Colloque Cyber du 9 mai 2023 à Rochefort

IHEDN Colloque Cyber du 9 mai. Remerciements.

Au nom de notre association régionale des Auditeurs de l’IHEDN, je vous transmets mes sincères remerciements pour votre engagement lors de notre colloque cyber du 9 mai.

Vous trouverez, en pièces jointes, deux photos de la salle, qui montrent toute l’attention, notamment des jeunes, au propos que vous avez développés. 

Je remercie également le comité IHEDN de Charente-Maritime, pour sa participation active hier, de même que nos camarades de la Charente, de la Vienne, et des Deux-Sèvres, pour leur soutien. Une mention particulière au groupe de travail qui a réalisé la présentation en boucle traitant des conseils d’hygiène numérique. Cette présentation est disponible sur notre site Internet ihednpoitoucharentes.fr
https://ihednpoitoucharentes.fr/archives/4355

Encore Merci…et probablement à l’année prochaine.

Paul MorinPrésident de l’AR-18 [IHEDN Poitou-Charentes]

GAFAM Nation

La toile d’influence des géants du web en France.

L’Observatoire des multinationales a publié un rapport très complet (en PJ)  sur les pratiques de lobbying des GAFAM (Google, Amazon, Facebook, Apple et Microsoft) en France.

Un document éclairant et particulièrement utile tant il y a peu de données disponibles sur ces pratiques au niveau français.

S’il en était besoin, il démontre leur pénétration jusqu’au plus haut niveau de l’État et la servitude volontaire de la haute administration et de la plupart des couches de l’économie et de la société.

La pieuvre qui enserre de plus en plus la plupart des rouages de la Nation doit rencontrer la résistance de chacun d’entre nous si nous voulons demeurer une société libre et indépendante et ne pas glisser vers un scénario à la « 1984 », déjà bien entamé.

Les moyens alternatifs aux outils des GAFAM sont connus et sont aussi performants. L’idéal serait qu’il existe vraiment une volonté politique ferme et durable de les employer. A défaut, c’est à chaque citoyen de les utiliser et d’inciter à leur emploi.

« Le pouvoir n’existe que parce que ceux sur lesquels il s’exerce y consentent. » 
« Ainsi la première raison de la servitude volontaire, c’est l’habitude…»
La Boétie

Principales conclusions.
Les filiales françaises des GAFAM ont déclaré au total en 2021 la somme de 4 075 000 euros de dépenses de lobbying en France, contre 1 350 000 euros en 2017, soit une multiplication par 3.
Les GAFAM bénéficient en outre pour leur lobbying de l’appui de nombreux cabinets (8 à Paris et 10 à Bruxelles pour Google), ainsi que de plusieurs associations d’entreprises du numérique avec des dépenses de lobbying cumulées de 1,44 million d’euros en 2021.
Les GAFAM ont recruté de nombreux anciens hauts fonctionnaires ou anciens responsables d’autorité de régulation en France pour assurer leur lobbying auprès de leurs anciens collègues.
En dépit des révélations des «Uber Files» et d’autres enquêtes journalistiques, il n’y a toujours presque aucune transparence sur les rencontres et contacts entre les GAFAM et les décideurs publics.
Les GAFAM ont multiplié les partenariats financiers avec des « think-tanks », des grands médias ou des institutions de recherche en France, ce qui leur assure une influence considérable sur la fabrique de l’opinion et le débat public.
Par manque de moyens et d’expertise, les administrations et les services publics ont eux aussi multiplié les contrats et les collaborations avec les GAFAM, qui s’affirment ainsi comme des partenaires incontournables des États.

