Cette page aborde quelques événements de l'actualité numérique.
Événements
Dernières nouvelles en provenance de La Quadrature du Net :
- QSPTAG #315 — 6 décembre 2024 de robinson (06/12/2024 17:34)C’est pas de l’IA, c’est du soutien ! Jeudi dernier, le 28 novembre, nous avons lancé notre campagne de dons pour 2025. Comme à chaque fin d’année, les associations font leur appel à soutien pour boucler le…
- Notation algorithmique: l’Assurance Maladie surveille les plus pauvres et harcèle les mères précaires de bastien (05/12/2024 12:21)Depuis 2021, nous documentons via notre campagne France Contrôle les algorithmes de contrôle social utilisés au sein de nos administrations sociales. Dans ce cadre, nous avons en particulier analysé le recours aux algorithmes de notation.…
23/10/2019: Entreprise encore piratée : Produits Avast dont AVG, CCleaner, Recuva, Defraggler, Speccy à proscrire
J'ai déjà signalé ici que la filiale Piriform d'Avast n'était pas une société fiable et qu'il valait mieux désinstaller ses logiciels (cf. paragraphe "18/09/2017 : Le logiciel privateur CCleaner a été un cheval de Troie" ci-dessous).
Depuis longtemps, il était patent que l'outil gratuit Avast Antivirus – lorsqu'il n'était pas partiellement cassé par un logiciel malveillant – détectait la présence de virus dans le système surtout lorsque l'utilisateur décidait d'effectuer un scan avancé (scan au démarrage), mais bien rarement avant que le virus ne pénètre et se dissimule dans le système.
Dans un nouveau scandale, nous apprenons à présent avec quelle désinvolture la société Avast considère la sécurité informatique. Suite à cette nouvelle affaire, la société informatique déclare en effet qu'afin de suivre le pirate, elle a laissé ouvert l'accès à son entreprise pendant 5 mois "en continuant de surveiller et d'enquêter sur tous les accès passant par le profil jusqu'à ce que nous soyons prêts à mener des actions correctives".
On n'imagine difficilement la société Avast porter plainte et avoir gain de cause contre le groupe de pirates chinois APT17 alias Axiom alias "Group 72" alias "Operation Aurora" qui l'avait déjà piratée en août 2017…
En attendant, ces pirates chevronnés ont eu accès au plus haut niveau informatique de l'entreprise (administrateur de domaine Active Directory)…
Le fait que la société Avast ne s'inquiète pas plus de l'exfiltration potentielle des données de son entreprise (données des clients), ni du détournement potentiel de ses logiciels (cheval de Troie), confirme les impressions maintes fois éprouvées à l'utilisation d'Avast antivirus, qu'Avast est une entreprise dont l'objectif principal est le business marketing au dépend des utilisateurs (vol de données personnelles), à l'instar des mouchards publicitaires couramment appelés "logiciel potentiellement indésirable (LPI)" qui polluent trop souvent les ordinateurs Windows.
On ne répétera jamais assez qu'il est plus que jamais urgent de désinstaller tous les produits Avast dont AVG, CCleaner, Recuva, Defraggler et Speccy.
Sources :
- 23/10/2019: 01net.com > CCleaner de nouveau ciblé par les pirates chinois :
Des pirates ont réussi à rentrer dans le réseau interne de l'éditeur Avast, apparemment dans le but d'insérer un cheval de Troie dans son célèbre utilitaire. La société Avast, qui édite l'antivirus éponyme et l'utilitaire CCleaner, a de nouveau été piraté. Des pirates se sont appuyés sur un compte VPN dépourvu d'authentification forte pour accéder au réseau interne de la société, où ils ont effectué une élévation de privilèges pour obtenir les droits d'un administrateur de domaine Active Directory. Ce qui est l'un des pires scénarios qui puissent arriver… - 01/11/2019: 01net.com > Comment Avast a évité le pire et contrecarré l'attaque sur CCleaner :
Arrivée chez Avast le 1er octobre dernier, Jaya Baloo savait qu'elle allait démarrer son nouveau poste de responsable de la sécurité des systèmes d'information (RSSI) sur les chapeaux de roues, mais elle ne s'imaginait pas que ça allait être à ce point là. En effet, elle a pris ses fonctions au plein milieu d'un incident majeur de sécurité, à savoir le piratage du réseau interne d'Avast par des pirates qui voulaient infecter le logiciel CCleaner. Nous l'avons rencontrée à l'occasion de la conférence "CyberSec & AI 2019" que l'éditeur vient d'organiser à Prague…
18/05/2019: Plateformes numériques et modèle libertarien : La menace Doctolib révélée sur France Inter
La Cellule Investigation de Radio France vient de publier son enquête sur le fonctionnement et l'évolution de la plateforme numérique Doctolib. S'il fallait encore le prouver, cette enquête montre à quelle point, suivant avec quelques années de retard les mêmes logiques que les USA et la Grande Bretagne, l'état français applique une politique d'idéologie libertarienne1).
Le cas Doctolib est un exemple édifiant — parmi tant d'autres — de la grande braderie des services publics français aux profits des sociétés privées qui, via la dissémination des données personnelles, conduit à la disparition de la vie privée, – une vie privée qui est censée être garantie par l'état respectant les droits humains fondamentaux comme le stipule l'article 8 de la Convention européenne des droits de l'Homme que sont censés respecter les 47 états membres du Conseil de l'Europe –.
- 18/05/2019: franceinter.fr > Secrets d'Info > Doctolib : success story ou danger pour le monde de la santé ? (archive.org)
À propos du travail de la Cellule Investigation de Radio France :
Les journalistes de la Cellule Investigation de Radio France font partie des rares journalistes français qui continuent de chercher des informations inédites quand la majorité de leurs collègues branchés sur Twitter se contentent de relayer le buzz médiatique. Ils mènent leur travail de journaliste malgré les pressions et intimidations de l'état français à leur encontre, notamment par le moyen des forces de police comme cela se passe ailleurs dans le monde (Russie, Turquie, USA, etc.).
En mai 2019, trois journalistes d'investigation du média en ligne Disclose et le journaliste Benoît Collombat de la Cellule Investigation de Radio France ont ainsi été convoqués par la Direction Générale de la Sécurité Intérieure (DGSI) à cause de la publication de nouvelles informations gênant les affaires des multinationales de ventes d'armes françaises. Le 22 mai on apprenait également la convocation de la journaliste d'investigation Ariane Chemin pour son travail dans l'affaire Benalla.
Cette redondance de convocations dans un court laps de temps envoie un signal clair à tous les lanceurs d'alerte potentiels qui pourraient commencer à douter de l'efficacité du principe du secret des sources (Twitter @Sylvain Tronchet). Cette tentative d'intimidation a suscité de nombreuses réactions. Des réactions chez les journalistes comme par exemple la Direction de Radio France et l'ONG Reporters Sans Frontières. Il y a eu également de très nombreuses réactions chez les défenseurs des libertés fondamentales comme l'indique un communiqué de la Ligue française des Droits de l'Homme.
L'indépendance et la qualité du journalisme d'un pays sont généralement considérés comme un marqueur de la démocratie, au même titre que les droits fondamentaux dont peuvent jouir les minorités et les femmes… À cet égard, l'ONG Reporters Sans Frontières qu'on peut difficilement soupçonner d'indignation sélective révèle que "La France est située au 32e rang sur 180 pays dans la dernière édition du Classement mondial de la liberté de la presse".
14/06/2018: L'état français sensibilise le grand public à la sécurité numérique
Sur le site cybermalveillance.gouv.fr, l'état français viens de mettre en ligne des outils pédagogiques de sensibilisation à la sécurité numérique sous forme de 4 courtes vidéos et de plaquettes informatives (disponibles en fichiers PDF).
L'objectif de l'état français est de rattraper le retard culturel national en matière de cyber-sécurité, afin que la société française ait une meilleure résilience face aux grandes attaques informatiques à venir, propres à déstabiliser le bon fonctionnement de la vie en commun. C'est pourquoi, afin de relever le niveau minimal de connaissance en sécurité numérique, il est important que tout le monde consulte ces documents d'hygiène élémentaire, y compris ceux qui pensent déjà en connaître un rayon sur le sujet…
- Voir ces conseils d'hygiène numérique sur la page Le b-a ba de la sécurité informatique
- Diffuser le kit de supports pédagogiques : cybermalveillance.gouv.fr/contenus-de-sensibilisation
EDIT du 04/05/2019 – aspect curatif de cybermalveillance.gouv.fr – :
Voir sur la page "Le b-a ba de la sécurité informatique" le paragraphe "Précision sur la maintenance curative apportée par le site cybermalveillance.gouv.fr".
