Le trio Bergé / Niel / Pigasse restera donc seul en lice. Si sa proposition réunit au moins onze voix sur les vingt du conseil, il pourra entamer des négociations exclusives avec le groupe de presse afin de déterminer comment procéder à sa recapitalisation, qui doit intervenir avant la fin de l'été.Mise à jour, 17h07 : sur son fil Twitter, le journaliste du Monde Xavier Ternisien annonce l'approbation de la proposition Bergé / Niel / Pigasse, par onze voix favorables et neuf abstentions. « Claude Perdriel, très classe, a voté pour l'offre adverse », souligne-t-il.

Ils étaient donc deux en lice avec, d'un côté, une offre formulée par Claude Perdriel (Nouvel Observateur), l'opérateur Orange et le groupe de presse espagnol Prisa, qui détient déjà 15% du quotidien. De l'autre, Xavier Niel, fondateur d'Iliad, accompagné de Pierre Bergé et de Mathieu Pigasse (propriétaire du magazine Les Inrockuptibles, dirigeant de la banque Lazard).

La Société des rédacteurs du Monde (SRM), actionnaire de référence, s'est prononcée vendredi à 90,84 % en faveur de la proposition formulée par le trio Bergé / Niel / Pigasse. Les différentes sociétés de personnels du groupe (Société des personnels du Monde interactif) ont également choisi cette option à plus de 80%.

« Par respect pour les administrateurs du Monde, Orange a accepté, comme le Nouvel Observateur, que son offre soit maintenue jusqu'à la réunion du Conseil de surveillance du Monde qui se tient ce lundi 28 juin 2010. Toutefois, Orange et le Nouvel Observateur sont convenus de retirer leur proposition à l'issue de ce Conseil, et quelle que soit la décision qui sera prise, comme ils s'y étaient engagés dans le cas d'un vote défavorable de la Société des rédacteurs du Monde. », a fait savoir lundi l'opérateur.

En quoi le dossier du trio BNP a-t-il su s'attirer les faveurs des personnels du Monde ? 20 Minutes, qui dit avoir pu consulter les dossiers déposés, évoque un projet articulé autour de la version papier du journal mais décloisonnant les rédactions historiques et numériques du quotidien. Il mettrait également l'accent sur les médias en ligne.

La coloration politique des repreneurs potentiels a-t-elle joué un rôle ? Aux côtés de Xavier Niel, souvent qualifié de trublion, Pierre Bergé a consacré temps et moyens au soutien de la candidate socialiste Ségolène Royal lors des présidentielles de 2007.

A en croire le Point, Nicolas Saarkozy aurait début juin contacté Éric Fottorino, directeur du Monde, pour lui signifier tout le mal qu'il pensait de la candidature du trio BNP. Il aurait alors qualifié Niel d'« homme du peep-show », en référence aux débuts dans le Minitel Rose de l'entrepreneur.

« L'ampleur de ce score a une double signification. C'est à la fois un message de confiance lancé aux repreneurs choisis et un message d'unité adressé aux actionnaires extérieurs qui siègent au conseil de surveillance. Nous souhaitons que tous l'entendent », commentait dimanche soir la SRM par l'intermédiaire d'un communiqué cosigné par ses anciens présidents.
Cette journée devait être celle des explications et des motivations de la loi Hadopi. Entre les flous juridiques et les délits punissables, il y avait pourtant beaucoup à dire. C'est donc devant un parterre de journalistes déçus que la haute autorité a dévoilé son fonctionnement. Explications.

Juridiquement l'Hadopi ne fonctionnera que sur le délit de défaut de sécurisation de sa connexion Internet (un délit pénal). La présidente de l'Hadopi, Marie-Françoise Marais rappelle : « le titulaire d'un droit d'accès à Internet a la responsabilité de veiller à ce que son accès ne fasse pas l'objet d'une utilisation qui porte atteinte à un droit de propriété littéraire ou artistique ». Cette utilisation « interdite » s'avère donc être le P2P.

Chaque internaute va donc devoir veiller à bien sécuriser ses accès. Sur ce point, la présidente affirme « Même une maman dont le fils a téléchargé peut nous envoyer une lettre. Si elle n'en savait rien, cela peut constituer pour nous une sécurisation suffisante ». Les moyens « labellisés » sont donc très loin même si les éditeurs pourront toujours proposer des logiciels pro-hadopi, mais dont la fonctionnement ne pourra être autre chose que du blocage de P2P.

Par extension, puisqu'aucune mesure concrète de sécurisation n'existe encore, on peut donc penser qu'une simple clé Wep pourrait donc faire office de verrou « approuvé ». Une sécurité qui sautera très facilement en cas d'utilisation de logiciels de type Aircrack...50.000 dossiers par jour traités par 3 personnes

Pour autant, l'Hadopi reste droite dans ses bottes en expliquant qu'après remise des dossiers par les ayants-droit, « ce seront 50.000 dossiers qui seront traités par la Commission de protections des droits » explique sa présidente Mireille Imbert-Quaretta. Les 3 personnes de cette commission vont donc devoir appliquer quelques critères de sélection des dossiers pour décider d'un renvoi devant le juge. Sans les nommer, la présidente Quaretta lance seulement qu'« il y aura des critères de sélection... » A ce stade, on se rend compte que le risque est très grand de n'appliquer qu'une justice à plusieurs vitesses. Ces critères décidés uniquement par l'Hadopi seront les seuls motifs pour envoyer un internaute devant la Justice...