La cyber-résilience des territoires

La cyber-résilience des territoires

Avec le concours de
l’Institut National pour la Cybersécurité et la Résilience des Territoires et du Trinôme Académique Poitou-Charentes

L’UNION DES AUDITEURS DE 
L’INSTITUT DES HAUTES ÉTUDES DE DÉFENSE NATIONALE
Association Régionale Poitou-Charentes (AR-18)

Et

LA VILLE de ROCHEFORT

organisent

Jeudi 2 Juin 2022 – De 8h30 à 12h30 Au Palais des Congrès de Rochefort

Un colloque sur le thème :

La cyber-résilience des territoires
Comment évoluer sereinement dans le monde numérique
Maîtriser les risques cyber.

Cette manifestation entre dans le cadre d’un engagement national de l’Institut des Hautes Études de Défense Nationale et des jeunes de l’IHEDN. L’objectif est de lancer sur tout le territoire national un train cyber 4.0. Ce train fictif, partant de Lyon début 2022, passe notamment par Paris-La Défense et fera étape à Rochefort le 2 juin, avec Lille pour terminus les 7-8-9 juin à l’occasion du Forum International de la Cybersécurité, évènement officiel de la présidence française de l’Union Européenne.

Par les témoignages de représentants du monde économique, industriel, scientifique, de l’Éducation nationale, des responsables des collectivités territoriales et des services de l’État civils et militaires, il vous sera proposé́ une approche visant à promouvoir des territoires de confiance.

Ces acteurs montreront, à travers leurs expériences respectives, comment ils œuvrent pour maîtriser les risques cyber et quels sont les enjeux pour leurs métiers. 

Grand témoin de cette manifestation, le Général d’Armée – Gendarmerie (2S) Watin-Augouard, président de l’Institut National pour la Cybersécurité et la Résilience des Territoires, apportera un éclairage synthétique de cette journée. 

Les jeunes des classes défense, des collèges et des lycées et leurs professeurs sont associés à cette manifestion dans le cadre des activités régionales du trinôme académique. 

Point de contact : Paul Morin, président de l’association régionale Poitou-Charentes de l’Union des Auditeurs de l’Institut des Hautes Études de Défense Nationale. 

Courriel : paul.morin@orange.fr – Mobile :  06 11 30 61 75

Visioconférence : Mode d’emploi

L’AR-18 utilise le logiciel de visioconférence open-source « Jitsi Meet », dans sa version « kMeet ». Celle-ci bénéficie de la solidité des serveurs de la société suisse INFOMANIAK[1], et d’un haut niveau de confidentialité.

Le logiciel « kMeet » peut-être utilisé avec les principaux navigateurs, de préférence « Chrome », mais « Firefox » est également bien supporté. Aucune application n’est alors à installer.

Une application dédiée est cependant disponible. Elle est téléchargeable pour Windows[2], MacOS[3] et Linux[4]. Il est également possible de l’installer sur smartphone à partir des plateformes Google Play, App store ou Aurora Store[5], cette dernière étant une alternative open-source qui, contrairement aux deux précédentes, ne trace pas ses utilisateurs.

L’utilisation de l’application a l’avantage d’éviter les problèmes éventuels de compatibilité posés par les navigateurs.

I – AVANT LA RÉUNION

Pour une première réunion en visioconférence sur INFOMANIAK, cliquer sur le lien https://kmeet.infomaniak.com/ et opter, selon le cas, pour l’un des choix suivants

  1. « démarrer une nouvelle réunion » pour l’animateur ;
  2. « rejoindre une réunion » pour les invités.

Choix1 « démarrer une nouvelle réunion » :

Choisir le nom de la réunion, le saisir et sécuriser (mais ce n’est pas obligatoire),

  • en autorisant l’accès de chaque participant ;
  • ou en définissant un mot de passe ;
  • un 3ème choix permet aussi le chiffrement de bout en bout des échanges.

Cliquer sur « continuer »

Cliquer sur « depuis le navigateur » (cas général) ou « depuis l’application »,

Saisir dans le champ idoine son nom, ou son pseudo, utilisé pour la réunion ;

Cliquer alors sur « c’est parti » !

L’écran suivant indique alors l’adresse internet de la réunion, ou son numéro de code, que l’animateur devra  transmettre au préalable, par courriel, à tous les participants.