03/01/2018 : Failles de sécurité Meltdown et Spectre : jusqu'à 30% de ralentissement et nos ordinateurs moins sécurisés !!
Voir la page Failles de sécurité des microprocesseurs.
Conséquences des failles Meltdown et Spectre
- En pratique :
- Grâce à une mise à jour des noyaux des systèmes d'exploitation, un contournement logiciel empêche l'accès aux données et le contrôle de l'ordinateur via la faille matérielle Meltdown. Mais ce contournement peut théoriquement diminuer les performances des microprocesseurs Intel de 5% à 30% (ralentissement)
- Grâce à la mise à jour des principaux navigateurs web qui altèrent provisoirement certaines fonctionnalités des navigateurs, une des vulnérabilités Spectre, ou bien les deux, deviennent plus difficiles et hasardeuses à exploiter depuis une page web
- Grâce à la mise à jour des firmwares de microprocesseurs récents, Intel s'apprête à entraver l'exploitation d'une des vulnérabilités Spectre, ou bien des deux
- En théorie :
- Les failles Meltdown – concernant Intel – et Spectre – concernant Intel, AMD et ARM – autorisent l'accès à toutes les données chargées en mémoire, et autorisent incidemment le contrôle de l'ordinateur par des attaques plus ou moins difficiles à mettre en œuvre bien que systématisables
- Ces attaques informatiques ne sont pas détectables car elles sont autorisées par le matériel électronique au plus bas niveau
- Il est conseillé d'attendre quelques mois avant d'acquérir un nouvel ordinateur équipé d'un nouveau modèle de microprocesseur certifié indemne
- À cause des possibilités de franchir tous les cloisonnements rendues possibles par la faille Spectre (et Meltdown) et de l'enjeu de l'exploitation des datamasses aux yeux des pirates, les centres de données civils n'offrent plus de garantie suffisante pour l'hébergement de données privées :
- La fréquence – déjà élevée – de fuites de données de serveurs ne peut qu'augmenter à cause de ces failles dont l'exploitation ne sera pas préventivement entravée partout dans le monde
- L'hébergement de données personnelles en mode cloud computing devient encore plus risqué si ces données ne sont pas chiffrées avant l'envoi sur ces plate-formes de service en ligne
- Les entreprises et les services publiques qui ont un usage immodéré des services de cloud computing (à l'instar des particuliers) exposent d'autant plus les données personnelles des utilisateurs à des fuites de données…
- Des logiciels 100% libres ne protègent pas plus contre ces failles s'ils sont hébergés dans des centres de données qui mutualisent les ressources mais également les risques d'accès aux zones mémoires protégées
- Rappel : Un navigateur web devient considérablement plus sécurisé – y compris contre les failles Meltdown et Spectre – lorsque JavaScript est désactivé (cf. extension NoScript de Firefox). Mais cela suppose d'autant plus de sacrifices que la très grande majorité du web repose sur JavaScript
17/10/2017 : Failles de sécurité wifi: Mises à jour et VPN sont de mise
Un équipe de chercheurs de l'Université de Louvain vient de rendre public une série de vulnérabilités critiques2) qu'ils ont découvert dans l'implémentation du protocole WPA2 des réseaux wifi. De surcroît, ils ont mis en œuvre une méthode d'attaque des réseaux wifi sécurisés WPA2, baptisée KRACK (en) pour "Key Reinstallation Attack". La méthode "CRACK" démontre qu'à cause de ces dix vulnérabilités critiques et sous certaines conditions, les communications via wifi d'un grand nombre d'ordinateurs dans le monde peuvent être écoutées et manipulées (piratage de compte en ligne, modification des données programmes ou brutes téléchargées).
Les conditions d'attaque CRACK sont plus faciles à réunir sous GNU/Linux et Android que sous Windows. Un tableau affichant les systèmes affectés par ce problème peut être consulté ici. Le 16/10/2017, le centre de cyberdéfense français (CERT-FR) a publié https://www.cert.ssi.gouv.fr/alerte/CERTFR-2017-ALE-014/un bulletin d'alerte et le 17/10/2017, des bulletins de sécurité concernant notamment Windows, GNU/Linux Debian et GNU/Linux Ubuntu.
Attitude à adopter
Cet événement conforte l'attitude sécuritaire déjà adoptée vis-à-vis du wifi, et qui doit être la suivante :
- Mettre à jour tous les systèmes informatiques concernés dès que cela est possible :
- Si un point d'accès wifi ou une box Internet n'est plus mis à jour, désactiver sa fonction wifi
- Si un micro-ordinateur n'est plus mis à jour (Windows XP, Vista, Windows 8.0, etc.), il ne doit pas utiliser une connexion wifi. Je rappelle par ailleurs que les systèmes obsolètes ne doivent jamais servir à la navigation web. Une connexion internet par câble peut éventuellement continuer à servir à synchroniser l'horloge ou pour d'autres services annexes
- Si un nano-ordinateur (smartphone, tablette) n'est plus mis à jour, il faut éviter au maximum d'utiliser une connexion wifi. Je rappelle par ailleurs qu'il ne faut jamais accéder à des comptes bancaires sur un smartphone ou une tablette, et qu'il faut utiliser une adresse email dédiée à cet appareil (car les données de ces appareils sont systématiquement collectées)
- Utiliser une connexion VPN (canal chiffré) le plus souvent possible si la machine est connectée en wifi :
- Utiliser le logiciel VPN libre et gratuit Psiphon (site officiel) pour Android (Google Play ; Lien direct), pour Mac IOS 8 et supérieur sur iPhone et iPad (App store) ou pour Windows (lien direct)
- Utiliser le logiciel VPN Kaspersky Secure Connection de Kaspersky Lab pour Windows, Mac ou Android, en version gratuite bridée et limitée ou bien en version payante (Kaspersky Secure Connection est incorporé à toutes les versions de l'antivirus Kaspersky)
- Utiliser un autre logiciel VPN (généralement payant)
Références sur la "Key Reinstallation Attack" (KRACK)
Les chercheurs ayant découvert ces vulnérabilités sont Mathy Vanhoef et Frank Piessens de l'Université de Louvain.
- Publication de Mathy Vanhoef du 24/08/2017 à propos des vulnérabilités : blackhat.com > Securely Implementing Network Protocols: Detecting and Preventing Logical Flaws (PDF)
- Site dédié à l'attaque : krackattacks.com — Key Reinstallation Attacks - Breaking WPA2 by forcing nonce reuse (archive.fo)
- Publication universitaire de Mathy Vanhoef et Frank Piessens : distrinet.cs.kuleuven.be > Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 (PDF)
- Présentation du 01/11/2017 à la Conference on Computer and Communications Security de l'Association for Computing Machinery par les chercheurs : Mathy Vanhoef et Frank Piessens de l'université néerlandaise KU Leuven et d'imec-DistriNet, Maliheh Shirvanian et Nitesh Saxena de l'université d'Alabama de Birmingham, Yong Li de Huawei Technologies à Düsseldorf en Allemagne, et Sven Schäge de l'université de Ruhr Bochum en Allemagne
Référence dans la presse à propos de la "Key Reinstallation Attack"
- 16/10/2017: theguardian.com > 'All wifi networks' are vulnerable to hacking, security expert discovers
- 16/10/2017: 01net.com > Krack Attacks : le chiffrement WPA2 du Wi-Fi a été cassé
- 16/10/2017: 01net.com > Android, principale victime de l'attaque sur le chiffrement du Wi-Fi
- 16/10/2017: lemondeinformatique.fr > Une faille WPA 2 rend les connexions WiFi vulnérables
- 16/10/2017: korben.info > WPA2 cracké. C'est l'heure de mettre à jour !
