blog search

Showing posts with label cryptage. Show all posts
Showing posts with label cryptage. Show all posts

Renseignement et lutte anti-terroriste en France

    Direction Générale de la Sécurité Extérieure (DGSE)

    Créée en 1982, elle est placée directement sous l’autorité du Ministère de la Défense. C’est le service de renseignement extérieur de la France, chargé de l’espionnage et du contre-espionnage et donc aussi de la lutte anti-terrorisme.

    Direction du Renseignement Militaire (DRM)

    Créée en 1992, elle dépend du Chef d’État-Major des Armées (CEMA) qui est lui-même placé sous l’autorité du Président de la République et du Gouvernement. Elle est chargée du renseignement tactique et stratégique sur les théâtres d’opération.

    Direction de la Protection et de la Sécurité de la Défense (DPSD)

    Créée en 1981, elle dépend directement du Ministère de la Défense. Elle intervient « en matière de sécurité du personnel, des informations, du matériel et des installations sensibles. »

    Direction Nationale du Renseignement et des Enquêtes Douanières (DNRED)

    Créée en 1988, elle est rattachée à la Direction Générale des Douanes et Droits Indirects (DGDDI) du Ministère des Finances et des Comptes publics. Elle est chargée de mettre en œuvre la politique du renseignement, du contrôle et de la lutte contre la fraude en matière douanière.

    Service Traitement du Renseignement et de l’Action contre les Circuits Financiers clandestins (Tracfin)

    Créé en 1990, c’est une des directions du Ministère des Finances et des Comptes publics, au même titre que la DGDDI. C’est un service qui enquête sur la fraude financière, notamment dans le cadre du financement du terrorisme.

    Direction générale de la Sécurité Intérieure (DGSI)

    Créée en 2014 pour remplacer la DRCI elle-même issue de la fusion de la Direction de la Surveillance du Territoire (DST) et de la direction centrale des Renseignements Généraux (RG) en 2008. Elle dépend directement du Ministère de l’Intérieur et est chargée du contre-espionnage et de la lutte antiterroriste à l’intérieur de nos frontières.

    Sous-Direction Anti-Terroriste (SDAT)

    Elle dépend de la Direction Centrale de la Police Judiciaire (DCPJ) au sein de la Direction Générale de la Police Nationale (DGPN) du Ministère de l’Intérieur. Installée dans les mêmes locaux que la DGSI, elle est manifestement chargée des enquêtes liées au terrorisme.

    Service Central du Renseignement Territorial (SCRT)

    Créé en 2014, il dépend de la Direction Centrale de la Sécurité Publique (DCSP) au sein de la Direction Générale de la Police Nationale (DGPN) du Ministère de l’Intérieur. Ce service reprend manifestement les missions autrefois confiées aux Renseignement Généraux.

    Direction du Renseignement de la Préfecture de Police de Paris (DRPP)

    Créée en 2008, elle fait partie de la Préfecture de Police de Paris, elle-même placée sous l’autorité du Ministère de l’Intérieur. Il semble qu’elle assure les mêmes missions que le SCRT mais à Paris et dans la petite couronne.

    Bureau de la Lutte Anti-Terroriste (BLAT)

    Créé en 2003, il dépend de la Sous-Direction de la Police judiciaire (SDPJ) qui dépend de la Direction Générale de la Gendarmerie nationale (DGGN). Le BLAT intervient dans le renseignement et la répression anti-terroriste.

    Sous-Direction de l’Anticipation Opérationnelle (SDAO)

    Créée en 2013, elle dépend aussi de la Direction Générale de la Gendarmerie nationale (DGGN). La SDAO est un service de renseignement qui interviendrait en soutien au BLAT.

    Bureau du Renseignement Pénitentiaire (BRP)

    Dépend de la Sous-Direction des Missions de la Direction de l’Administration Pénitentiaire du Ministère de la Justice. Le BRP est chargé des activités de renseignement dans les prisons.

    Conseil National du Renseignement (CNR)

    Créé en 2008 et présidé par le Président de la République, il assure la coordination des six services constituant la « communauté française du renseignement » (i.e. la DGSE, la DGSI, la DRM, la DPSD, la DNRED et Tracfin.)

