Pour la justice hollandaise, bloquer un site de piratage ne sert à rien

Le blocage du site The Pirate Bay est jugé « inefficace » par la cour d’appel de La Haye. Est-ce une victoire pour le téléchargement illégal ou simplement la défaite de la régulation de l’Internet ?

Ce mardi, la cour d’appel de La Haye a décidé de lever le blocage du site The Pirate Bay, le jugeant « inefficace », rapporte Le Figaro. Cette décision est née du constat que de toute façon, le site de téléchargement illégal était toujours accessible à n’importe quel internaute hollandais maîtrisant l’usage d'un VPN ou d'un Proxy, ce qui lui permet, en apparaissant alors comme une internaute connecté depuis l’étranger, de contourner le blocage du site imposé dans son propre pays : « La Cour est partie du principe que ce genre de blocage à grande échelle est esquivé.

E-mail

Bitcoin : blanchiment et autres fraudes financières à venir

L'un des évangélistes du bitcoin est inculpé de blanchiment pour avoir permis, grâce à une plateforme d'échanges électroniques, l'achat anonyme de stupéfiants. Un fait qui intervient en plein débat sur les dangers du bitcoin : quelles fraudes financières pourraient découler de cette nouvelle monnaie de plus en plus attractive ?

Ils sont accusés d’avoir émis pour un million de dollars de bitcoins, depuis la bourse d’échanges électroniques clandestine The Company, pour permettre l’achat de drogue en ligne, ce qui est considéré, aux États-Unis, comme du blanchiment d'argent. Charlie Shrem (24 ans) et Robert Faiella (52 ans) ont ainsi été inculpés, à New York, pour blanchiment car leurs devises électroniques étaient destinées à permettre l’achat anonyme de stupéfiants sur le site Silk Road, surnommé l’ « eBay de la drogue ».

E-mail

Piratage d'ordinateurs de la Défense israélienne

Des ordinateurs du ministère de la Défense israélien ont été victimes d’une attaque informatique : un cheval de Troie se serait infiltré dans certaines machines, suite à l’envoi d’emails comprenant une pièce-jointe piégée.

Des ordinateurs du ministère de la Défense israélien ont été attaqués : l’un d'entre eux était notamment utilisé pour le département chargé des affaires civiles en Cisjordanie, son rôle consistant entre autre à surveiller les Palestiniens dans les territoires occupés et à superviser le passage des marchandises entre les différents territoires. Cette administration délivre également les entrées aux palestiniens qui travaillent en Israël.

Le hacking aurait été permis, selon le chef de l’organe israélien de lutte contre les cyberattaques, Aviv Raff, par l’envoi d'emails, début janvier, destinés à de nombreuses entreprises, dont des sociétés spécialisées en sécurité.

E-mail

VMware débourse 1,5 milliard de dollars pour AirWatch

Spécialiste de la gestion mobile, de la sécurité aux applications en passant par le contenu, AirWatch est désormais dans le giron de VMware pour 1,54 milliard de dollars.

Après le rachat de Fiberlink Communications par IBM, ou celui de Zenprise par Citrix, c’est au tour de VMware de s’offrir les services d’un spécialiste du MDM (Mobile Device Management) : AirWatch, pour 1,54 milliard de dollars. La guerre est donc lancée dans l’univers de l’administration de l’écosystème mobile des entreprises, les postes de travail de demain. « AirWatch sera le centre de nos activités mobiles », affirme Pat Gelsinger, PDG de VMware.

E-mail

Microsoft propose le stockage des données hors-USA

Microsoft tente de répondre à sa manière aux révélations concernant les écoutes de la NSA et de Prism, et propose une option pour le stockage des données hors des Etats-Unis.

Microsoft semble soucieux concernant la sécurisation des données de ses clients. Ceci, nous le savions déjà. En revanche, les révélations sur les écoutes de la NSA et Prism l’ont visiblement convaincu d’une autre nécessité : proposer à ses clients non-américains le stockage de leurs données hors du sol étasunien.

Selon le Financial Times, dont les propos sont rapportés par The Verge, Microsoft va donc proposer une telle option à ses clients.