- 17/10/2017: silicon.fr > Alerte sur la sécurité Wi-Fi : pourquoi nous sommes tous concernés
- 17/10/2017: lemondeinformatique.fr > Microsoft corrige discrètement les vulnérabilités Krack/WPA2 de Windows : Les mises à jour de sécurité de Windows ont corrigé les versions client et serveur du système d'exploitation de Microsoft, mais le risque pour les utilisateurs n'est pas complètement éliminé, a prévenu l'entreprise. "Quand les systèmes Windows concernés basculent en mode de veille connectée pour économiser de l'énergie, les fonctions vulnérables peuvent être déchargées vers le hardware WiFi installé", a déclaré Microsoft. "Pour résoudre totalement ce problème de vulnérabilités potentielles, nous vous encourageons à contacter votre fournisseur de matériel WiFi pour obtenir des mises à jour des pilotes de périphériques."
- 17/10/2017: 01net.com > Krack Attacks : vos appareils sont-ils vulnérables à la mégafaille Wi-Fi ?
23/09/2017 : C'est avéré : des FAI inoculent le virus FinFisher dans les ordinateurs de leurs clients
Dans une publication du 21 septembre 20173), la société de sécurité Eset affirme avoir la certitude que des fournisseurs d'accès à Internet (FAI) infectent les ordinateurs de leurs clients par un logiciel d'interception de la gamme FinFisher développé par la société Gamma Group.
La méthode utilisée – de type attaque de l'homme du milieu – consiste à rediriger les requêtes de téléchargement de certains logiciels vers un paquet comportant en plus du logiciel désiré, une variante du logiciel d'interception FinFisher. Parmi les logiciels concernés se trouvent WhatsApp, Skype, WinRAR, VLC media player, Avast Antivirus, TrueCrypt et Threema (en). Cette liste de logiciels détournés couvrent un très large éventail de types d'utilisateurs informatiques. Autant dire qu'il s'agit d'une infection de masse pour surveiller toute une population, ses données et son comportement.
Rappelons d'abord que d'une manière générale, il faut toujours télécharger un programme depuis son site officiel et jamais depuis un site de téléchargement.
Pour se prémunir de ce genre d'infection par redirection de téléchargement, il faut bannir tout téléchargement de programme via une URL commençant par http://
au lieu de https://
Mais à cause de cette attaque de l'homme du milieu par certains fournisseurs d'accès sous l'égide des services de renseignement des états, cette précaution n'est pas une garantie totale si votre fournisseur d'accès n'est pas éthique, c'est-à-dire pour la France, s'il n'est pas membre de la Fédération French Data Network.
Ainsi et puisque la FDN est minoritaire, la majorité des internautes français devraient systématiquement se connecter à un canal chiffré de type VPN leur octroyant une adresse IP publique partagée, par la prestation de service d'une société spécialisée indépendante de leurs fournisseur d'accès à Internet (service payant).
Les personnes qui n'ont pas un niveau expérimenté en informatique peuvent s'initier aux connexions internet via VPN grâce au logiciel libre et gratuit Psiphon (site officiel). Signalons que certains antivirus privateurs comme Kaspersky Internet Security intègrent par défaut un sous-programme de connexion VPN. Cela fait longtemps en effet que les connexions chiffrées via VPN sont très fortement recommandées dés qu'un ordinateur est connecté à un réseau Wi-Fi public4).
De surcroît, il faut prendre l'habitude de vérifier l'empreinte SHA ou MD5 du fichier téléchargé avant de le charger en mémoire en tant que programme. Malheureusement, la culture générale numérique de l'immense majorité des utilisateurs est tellement faible (et entretenue par Apple et Microsoft), que cette pratique de précaution est souvent ressentie comme une gageure.
Références :
- 21/09/2017: welivesecurity.com > New FinFisher surveillance campaigns: Internet providers involved? (archive.org)
- 22/09/2017 : 01net.com > Cybersurveillance : les FAI diffusent-ils des mouchards à leurs propres clients ? (archive.fo)
18/09/2017 : Le logiciel privateur CCleaner a été un cheval de Troie
EDIT du 21/09/2017 :
Cisco Talos Intelligence révèle qu'une deuxième charge utile malveillante infectait les PC sous CCleaner5).
Comme je le suggérais précédemment, Cisco Talos Intelligence recommande de réinstaller les machines Microsoft Windows sur lequel CCleaner 5.33 était installées.
Donnant suite aux alertes de sécurité émises simultanément par les deux sociétés Cisco Talos Intelligence et Morphisec, la société Piriform qui a récemment été rachetée par la société Avast Software et qui édite le logiciel CCleaner vient d'annoncer qu'elle a détecté que la version 32 bits classique 5.33.6162 et la version Cloud 1.07.3191 de son logiciel CCleaner publiées le 15 août 2017 étaient des chevaux de Troie. En informatique, un cheval de Troie, est un programme qui d'une part, effectue ou donne l'impression d'effectuer une action légitime visible, d'autre part introduit silencieusement un programme malveillant à l'intérieur du système d'exploitation. Piriform indique que la nouvelle version CCleaner 5.34 publiée le 12 septembre 2017 remplace et corrige la mauvaise version précédente.
Concrètement, ces versions incorporaient un code malveillant de type "dropper", c'est à dire un petit sous-programme téléchargeant un nouveau programme complet depuis un serveur web non officiel puis chargeant ce dernier programme en mémoire pour lui donner le contrôle total sur la machine : contrôle à distance silencieux depuis un serveur distant de Commande et de Contrôle (C&C) comme n'importe quel logiciel d'interception ordinaire. La justice a été saisie et la police enquête sur toutes les pistes possibles (Pénétration dans le système informatique de Piriform depuis l'extérieur, acte de malveillance interne, complicité interne avec des réseaux cybercriminels, etc.)
À propos de CCleaner :
Célèbre dans le monde entier et très utilisé en France, CCleaner est un logiciel privateur de "nettoyage" du système d'exploitation privateur Microsoft Windows. Depuis très longtemps, l'imposture du nettoyage tous azimuts de Windows constitue un marché informatique colossal, convoité par un aréopage de mouchards publicitaires hypocritement dénommés "logiciels potentiellement indésirables" (LPI), avec la complaisance de l'entreprise Microsoft et de son soit-disant anti-malware Windows Defender.
