Dossier : Menaces SCADA

Dossier abordant le thème de la protection des environnements informatiques industriels autrement appelés SCADA, ou ICS (Industrial Control Systems). Parmi les problématiques abordées :

  • Développement du réseau informatique dans un monde électrotechnique ;
  • Stuxnet ou l’exploitation d’une faille 0-day de windows ;
  • Mise en pratique d’une manipulation d’un système ICS dans un environnement virtuel (capture du trafic).

Voir l’article (korben.info)

Pour aller plus loin : Présentation de l’étude de sécurité des technologies SCADA réalisée lors SSTIC 2015 (sstic.org)

 

Maintien frauduleux et vol : Bluetouff condamné

Le 20 mai 2015, la Chambre criminelle de la Cour de cassation a confirmé la condamnation de « Bluetouff » prononcée par la Cour d’appel de Paris rendue en date du 5 février 2014 (décision de rejet du pourvoi sur Legifrance). Celle-ci reconnaissait deux infractions : maintien frauduleux dans un système de traitement automatisé de données (article 323-1 du code pénal) et vol (article 311-1 du code pénal).

Le motif de la décision de rejet est la suivante « M. O. L. s’est maintenu dans un système de traitement automatisé après avoir découvert que celui-ci était protégé et a soustrait des données qu’il a utilisées sans le consentement de leur propriétaire [l’ANSES, opérateur d’importance vitale] ».

Les arguments des parties (Bluetouff et parquet, l’ANSES ne s’étant pas constitué partie civile) concernaient les points suivants :

  • Déduire de la connaissance par l’internaute d’un contrôle d’accès sur une page la « conscience de son maintien irrégulier » sur d’autres pages librement accessibles et appartenant au même « système » (caractère frauduleux du maintien) ;
  • Déduire de la présence d’un contrôle d’accès sur une page d’accueil le caractère « protégé » de données librement accessibles sur l’ensemble de l’arborescence (caractère confidentiel des documents) ;
  • Qualifier de soustraction frauduleuse la reproduction de données librement accessibles (qualification du vol) ;

À noter : La loi n°2014-1353 du 13 novembre 2014 a modifié l’article 323-3 du code pénal. Désormais, en plus de l’introduction/modification/suppression frauduleuse de données, l’article incrimine l’extraction, la détention, la reproduction et la transmission frauduleuse de données.

Articles :

Jean-Marc MANACH (arretsurimages.net)

Nextinpact (nextinpact.com),

Maître Emmanuel DAOUD (blogs.rue89.nouvelobs.com),

Maître Olivier ITEANU (reflets.info),

BLUETOUFF 1 & 2 (bluetouff.com)

Consécration – provisoire – du vol de données informatiques (dalloz-revues.fr)

Relaxe de Kitetoa des faits d’accès et de maintien frauduleux dans un STAD dans l’affaire Tati, 2002 (legalis.net)

Dossier sauvegarde et protection des données

Nouvelle publication d’un dossier « Protection des données » par le magazine Canard PC cette fois-ci sous l’angle des risques quotidiens concernant l’intégrité et la disponibilité des données à l’échelle de l’utilisateur lambda. L’intérêt du dossier réside notamment dans l’identification des risques et des bonnes pratiques en matière de stockage, notamment :

  • Filelocker (et rançongiciel) // protection de l’accès NAS sur le réseau ;
  • Cambriolage et sinistre // sauvegarde distante (internet, disque dur wifi, bureau…) ;
  • Intérêts des disques durs NAS (mean time between failure, résonance etc.) ;
  • Analyse des performances du stockage « froid » (SMR ou shingled Magnetic Recording) ;
  • Revue d’offres de stockage cloud (confidentialité, tarifs, souplesse, localisation des serveurs…) ;

Les autres sujets du dossier : analyse des produits NAS, des solutions logicielles de sauvegarde et des boitiers externes.

Plus d’informations sur le dossier (canardpc.com)

Comprendre les rançongiciels (Cryptolocker, Synolocker, TeslaCrypt…)

Article décrivant les logiciels malveillants de type « filelocker » (Cryptolocker, CTB-Locker, Synolocker etc.).

Plusieurs modalités de fonctionnement de ces applications sont abordées, ainsi que les bonnes pratiques pour prévenir l’infection (ou ses conséquences) :

  • propagation du code malveillant sur la machine cible ;
  • génération des clefs (cryptographie asymétrique) ;
  • ciblage des fichiers à chiffrer ;
  • solutions de déchiffrement existantes ;
  • moyens de prévention (ouverture des PJ courriel, cloisonnement du réseau, anti-virus etc.).

