Korben - Site d'actualité geek et tech

A propos de la durée de conservation des logs de connexion

9

La Quadrature du Net qui héberge une instance Mastodon sous le domaine Mamot.fr, a dû fournir l'email de l'un de ses utilisateurs (à priori, un organe de presse militante en ligne) sur demande de la justice.

Ce qui est intéressant, c'est que dans leur billet de blog, la Quadrature revient sur un sérieux déphasage entre le droit français et le droit Européen. En effet, en France, vous le savez surement, la loi oblige les hébergeurs à conserver durant 1 an tous les logs de connexion des utilisateurs. Mais la loi européenne n'impose aucun délai de ce genre, mieux d'après l'arrêt Tele2 Sverige AB (C-203/15) rendu le 21 décembre 2016 par la Cour de justice de l'Union européenne, le droit de l'Union "s’oppose à une réglementation nationale prévoyant, à des fins de lutte contre la criminalité, une conservation généralisée et indifférenciée de l’ensemble des données relatives au trafic et des données de localisation de tous les abonnés et utilisateurs".

Et comme Loi Europénne > Loi française, cela signifie que les hébergeurs et opérateurs télécoms sont libres de choisir la durée de conservation des logs (en attendant une éventuelle consigne de l'Europe à ce sujet.)

Alors, comme le serveur Apache (l'outil utilisé par la Quadrature)  propose par défaut une durée de conservation de 14 jours, et comme la Quadrature s'est conformée au droit Européen, ils n'avaient en leur possession que les logs de connexions inférieurs à 14 jours. Et ont donc pu communiquer uniquement l'email de cet organe de presse militante et pas son IP de connexion.

En attendant, le message de la Quadrature est clair :

"Nous appelons tous les hébergeurs à rejeter cette pratique illicite et à se conformer au droit de l'Union européenne : à ne retenir aucune donnée de connexion concernant leurs utilisateurs pour une durée supérieure à 14 jours."

Et le groupe des Exégètes Amateurs (FDN + Quadrature) se bat d'ailleurs contre cette violation du droit européen en demandant au Conseil d'État d'annuler cette vieille loi française sur la rétention des données, qui entre en violation du droit de l'Union européenne.

Quelque chose me dit qu'on va continuer à entendre parler de toute cette histoire.

Alors et vous ? En ce qui concerne la conservation des données de connexion, êtes-vous plus Team Loi française ou Team Loi européenne ?

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

ECHTPower Souris Vertical Optique Filaire Conception Ergonomique 6 Boutons

15,99 € soit 60% de réduction

Idées cadeaux pour les fêtes ... Il est temps de charger la hotte du Papa Noël

Véritable Power Optical USB Wired Vertical Mouse avec design ergonomique protège votre poignet. Capteur optique laser avec haute précision Résolution, 1000 dpi 800 au choix (rouge) (pourpre) 1600 (vert)-3200dpi (bleu), répond aux plus différents demande à la vitesse de la souris. Chaque niveau de DPI a une LED de couleur particulière 6 boutons, boutons 3D molette de défilement, DPI, Protège du bras de la souris, un confort remarquable et poignée. Idéal pour les personnes qui travaillent avec l'ordinateur pour longtemps tous les jours.

En Savoir +

Front End Checklist – Une liste de trucs à vérifier avant de mettre en prod votre site web

3

Si vous êtes un développeur web ou un intégrateur un peu tête en l'air, je vous recommande de mettre dans vos bookmarks le site Front-End Checklist. Il s'agit d'une liste d'éléments à vérifier sur vos pages HTML pour ne rien oublier le jour de la mise en prod.

Front End Checklist segmente ces éléments selon 3 niveaux :

  • Low Niveau bas, c'est-à-dire recommandés, mais pas obligatoires
  • Medium Niveau intermédiaire, c'est à dire très fortement recommandé, mais qui peuvent être zappé sans risques, sauf peut être pour le SEO ou les perfs.
  • High Niveau élevé, c'est-à-dire que vous ne pouvez pas oublier, car cela provoquera de gros dysfonctionnements dans votre page, ou de gros problèmes de référencement.