E-mail

DGSE : un costume plutôt bien taillé pour Patrick Pailloux, en partance de l'ANSSI

La nomination de Patrick Pailloux a réveillé en sursaut la communauté de spécialistes de la cybercriminalité réunie à Lille. L’ancien directeur technique de la DGSE, Bernard Barbier, nous éclaire sur ce choix très réfléchi et cohérent avec la nouvelle stratégie du ministère de la Défense en matière de cybersécurité.

Patrick Pailloux va être nommé directeur technique de la DGSE : il endossera le rôle de grand coordinateur entre la lutte offensive et la lutte défensive, en matière de cybersécurité.

« Je viens justement d’avoir Patrick Pailloux au téléphone », nous explique ce matin Bernard Barbier, ancien directeur de la DGSE et qui est depuis le 6 janvier dernier le Conseiller du président de Sogeti pour la cybersécurité.

E-mail

Après Snowden, après le discours d'Obama : la bataille de la sécurité est-elle perdue ?

Cette semaine se déroulent simultanément le FIC de Lille ainsi que la conférence de présentation du salon Infosecurity qui se tiendra à Londres au mois d’avril. Dans cette dernière, les panels prévus n’incitent pas à l’optimisme quant au renforcement de la sécurité.

C’est un constat un peu alarmant mais que nous ne pouvons passer sous silence. A l’occasion de la conférence de présentation du salon InfoSecurity, les intervenants qui se succèdent à la tribune semblent bien ennuyés pour délivrer une perspective encourageante quant à l’avenir de la sécurité des données, de la vie privée. Certes, les responsables marketing vantent leurs nouvelles solutions meilleures – nécessairement meilleures – que celles des années précédentes.

E-mail

Jérémie Zimmermann planche sur les conditions d'une « cyberpaix »

Rencontré au Forum International de la Cybercriminalité, l’ancien porte-parole de la Quadrature du Net a accepté de dévoiler davantage ses futurs projets et la changement de stratégie de communication de cette association qui défend les libertés des internautes. Aujourd'hui, son nouveau champ de réflexion : la cyberpaix.


Jérémie Zimmermann, rencontré au Forum International de la Cybercriminalité 2014
© Guerric Poncet

Vous avez annoncé récemment ne plus vouloir « incarner » la Quadrature du Net ?

En effet, je laisse mon poste : place aux jeunes, en quelque sorte ! Nous avons organisé, depuis plus d’un an, une nouvelle structuration qui est en fait une « nonstructurehommeorchestre », opérationnelle, durable, pérenne.

E-mail

Le Sénat adopte la loi sur la géolocalisation des suspects

Les amendements des sénateurs ont cadré de manière un peu plus serrée les pratiques de géolocalisation autorisées dans le cadre d'enquêtes policières avant intervention d'un juge.

Le projet de loi relatif à la gélocalisation a été adopté hier au Sénat. La discussion s'inscrivait dans une procédure d'urgence après l'arrêt de la Cour de Cassation du 22 octobre qui interdit l'usage de la géolocalisation en temps réel des personnes soupçonnées de délits dans le cadre d'une simple enquête préliminaire de police. Or cette pratique est devenue courante dans les commissariats en lien avec les opérateurs. Afin de mettre la loi française en conformité avec la convention européenne des Droits de l'Homme, la Cour de Cassation exige que ce type d'enquête soit placée sous l'autorité d'un juge.

E-mail

#FIC2014, le Valls des poncifs

Il clôturait l'année dernière l'événement. Cette année le ministre de l'Intérieur Manuel Valls intervient en ouverture du Forum International de la Cybercriminalité (FIC). Au menu : faux semblant et lieux communs indécrottables... À vous en couper l'appétit.

« Le réseau mondial est celui où se rencontrent souvent les pires intentions. Internet est un lieu de liberté, certes. Mais il ne doit pas être une zone de non droit. Les menaces à l'Internet concerne tout le monde. » Dur de croire que ces paroles ont été énoncées en 2014... Elles sont pourtant bien issues du discours de ce matin de Manuel Valls, ministre de l'Intérieur, venu présenter, lors de la matinée d'ouverture du FIC 2014, les derniers enjeux, combats et projets à venir en matière de cybercriminalité.