Choix 2 « rejoindre une réunion »

Cliquer sur https://kmeet.infomaniak.com/ ou de manière plus directe, sans passer par le site, sur le lien envoyé par courriel par l’animateur.

Le premier écran demande l’adresse internet de la réunion, ou son numéro de code,

Le deuxième offre le choix de travailler depuis le navigateur, ou depuis l’application préalablement installée ;

Saisir son nom ou pseudo puis cliquer sur « c’est parti » !

La réunion peut commencer.

II – PENDANT LA RÉUNION – Description du menu

Le bouton rouge en bas de page permet de quitter la réunion.

À sa gauche 3 boutons :

  • ouvrir, ou couper, le micro (penser à le désactiver, s’il n’est pas utilisé, pour éviter les brouhahas intempestifs);
  • ouvrir, ou couper, la caméra ;
  • partager un document : cliquer sur « fenêtre d’application », sélectionner le document à partager (ouvert au préalable), puis sur « partager ». Cliquer sur « stop sharing » pour arrêter le partage.

À sa droite, 3 boutons permettent de :

  • ouvrir (ou fermer) le « chat » : ceci permet d’échanger des textos, en toute discrétion, avec l’ensemble des participants, ou avec l’un d’entre eux ;
  • lever la main, pour avertir l’animateur que l’on souhaite intervenir ;
  • un cadenas, permettant de mettre en œuvre les options de sécurité précitées.

Dans le coin inférieur droit de la page, 3 points ouvrent un menu de paramétrage permettant : 

  • d’ajuster la qualité vidéo ;
  • d’afficher en plein écran ;
  • de commencer éventuellement l’enregistrement de la séance ;
  • de couper le micro ou la caméra à tout le monde ;
  • de modifier l’arrière-plan ;
  • d’éditer des statistiques de prise de parole ;
  • d’afficher les raccourcis clavier ;
  • de mettre en œuvre les options de sécurité précitées.

OBSERVATION

En l’absence de salle spécialement aménagée, et dans une pièce où plusieurs ordinateurs sont utilisés, il faut que chaque ordinateur dispose d’une connexion internet qui lui est propre (au moyen d’un smartphone par exemple), et qu’ils ne soient pas trop rapprochés, pour éviter les effets « Larsen ».

Jacques TABARY


[1]INFOMANIAK est un des trois acteurs majeurs européens dans le domaine du « Cloud », avec OVH, société française, et IONOS, société allemande.[2]https://download.storage.infomaniak.com/meet/kMeet.exe  
[3]https://download.storage.infomaniak.com/meet/kMeet.dmg
[4]https://download.storage.infomaniak.com/meet/kMeet-x86_64.AppImage  Nécessite de rendre exécutable le fichier téléchargé.
[5]https://aurora-store.fr.uptodown.com/android

La DCRI explique comment pirater un smartphone

« On peut tout faire », selon le service de renseignement intérieur français. Effrayant.

Guerric Poncet 07/12/2012 à 17h37 © https://www.lepoint.fr

Un logiciel qui fait tout

« Aujourd’hui, le niveau de prise de conscience du risque est de zéro« , a regretté le commissaire en relevant que le taux d’équipement de 10 % des smartphones en antivirus correspond au taux d’équipement des PC en 1990. Et le smartphone, « ça se pirate comme un ordinateur« . Le scénario présenté par la DCRI est celui du vol à l’arraché d’un iPhone, mais personne n’est dupe : ça sent le vécu, comme on dit… 

« En 30 secondes, le voleur a extrait la carte Sim« , ce qui signifie que « l’opérateur ne peut plus effacer les données du téléphone à distance« . Ensuite, il suffit au voleur d’extraire les données « avec un logiciel qui fait tout » et qui coûte « le prix de trois places pour le concert des Rolling Stones ». Soit entre 400 et 1 500 euros (selon le placement !). Le code de verrouillage du téléphone passe à la casserole en quelques minutes. « Un code à quatre chiffres est cassé en trois à dix minutes, selon l’appareil. » 