Cette checklist pour votre front-end permet de passer en revue les entêtes de page, la qualité des balises HTML, le référencement, la sécurité, les CSS, les images, les JavaScript, l'accessibilité et la performance.

Bref, à utiliser sans modération !

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

ORC – Un réseau de stockage cloud, anonyme et décentralisé reposant sur Tor

5

Counterpoint Hackerspace, une bande de geeks localisée à Roswell dans l'état de Georgie aux États unis, a eu l'excellente idée de mettre au point un outil permettant de stocker sur Tor des fichiers, un peu à la manière d'un espace "cloud", mais avec tous les avantages que Tor peut apporter : anonymat, décentralisation et gestion par la communauté.

Cet outil c'est ORC pour Onion Routed Cloud et voici comment ça fonctionne. Quand vous stockez un fichier dans le réseau ORC, celui-ci chiffré sur votre ordinateur à l'aide d'une clé que vous êtes le seul à détenir. Puis ce fichier chiffré est découpé en morceaux et des morceaux de "parité" sont générés pour la redondance.

ORC se connecte ensuite à d'autres pairs sur le réseau Tor, qui sont des services cachés (hidden services), et détermine où il peut stocker les morceaux de votre fichier. Une fois que suffisamment d'informations sont collectées sur le réseau, chaque morceau du fichier chiffré est transféré à un pair et votre ordinateur garde une trace de l'endroit où se trouvent ces morceaux afin qu'ils puissent être récupérés et reconstitués à nouveau plus tard.

Comme ORC fonctionne exclusivement sur le réseau Tor, chaque pair est un service caché. Cela signifie que non seulement vos données sont chiffrées et scindées en morceaux, de sorte qu'elles ne peuvent être lues ou téléchargées par qui que ce soit, mais cela signifie également que les pairs stockant les données ne savent rien de vous, pas même votre adresse IP.

Alors bien sûr, vous pouvez utiliser ORC dans un cadre personnel pour partager des photos ou autres fichiers entre amis, mais si Counterpoint Hackerspace a mis au point cet outil c'est surtout pour soutenir les activistes et les journalistes, leur offrant ainsi un espace pour stocker et échanger des documents tout en échappant à la censure et en protégeant leur anonymat et celui de leurs sources.

Si vous voulez tester ORC, vous pouvez télécharger la dernière version pour Windows, Linux ou Mac.

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

Comment se défendre contre les attaques PowerShell ?

PowerShell est un outil puissant qui permet aux admins systèmes gérant un parc Windows de lancer des tas de scripts utiles à la maintenance et à l'automatisation de certaines tâches.

Le problème c'est que PowerShell est aussi régulièrement utilisé par les malwares ou les cyber criminels pour se déployer et réaliser leur sale besogne. Alors, comment faire pour continuer avec PowerShell tout en se sécurisant un minimum ?

Voici quelques conseils :

  1. Mettez à jour vers PowerShell 5 (présent dans Windows 10). Autrement, vous pouvez aussi déployer le framework Windows Management dispo pour Windows 7 et Windows Server 2008r2.
  2. Activez et surveillez les logs PowerShell et intégrez les dans vos workflows d'analyse de menace et de réponses incidents. Profitez-en aussi pour ajouter les journaux d'événement Windows si ce n'est pas déjà fait.
  3. Sur les machines critiques, mettez en place JEA (Just Enough Administration) qui autorise une administration déléguée de tout ce qui peut être géré avec PowerShell. Cela permet d'avoir juste ce qu'il faut comme droits pour travailler, mais pas plus, histoire de contraindre d'éventuels malware.
  4. Mettez en place une politique de gestion des droits d'accès pour permettre à vos scripts Powershell de fonctionner tout en bloquant par exemple, l'utilisation de Powershell en mode interactif.
  5. Enfin, désolé de vous dire ça, mais va falloir passer à Windows 10, car la nouvelle version de l'OS de Microsoft permet aux antivirus de scanner tout ce qui est généré ou passé en mémoire via des scripts Windows (WSH) et/ou PowerShell.