E-mail

Une faille du DSM de Synology permet de "miner" des Bitcoins

La version 4.3 du DSM (Disk Station Manager) des NAS Synology est victime d’une faille sur le protocole SMB, permettant à des utilisateurs de miner des Bitcoins.

C’est une faille assez insolite repérée par nos confrères de PCInpact. Elle affecte les utilisateurs de NAS Synology avec le DSM (Disk Station Manager) en version 4.3-3810 Update 3. Dans cette mouture, le système de gestion de fichiers Windows Files Services (SMB) permet de modifier, écrire et supprimer des fichiers à des personnes non-autorisées. Concrètement : ceci a permis à certains d’installer un programme à distance en exploitant cette faille, afin de "miner" des Bitcoins, comme l’explique le National Institute of Standards and Technology (NIST) dans un billet publié sur son site.

E-mail

Le blog de Microsoft Office hacké par la SEA

Après le hack de certains de ses comptes Twitter, Microsoft est une nouvelle fois la cible de la SEA (Armée Electronique Syrienne) qui a piraté le tout nouveau blog d’Office.

Microsoft est une des cibles favorites de la SEA (Syrian Electronic Army, ou Armée Electronique Syrienne). Après le hack de certains de ses comptes Twitter le 13 janvier dernier, mais aussi de la page Facebook de Skype, elle vient cette fois-ci de prendre momentanément le contrôle du fraîchement remis à neuf blog d’Office. Cela devient risible, d’autant plus que la SEA avait prévenu d’une nouvelle attaque.

Tout est actuellement revenu à la normale pour Microsoft.

E-mail

Découverte d’un premier botnet d’objets connectés

Une société américaine de sécurité informatique aurait découvert le premier botnet impliquant des objets connectés. Elle en profite pour souligner les failles de sécurité liées à l’Internet des objets.


Se connecter partout, tout le temps, et connecter chaque objet du quotidien à Internet peut avoir aussi son revers de médaille. Partout où il passe, l’homme laisse des traces. Comment ces données vont-elles être exploitées ? Elles pourraient, comme dans bien d’autres domaines, faire l’objet de cyberattaques. Si ce phénomène paraît encore limité, il n’en reste pas moins que la société californienne de sécurité informatique Proofpoint, spécialisée dans la protection des courriers électroniques, affirme avoir découvert un botnet impliquant des objets connectés.

E-mail

Myris remplace vos mots de passe par un scan de l’iris

myris2Périphérique USB, Myris de EyeLock vous permet de stocker vos mots de passe et de vous donner accès à vos comptes utilisateur par un scan de votre iris.

 

Si la biométrie semblait réservée aux films de science-fiction il y a encore quelques années, force est de constater que c’est probablement l’avenir. Apple a démocratisé le phénomène en intégrant un lecteur d’empreintes digitales sur son dernier modèle d’iPhone. Et voici qu’EyeLock invente un nouveau périphérique qui veut s’imposer comme le gardien de votre vie numérique : Myris.

C’est un périphérique qui se branche en USB et fonctionne de pair avec une application dédiée.

E-mail

Protection attaques DDoS : Akamai rachète Prolexic Technologies

Spécialiste de la protection contre les grosses attaques DDoS, Prolexic Technologies vient de tomber dans le giron d’Akamai, un aiguilleur du Web, pour 370 millions de dollars.

Spécialiste bien connu du CDN (Content Delivery Network), Akamai vient de s’offrir Prolexic Technologies qui propose principalement des solutions « cloud-based » de sécurité contre les attaques DDoS de grande ampleur. Montant de l’enveloppe : 370 millions de dollars. Akamai vise ainsi à se renforcer dans la protection des datacenters et des applications d’entreprise (mail, VPN, transferts de fichiers, etc.).

Cette acquisition est cohérente avec l’évolution des menaces sur le Web. « Aujourd’hui, le business est régi par la disponibilité, la sécurité et la latence des applications Web, des données et des infrastructures », estime Scott Hammack (ci-contre), le PDG de Prolexic, rejoint par celui d’Akamai : « Les entreprises font face à une évolution permanente des menaces (…) et à de potentiels vols d’informations ».

E-mail