« Apple, un château fort au pont-levis en carton »

Et mauvaise nouvelle pour les geeks : plus le téléphone est puissant, plus son processeur cassera rapidement son propre code à l’aide du fameux logiciel. Les codes à six chiffres tiennent jusqu’à 50 heures, et les codes à huit chiffres, jusqu’à 165 jours. « Tout peut être cassé, mais l’important ici est de ralentir l’accès aux informations sensibles« , pour avoir le temps de prendre les mesures nécessaires, comme le changement des mots de passe et des clés de sécurité. Et de rappeler que huit chiffres, c’est bien, sauf si l’on met sa date de naissance ou celle de l’un de ses proches, trop faciles à deviner pour un espion.

Une fois le code de verrouillage du téléphone cassé, le logiciel s’attaque au « keychain », un fichier rassemblant de nombreuses informations sensibles. Temps nécessaire : 40 minutes. Et il ne faut pas se fier aux apparences : « Apple est un château fort… dont le pont-levis est en carton« , ironise le commissaire. Grâce au keychain, l’espion trouvera toutes vos informations personnelles. Vraiment tout. Les identifiants pour se connecter à votre messagerie électronique, les codes d’accès au réseau de votre entreprise, tous les lieux où vous vous êtes rendu grâce à la mémoire du GPS, tous les codes Wi-Fi que vous avez un jour enregistrés, l’historique de votre navigateur web, vos photos et la géolocalisation qui les accompagne éventuellement, vos identifiants bancaires si vous avez installé l’appli de votre banque, etc. « Après un vol de smartphone, qui pense à changer sa clé Wi-Fi en rentrant chez lui ? » s’interroge l’homme. Avec raison… 

Vos données lisibles à 15 mètres

Du côté du NFC (Near Field Contact), une technologie d’échange d’informations sans contact utilisée dans les smartphones, mais aussi dans les cartes de métro ou les documents d’identité, le constat est alarmant. Si les fabricants assurent que la lecture des données ne peut se faire qu’à trois centimètres d’une borne, la DCRI affirme pouvoir collecter ces informations à 15 mètres, soit 500 fois plus loin. Une révélation effrayante si l’on songe au respect de la vie privée. D’autant plus au moment où les banques proposent des cartes bancaires NFC, et des outils de paiement intégrés aux smartphones via le NFC. 

« N’importe qui pourrait scanner vos données bancaires, même à trois centimètres. Cela peut se produire facilement dans le métro, par exemple« , explique encore le commissaire. Avec une portée de 15 mètres, impossible de ne pas songer aux pires scénarios de science-fiction où les personnes sont suivies à la trace dans tous leurs déplacements… Hollywood n’avait simplement pas imaginé que cela se ferait via les cartes de métro ou les cartes bancaires…

La présentation du commissaire de la DCRI a eu le mérite de sensibiliser les responsables de sécurité présents dans la salle. Pour enfoncer le clou, il a diffusé à la fin de son intervention une vidéo prise en caméra cachée dans une chambre d’un « hôtel asiatique », où l’on voit des agents de sécurité s’intéresser au contenu du téléphone d’un visiteur européen pendant son absence. Leçon du jour : le smartphone, c’est l’outil parfait pour l’espionnage. Et de conclure sur une citation de l’acteur et humoriste Francis Blanche : « Il vaut mieux penser le changement que changer le pansement. » Essayons d’y penser…

Souveraineté nationale

La Constitution du 4 octobre 1958 stipule au début de son préambule : « Le peuple français proclame solennellement son attachement …. et aux principes de la souveraineté nationale ».
Cette Loi fondamentale n’est pas respectée dans le domaine numérique.

