1 - Comprendre les cookies et autres traceurs
2 - Exemples concrets et application de la réglementation
3 - Mettre son site en règle en quelques minutes
4 - La mise aux enchères en temps réel des espaces publicitaires
5 - Exploiter la richesse des navigateurs : le cas du fingerprinting
En savoir plus
8,90 € TTC
Summer Leak
L’été 2015 restera marqué par deux leaks massifs de données professionnelles et personnelles très largement relayés par la presse grand public. Deux événements encore relativement inhabituels, mais qui risquent de se reproduire et vont certainement changer profondément la perception des utilisateurs sur la sécurité de leurs données privées stockées en ligne.
La première divulgation ayant dérangé le petit monde de la sécurité en pleine torpeur estivale est celle du piratage de Hacking Team. Passés les quelques détails croustillants tels que l’usage de mots de passe assez faibles, la présence d’une backdoor dans leur backdoor ou des logiciels crackés dans leurs archives, d’autres informations relèvent moins de l’anecdote et méritent un peu plus que l’on s’y attarde.
Tout d’abord, il apparaît que l’informatique offensive se banalise et qu’en la matière, les agences gouvernementales ont massivement recours à des officines privées. La liste des clients d’Hacking Team est très éclairante et démontre que tous les continents et régimes politiques ont recours à ce nouveau mercenariat. La guerre s’est privatisée (lire l’excellent Pukhtu de DOA sur les sous-traitants de la CIA en Afghanistan aux éditions Gallimard) et la cyberguerre n’est pas en reste.
Le second point c’est que l’analyse des données d’Hacking Team montre que la société utilisait, entre autres, un zero day d’Adobe Flash Player comme vecteur d’infection. On pourrait arguer que même si HTML5 le remplace avantageusement, les développeurs web sont des fainéants et que sans le plugin honni, tous les sites, ou presque sont cassés. Eh bien non, de Netflix à Pornhub en passant par YouTube et Dailymotion, des sites de Libération, du Figaro ou du Monde, les Dropbox, Evernote, Twitter ou Facebook, tout fonctionne parfaitement sans Flash Player. À moins d’être un joueur en ligne invétéré ou <Troll> de devoir administrer VMWare vSphere via vCenter </Troll>, il est possible de naviguer pendant des semaines sans Flash sans même s’en apercevoir. Au regard du lourd passif en matière de vulnérabilités de Flash, étendre à ce point la surface d’attaque d’un terminal pour un outil qui ne sert à rien pour la plupart des utilisateurs est vraiment désespérant.
Le second leak très largement relayé par la presse grand public au point d’apparaître sur les unes des quotidiens est celui du site de rencontres Ashley Madison. Si la divulgation des données d’Hacking Team ne concerne que les documents internes de la société, celle d’Ashley Madison jette en pâture les données de 33 millions de « comptes » utilisateurs : boites mails, mots de passe, fiches de présentation, éléments de transactions bancaires… La nature du site quelque peu sulfureuse a vite attiré des hordes de curieux se répandant ad nauseam sur les réseaux sociaux sur le profil présumé des abonnés au site de rencontres. Évidemment, la présence supposée d’utilisateurs dans les administrations françaises ajoute au scandale et s’il s’agit de femmes, visiblement peu nombreuses sur ce site, c’est encore mieux.
Ce voyeurisme est déjà particulièrement malsain, mais s’ajoute à celui-ci la fiabilité sujette à caution des bases de données. Peut-être afin de gonfler sa base d’utilisateurs, Ashley Madison a dû considérer que vérifier la validité des boites mails était une sécurité superflue. Il est ainsi possible d’inscrire sur le site n’importe quelle boite mail et aucun lien de confirmation n’est envoyé pour vérifier que la demande vient du propriétaire de la boite. Pour peu que le message vous informant que vous avez été inscrit se retrouve dans votre répertoire spam vous pouvez être référencé sur ce site sans le savoir. RSSI à l’éducation nationale j’ai été plusieurs fois saisi par des collègues harcelées qui s’étaient faites inscrire à leur insu sur de multiples sites de rencontres (car visiblement Ashley Madison n’est pas le seul site où l’on ne vérifie pas l’authenticité des boites mails) avec fiches de présentations ordurières, leur adresse, des photos volées prises avec un smartphone. Le lendemain du leak, un courageux justicier anonyme de la moralité sur Twitter postait ceci lorsque je lui faisais remarquer la fiabilité toute relative des données: « En tous cas là j’ai le compte d’une prof, y’a sa date de naissance complète, ville + beaucoup d’autres infos pas faciles à avoir » [sic].
Je ne sais pas si finalement le plus désespérant est la présence de Flash sur la plupart des navigateurs...
Bonne lecture !
Cedric Foll / cedric@miscmag.com / @follc
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.
Fini les vacances, retour aux choses sérieuses avec une surprise attendue : un dossier proposé par la Commission nationale de l'informatique et des libertés. Au cœur du sujet, les traceurs. Les cookies restent certainement la technique la plus simple et la plus utilisée pour stocker des données spécifiques à l’utilisateur (authentification, session, panier d’achat…). Mais le sujet est plus vaste: il concerne l’ensemble des techniques qu’un site web peut utiliser pour tracer un utilisateur et lui créer profil. Ce stockage controversé empiète sur la vie privée de l’utilisateur : la CNIL a donc établi des règles.
S’il est un sujet qui enflamme régulièrement les esprits de nos amis les geeks, c’est bien la question de la propriété intellectuelle et industrielle. Il faut dire qu’une majeure partie de l’environnement informatique actuel – que ce soit le matériel ou le logiciel – s’est construit pour être, par essence, en opposition avec la propriété industrielle et intellectuelle classique.
Les protocoles ont la vie dure. Certains, comme le DNS, subsistent depuis des décennies. Ils sont enrichis, améliorés, mais aussi incompris, détournés, parfois pour pallier l'ossification lente de l'Internet. Cet article couvre plusieurs attaques DNS récentes, rendues possibles par la complexité cachée du DNS. Il soulève ainsi la question du bien-fondé de la croissance perpétuelle des protocoles.