Selon le spécialiste Pierre Pinard qui tient l'excellent site assiste.com, CCleaner constitue le moins pire de ces logiciels de "nettoyage" à condition de s'en tenir à sa fonctionnalité de suppression des fichiers temporaires6). Il recommande cependant de bien configurer ce logiciel avant de s'en servir7), comme je le préconise autour de moi, car les paramètres par défaut de CCleaner effacent des données qui peuvent servir au diagnostic ultérieur de problèmes (journaux divers)
Conséquences de cette affaire :
- Les utilisateurs concernés par les versions malveillantes de CCleaner n'ont aucune garantie que leur PC est sain :
- Pas de symptôme ne signifie pas qu'un programme d'interception n'existe pas sur la machine, surtout quand celle-ci a été exposée de manière automatisée à une source externe et active d'infection
- Les utilisateurs expérimentés peuvent télécharger le programme PowerShell find-ccleanermalware.ps1 pour savoir si la base de registre Windows contient une trace du passage du programme malveillant sur leur machine
- Les utilisateurs Windows et Android doivent éviter d'utiliser les produits de la société Piriform :
Comme précisé par le centre de cyberdéfense français, le vol de la clé numérique secrète de la société Piriform "indique une probable compromission interne impactant leur chaîne de publication". Dès lors et en l'absence d'informations précise, le principe de précaution implique de ne plus faire confiance aux produits de la société Piriform (CCleaner, Defraggler, Recuva, Speccy).- Pour supprimer les fichiers temporaires, les utilisateurs Windows doivent préférer l'une des méthode suivantes :
- Programme Microsoft intégré cleanmgr.exe (tutoriel par Pierre Pinard)
- Méthode manuelle pour les utilisateurs expérimentés
- Le logiciel libre BleachBit pour Windows (Site officiel ; Code source) et le logiciel libre Cache Cleaner pour Android préférentiellement depuis F-Droid
- Tout autre logiciel préférentiellement de type FLOSS (Free/Libre Open Source Software)
(Les utilisateurs de type programmeur peuvent éventuellement utiliser/améliorer des programmes proposés par d'autres hackers sur GitHub comme par exemple le programme python del_temp_files.py)
- À défaut de ne plus utiliser CCleaner, préférer sa version portable :
Les versions portables des gratuiciels privateurs étant souvent moins nocives que leurs versions installables dans Windows, il vaut mieux désinstaller votre version normale de CCleaner et utiliser sa version portable téléchargée depuis le site officiel9). Attention cependant : moins de probabilités de nocivité ne signifie pas absence de danger pour la sécurité et la confidentialité
- Les utilisateurs du numérique ne doivent pas faire confiance aux logiciels privateurs :
- "Le logiciel privateur est souvent malveillant"… Lire la suite sur le site de l'association Free Software Foundation
- L'affaire Piriform s'ajoute à une longue liste de plus en plus longue au rang desquelles figure le scandale des moteurs automobiles truqués
- Plus d'explications sur les logiciels libres grâce au hacker Richard Stallman :
Voir paragraphe ci-dessous "18/04/2016 Richard Stallman à Angers" - Le logiciel libre BleachBit pour Windows (Site officiel ; Code source) constitue une bonne alternative à CCleaner
Sources :
- 18/09/2017: cert.ssi.gouv.fr > BULLETIN D'ALERTE DU CERT-FR: Présence de code malveillant dans Piriform CCleaner
Le code malveillant inclus avec CCleaner a été signé avec la clé privée de l'éditeur. Cela indique une probable compromission interne impactant leur chaîne de publication. Une confiance faible doit être accordée au certificat utilisé par Piriform et tout élément signé par celui-ci (sha1 :f4bda9efa31ef4a8fa3b6bb0be13862d7b8ed9b0
). - 18/09/2017: blog.talosintelligence.com > CCleanup: A Vast Number of Machines at Risk
- 18/09/2017: blog.morphisec.com > Morphisec Discovers CCleaner Backdoor Saving Millions of Avast Users
- 18/09/2017: piriform.com > Security Notification for CCleaner v5.33.6162 and CCleaner Cloud v1.07.3191 for 32-bit Windows users
We would like to apologize for a security incident that we have recently found in CCleaner… - 18/09/2017: lemondeinformatique.fr > Un malware caché dans CCleaner
Le célèbre outil de nettoyage CCleaner est infecté depuis un mois par un malware rendant plus de 2 millions d'utilisateurs vulnérables à des attaques. Avast, qui a racheté en juillet Piriform, l'éditeur de CCleaner, indique avoir résolu le problème. - 18/09/2017: silicon.fr > L’utilitaire CCleaner compromis par une backdoor
Piriform avertit que son logiciel CCleaner a été compromis. Avec des risques de fuites de données persos de 130 millions d’utilisateurs. - 18/09/2017: 01net.com > CCleaner: des pirates ont planqué un malware dans le célèbre utilitaire
Un code malveillant a été diffusé depuis mi-août au sein du logiciel de nettoyage Windows, au nez et à la barbe de l’éditeur Piriform. Plus de 2 millions d’utilisateurs ont été infectés. - 19/09/2017: korben.info > Un malware dans CCleaner ? Il est temps de mettre à jour !
À priori, mettre à jour CCleaner suffirait à faire disparaitre le malware dont voici le fonctionnement. Toutefois, vous feriez mieux de restaurer votre machine à une date antérieure au 15 août 2017, ou tout formater, car qui sait ce qui a pu se passer sur votre poste durant le mois écoulé. Bref, vous êtes avertis :) - 21/09/2017: blog.talosintelligence.com > CCleaner Command and Control Causes Concern
- 21/09/2017: 01net.com > CCleaner : un deuxième malware trouvé, une mise à jour ne suffira pas à vous protéger
- 21/09/2017: lemondeinformatique.fr > Piratage de CCleaner : Les précautions à prendre
- 21/09/2017: 01net.com > Piratage CCleaner : la Chine se cache-t-elle derrière cette attaque ?
- 25/09/2017: blog.avast.com > New analysis from the Avast Threat Labs
- 08/03/2018: blog.avast.com > New investigations into the CCleaner incident point to a possible third stage that had keylogger capacities
- 17/04/2018: blog.avast.com > Recent findings from CCleaner APT investigation reveal that attackers entered the Piriform network via TeamViewer
- 18/04/2018: 01net.com > CCleaner : comment des pirates ont réussi à infecter 2 millions d'utilisateurs : Les pirates ont utilisé TeamViewer, un logiciel de maintenance à distance, pour prendre pied dans le réseau de l'éditeur Piriform. Ils sont restés planqués pendant des mois avant de véroler les mises à jour de CCleaner. [..] On sait désormais que ces derniers ont pris pied dans le réseau interne de Piriform le 11 mars 2017 à cinq heures du matin, en se connectant sur une station de travail d'un développeur via le logiciel TeamViewer. Très utilisé dans le domaine high-tech, celui-ci permet de prendre le contrôle à distance d'une machine à des fins de maintenance. Dans le cas présent, les pirates ont manifestement obtenu les codes d'accès TeamViewer par un autre moyen, car ils n'ont eu besoin que d'un essai pour se loguer. […] D'après certains éléments trouvés dans le code des différents malwares utilisés, l'organisation qui se cache derrière toute cette action serait Axiom alias APT 17, un groupe de pirates d'origine chinoise dont la spécialité est l'espionnage industrielle.
08/07/2017 : Synthèse mi-2017 sur la prévention malwares+ransomwares pour les particuliers
EDIT du 30/01/2018 : Ma synthèse mi-2017 étant obsolète, voir ma page "Pratiquer > Logiciels antivirus" qui sera maintenue à jour.
En cette fin de premier semestre 2017, il m'est apparu utile de faire le point sur les logiciels de sécurité efficaces en terme de prévention anti-malware + anti-ransomware pour le grand public utilisant Microsoft Windows.
Les ransomwares sont une forme de malwares. On pourrait donc croire qu'écrire prévention anti-malware + anti-ransomware est un pléonasme. Techniquement, cela est malheureusement faux, car beaucoup de logiciels de sécurité gratuits (Avast, AVG, Avira, etc.) et même payants n'offrent aucune protection préventive contre les ransomwares.
Je présente ma synthèse "mi-2017 sur la prévention malwares+ransomwares pour les particuliers" sous la forme d'une carte de référence rapide (une "quick ref card") afin qu'elle tienne sur une page A4. J'en déconseille la lecture aux utilisateurs débutants en informatique. Mais je la recommande à tous les utilisateurs qui ne souhaitent pas (encore) quitter Windows pour GNU/Linux.
Le fichier PDF de cette page de synthèse peut-être visualisé ou téléchargé depuis le lien ci-dessous :
quickrefcard.2017.07.protection-anti-malware.pdf
Pourquoi je partage ma synthèse
Actuellement, le grand public des pays riches se désintéresse – à tord – du fait qu'il est espionné, mais la perspective de perdre ses propres données personnelles à cause d'un ransomware est un sujet de préoccupation (rappel : sauvegarder ses données est la base quand on utilise un ordinateur).
En très forte croissance depuis 2015, les ransomwares touchaient surtout les entreprises et les collectivités. Il arrive désormais que des particuliers perdent toutes leurs données parce qu'ils ont eu l'idée malheureuse d'adhérer à une association.
Depuis que les pirates des Shadow Brokers ont dérobés non seulement les documents décrivant les failles de sécurités, mais surtout les outils de piratage mis au point par les services secrets états-uniens, nous assistons à une vague de sophistication des malwares, qui devient préoccupante pour tous les utilisateurs de Microsoft Windows, quand bien même le système d'exploitation est maintenu à jour. En effet, Microsoft ne peut corriger que les failles dont il a connaissance : début 2017, la NSA lui a communiqué certaines failles qui selon elle, risquaient d'être exploitées de manière imminente. Pris de court et pour la première fois dans l'histoire de Windows, Microsoft a renoncé à la publication mensuelle des mises à jour de février afin de mieux intégrer les nouveaux correctifs en mars10). La première attaque massive par les outils dérobés de la NSA arriva dés le 12 mai sous la forme du malware WannaCry.
Sans entrer dans les détails techniques, en plus d'intégrer les sous-programmes d'attaque et de diffusion furtives de la NSA, Wanacry est le premier virus à intégrer les fonctions de ransomware.