    Unité de Coordination de la Lutte AntiTerroriste (UCLAT)

    Créée en 1984 et rattachée au cabinet du directeur général de la Police Nationale (Ministère de l’Intérieur), elle est supposée coordonner la DGSI, la DGSE, le BLAT, la DNRED, le BRP et la DPSD

    État-Major Opérationnel de Prévention du Terrorisme (EMOPT)

    Créé en 2015 et directement rattaché au ministre de l’Intérieur, qui coordonne le suivi des «personnes radicalisées » pour « s’assurer que celui-ci est bien effectif. »


ALGORITHM - Computer hacker breaks into secret government contractor

Published on Dec 7, 2014 A freelance computer hacker breaks into secret government contractor and downloads a program. He must choose between his own curiosity and the lives of his friends. Movie project (#JonSchiefer)

Phishing

On appelle cela le filoutage ou au Québec le "hameçonnage". Les opérations de phishing se multiplient. Et ce malgré les alertes émises par les administrateurs gérant les transactions de leurs clients. 

Des internautes même avertis se laissent encore prendre au piège. Les banques ne sont pas les seules concernées par ce phénomène. Dans tous les secteurs, les pays à fort taux de connexions sont touchés par les agissements de circuits mafieux

Nanotechnologies

50 000 fois plus petit que l'épaisseur d’un cheveu

nano-tube plasma
Les scientifiques ne sont pas unanimes quant à la définition et de nanotechnologie ou de nanoscience, un domaine de recherche avec des applications en physique, chimie, biologie. Seule certitude, la nanoscience concerne l'étude des phénomènes observés dans des objets, des structures, des systèmes dont la taille est de quelques nanomètres dans au moins une des dimensions de l'espace. Richard Feynman (prix Nobel de physique en 1965) fût le premier à envisager la réalité de la nanotechnologie. En décembre 1959, dans un discours visionnaire prononcé lors de la conférence annuelle de l'American Physical Society, il demandait ce qui se passerait si nous pouvions déplacer des atomes, un à un, et les assembler de la façon voulue… il prédisait qu'il serait possible de faire tenir tout le contenu de l'encyclopédie Britannica sur une tête d'épingle... l’évolution technologique lui a donné raison.

Cryptage des données numériques

Les processeurs mis en cause

De quoi inquiéter les centraux bancaires et les officines d’e-commerce, des articles publiés dans la presse spécialisée suscitent quelques interrogations sur la fiabilité des processeurs de nos chères (...) bécanes...

Suite aux révélations de l’équipe conduite par le cryptologue allemand Jean-Pierre Seifert (ex-Intel, enseignant dans les universités d'Haïfa et d'Innsbruck), les fabricants de microprocesseurs seraient sur les dents. En cause, une technique d'espionnage au niveau du code machine qui reposerait sur un logiciel capable de récupérer la clé de cryptage SSL au cours même de la phase de calcul… les spécialistes apprécieront. Qu'il s'agisse de crypter, de signer ou de garantir l'intégrité de données numériques, d’après les expériences conduites par l’équipe de JPS, les processeurs de la quasi-totalité du parc informatique mondial seraient vulnérables et le commerce en ligne serait selon lui menacé, ainsi que tout ce qui permet la dématérialisation des échanges, fondée sur des applications faisant appel aux codes asymétriques (procédé utilisant une clé publique codant les données et une clé secrète pour les restituer). Il s’agirait même de la fin des algorithmes RSA et des clefs de chiffrement couramment utilisées (RSA, acronyme formé à partir des noms de ses créateurs : Rivest, Shamir et Adleman).
Pour de plus amples détails, nos lecteurs peuvent se reporter au research group ``Mathematical Computer Science'', de la Johann Wolfgang Goethe-University (docs en allemand).

