Des informations personnelles collectées sur 198 millions d’américains dans la nature…

Fuite BDD

http://www.fredzone.org/

Une société d’analyse de données travaillant pour le parti Républicain à subi une perte massive d’informations confidentielles et très personnelles concernant 198 millions de citoyens américains.

L’existence même de tels fichiers en dit long sur le marketing politique et surtout sur le peu de cas que les data brokers font de la sécurité des informations qu’ils collectent à l’insu des populations étudiées.

Que nous soyons un simple citoyen ou une entreprise, ce cas, qui serait un scandale majeur en Europe, doit nous faire réfléchir l’utilisation et le devenir, à moyen et long termes, des informations que nous laissons en libre disposition sur Internet ou que nous confions à n’importe qui.

Les obligations européennes sur la protection des données personnes (GDPR) qui s’imposeront à toutes les entreprises à partir de mai 2018, sont une contrainte de plus, notamment pour les PME, mais c’est aussi une garantie contre des incompétences aussi cyniques. Les entreprises doivent se préparer dès maintenant aux enjeux et défis du GDPR (ou RGPD en français, Règlement général sur la protection des données).

Par ailleurs, il convient de se poser quelques questions simples et saines :

  • Quelles sont mes informations réellement sensibles ?
  • Où et comment sont-elles stockées ?
  • Qui y a accès en dehors de moi ?
  • Que se passera-t-il si ces informations venaient a être diffusées publiquement ?

Le VPN, un outil pour la sécurité des voyages d’affaires

VPN

Le VPN est le minimum des outils à mettre en place pour accéder à internet à partir d’un hot spot public. Il permet également une véritable protection de votre vie privée et de vos connexions, très utile lors de voyages d’affaires dans certains pays.

Désormais, il existe de très nombreux services de VPN gratuits, souvent intégrés dans les navigateurs, il suffit de les activer. Pensez-y ?

https://www.generation-nt.com/vpn

Action contre la cybermalveillance (ACYMA) : nouveau dispositif de lutte contre la cybermalveillance 

https://www.cybermalveillance.gouv.fr

Un dispositif encore expérimental qu’il convient néanmoins de saluer. l’ANSSI a très largement participé au développement d’ACYMA, une groupement d’intérêt public (GIP) qui aura pour tâche de faire le lien entre les PME, les collectivités locales ou les particuliers, victimes de cyber-attaques et des experts capables de les assister.

Parce que l’État ne peut pas tout faire alors que le besoin est immense, ACYMA proposera des experts privés dont les compétences auront été évaluées.

Le site d’ACYMA devrait également devenir une référence en matière de sensibilisation à la cybersécurité en proposant des articles, un blog, des fiches réflexes… .

Rappelons cependant qu’en matière de défense rien ne vaut la prévention. Développer chez chacun la culture de la sécurité, reste l’investissement le plus rentable.

 

 

Essayez les moteurs de recherche alternatifs

Après Qwant, une nouvelle alternative française à Google : Xaphir.

Sans tomber dans l’anti-google primaire, il est bon de permettre le développement de moteurs de recherche alternatifs, pour le moins, pour éviter la constitution d’un monopole.

Le quasi-monopole de google est, en effet, autant vertical qu’horizontal. Non seulement, nous lui confions l’intégralité de nos recherches, et donc de nos centres d’intérêt, mais nous lui faisons confiance pour notre courrier (Gmail), pour notre smartphone (Android), pour nos traductions, notre cartographie et nos itinéraires, notre revue de presse, notre agenda…. .

j’aime la diversité numérique.

Xaphir, le moteur de recherche français qui veut affronter Google

Des caméras de vidéo surveillance chinoises trop faciles à pirater

Un modèle générique de caméra de vidéo surveillance chinois , nommé « Wireless IP Camera (P2P) WIFICAM » présente un niveau de vulnérabilité tel que les failles ne peuvent qu’avoir été générées volontairement.

Au mois de novembre, nous signalions la révélation de back-doors dans des smartphones génériques de type Android.

l’analyse reste la même, ces produits sont fabriqués, en premier lieu pour le marché intérieur chinois. Dans une économie et une société plus que jamais sous contrôle, les entreprises ne peuvent pas ne pas collaborer avec les services de sécurité de l’Etat, quand elles ne leurs appartiennent pas directement. Elles acceptent donc d’installer des backs-doors afin de surveiller la population chinoise mais également les visiteurs étrangers (voyage d’affaires!!).