Toujours est-il que les ayants-droit vont publier (dans les jours à venir) des procès verbaux (le même droit accordé aux services de Police, ndr) avec l'heure et la date du téléchargement, le segment du fichier et l'identification de l'internaute via... son adresse IP. La présidente assure alors qu'elle sera capable « d'identifier exactement qui sera derrière son ordinateur et qui aura téléchargé le fichier ». Malgré des questions appuyées sur le sujet aucune réponse ni aucun moyen n'a été avancé pour lier une adresse IP (un poste) à un utilisateur.

Le lancement de l'Hadopi laisse donc comme un goût amer. Sans vraiment obtenir de réponses quant à la faisabilité du sujet, l'autorité compte délivrer ses e-mails à une date qu'elle refuse de dévoiler, se réfugiant derrière les premiers PV des ayants-droits. Si la loi a donné un pouvoir considérable à ces derniers, il n'est pas certain qu'à terme l'Hadopi puisse ralentir sensiblement le téléchargement illégal.
Facebook utilise quotidiennement le protocole de téléchargement peer-to-peer BitTorrent. Si ces deux termes inspirent immédiatement le téléchargement illégal de films, de séries ou de logiciels, le célèbre réseau social en fait quant à lui une utilisation parfaitement légale.

Tom Cook, ingénieur système chez Facebook, a effectivement présenté au cours d'une conférence la méthode utilisée pour déployer les mises à jour du code source du site internet. Facebook déploie quotidiennement plusieurs mises à jour mineures, et apporte de nouvelles fonctionnalités chaque semaine, ce qui représente à chaque fois quelques centaines de Mo, à transmettre à chacun des dizaines de milliers de serveurs en un minimum de temps.

Leur méthode "web push" repose pour ce faire sur le protocole BitTorrent. "BitTorrent est sensationnellement rapide," clame Tom Cook, "il a résolu de nombreux soucis importants que nous avions auparavant, quand il fallait une éternité pour transmettre le code aux serveurs d'hébergement, avant de pouvoir le mettre en fonction."

Chacun de ces serveurs joue donc le rôle de pair au cœur d'un essaim interne. La mise à jour s'effectue alors en chaîne, avec un nombre exponentiel de sources au fil du déploiement. Un premier serveur transmet d'abord les fichiers vers un petit nombre de serveurs, qui peuvent immédiatement mettre à disposition des morceaux complémentaires, puis à leur tour les transmettre à d'autres machines. La mise à jour de dizaines de milliers de serveurs prend alors moins d'une minute.

Facebook donne donc la preuve par l'exemple que le peer to peer, qui fait souvent l'objet d'amalgames, peut d'une part servir à un usage légal, et d'autre part qu'il offre une solution efficace pour le téléchargement de toutes sortes de contenus. D'autres acteurs en font un usage semblable, tel que Twitter ou certaines universités. À l'échelle de l'utilisateur, certains logiciels y font appel pour leur mise à jour ou même pour leur fonctionnement normal, tel que Spotify.

Faut-il alors en priver tous les internautes, en le filtrant comme de nombreux ayant-droits le souhaitent, sous couvert d'une de ses multiples utilisations ? Peut-être même l'administration française adoptera-t-elle un jour ce protocole pour maintenir à jour son parc informatique, qui sait ?
L'Hadopi est légalement prête. Les deux décrets d'application manquants viennent d'être publiés au Journal officiel. La haute autorité va donc pouvoir grâce à la société TMG (Trident Media Guard) collecter les adresses IP des internautes qui téléchargeront via le P2P. Les premières données devraient être transmises dès la mi-juillet pour des sanctions à la rentrée.

Ces deux décrets portent sur la labellisation des sites de téléchargement légaux et sur la sécurisation de l'accès à Internet. Ces deux derniers textes sont obligatoires pour la collecte d'adresses IP et la mise en place de la riposte graduée.

De même, le début de la traque des réseaux P2P serait effective très rapidement. Une source proche du dossier a expliqué que « Les ayants-droits pourront commencer à saisir l'Hadopi dès la mi-juillet ». L'information de cette « gorge profonde » a rappelé au NouvelObs.com que l'Hadopi était légalement prête. On peut donc estimer que l'envoi des premiers e-mails sera donc prévue pour la rentrée.

L'Hadopi a déjà prévu de tenir une réunion lundi prochain pour dévoiler publiquement son agenda. On peut d'ores et déjà estimer que les fichiers surveillés comprendront 10.000 oeuvres appartenant aux quatre ayant-droits (Sacem, SPPF...) autorisés par la Cnil à collecter des adresses IP sur les réseaux Peer to peer. 5.000 nouveaux titres devraient être ajoutés par la suite.
« Je voulais montrer que Twitter n'est pas si sécurisé qu'on le croit. » Voici la ligne de défense adoptée par le hacker français qui a piraté les comptes Twitter de Britney Spears et de Barack Obama, Hacker Croll. Condamné à cinq mois de prison avec sursis, François Cousteix, se dit « soulagé ».