En complément, voici une vidéo de Lee Holmes, architecte principal de Azure Management chez Microsoft, qui explique dans cette présentation, comment se défendre contre les attaques Powershell.

Source

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

Laptop Sac à Dos Puersit 15 pouces

20,00 € au lieu de 89,99 € soit 78 % de réduction

Idées cadeaux pour les fêtes dans l'univers gaming ... Découvrez notre guide d'achat

Dimensions : 29,2 cm L x 40,6 cm H x 16,5 cm l Poids : 0,8 kg Il peut parfaitement contenir un ordinateur portable de 39,6 cm. Grande capacité : 1*compartiment principal, 2*poches frontales, 1*petite poche frontale pour porte-feuille, 2*poches latérales, 1*poche pour ordinateur portable et iPad. Matériau : tissu en nylon indéchirable, DOUBLURE EN POLYESTER de haute qualité. Léger, résistant et facile à nettoyer.

En Savoir +

Android – Comment récupérer des fichiers ou photos effacées par erreur

Android – Comment récupérer des fichiers ou photos effacées par erreur

Vous avez effacé par erreur des fichiers (photos par exemple) sur votre téléphone Android ? Pas de panique, tout n'est pas foutu ! (pas comme sur un iPhone sans iCloud quoi... )

Tout d'abord, posez-vous la bonne question... Est-ce que ces foutus fichiers étaient sur la carte SD de votre téléphone ou dans la mémoire interne ?

Fichiers effacés de la carte SD

Dans ce cas, rien de sorcier. Pour les cartes SD, il y a des tas de logiciels qui permettent de récupérer des fichiers effacés par erreur. L'un des plus connus, 100% gratuit et qui fonctionne bien s'appelle Recuva (pour Windows). Recuva fonctionnera aussi pour n'importe quel disque dur ou carte mémoire (d'appareil photo and co).

Vous mettez la carte SD dans un lecteur et vous lancez le soft... Après un rapide scan sur le bon disque, vous verrez les fichiers disparus et vous pourrez les récupérer.

Attention, la science de la récupération de fichiers n'est pas une science exacte... Si vous avez trop attendu et que l'espace disque où se trouvaient les fichiers a été réécrit, il se peut que vous ayez perdu définitivement vos documents.

Si vous vous sentez plus à l'aise avec des logiciels en ligne de commande (ou que vous voulez les intégrer dans un processus automatisé quelconque), je vous recommande TestDisk qui est capable de récupérer tout et n'importe quoi sur n'importe quel type de partitions (et donc sur les cartes SD). Si vous visez uniquement de la récupération de photos, vous pouvez aussi tester PhotoRec (en ligne de commande aussi).

Pour info, PhotoRec et TestDisk sont disponibles sur tous les systèmes d'exploitation... Windows, Mac, Linux, FreeBSD et même DOS (!!)

Fichiers effacés de la mémoire du téléphone

Je parle ici de la mémoire interne du téléphone Android et pas de la carte SD. Alors comment retrouver vos précieux sans devoir dessouder cette mémoire et l'explorer avec du matériel de la CIA ?

Il n'y a pas 36 000 solutions... À vrai dire, LA solution s'appelle Undelete Beta. Il s'agit d'une application Android gratuite (et en beta... ceci explique peut-être cela) qui scanne directement la mémoire du téléphone Android à la recherche des fichiers perdus. L'application a besoin de droits super utilisateurs donc il faudra que votre téléphone soit rooté pour en profiter.

Cependant, il y a un bémol. En effet, Undelete Beta pour le moment ne supporte que les partitions FAT. Et en général, les partitions systèmes Android sont formatées en Ext2. Mais si votre téléphone dispose de mémoire secondaire en FAT (en gros un équivalent de la SD, mais soudé), c'est top !