C’est ainsi que le Président Macron parle de « souveraineté nationale » alors que les services US peuvent avoir accès aux données de santé des français, confiées par son gouvernement à Microsoft

Par ailleurs, « Imaginez les ministres français de l’Industrie et des Armées annoncer que Renault et Stellantis construiront d’ici douze mois des F-35 sous licence. Argument : les meilleurs avions de chasse du monde sont américains. […] C’est pourtant ce qui s’est passé dans le domaine du cloud lorsque le ministre de l’Economie et des Finances a annoncé la stratégie gouvernementale « Cloud au centre ». »

Plutôt que de s’appuyer sur des technologies déjà disponibles auprès de dizaines de PME européennes, le gouvernement suggère de construire nos clouds souverains sur la base de technologies américaines sous licence

Un risque stratégique qui met, un peu plus, en péril notre souveraineté numérique.

Des actes carrément opposés aux discours.
Jacques TABARY – Auditeur Aunis-Saintonge

Lire l’article de Guillaume Grallet :
Cloud : « Un saut dans l’inconnu dont on ne mesure pas les conséquences »

L’empreinte numérique

Par Jacques TABARY
Commissaire en chef de 1ère classe (er)
Auditeur IHEDN – Comité Aunis-Saintonge

Toute personne qui se connecte à Internet, avec quelque appareil que ce soit, y laisse des traces. Elle peut penser que sa navigation sur le WEB est noyée dans la masse, et qu’elle ne sera pas remarquée puisqu’elle n’a pas d’importance particulière. Cette croyance très répandue est malheureusement inexacte. Même si la personne n’a, selon elle, « rien à cacher », son comportement intéresse les grandes sociétés.

Chaque connexion à Internet oblige à y laisser des données personnelles, de manière généralement involontaire.

Les sites relèvent systématiquement l’adresse IP[i] du périphérique informatique connecté. Celle-ci est unique, et lui permet d’être reconnue sur le réseau Internet afin que les serveurs distants puissent lui envoyer l’information demandée.

Attribuée par le fournisseur d’accès, elle constitue une trace inévitable de l’activité de l’internaute sur le WEB. Elle est enregistrée sur les serveurs contactés au gré de la navigation et permet la localisation de l’appareil utilisé. Le serveur relèvera en même temps le nom du navigateur, la résolution d’écran et le système d’exploitation utilisés, ainsi que l’adresse du dernier site visité. Ces données constituent le profil de base. La probabilité que deux internautes aient le même étant très faible, ils sont donc parfaitement identifiables. Les serveurs conserveront les journaux de connexion pendant une certaine durée (un an en France, illimitée aux USA).

Simultanément, des codes informatiques, les « cookies », sont déposés sur le disque dur de l’ordinateur via le navigateur.

Ceux-ci ont d’abord un but pratique : lors de la connexion suivante, l’internaute retrouve l’affichage tel qu’il a été paramétré, notamment la langue.

Ils permettent aussi à l’éditeur du site Internet de savoir quelle est son audience, ainsi que le comportement de ses utilisateurs. Un maximum d’informations est donc recueilli : pages vues, temps passé sur la page, etc …

Mais au-delà de cet intérêt pratique, l’envoi de « cookies » a des objectifs plus pernicieux. Après regroupement et analyse par des sociétés spécialisées, ces codes informatiques permettent de compléter le profil de l’internaute avec ses centres d’intérêt, son environnement privé, social et professionnel, pour lui envoyer des publicités de mieux en mieux ciblées. Ce sont donc de véritables outils d’influence.

La récolte massive des « cookies » constitue (pour l’instant) le moteur principal du modèle économique d’Internet. La consultation des sites étant gratuite, la réception de publicités, sur lesquelles il est proposé de cliquer, est la contrepartie de cette gratuité, car ce sont elles qui financent les sites Internet. Les profils des internautes sont commercialisés par les sociétés précitées, les « datas brokers », les données étant « l’or noir » de l’économie du XXIe siècle.