Le tribunal n'a pourtant pas été particulièrement bienveillant : le procureur n'avait requis que deux mois de prison avec sursis et 1 000 euros d'amende. Les magistrats ont donc dépassé ces recommandations, mais Hacker Croll ne compte pas faire appel. Ses parents ont estimé que c'était « une bonne nouvelle. »

Défense sur le mode gentil pirate qui oeuvre pour la communauté, donc : à la question de la présidente, lui demandant s'il se définissait comme un hacker, François Cousteix a répondu « Non, pas au sens propre du terme. Je n'ai rien détruit, j'aurais pu le faire, mais je ne l'ai pas fait. Ce n'est pas mon éthique. » Il voulait juste montrer que « le maillon faible n'est pas la machine, mais l'humain. J'ai fait ça dans un but préventif, pas dans le but de nuire... » Hacker Croll va jusqu'à affirmer que « c'était pour sensibiliser les internautes sur le choix de leurs mots de passe. »
Le réseau de micro-blogging Twitter vient d'accepter de régler une affaire à l'amiable avec la FTC, la commission américaine du commerce. Celle-ci avait porté plainte, estimant que Twitter avait failli dans son obligation de protéger les données personnelles de ses utilisateurs, en ne mettant pas les barrières nécessaires.

Twitter aurait donc fait preuve de laxisme dans la gestion des données privées de ses utilisateurs. Une situation qui a permis aux pirates de prendre le contrôle administratif du service, souligne la plainte rendue publique cette nuit aux Etats-Unis. Les pirates ont été capables, à deux reprises au début de l'année 2009, d'accéder à des tweets qui avaient été désignés comme privés par leurs expéditeurs. Ils ont également été capables d'envoyer de faux messages en les faisant passer par des tweets d'Obama, de Fox News et d'autres organisations, selon la FTC.

La faute de Twitter serait de n'avoir pas mis en place ou renforcé des politiques de sécurité, pour certaines pourtant banales. Ainsi, aucun système contre les mots de passe trop faciles à deviner, aucun cryptage des mots de passe envoyés par email... Et aucune suspension du mot de passe d'un utilisateur après de multiples tentatives de connexion infructueuses. « Twitter se sent très concerné par la protection de la confidentialité de vos données personnelles identifiables, » explique la déclaration de politique du site. « Nous utilisons des méthodes administratives, physiques et électroniques pour protéger vos données d'un accès non autorisé. »

« Quand une entreprise promet à ses clients que leurs informations personnelles sont sûres, elle doit tenir sa promesse, » tacle David Vladeck, directeur du bureau de protection des consommateurs de la FTC. « De plus, une entreprise qui permet à ses utilisateurs de détailler quelles informations sont privées doit utiliser des mesures de sécurité pour en assurer la protection. » Selon l'accord mis en place par Twitter et la FTC, le site de réseau social va devoir mettre en place un système de sécurité complet, qui sera vérifié tous les ans par un expert tiers, pendant les 10 prochaines années.
Oracle vient de publier ses résultats, et un bénéfice en hausse de 24%, soit 0,46 dollar par action, par rapport au 4ème trimestre de l'année fiscale précédente. Son chiffre d'affaires, lui, est monté de 39% à 9,5 milliards de dollars.

Pour l'année, le bénéfice est en hausse de 11%, soit 1,21 dollar par action. Le chiffre d'affaires est lui passé à 26,8 milliards de dollars. Cela représente une hausse de 15%. Les bénéfices issus des ventes de nouvelles licences logicielles, considérés comme un indicateur référence de la croissance, a bondi de 14% à 3,1 milliards de dollars au cours du trimestre.

Oracle en a également profité pour faire un premier bilan sur le rachat de Sun. En enlevant les charges exceptionnelles, Sun a contribué à hauteur de 400 000 dollars au bénéfice opérationnel, pour un chiffre d'affaires issu du hardware de Sun de 1,2 milliard de dollars. La présidente d'Oracle, Safra Catz, a précisé qu'un an auparavant, le Sun indépendant ne gagnait pas le moindre dollar.

Les réductions de coûts et de personnels sont une autre explication de la profitabilité d'Oracle et de sa nouvelle filiale. Oracle a d'ailleurs annoncé qu'il comptait réaliser plus de coupes que précédemment prévu. La maison mère estime que Sun pèserait 1,5 milliard de dollars dans son exercice fiscal 2011. Les utilisateurs seraient rassurés quant au rachat de Sun par Oracle, selon Safra Catz. « Les clients achètent beaucoup de hardware désormais. Ils sont très, très loyaux à la technologie qu'ils aiment. Maintenant qu'ils savent qu'elle a un futur... Ils sont bien plus confiants pour réinvestir à nouveau. »
LoadingChargement en cours