L'interface est plutôt agréable et le scan est super rapide et j'espère que rapidement, les développeurs intégreront le support de l'Ext2/3/4. Autre chose bien pratique avec Undelete Beta, la possibilité de shredder, c'est-à-dire détruire une bonne fois pour toutes les fichiers encore récupérables. Indispensable pour éviter que des curieux tentent certaines choses.

En effet, si vous revendez votre téléphone en occaz, méfiez vous, car le nouveau propriétaire pourrait très bien utiliser ces mêmes techniques pour récupérer vos photos personnelles, contacts, documents...etc.

Maintenant pour récupérer des fichiers à partir d'une mémoire Ext2, malheureusement, il n'y a pas de softs "grand public" capables de faire ça. Par contre, ça semble faisable avec Debugfs et E2undel. Je n'ai pas creusé plus loin cette partie, mais si vous avez des astuces là dessus, je suis preneur.

Bonne chance !

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

Que faire en cas de piratage ?

1

Le fait de parler un peu de sécurité informatique sur mon site attire parfois dans ma boite, des mails un peu particuliers. (voire des coups de téléphone)

J'ai recensé 3 cas classiques :

  • 1/ "Bonjour, j'ai trouvé une faille sur le site ecommercetroué.com, que dois-je faire ?"
  • 2/ "Bonjour, mon mari me trompe, je voudrai hacker son compte Gmail. Aidez-moi, je peux vous payer."
  • 3/ "Bonjour, je me suis fait pirater. Que dois-je faire ? Ma vie est fichue, je vais me suicider."

Dans le cas n°1 je réponds : "Balance sur Zerodisclo.com pour signaler la faille"

Dans le cas n°2, j'ai envie de répondre : "Envoie moi 1 bitcoin et je verrais ce que je peux faire. / Désolé j'ai pas réussi, mais je garde le Bitcoin", mais en réalité je réponds systématiquement : "Non, c'est illégal, je ne peux pas vous aider et je vous déconseille de tenter quoi que ce soit de la sorte."

Et dans le cas n°3, je suis toujours un peu embêté. Je rassure, j'explique et je dis d'aller porter plainte, mais sans savoir si cela servira à quelque chose.

Puis lors des dernières Assises de la Sécurité à Monaco, j'ai eu le plaisir de discuter avec les gens de l'ANSSI au sujet de leur nouvelle plateforme intitulée cybermalveillance.gouv.fr et j'ai trouvé le sujet suffisamment intéressant pour vous en dire un peu plus ici.

En gros, il s'agit d'un guichet unique permettant aux entreprises, aux administrations et aux particuliers victimes de cybermalvaillance, de ne pas rester seules avec leurs ennuis. En fonction des profils et de la nature du problème rencontré, l'internaute est redirigé vers un "prestataire de proximité" qui pourra l'aider.

Prestataire de proximité, ce sont principalement des boites d'audit, de désinfection virale, de forensics, de solutions anti-DDOS...etc. Mais aussi des numéros d'aide, des sites web et dans les cas les plus graves, c'est la gendarmerie, la police, des représentants locaux de I’ANSSI...etc.

Au-delà de ça, le site propose aussi des fiches techniques claires expliquant le problème rencontré. Ces fiches pourront d'ailleurs être communiquées au policier lors du dépôt d'une plainte afin qu'il comprenne bien de quoi il s'agit.

Une bonne initiative gratuite qui va me permettre de désencombrer ma boite mail et qui aidera toutes les victimes de malveillance électroniques qui parfois n'ont pas les connaissances ou les armes pour mesurer ce qui leur arrive et régler le problème.