Quand ces outils sont exportés, ils sont tout aussi facilement activables contre leur hôtes.

Pensez-y la prochaine fois que vous sourirez à votre caméra made in China.

https://www.nextinpact.com

 

VAULT 7 : Fuites à la CIA, quelques leçons a tirer pour les entreprises

Les dernières « révélations » de wikileaks, au-delà de l’émotion et des réactions de Panurge qu’elles cherchent à susciter, doivent interpeller les responsables économiques sur trois points.

Un manque de contrôle des sous-traitants :

Comme la NSA en 2013 avec Edward Snowden puis, plus récemment, en 2016 avec Harold Martin, Il apparaît, désormais de façon certaine, que les dernières fuites d’informations classifiées américaines n’ont pas eu lieu au sein même des services de renseignement, la CIA en l’occurrence, mais chez un sous-traitant.

Les services américains externalisent, en effet, de façon massive, des missions qu’en France nous qualifierions de service public ou relevant de la Défense nationale. Ceci s’explique par des considérations culturelles mais également par des impératifs financiers ainsi que par des contraintes RH.

Appliquée au monde de l’entreprise, cette situation pose clairement la question du contrôle des informations et des équipements (physiques ou logiciels) qui sont confiés par les donneurs d’ordres à leurs sous-traitants. L’externalisation est, en effet, un mode de production souvent utilisé pour différents motifs. Si les entreprises pensent bien maîtriser la sécurité de leurs informations, elles n’ont qu’un contrôle partiel des procédures internes à leurs sous-traitants et encore moins de la qualité des personnels qui y ont accès.

Inversement, un sous-traitant, qui peut garantir une parfaite maîtrise des informations qui lui sont confiées, disposera d’un argument commercial d’importance.

Un intérêt toujours aussi marqué de nos partenaires géopolitiques pour nos secrets économiques et industriels.

Pour les États-Unis, la puissance économiques est pleinement constitutive, au même titre que l’influence culturelle, de la puissance géopolitique. Cette affaire mettra en évidence, encore une fois, que les outils de renseignement des États-Unis sont largement utilisés à des fins d’espionnage économique, y compris contre des alliés géopolitiques. Il est naïf, mais qui l’est réellement, de croire que « ces choses-là » ne se font pas entre amis.

Les États-Unis sont forts grâce à leur économie et leur avance technologique, il est logique que les instruments de la puissance de l’État central renforcent, ou pour le moins protègent, cet avantage concurrentiel.

Ce qui est vrai pour un allié démocratique, l’est encore plus pour un partenaire à régime autoritaire….

Pour un responsable économique, ne pas prendre en compte cette évidence des relations économiques internationales, c’est négliger un facteur majeur dans son analyse du risque.

Une interconnexion permanente entre les intérêts privées et publics.

Il est une erreur de croire que la libre-entreprise et l’économie libérale ne peuvent pas s’accompagner d’une coopération forte entre le monde de l’entreprise et le gouvernement, y compris pour des sociétés avec une image forte d’indépendance comme les GAFAM.

La plupart des grandes technologies américaines ont été développées avec ou pour le complexe militaro-industriel, à commencer par le web ! Derrière les dénégations et les cris d‘orfraie des industries 2.0 se cachent des  « intérêts communs à tendance symbiotique ».

L’influence des uns renforce la puissance des autres, et inversement….

Il est nécessaire, voire souhaitable, de travailler avec des partenaires, des clients ou des fournisseurs américains, chinois ou russes. Il faut juste bien les connaître…….. 

Fuite à la CIA, le feuilleton des semaines a venir

https://www.lesechos.fr/tech-medias

Nouveau coup d’éclat pour Wikileaks qui publie ce 7 mars, un nombre important de documents dévoilant les capacités techniques de la CIA. Il est certain que cela alimentera les commentaires et les théories conspirationnistes dans les semaines prochaines.

Sur le fond, rien d’exceptionnel a ce qu’un service de renseignement fasse du renseignement et développe des outils pour cela !