Wanacry inaugure donc une nouvelle tendance (1) et en confirme une autre (2) :
- Les ransomwares – outils brutaux d'extorsion de fond – qui étaient jusqu'à présent envoyés sous forme de Spam, peuvent désormais se propager de manière autonome en tant que virus
- Les programmes malveillants extrêmement furtifs qui nécessitaient jusqu'à présent des moyens colossaux en développement que seuls les états riches pouvaient s'offrir, sont aujourd'hui à la porté de n'importe quel programmeur motivé. Depuis quelques mois, les fuites se multiplient sur des serveurs informatiques pourtant réputés ultra-sécurisés11). Le piratage de l'agence de renseignement la plus puissante de la planète est du même ordre qu'un vol de souches virales dans un centre de référence de l'institut Pasteur.
Étant donné que GNU/Linux existe et qu'il est gratuit, faire dépendre l'informatique mondiale de Microsoft Windows et des comportements peu sécuritaires de son interface utilisateur est une absurdité qui confine à la folie. Mais si les lobbies tiennent les sociétés privées et l'état français12) en dépit des recommandations des experts en sécurité, les particuliers eux, peuvent faire d'autres choix.
Étant donné, la croissance anarchique des menaces informatiques, le grand public qui n'est pas (encore) prêt à migrer sous GNU/Linux devra probablement réfléchir ces prochains mois à investir dans des logiciels de sécurité efficaces. C'est ce à quoi ma synthèse peut aider.
Pour voir en direct la carte mondiale des attaques informatiques comme le montre la photo ci-dessus, il suffit de visiter la page https://intel.malwaretech.com/pewpew.html puis de cliquer sur le bouton "Connect".
22/04/2017 : Marche pour les sciences
En dépit du développement considérable des moyens de communication numérique, l'ignorance scientifique dans les pays riches n'a jamais été aussi prononcée, et les discours obscurantistes n'ont jamais été autant banalisés et propagés dans les mass médias, au point que le sociologue Gérald Bronner a qualifié nos sociétés modernes de "démocraties des crédules"13).
En 2016, un milliardaire illettré14) a été élu à la présidence des États-Unis d'Amériques et a propagé l'idée que des opinions communes minoritaires dans les médias, opinions qu'il appelle "faits alternatifs" dans le sens de "contre-faits", seraient plus véridiques que les faits officiels constatés par des personnes qualifiées. Cette pensée irrationnelle qui adapte la vision de la réalité à ses propres intérêts personnels, rejoint la doctrine climato-sceptique avancée par lui, ainsi que le mouvement créationniste très puissant aux USA, et en plein développement sur le continent Européen.
Devant la monté des préjugés obscurantistes et de la défiance vis-à-vis des sciences, les scientifiques états-uniens, rapidement relayés par les scientifiques de nombreux pays, ont décidé d'organiser une manifestation internationale le 22 avril sous le nom de Marche pour les sciences afin de promouvoir la culture scientifique, de revaloriser les investissements publics, et de réaffirmer l'indépendance de la méthode scientifique vis-à-vis du politique au même titre que la justice et que les journalistes.
La France n'est pas épargnée par l'obscurantisme et la défiance vis à vis des sciences. Rappelons par exemple le fait que la France est le pays du monde où le principe de la vaccination est le plus contesté. Cela est grave car ce comportement individualiste réduit la couverture vaccinale, c'est à dire que cette attitude met dangereusement en péril la santé publique. De surcroît depuis des années, les politiques publiques désinvestissent la formation scientifique et la recherche fondamentale au profit de la recherche appliquée, au point qu'un nombre croissant de jeune chercheurs français en post-doctorat abandonnent leur métier. Pour couronner le tout, un certain nombre de responsables politiques français acoquinés avec des lobbies industriels manifestent un intérêt scientifique sélectif voire inexistant pour la science, pour l'intérêt public et pour celui des générations futures, comme le révèle les positionnements opportunistes vis-à-vis de l'exploitation des gaz de schiste15).
Cette marche du samedi 22 avril 2017 sera organisée dans de nombreuses villes de France.
Liens :
- Site web officiel de la Marche des sciences : marchepourlessciences.fr
- Le 22 avril marchons pour les sciences (Tribune des scientifiques français publiée dans Le Monde le 15/02/2017)
- La Méthode scientifique du 17/04/2017 sur France Culture : Trump et les sciences : comment s’organise la lutte ?
C’est une semaine spéciale, pour la science et pour la Méthode Scientifique. Samedi aura lieu dans 54 pays à travers le monde La Marche pour les Sciences, une marche initiée par les scientifiques américains suite aux menaces que fait peser l’administration TRUMP sur l’ensemble des disciplines de recherche et d’éducation scientifique. Mais une menace qui ne se limite pas au territoire américain. C’est pourquoi tout au long de la semaine, nous allons réfléchir à la place de sciences dans nos sociétés en 2017 et aux raisons qui ont abouti à ce qu’on pourrait qualifier de fracture. Avec aujourd’hui pour commencer les racines de ce mouvement, le rapport entre le nouveau président américain et les sciences.
Vidéo Marche pour les sciences : interview de Bassem Hassan, chef d'équipe à l'ICM
Date : 11/04/2017 – Durée : 2'43" – Réalisation : ICM (Institut du Cerveau et de la Moelle épinière)
Marche pour les sciences : interview de Bassem Hassan, chef d'équipe à l'ICM
Vidéo Alice au pays des étoiles : De Trump à la marche pour les sciences
Date : 01/04/2017 – Durée : 6'35" – Réalisation : Alice au pays des étoiles
Alice au pays des étoiles : De Trump à la marche pour les sciences
03/11/2016 : Éducation numérique : Non au harcèlement - Liker, c'est déjà harceler
La vie sociale des écoliers dans un monde envahi par le numérique n'est pas aussi simple que bien des adultes le supposent.
L'importance démesurée des "réseaux sociaux" dans la vie ordinaire offre aux mineurs une expression communautaire à l'écart de toute régulation par les adultes. Cette liberté d'expression est néanmoins scrutée de très près par les entreprises fournissant ces "réseaux sociaux", à grand renfort d'algorithmes d'intelligence artificielle capables de prédire de plus en plus finement les comportements pour mieux revendre les données personnelles de ces futurs adultes en devenir.
Ainsi, en plus de favoriser un hyper-conformisme – signe patent d'un déficit de démocratie –, une certaine utilisation du numérique promue par le marketing à la mode démultiplie les modalités et l'ampleur du harcèlement à l'école. Le harcèlement sur les "réseaux sociaux" est un révélateur de l'hypocrisie des sociétés qui développent ces plateformes de bavardage, avec la complaisance des états qui ne trouvent rien à y redire, bien qu'ils sachent exercer quelques pressions quand il s'agit de terrorisme ou de racisme.
Le résultat de ces pratiques numériques en matière de santé publique devient préoccupant puisqu'en France, 6% des collégiens sont actuellement victimes du harcèlement numérique16). C'est pourquoi le ministère de l’Éducation nationale est obligé depuis quelques années d'organiser des campagnes de sensibilisation contre le harcèlement.
Depuis novembre 2015, ces campagnes de sensibilisation sont plus ciblées sur les moyens numériques et les tranches d'âges concernées grâce au partenariat passé avec l'équipe de youtubers Rose Carpet du Groupe M6 Télévision. Ainsi, la campagne 2016-2017 stimule la conscience des enfants et des adolescents en faisant valoir le fait que cliquer sur le bouton "j'aime" (= "liker") d'un message collectif de dénigrement dans un "réseau social" revient à augmenter la stigmatisation de la personne visée qui devient victime de ce clic individuel malveillant.
Clip officiel de la campagne 2016-2017 :
Date : 26/10/2016 – Durée : 30" – Réalisation : Rose Carpet
Non au harcèlement - Liker, c'est déjà harceler (campagne audiovisuelle)
Clip de la campagne 2015-2016 :
On (nous) lit nos méchants commentaires – Rose Carpet contre le Cyber-harcèlement
Date : 05/11/2015 – Durée : 5'29" – Réalisation : Rose Carpet
On (nous) lit nos méchants commentaires – Rose Carpet contre le Cyber-harcèlement (campagne audiovisuelle 2015-2016)
Conseils pratiques :
- 11/02/2018: lenetexpert.fr > Comment réagir lorsque vous êtes victime de harcèlement en ligne ?