Bref, bookmarkez et faites tourner : cybermalveillance.gouv.fr

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

Le malware Bad Rabbit débarque en Europe

2

Décidément, c'est compliqué pour Gérard et Monique. Un nouveau malware au doux nom de BadRabbit (vilain lapin) est en train de mettre à feu et à sang la Russie, l'Ukraine, la Turquie, mais aussi l'Europe avec l'Allemagne.

Fonctionnant comme un fork de Petya (Petrwrap, NotPetya, exPetr et GoldenEye), Bad Rabbit s'attaque aux réseaux des entreprises via une fausse mise à jour d'Adobe Flash que l'utilisateur doit lancer manuellement (il n'y a pas encore d'exploit utilisé pour la diffusion), puis explore le réseau interne de l'entreprise à la recherche de partages SMB ouverts et tente un bruteforce sur ceux qui ne sont pas ouverts à l'aide d'une liste de logins et mots de passe codés en dur dans le malware.

Il semblerait aussi d'après les premières analyses que Bad Rabbit exploite l'outil Mimikatz sur les postes infectés pour récupérer des identifiants supplémentaires afin de se connecter à d'autres partages SMB.

Et bien sûr, en bon ransomware, il chiffre ensuite tout le contenu qu'il peut trouver sur les disques durs et autres partages réseau. Bad Rabbit utilise DiskCryptor, un outil open source de chiffrement de disque utilisant des clés RSA 2048.

Puis en échange d'un *hypothétique* déchiffrement, ce méchant lapin réclame 0,05 Bitcoin (environ 275 €) de rançon, ce qui peut sembler abordable, mais attention, vous le savez, il ne faut pas payer.

Et la manière la plus efficace de se protéger de ce genre de cochonnerie, c'est de former les employées / collègues à ne pas exécuter les trucs reçus par email, à ne pas télécharger leurs freewares ailleurs que sur les sites officiels et d'assurer des sauvegardes régulières déconnectées du réseau (bah oui, parce que si vous laissez vos sauvegardes sur un partage réseau, elles seront chiffrées aussi).

Avec Bad Rabbit, on est donc sur du ransomware assez classique, bien que l'analyse soit encore en cours. Pour endiguer la propagation au niveau du réseau interne à l'entreprise, Kaspersky recommande quand même de désactiver le service WMI (Windows Management Instrumentation) sur les postes.

Bon courage à tous !

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

  • DANS TON CHAT (BASHFR)

    <Hades_L> je deco, bientot la fin du cours :p
    <-- Hades_L has quit
    --> Hades_L has joined #anima-mundi
    <Hades_L> j'suis degouté :(
    <Hades_L> mon pc est a l'heure d'été
    <Hades_L> le bad x_x
    <LorDjidane> OWNED

    -- http://danstonchat.com/1903.html
  • Housse Etui Sacoche Rigide de Transport Aspect Carbone Noir pour Nintendo Switch

    19,90 € au lieu de 29,90 €

    Transportez facilement et partout, dans d’excellentes conditions de transport votre console de jeux Nintendo Switch

    Caractéristiques: Avec une coque rigide et renforcée, elle résiste parfaitement aux rayures, et chocs légers, en toute circonstance, lors de vos différents déplacements et transports

    En Savoir +

  • RSS Emplois sécurité

  • Site hébergé par
    Agarik Sponsor Korben
  • Selection de contenus

  • 5 Live CD Linux pour faire du clustering

    Si vous possèdez une floppée d’ordinateurs dont vous ne savez que faire, pourquoi ne pas vous lancer dans du clustering ?
    Le clustering pour ceux qui ne savent pas est une technique qui consiste a mettre en réseau plusieurs ordinateurs afin de partager entre eux un traitement informatique ou une tâche plus ou moins balèze

    Comment s’installer un petit VPN maison

    quand on n’est pas un gros barbu

    Je pars en déplacement à la fin de la semaine, et comme je n’aurai qu’une connexion d’hôtel probablement vérolée, ça m’a pris comme une envie de pisser de me monter un petit VPN.
    Mais j’avais quelques exigences dignes d’une princesse monégasque !