Sur les modalités, doit-on encore s’étonner qu’un mouvement, comme wikileaks donne des leçons de démocratie, après avoir participé au sabotage des élections américaines, soutenant implicitement le choix Trump alors même que ses icônes, Assanges et Snowden, refusent de s’expliquer devant la justice ou se réfugient chez Poutine !!

Sur les causes des fuites, l’incapacité des services américains à contrôler leurs outils et leurs personnels, est plus que troublante ! Ils ont depuis longtemps dépassé les limites de l’externalisation et de la privatisation des prérogatives de la puissance publique, mais également de l’empilement de services concurrents (CIA, NSA, DIA…). C’est leur capacité à développer des coopérations internationales qui doit être reconsidérée.

Enfin, que les services américains, mais c’est également le cas des russes ou des chinois, conduisent des opérations de renseignement sur le sol européen ne devraient étonner personne. Encore une fois se sont des services de renseignement payés pour faire du renseignement. Par contre, il sera scandaleux que des responsables européens s’en émeuvent d’une façon faussement naïve, eux sont payé pour prendre en compte cette menace…..qu’ils ne peuvent ignorer.

De même, tout responsable d’une structure économique privée, doit être conscient qu’il est un objectif des services de renseignement du monde entier, fermer les yeux et s’émouvoir n’est pas la meilleure solution.

Vintage….et secure

Nokia envisage de commercialiser une ré-édition de son 3310, qui a fait le bonheur d’une génération dans les années 2000.

Une opération commerciale pour exploiter la nostalgie, sûrement…. Néanmoins, c’est l’occasion de se souvenir que ce type de téléphone n’était pas dépositaire de tous nos secrets, de nos logging sur nos comptes sociaux ou comptes en banque, de nos mails ou de nos photos les plus intimes, et qu’il ne disposait pas d’une puce GPS qui nous localise au mètre près.

Toute ces fonctionnalités nous manqueraient tant aujourd’hui. Elles manqueraient également a ceux qui utilisent nos smartphones pour mieux nous connaître.

Aussi, loin de toute nostalgie, dans certaines occasions, comme lors de voyages d’affaires très sensibles par exemple, la modernité consisterait peut être à revenir à un « téléphone mobile basique » ou alors de disposer d’un smartphone vraiment sécurisé, et aussi sur qu’un Nokia 3310.

 

Le big data, connais toi toi meme!

Le Big data est une technologie en développement, et nul n’est capable de mesurer l’étendu des ses possibilités futures. Elles sont à la fois magnifiques, prometteuses et …. inquiétantes.

En tout cas, le Big data doit commencer à être pris en considération dans une stratégie de sécurité économique. Certes, pour le moment, ces outils sont essentiellement utilisés en appui du marketing pour comprendre et connaître un marché ou des habitudes de consommation. Néanmoins, un peu comme un psy, le Big data peut, en analysant vos données les plus profondes et intimes, vous décrire mieux que vous ne pourriez le faire vous même. Il devient (deviendra?) alors un outil de renseignement économique redoutable, dont la puissance est déterminée par la quantité et la qualité des informations à « miner ». Déjà, certains cybercriminels cherchent à l’utiliser. Encore une fois, le niveau de vulnérabilité d’une structure économique est fonction du contrôle qu’elle a sur les accès à ses données.

Restons optimiste, le Big data est, potentiellement, également un formidable outil de contre-ingérence et de cyber-sécurité. En permettant à l’entreprise de mieux connaître son environnement, il permet de détecter tout changement de celui-ci et donc une attaque potentielle.

Connais-toi toi même, disais le philosophe…

www.lebigdata.fr/ : un article intéressante et très clair pour comprendre le vocabulaire et les outils du Big data.

Internet des objets, rime avec espionnage

IoT, l’internet des objets, cette notion prendra de plus en plus de place dans notre environnement dans les années à venir. C’est également une menace supplémentaire pour notre vie privée et la sécurité des entreprises.

Un objet connecté, est un appareil relié au réseau, et donc actionnable à distance. C’est une caméra, un micro, un radiateur, une machine outil ou ….. un pacemaker.

Il y a des risques de prise de contrôle (piratage) par un tiers mal intentionné. La miniaturisation permet également de poser discrètement un objet qui sera ensuite activable de l’autre bout de monde.

Des possibilités infinies, magnifiques….et effrayantes.

www.undernews.fr