Liens relatifs à la campagne contre le harcèlement
- Net Écoute, la ligne d’appel nationale de l’association e-Enfance : netecoute.fr
"Net Ecoute est une ligne d’écoute nationale destinée aux enfants et adolescents confrontés à des problèmes dans leurs usages numériques. 100% anonyme, gratuite et confidentielle nos écoutants prennent en charge 5000 appels par an afin d’écouter, informer et conseiller ces publics du lundi au vendredi de 9h00 à 19h00." Communication au choix : par email, par messagerie instantanée, par téléphone (possibilité d'être appelé) - Site officiel nonauharcelement.education.gouv.fr :
- Chaîne officielle dailymotion de Éductation France :
- Vidéo Les rumeurs - Agir contre le harcèlement à l'École
Date : 20/01/2012 – Durée : 2'37" – Réalisation : Ministère de l’Éducation nationale
Ce film de sensibilisation permet d’aborder avec des collégiens de 4ème, 3ème ou des lycéens la place de la rumeur dans le processus de harcèlement. Ce film invite également à une réflexion plus large sur le sexisme
- Dessin annimé Vinz et Lou :
- Youtube > Vinz et Lou – Par écran interposé, on peut quand même blesser
(Photomontages partagés sur réseaux sociaux) - Youtube > Vinz et Lou – Mon intimité, c’est pas du ciné
(Photos volées par smartphone) - vinzetlou.net > Vinz et Lou stoppent la violence : La vidéo du mois
- vinzetlou.net > Vinz et Lou sur Internet : La vidéo du mois
- Mathilde Monnet, 15 ans, participe à la campagne en témoignant :
- Roman autobiographique "14 ans, harcelée", 2016, Éditions Mazarine
De la sixième à la cinquième, dans l'indifférence de l'équipe éducative et cachant tout à sa famille, Mathilde endure insultes, brimades et humiliations quotidiennes au collège. Elle vit dans la honte, la peur, la culpabilité de ne pas savoir se défendre. Elle se débat au milieu de la haine pour pouvoir survivre et frôle à plusieurs reprises le suicide. Jusqu'au jour où elle trouve enfin une porte de sortie : l'écriture.
14 ans, harcelée est le journal de Mathilde, une adolescente précoce, qui décrit étape par étape sa longue descente aux enfers, l'acharnement et la violence, dont elle a été la victime. Un document unique qui nous entraîne au coeur de la spirale du harcèlement scolaire et de la psychologie adolescente. Avec ses mots d'adolescente, Mathilde Monnet décrypte avec crudité ce terrible fléau qui touche un enfant sur dix et les pousse parfois à commettre l'irréparable. (4e de couverture) - Vidéo du témoignage de Mathilde Monnet du 23/10/2016 dans le Sept à huit de TF1 (Durée : 8'50")
- Vidéo du témoignage de Mathilde Monnet du 27/10/2016 dans Le Magazine de la santé sur France 5 (Durée : 8'30")
- Article "Aujourd'hui, c'est la journée nationale contre le harcèlement et le cyberharcèlement". Sébastien Gavois, 03/11/2016, nextinpact.com
- "Réseau social" Facebook :
- "Réseau social" Twitter :
- #harcelementscolaire : Ici et la, des personnes dénoncent la TV de divertissement qui humilient des invités en plateau pendant la campagne contre le harcèlement scolaire.
- "Réseau social" Google+ :
02/08/2016 : Fuite de données massive : comptes yahoo exposés
Suite à une fuite massive de données sur des serveurs, il est conseillé de changer son mot de passe d'accès au compte Yahoo même si cela a déjà été fait récemment.
Explications dans l'article suivant :
- Article "200 millions d'identifiants Yahoo sur le dark web". 02/07/2016, Michael Kan / IDG News Service (adaptation Jean Elyan), 01net.com
Conseils :
- Comme pour les autres comptes accessibles depuis internet, il est fortement conseillé de choisir un mot de passe de 40 caractères, ne contenant aucun mot de dictionnaire, aucun caractère répétitif, et combinant lettres en majuscules, lettres en minuscules, chiffres et caractères spéciaux sans espace.
Exemple :/oVrD)sX'$hKcM7Kui_C8v7LhV?`.L?JtM-Wi:{G
- Je conseille l'utilisation du gestionnaire de mot de passe KeePass (logiciel libre). Pour en savoir plus, voir la page "Mots de passe".
- Il existe des fournisseurs d'email plus éthiques que Yahoo. Par exemple l'association "La Mère Zaclys". Pour en savoir plus, voir la page Reprendre le contrôle de ses emails
Accès à la gestion de compte Yahoo :
- Page web de modification du mot de passe yahoo : https://login.yahoo.com/account/security
Accès aux pages d'aide Yahoo relatives aux connexions clients-serveurs (pour utilisateurs de niveau familier à expérimenté) :
- Configuration POP et IMAP : IMAP and POP for Yahoo Mail
- Configuration POP : Fix POP client sending and receiving issues
- Procédure de diagnostique d'erreur d'accès POP des clients emails aux serveurs Yahoo : Fix POP client sending and receiving issues
- Configuration IMAP : IMAP server settings for Yahoo Mail
- Procédure de diagnostique d'erreur d'accès IMAP des clients emails aux serveurs Yahoo : Fix IMAP problems
Comme alternative, il existe heureusement des services plus éthiques que ceux des grands fournisseurs d'email. Pour en savoir plus, voir la page Reprendre le contrôle de ses emails.
Pour aller plus loin sur le sujet :
- Article "Ce qu'il faut savoir sur l'étourdissant piratage des comptes Yahoo". 15/12/2016, Gilbert Kallenborn, 01net.com
"À moyen terme, il faudrait songer à fermer son compte Yahoo. Compte tenu des incidents qui viennent de se produire, le niveau de sécurité de l’infrastructure informatique de cette entreprise n’est clairement pas à la hauteur." - Article "Fuite de données Yahoo : pourquoi les spécialistes tombent des nues". 15/12/2016, Reynald Fléchaux, silicon.fr
- Article "La Défense prise dans le piège du piratage de Yahoo". 12/10/2016, Christophe Lagane, silicon.fr
- Article "Yahoo serait un parfait collabo". 05/10/2016, Stéphane Larcher, linformaticien.com.
Stéphane Larcher établit un lien direct entre ces failles de sécurités très opportunes et la réquisition d'accès global et permanent aux données de la société Yahoo par l'État des USA. En effet, choisir comme fournisseur d'emails un des opérateurs qui prétendent centraliser Internet – à contrario de la nature même d'Internet – permet aux cybercriminels étatiques de rentabiliser leurs opérations d'espionnage des utilisateurs, de leurs données personnelles et de leurs vies privées. Pour en savoir plus sur cet aspect concentrationnaire d'internet, voir les interventions de Benjamin Bayart sur la page Vidéos sur... Qu'est-ce qu'Internet ?
15/05/2016 Science - André Brahic : décès d'un vulgarisateur de talent
André Brahic vient de décéder. Il était astrophysicien au CEA, professeur à l'université de Paris VII et directeur du laboratoire Gamma-gravitation rattaché à l'UFR de physique. Il a beaucoup contribué aux avancées récentes de l'astrophysique et était reconnu au niveau international.
Passionné par son métier, André Brahic était un formidable pédagogue : déplorant le très faible niveau de la culture générale scientifique française, il avait à coeur de participer à la transmission du savoir et était passé maître dans l'art de la vulgarisation scientifique. Avec son franc-parler volubile, son humour, sa personnalité résolument optimiste et attachante, il savait raconter n'importe quel sujet d'astrophysique en un récit narratif jubilatoire et haletant.
Je recommande vivement l'écoute des 6 exposés de la série "Dernières nouvelles de l'univers" qu'André Brahic a réalisé pour France Culture durant l'été 2013.
Conférence d'André Brahic du 17/03/2016 : Sommes nous seuls dans l'Univers ?
Voici la conférence "Sommes nous seuls dans l'Univers ?" qu'André Brahic à donné quelques jours avant sa mort à l'Université Libre de Bruxelles, le 17/03/2016 :
Nous sommes en train de vivre une période exceptionnelle dans l'histoire de l'humanité. Cela a des répercussions culturelles majeures qui nous rappellent que la science est le meilleur moyen de lutter contre la violence, l'obscurantisme et le chômage. Son développement devrait être la grande priorité de l'Europe. Sans cela, le progrès et la connaissance seraient condamnés. Par robots interposés, les hommes sont en train de sortir de leur berceau, la Terre. L'exploration des planètes de notre système solaire et la capture des rayonnements invisibles à nos yeux nous ont révélé des astres et un Univers bien différents de ce qu'avaient imaginé nos ancêtres. Parmi les grandes questions millénaires, celles de nos origines et de la recherche d'une vie extraterrestre sont en train de connaître d'impressionnantes avancées avec la découverte d'endroits favorables à la vie des confins du système solaire aux exoplanètes.