Voir l’article (korben.info)

En complément : bulletin du CERT-FR de février 2015 sur la campagne d’hameconnage de type rançongiciel (cert.ssi.gouv.fr)

« What tipped off our Samsung fridge ? »

This piece of speculative fiction exploring a possible data-driven and highlight growing tensions between protecting personal privacy and using big data for social good; the implications of digital communications tools for public discourse and collective action; and current debates around the future of Internet governance.

Lire la nouvelle (medium.com)

 

5 WAYS TO KEEP YOUR DATA SAFE RIGHT NOW

There seems to be a new data breach in the news every week — a major company hacked, millions of usernames, passwords or credit card numbers stolen. There isn’t much that you, as an individual, can do to stop hackers from stealing the data you entrust to companies. However, there are some easy things you can do to significantly reduce the harm from such breaches :

  • Outsource your passwords to a robot
  • Get a U2F key — and use two-factor authentication wherever possible
  • Enable disk encryption
  • Put a sticker over your webcam
  • Encrypt your telephone calls and text messages

Voir l’article (http://ideas.ted.com)

Colloque Innovation et Cybercriminalité : l’Europe face aux défis de la Cybercriminalité à Montpellier (8-9 avril 2015)

L’équipe du Diplôme universitaire Cybercriminalité de la faculté de droit de Montpellier organise un colloque international les 8 et 9 avril 2015. Les interventions seront réparties sur 5 thèmes :

  • Innovations numériques, Cybercriminalité et Cyber-terrorisme. Enjeux et défis : quelles stratégies ?
  • Les menaces cybernétiques : Analyse des risques et des stratégies
  • Enjeux et risques liés au développement des monnaies virtuelles
  • Big data, Internet des objets, Cybersécurité et protection de la vie privée
  • Projets européens, coopération internationale, recherche et formation dans le domaine de la lutte contre la Cybercriminalité et le Cyberterrorisme

La liste des intervenants (acteurs europe, justice, police nationale et étrangère, université, experts, entreprise) ainsi que le formulaire d’inscription aux conférences sont accessibles sur cette page (http://cybercrime.edu.umontpellier.fr).

Dossier vie privée : les failles du quotidien

Publication d’un dossier vie privée par le magazine Canard PC (Canard PC hardware, numéro 23, janv-fev 2015) sous l’angle des failles de sécurité à l’échelle de l’utilisateur lambda. L’intérêt du dossier réside notamment dans la démonstration des manipulations effectuées par les journalistes, à savoir :

  • Identification des objets (trop) connectés de leur quartier (système d’alarme, NAS, webcam…) ;
  • Récupération de données personnelles sur des disques durs obtenus sur le marché de l’occasion  ;
  • Fabrication et installation d’une borne Wifi dans un lieu fréquenté à la Défense à l’heure du déjeuner, analyse des paquets puis identification des personnes / activités / matériels / mots de passe ;
  •  Face aux flux https, rupture du canal de chiffrement avec analyse à la volée des données (« 60 % des utilisateurs du point d’accès public ont ignoré les messages d’avertissements » s’agissant des certificats non reconnus) ;

Les autres sujets du dossier : cartographie des trackers marketing, analyse des offres VPN, conseils et outils de confidentialité.

Plus d’informations sur le dossier (canardpc.com)

Pour aller plus loin : L’enquête Null CTRL menée par un médias norvégien (dagbladet.no)

How “omnipotent” hackers tied to NSA hid for 14 years—and were found at last

Extrait : « The discovery of the Equation Group is significant because this omnipotent cyber espionage entity managed to stay under the radar for almost 15 years, if not more, » Raiu [director of Kaspersky Lab’s global research and analysis team] said. « Their incredible skills and high tech abilities, such as infecting hard drive firmware on a dozen different brands, are unique across all the actors we have seen and second to none. As we discover more and more advanced threat actors, we understand just how little we know. It also makes us reflect about how many other things remain hidden or unknown. »

Voir l’article (arstechnica.com)

Privacy is not dead: Microsoft lawyer prepares to take on US government

Interview: Brad Smith tells Dominic Rushe US demand for access to customer’s emails on server in Dublin strikes at heart of balance between safety and privacy.

Voir l’article (thegardian.com)