Dans le détail cette menace qui porte le nom d’analyse de prédiction de branche (BPA), nécessitait jusqu’à maintenant de très nombreux essais pour déduire de façon statistique la clé de cryptage (ce qui la rendait de fait impraticable). Dans une étude encore assez confidentielle, JPS décrit la façon dont il a pu (selon lui en une seule tentative) récupérer la quasi-intégralité d'une clé de cryptage de 512 bits (NDR : rappelons que ce type de cryptage consiste en une suite d'autant de 0 ou de 1 permettant de « brouiller » les données transitant par le Net afin de les rendre illisibles ; elle est donc couramment utilisée pour les transactions cryptées ; sachant que la plus grande clé publique faisait 640 bits ; sa décomposition en 2005, avait nécessité pendant trois mois, l’utilisation de 80 microprocesseurs cadencés à 2,2 GHz). Cette découverte fait figure de bombe, puisqu’elle ne ferait appel qu’à une seule lecture de code ; sa force résidant dans le fait que le processus de prédiction, fondamental pour accélérer les performances du processeur, ne serait pas vraiment protégé. Selon lui, le mode de fonctionnement même de la puce, optimisé pour accélérer les calculs, la rendrait vulnérable. « La sécurité a été sacrifiée au bénéfice de la performance », estime le chercheur. Une « taupe » (logiciel) pourrait donc « écouter » la puce en toute discrétion, et renvoyer la clé par exemple à des hackers, voire à des services de renseignement ou à des concurrents potentiels. Sous couvert d'anonymat, des spécialistes de cryptographie confirment le sérieux de la menace sur les systèmes à clé publique : « La solution réelle serait de revoir la conception même de nos microprocesseurs… une solution de court terme serait de ne pas permettre que des applications sensibles tournent en parallèle avec des opérations standards sur un même ordinateur, ce qui est plus facile à dire qu'à faire dans un environnement de travail classique… il reste des remèdes partiels, mais ils impliquent de ralentir considérablement le fonctionnement des PC ».

La polémique avait même fait rage entre observateurs. Selon l’hebdomadaire Le Monde Informatique (LMI, publication d’International Data Group, éditeur de Computer World), le quotidien le Monde « faisait saigner la tomate » à propos d'une technique potentielle qui permet de récupérer les clés de cryptage au cœur des processeurs. Pour cet hebdomadaire spécialisé « il est hautement regrettable que la sécurité des systèmes d'information, qui concerne effectivement l'ensemble des citoyens des pays industrialisés, soit encore traitée sur un ton alarmiste et superficiel, entretenant une défiance diffuse et, plus grave encore, le fatalisme ambiant et l'apathie juridique qui en découle, le tout garantissant l'impunité des responsables des causes réelles et sérieuses des milliards d'euros ou de dollars volés chaque année, en particulier les banques et les détenteurs d'informations personnelles qui ne sont toujours pas tenus, en France, d'alerter les victimes potentielles à la suite d'une effraction de leur système d'information, et l’on ne s’y prendrait pas autrement si l'on voulait, sciemment, désinformer une population tout entière pour lui faire supporter les frais d'une dématérialisation des échanges conduite au seul profit des intermédiaires financiers ». Les résultats des travaux de Jean-Pierre Seifert avaient été publiés lors de la conférence RSA, début 2007. CaF

La méthode de l'épuisette

Trop méconnue des internautes

Ce type de cybercriminalité est maintenant classique. Le procédé est parfaitement connu des spécialistes, enquêteurs et experts en sécurité informatique. Mais il est bien difficile de lutter contre l’ampleur du problème, car le tableau est à entrées multiples.


Les conséquences du phishing n’inquiètent pas que les banques. Le phénomène touche les achats et les jeux en ligne, voire des guichets administratifs. La recette est simple. A l’instar des méthodes de recrutement utilisées en matière de trafic de stupéfiants, les escrocs utilisent des mules pour brouiller les pistes et ne pas indiquer leur propre identité bancaire. L'objectif est d’empêcher la police de remonter toute la filière. Pour les « mules », le travail demandé n'est pas bien compliqué. Il suffit de consulter plusieurs fois par jour sa messagerie électronique. Dès qu'un mail lui signale qu'un virement a été fait sur son compte, il effectue un transfert vers un compte de la société en question. En échange de ce service, selon le Club de la sécurité des systèmes d'information français (Clusif), il toucherait 5 à 10 % des sommes transférées. Malgré tout, les montants unitaires seraient assez faibles, à cause notamment des plafonds instaurés par les banques en matière d’opérations en ligne. Mais selon le Clusif, ce business rapporterait quand même jusqu'à 3 K€ par mois à certains internautes.