Sommes-nous seuls dans l'Univers ? (André Brahic le 17/03/2016 à l'Université Libre de Bruxelles)
Liens sur André Brahic
- "Les Nuits de France Culture - Le bon plaisir - André Brahic (1ère diffusion : 14/02/1998)", 19/09/2016, franceculture.fr
- Hommage : "André Brahic, l'homme qui a découvert les anneaux de Neptune, est mort", 15/05/2016, franceculture.fr
L'astrophysicien français, grand vulgarisateur et spécialiste du système solaire, est décédé ce dimanche à l'âge de 73 ans. […] - Série de 6 exposés "Dernières nouvelles de l'univers", André Brahic, 2013, franceculture.fr
- "La marche des sciences : André Brahic, superstar !", 30/10/2014, franceculture.fr
Il est certainement l'un des astrophysiciens français le plus connu et le plus choyé par le public. Son don de conteur et son amour pour la vulgarisation et la culture de la science, au bon sens du terme, font de lui un formidable passeur de connaissances, avec cette façon bien à lui de mêler propos scientifiques et légèreté humoristique…. - Youtube > Hommage à André Brahic : Le 21e siècle sera spatial ou ne sera pas !
Le 13/11/2014 à la Cité des sciences et de l'Industrie de Paris, André Brahic commente l'atterrissage de Philae sur la comète 67P Churymov Gerasimenko
18/04/2016 Richard Stallman à Angers
EDIT du 21/06/2016 : Accès à la conférence en ligne et à son plan (voir ci-dessous)
Conférence de Richard Stallman : les logiciels libres et vos libertés (en français)
Date : Lundi 18 avril 2016 de 15h30 à 17h30 – Affiche de la conférence au format PDF
Lieu : Faculté de Lettres de l'Université d'Angers (amphi A diffusé en direct dans l'amphi H), 11 Bd Lavoisier 49000 Angers
Cette conférence tout public, à l'origine organisée à destination des élèves du cycle préparatoire de l'ISTIA, des étudiants en Génie Électrique et Informatique Industrielle de l'IUT et des étudiants en informatique de la Faculté des Sciences de l'Université d'Angers, est ouverte à tous les utilisateurs d'ordinateurs qui s'intéressent aux questions éthiques et politiques que soulève l'informatique…
Richard Stallman, fondateur de la Free Software Foundation, expliquera en quoi l’utilisation de logiciels non-libres menace notre liberté numérique. Il présentera les missions et la philosophie du mouvement du logiciel libre.
Peut-être croyez-vous que l'histoire de l'informatique, c'est surtout Apple et Microsoft… Si vous ne connaissez pas Richard Stallman, sachez que sans être devenu milliardaire, il a probablement plus contribué à l'histoire de l'informatique que Bill Gates et Steve Jobs réunis17).
Ingénieur informatique au Massachusetts Institute of Technology (MIT), Richard Stallman est en effet à l'origine du système d'exploitation GNU (par copie du système d'exploitation privateur Unix), de la Licence Publique Générale GNU GPL, et des logiciels libres. Avec d'autres hackers (non, un hacker n'est ni un pirate ni un cybercriminel), Richard Stallman est le co-créateur de tous les systèmes d'exploitation GNU/Linux existants ou dérivés. Parmi les systèmes d'exploitation dérivés, certains sont connus comme Google Android, Apple Mac OS, les systèmes d'exploitation de nombreuses box Internet, etc.
Si vous pensez que les logiciels privateurs (logiciels sous copyright également appelés "logiciels propriétaires") comme ceux de Apple ou Microsoft respectent votre vie privée parce que vous les avez achetés et avez coché leur contrat de licence, alors vous vous trompez lourdement.
Avec son association la Free Software Foundation dont la devise est "logiciel libre, société libre", Richard Stallman a définit à partir de 1986 la notion juridique de logiciel libre, selon des règles simples qui offrent un cadre éthique minimal pour les utilisateurs de ces programmes.
À la différence des logiciels privateurs, le code source d'un logiciel libre est non seulement ouvert – c'est à dire public (logiciel "Open source") –, mais de surcroît, il est soumis à la gauche d'auteur (ou Copyleft) selon les 4 conditions nécessaires et suffisantes du logiciel libre définies par la Free Software Foundation :
- Liberté 0 : Liberté d'exécuter le programme, pour tous les usages
- Liberté 1 : Liberté d'étudier le fonctionnement du programme, et de l'adapter à ses besoins
- Liberté 2 : Liberté de redistribuer des copies, donc d'aider son voisin
- Liberté 3 : Liberté d'améliorer le programme et de publier des améliorations, pour en faire profiter toute la communauté
Contenu et plan de la conférence "Les logiciels libres et vos libertés" du 18/04/2016
Voir la conférence en ligne (lien direct vers le fichier video.ogg (757,9 Mo))
Voici un plan de cette conférence "Les logiciels libres et vos libertés" donnée en français le 18/04/2016 à Angers par Richard Stallman :
- Logiciels privateurs, logiciels libres, éthique et principes du logiciel libre, portes dérobées (backdoors), malveillance intrinsèque des programmes privateurs, licences libres faibles et licences libres fortes
- GNU (1984), Linux (libéré en 1992). Les licences libres et la licence GNU GPL. Les systèmes d'exploitation GNU/Linux
- Service As A Software substitute (Software As A Service, SaaS), les service en ligne privateurs et les programmes web contenant du code JavaScript privateur
- Pédagogie :
- Les écoles ont le devoir d'utiliser et de promouvoir les logiciels libres
- Les tentatives de faire oublier les logiciels libres par la promotion du mouvement "Open source" (créé en 1998)
- La liberté est plus importante que l'innovation
- Dans tous les domaines, enseigner l'ingénierie inverse est nécessaire pour le progrès d'une société libre car cela libère les esprits
- Un programme privateur est l'ennemi de l'esprit éducatif
- Politique publique et citoyenneté :
- Il est impossible de promouvoir les droits de l'Homme en faisant impasse sur un seul des droits humains
- L'utilisation des logiciels libres est un nouveau droit humain aux cotés des libertés d'expression, d'association, de la presse, de manifestation, et de vie privée
- Tout système informatique qui accumule des données personnelles rend ces données disponibles à leur exploitation abusive inexorable
- Les écoles doivent accumuler le moins possible de données personnelles
- Les limites de la démocratie sont mises en évidence par les lanceurs d'alerte
- La surveillance généralisée assassine la vie privée et par l'auto-censure, diminue la dissidence en augmentant le conformisme
- Comment aider le mouvement des logiciels libres
- Les programmeurs peuvent participer à l'amélioration des logiciels libres. Ceux qui sont expérimentés dans ce domaine peuvent créer de nouveaux projets collectifs de logiciels libres
- Rejoindre des associations de promotion des logiciels libres (en tant qu'administrateurs, conférenciers(manque), etc.)
