Sombre, sombre mirroir

Sombre, sombre mirroir

La réflexion en systèmes d’information s’alimente aussi des domaines connexes, et une fois n’est pas coutume il me semble important de parler un peu d’une extraordinaire série TV anglaise, en l’occurrence « Black Mirror ».

En trois saisons (plus un épisode bonus hors saison) et 13 épisodes, le réalisateur Charlie Broker explore nombre de facettes dans les dérives probables de l’IT, allant du voyeurisme social (Facebook) aux malwares de dernière génération, en passant par les dérives politiques ou les jeux vidéo. Disons-le tout de go, la quasi totalité des épisodes se terminent mal, à l’exception de ceux qui se terminent très mal, tout cela sans quasiment aucune scène particulièrement violente ou suggestive.

Les thèmes de prédilection du réalisateur s’appuient sur des innovations technologiques pas si délirantes : dans beaucoup d’épisodes, les personnages ont des implants oculaires leur permettant d’enregistrer tout ce qu’ils voient et le stocker indéfiniment – une affaire d’adultère se termine d’ailleurs mal à cause de cela-, et dans un autre épisode la vision des soldats est altérée par le commandement pour leur faire égorger à peu près n’importe qui.

Mais les épisodes qui font certainement le plus froid dans le dos sont ceux de la troisième saison, en particulier le premier et ses dérives des systèmes de notation à la mode des réseaux sociaux (j’aime, je n’aime pas), le troisième (développement du concept de malware et de bot dans le monde humain) et le dernier (dérive des objets connectés qui sont détournés pour commettre des meurtres de masse).

Certes les technologies qui se profilent dans les 10 à 15 prochaines années constituent la base de la réflexion de la série qui pousse beaucoup plus loin la technologie et ses possibilités. Mais certaines dérives sont à notre porte, et il me semble indispensable de visionner les épisodes, juste au cas où, juste pour rester éveillés. Certaines des évolutions utilisées par le scénariste nous sont déjà présentées, de nos jours, comme des avancées en santé : capteurs de type self-quantifying, réseaux sociaux de partages, crowdfunding, etc.

Ah oui j’allais oublier : dans un premier temps, évitez si possible le premier épisode de la saison 1 : il est à la limite du soutenable.

Cédric Cartau

cedric@cartau.net

What the f…. in internetland ?

Bruce Schneier n’est pas n’importe qui : il est considéré comme l’un des gourou de la planète IT, et en connait un rayon sur Internet et son fonctionnement. Alors, quand Bruce Schneier parle, on l’écoute.

Sur son blog1, Bruce explique comment, depuis bientôt deux ans, des attaques ciblées, précises et progressives sont mises en place et déroulées contre certains fournisseurs critiques de l’Internet mondial : des FAI, des fournisseurs de certificats de sécurité, etc. Le principe est toujours le même, il s’agit d’attaques en Ddos qui consistent en gros à inonder de requêtes les serveurs d’une entreprises pour les saturer et les rendre ainsi inaccessibles. Ce type d’attaques est connu de longue date, et si pas mal de produits matériels et logiciels existent pour s’en protéger, les techniques d’attaquent ont aussi progressé et de nos jours, avec un bot de plusieurs centaines de milliers de machines infectées relayant depuis les 4 coins du monde les requêtes en masse, il est possible de saturer même les plus grosses entreprises.

Ce qui change dans l’exemple cité par Bruce Schneier, c’est que depuis 2 ans on assiste à des attaques ciblées, visant à éprouver la capacité de chaque site à se défendre, les contraignant ainsi à dévoiler leur système de défense et la capacité de celui-ci. Un peu comme, au temps de la guerre froide, les avions de l’US Army survolaient à haute altitude l’URSS qui déployait alors ses systèmes de détection et de réponse, ce qui permettait à l’US Army de prendre de belles photos en vol desdits dispositifs.

Quelqu’un est donc en train de cartographier les systèmes de défense d’ l’Internet. Quelqu’un, ou quelque chose car selon Bruce Schneier, les attaques déployées sont suffisamment sophistiquées, distribuées, patientes pour que seule une organisation puissante ou un état puisse être derrière cela.

Je sens que ça va encore être la faute de Kim Jong-Un…

Cédric Cartau

1https://www.schneier.com/blog/archives/2016/09/someone_is_lear.html

Un aller-retour pour Micromou

Et pan, deux d’un coup.

Nous venons d’apprendre, dans la foulée, que l’éditeur Micromou vient de se faire baffer sévère, en public, pour deux « caractéristiques masquées » – en clair, des backdoor – dans la dernière mouture de Windows 10.

Tout d’abord, le webzine databreach1 signale que Windows 10 diffuse des données confidentielles concernant l’utilisateur sur le port 80 (http) de l’OS. Logique, tout le monde scrute à la loupe ce qui passe sur le port 443 (https), les geek de Micromou se sont dits qu’en utilisant le port 80 cela allait passer inaperçu. C’est raté.

Puis c’est au tour des réseaux spécialisés sécurité SI de signaler que la nouvelle version (7) de L0phtcrack (un utilitaire spécialisé dans le crack des bases de mots de passe) parvient à hacker ceux de Windows 10 plus vite que son prédécesseur ceux de Windows NT 18 années plus tôt.

Bref, Micromou démontre, une fois de plus, sa nullité crasse dans le domaine de la sécurité et du respect des clients. Ça tombe bien, je n’ai pas acheté un PC sous Windows depuis 6 ans et je ne prévois pas de le faire pour les 6 prochaines années.

1 http://www.datasecuritybreach.fr/microsoft-windows-10-port-80/#axzz4Iu444oUs

Intervention à l’Assemblée Nationale, 19 mai 2016

La table ronde organisée par le cybercercle sur le thème de la sécurité des données de santé.

 

Photo Intervenants TR Santé 19 mai 2016 - CyberCercle

De gauche à droite : Loic GUEZO (TREND), Colonel Yves LE THIEC (ANSSI), Cédric CARTAU (CHU de NANTES), Philippe LOUDENOT (Ministère de la santé), Député Gérard BAPT, Vincent TRELY (APSSIS), Patrice LARGE (CH EURE ET SEINE).

 

Prochain congrès APSSI au Mans – du 4 au 6 avril 2016

Interview sur Radio Fidelité

http://radiofidelite.fr/fr/13561-2/

Le projet IAM EVIDIAN primé au CHU de NANTES

http://news.evidian.info/E02102015114127.cfm?WL=5316&WS=204776_2804494&WA=2948

Assises de la Sécurité / Interview filmée avec Solutions & Logiciels le 01/10 à 16h

http://www.solutions-numeriques.com/videos/video-assises-de-la-securite-2015-lobligation-reglementaire-fait-progresser-la-securite-informatique/

Et le lien direct sur Youtube

Intervention BFM TV

https://www.youtube.com/watch?v=yOyKx44gn9Q&feature=youtu.be&list=PLhzWId4YqDKUiyXoR_EeNk8Oj8E8_nH4j

Intervention au Comptoir Sécu

Numéro dédié à la sécurité du SI dans le monde de la santé, avec Philippe LOUDENOT, FSSI.

http://www.comptoirsecu.fr/2015/09/episode-31-la-ssi-dans-le-monde-de-la-sante/

 

Page 1 of 41234»