L’arnaque repose donc essentiellement sur l’imprudence d’internautes pas toujours aguerris aux pratiques en vogue sur la toile ; on pense notamment aux retraités qui depuis quelques années boursicotent sur le Net pour arrondir leurs pensions, ou bien encore aux ados qui surfent le soir du fond de leur lit sur leurs sites favoris, et achètent en ligne (musique, VOD, vêtements à la mode, gadgets…) accrochés par tel ou tel pop-up les enjoignant de se rendre ici ou là pour vérif. Au bureau, dans le feu de leur journée passée devant la bécane, les internautes peuvent de plus en plus difficilement faire la différence entre le site qu’ils visitent régulièrement et une page d’accueil vers laquelle ils sont redirectionnés à leur insu, dans la plupart des cas par le biais d’un mail anodin. Qui donc peut affirmer examiner chaque mail à la loupe. Même s’ils sont des surfers avertis, une page d’accueil reconstituée quasi à l’identique par des mauvais farceurs (logos, copyright, popups publicitaires, nom du client en en-tête…) peut échapper à leur attention. Surtout en situation de stress au travail. Prudence donc, surtout lorsque l’on reçoit dans sa messagerie un formulaire en apparence tout à fait officiel.

On peut légitimement s’inquiéter de la montée en puissance des cyber-lobbies agissant sur la toile. Les mafias, russes ou autres, qui en tirent souvent les ficelles, notamment par le biais d’anodins messages provenant de pays africains et latino-américains. Des réseaux mafieux chinois aussi, particulièrement par le biais de sites destinés à des parieurs en ligne : bookmakers sportifs, paris sur des championnats de football en Europe, paris hippiques, casinos en ligne. Les plus naïfs se laissent attirer vers d’autres lieux, voire commencent à trop dévoiler leurs penchants, avouables ou non, auprès d’avatars communiquant sur des serveurs de messagerie instantanée intégrés aux sites.La piraterie par phishing ne concerne donc plus seulement le simple quidam consultant son compte en ligne. Ce type d’escroqueries concerne aussi les passionnés de divertissements en ligne. Notamment avec le développement de sites de réalité virtuelle en 3D (type second life) avec la banalisation de la communication par avatars interposés aux comportements réalistes. Rappelons que la source des problèmes ne vient pas des créateurs et animateurs de ces sites, mais des escrocs qui s’y introduisent. Claude A.Frison

Passwords harvesting fishing

Pêche aux mots de passe
Étymologiquement, le terme de « phishing » vient de l'expression anglaise « passwords harvesting fishing » (pêche aux mots de passe), utilisée à l’époque des premières attaques de ce type sur les serveurs d’America Online. En français, il est communément traduit par « hameçonnage ». La technique consiste à faire croire aux internautes qu'ils reçoivent un mail de la part d’un site de confiance qu’ils consultent fréquemment. Une page parfaitement imitée les enjoint à compléter une simple case d’identification par mot de passe, pour authentification. Une fois entré et validé, le tour est joué. A l’insu du particulier, en un éclair, l’attaquant peut se connecter sur la page du client et obtenir des renseignements personnels.

Plus grave est la situation quand le pirate, flanqué de ses cyber-acolytes parvient à installer sur le poste client un virus de type troyen (exemple haxdoor.ki). A noter qu’un simple cookie peut contenir ce type de programme. Il s’ajoutera à la base du registre au démarrage du système d’exploitation, se propageant là où il est sensé aller. Une manip d’autant plus facile que beaucoup d’internautes modifient les paramétrages de leurs pare-feux, voire désactivent les contrôles de cookies et de scripts à l’accès, ceci afin d’accélérer la rapidité de leur système, excédés qu’ils sont par les ralentissements que leur fait subir leur programme antiviral. Claude A.Frison

Formulaire de contact

Name

Email *

Message *