- Convaincre des entreprises, des écoles et des collectivités locales d'utiliser les logiciels libres et d'utiliser des services en ligne qui ne violent pas la vie privée des individus
- Adhérer à la Free Software Foundation ou faire un don
- "Mon autre identité" : sketch d'auto-parodie en tant que gourou créateur du logiciel libre Emacs
Pages web en rapport avec Richard Stallman
- En savoir plus sur Richard Stallman :
- Article "Richard Stallman, hacker à coeur vaillant", Thomas Bécard, 25/01/2010, télérama.fr
- Livre biographique traduit en français et à télécharger gratuitement : "Richard Stallman et la révolution du logiciel libre"
- Diaporama officiel du tour du monde de Richard Stallman pour promouvoir les logiciels libres : rms.sexy
- Conférences en français de Richard Stallman :
- univ-angers.fr > Conférence de Richard Stallman du 18/04/2016 "Les logiciels libres et vos libertés" co-organisée par ISTIA/IUT/Faculté des Sciences de l'Université d'Angers
- univ-angers.fr > Lien direct vers le fichier video.ogg (757,9 Mo)
(Clique droit > "Enregistrer sous" pour enregistrer la vidéo sur votre disque dur. Si vous n'avez pas de problème de concentration, vous pouvez visionner la vidéo en accéléré x1,4 sous le logiciel libre VLC media player. Sous GNU/Linux, il suffit d'appuyer 4 fois sur la touche(Alt Gr) ]
de votre clavier)
- Conférence de Richard Stallman "Le logiciel libre et votre liberté" au colloque libre du 17/03/2016 de l'Adte (Montréal) :
- Conférences de Richard Stallman "Vers une société numérique libre" du 27 et 28 septembre 2012 :
- Montage vidéo de la conférence du 27 et du 28/09/2012 à l'École Supérieure d'Informatique de la Haute École de Bruxelles :
youtube.com > Richard Stallman - 2012-09-28 - Le logiciel libre et votre liberté (à la HEB-ESI et en français)
- gnu.org > Enregistrements audios (multilingue)
- gnu.org > Enregistrements vidéos (multilingue)
- Free Software Foundation (en français) :
14/04/2016 Obsolète, QuickTime pour Windows doit être désinstallé
Dans un bulletin du 14/04/2016, le centre de cyberdéfense américain invite fortement les utilisateurs Windows à désinstaller le logiciel QuickTime pour Windows qui n'est plus supporté par Apple. En effet, la plateforme Zero Day Initiative (en) de l'entreprise de cybersécurité Trend Micro a révélé deux vulnérabilités critiques de la dernière et ultime version du logiciel QuickTime pour Windows.
Le logiciel de lecture multimedia QuickTime faisait partie du pack d'installation officiel de iTunes pour Windows. Si ce dernier logiciel est installé sur votre PC, il est fort probable que QuickTime le soit également. Dans la plupart des cas, QuickTime pour Windows n'est pas le logiciel multimedia par défaut et c'est Windows Media Player ou encore mieux, le logiciel libre VLC media player, qui est démarré lors d'un clic sur un fichier multimedia.
Sources :
- Alert (TA16-105A) Apple Ends Support for QuickTime for Windows; New Vulnerabilities Announced, 14/04/2016, us-cert.gov
- Urgent Call to Action: Uninstall QuickTime for Windows Today, Christopher Budd, 14/04/2016, blog.trendmicro.com
Un exemple supplémentaire de la désinvolture Apple
En ne communiquant pas clairement et franchement sur l'obsolescence de son logiciel QuickTime pour Windows, la société Apple ne déroge pas à son laxisme habituel en matière de sécurité18).
En 2012 déjà, la multinationale avait été vivement critiquée à cause d'un retard de publication des mises à jour du logiciel Java de la société Oracle (jusqu'à 3 mois pour la vulnérabilité CVE-2012-0507) qui ont exposé les utilisateurs Mac à toute une génération de logiciels malveillants dont le plus célèbre, le cheval de Troie FlashBack, a infecté plus de 550 000 ordinateurs Macintosh dont 56% aux États-Unis et 0,6% en France. Dans le même temps, les utilisateurs Windows et GNU/Linux étaient protégés de ces vulnérabilités par les mises à jour Java.
Au 16/04/2016, la page de téléchargement de QuickTime propose toujours, pour un navigateur sous Windows Vista ou Seven, le téléchargement de la version 7.7.9 publiée le 13/01/2016, sans aucun avertissement d'obsolescence du logiciel.
La page "Mises à jour de sécurité Apple" indique que la version 7.7.9 de QuickTime pour Windows 7 et Windows Vista en date du 7 janvier 2016 est la mise à jour de sécurité la plus récente et justifie sa tradition de rétention d'information par le message lapidaire suivant :
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles.
Pourtant, la page "Désinstallation de QuickTime 7 pour Windows" en date du 12 mars 2016 indique clairement mais sans dire que le logiciel est périmé :
La plupart des programmes de lecture de fichiers multimédias pour Windows, notamment iTunes 10.5 ou version ultérieure, n’utilisent plus QuickTime pour lire des fichiers multimédias aux formats modernes. Ces programmes lisent directement le fichier multimédia ou le lisent en utilisant la prise en charge multimédia intégrée à Windows.
[…]
Désinstallez QuickTime 7 depuis le panneau de configuration, comme vous le feriez pour d’autres programmes de votre PC. Lorsque vous suivez les instructions de Microsoft relatives à la désinstallation de programme, sélectionnez QuickTime 7 comme programme à désinstaller.
Vous pouvez également utiliser Windows Search pour trouver « Désinstaller QuickTime » et démarrer le processus de désinstallation de cette manière.
La société Apple ne possède pas de blog officiel, et sa page "Communiqués de presse" au 16/04/2016 ne mentionne pas QuickTime pour Windows. Est-ce à dire qu'Apple considère que les utilisateurs de QuickTime sous Windows vont naturellement visiter sa page "Désinstallation de QuickTime 7 pour Windows" et l'interpréter comme une recommandation de sécurité ? Ce laxisme conduisant à exposer ses clients Windows aux cybercriminels, n'est peut-être pas dénué d'arrière-pensées commerciales aux dépends des clients de Microsoft Windows…
06/04/2016 Vulnérabilité Firefox non corrigée, la vigilance s'impose
L'architecture système des extensions Firefox présente actuellement une vulnérabilité qui permettrait à une extension malveillante programmée dans ce sens, de dissimuler son activité en utilisant les fonctions des extensions légitimes déjà installées.
Ce problème sera résolu par un nouveau support des extensions Firefox actuellement en développement (WebExtension), et qui permettra d'isoler en mémoire les extensions les unes des autres19). En attendant la publication de cette fonctionnalité dans Firefox 57 le 14 novembre 2017, il convient d'être d'autant plus prudent avant d'installer une nouvelle extension, que la preuve de concept d'attaque a été rendue publique pour cette vulnérabilité.
Les utilisateurs compétents qui voudraient anticiper tout risque d'intrusion par le web peuvent toujours envisager le recours à une sandbox. Sous Windows, les utilisateurs expérimentés peuvent installer Sandboxie (en) (version gratuite disponible pour un démarrage manuel, site officiel, tutoriel). Sous GNU/Linux, les utilisateurs qui ont les compétences d'un administrateur système peuvent par exemple installer AppArmor.
Quant-à se rabattre sur l'utilisation de Google Chrome, cela reste une très mauvaise idée20).
Sources :
- Article "D'innombrables extensions Firefox vulnérables à un nouveau type d’attaque", Gilbert Kallenborn, 04/04/2016, 01net.com.
- Article "Firefox : des millions d'utilisateurs exposés à une nouvelle classe d'attaques qui exploitent les extensions les plus populaires du navigateur", Michael Guilloux, 06/04/2016, developpez.com
- Article "NoScript and other popular Firefox add-ons open millions to new attack", Dan Goodin, 06/04/2016, arstechnica.com
- Rapport de recherche "CrossFire: An Analysis of Firefox Extension-Reuse Vulnerabilities" (PDF), Ahmet Salih Buyukkayhan, Kaan Onarlioglu, William Robertson, Engin Kirda, 20/11/2015, internetsociety.org
- La Démocratie des crédules, Paris, PUF, 2013 – Prix de la Revue des Deux Mondes 2013
- Thématique : la démocratie des crédules, avec Gérald Bronner, L'Esprit public du 05/01/2014, France Culture
- Vidéo 20 minutes "Donald Trump sait-il lire?», la vidéo qui inquiète les Américains"
- Vidéo Le Point "Et si Donald Trump ne savait pas lire ?"
- Article "Le botnet Flashback met à mal le sentiment d'invulnérabilité sur Mac", Eric le Bourlout, 05/04/2012, 01net.com
- Article "Apple a 10 ans de retard en matière de sécurité par rapport à Microsoft selon le PDG de Kaspersky", Hinault Romaric, 26/04/2012, developpez.com
- Article "Apple a laissé les utilisateurs iOS exposés à des failles de sécurité précédemment colmatées sur Mac OS X, pendant des semaines", Stéphane le calme, 27/04/2014, developpez.com
- Article "Google divulgue trois failles dans OS X qui ont été répertoriées comme étant sévères", Stéphane le calme, 24/01/2015, developpez.com
(Les chercheurs en sécurité de Google préviennent les entreprises concernées en leur laissant 90 jours pour colmater les failles détectées avant de les rendre disponibles au public. 90 jours est un délai plus que confortable pour une multinationale de l'informatique)