Les renseignements laissés sur les réseaux sociaux permettent de dresser un profil encore plus complet de l’internaute. D’après le site officiel d’Instagram[ii], les renseignements suivants sont recueillis quand l’internaute se connecte à Instagram, Facebook ou Messenger :

  • les métadonnées[iii]du fichier fourni ;
  • des informations sur les personnes, les pages, les comptes, et les groupes avec lesquels il est en relation, ainsi que la manière dont il interagit avec eux (par exemple, les personnes avec lesquelles il communique le plus ou les groupes dont il fait partie) ;
  • les données concernant ses achats et ses transactions (telles que le numéro de sa carte de crédit et d’autres informations de compte et d’authentification, ainsi que des données de facturation et de livraison, et ses coordonnées) ;
  • des activités d’autres personnes et les informations qu’elles fournissent le concernant (par exemple lorsqu’elles partagent ou commentent l’une de ses photos, lui envoient un message ou téléchargent, synchronisent ou importent ses coordonnées) ;
  • des informations techniques sur les appareils utilisés et leur environnement (signaux Bluetooth, points d’accès Wifi, les balises ou tours de télécommunication à proximité) ;
  • des données issues des paramètres de l’appareil (système d’exploitation, les versions matérielles et logicielles, le niveau de batterie, l’intensité du signal, l’espace de stockage disponible, le type de navigateur, le nom et le type des applications et des fichiers, ainsi que les plugins, la localisation GPS) ;
  • des informations provenant des très nombreux partenaires d’Instagram, Facebook et Messenger. C’est ainsi que le site du journal « Le Monde » comporte des « mouchards » de Facebook, Twitter et Google, que le lecteur ait un compte sur ces réseaux ou non.

Ces informations peuvent être partagées avec d’autres à l’insu de la personne concernée : sur un réseau social, on mène une vie… sociale. Il est donc illusoire de penser y mener une vie privée. 

Les ordiphones (« smartphones ») sont beaucoup plus indiscrets que les ordinateurs classiques et sont considérés comme de véritables aspirateurs à données.

En effet, de nombreuses applications mobiles exigent, pour pouvoir les utiliser, de leur octroyer des permissions très intrusives. C’est ainsi que « Strava » permettait de suivre l’entraînement sportif des agents de la DGSE autour de la caserne Mortier[iv]. De même, il est souvent étonnant de constater qu’un simple jeu demande aussi l’accès au carnet d’adresses de l’ordiphone, pour fonctionner …

Même si une application ne demande pas de permission particulière, ce qui est rare, le simple fait de la télécharger sur « Google Play » ou l’« App Store » fournit à ces plateformes des renseignements précieux.

Google et Apple connaîtront ainsi, grâce au gouvernement…, le nom des citoyens qui ont téléchargé l’application « Tousanticovid » et ajusteront les publicités envoyées en conséquence.

L’empreinte numérique générée par l’activité Internet de chaque internaute peut grossir très vite, faisant peser des risques non-négligeables sur sa vie privée et sa vie professionnelle. Google et Apple savent sans doute beaucoup plus de choses sur lui que son propre conjoint.

La réception quotidienne de publicités qui, comme par hasard, correspondent généralement aux goûts, aux désirs, aux recherches de l’intéressé voire à sa localisation, en est la conséquence la plus directe et la plus visible.

Mais les conséquences peuvent être aussi beaucoup plus graves, les empreintes numériques pouvant être compromises par le piratage du serveur où elles se trouvent et être utilisées dans des buts malveillants, voire criminels. Et les piratages ne sont pas rares[v] : ainsi, des données personnelles, concernant 533 millions de comptes Facebook, dont potentiellement 20 millions en France, sont actuellement diffusées sur un site de « hackers »[vi].

Ces piratages peuvent donner lieu à l’usurpation de l’identité de l’internaute à des fins frauduleuses, ou à la mise en cause de sa réputation. Le réalisme des courriels de « hameçonnage » est renforcé par l’exploitation des empreintes numériques.

Les photos peuvent contenir des balises indiquant où et quand elles ont été prises. Ces informations pourraient être utilisées pour localiser la maison de l’internaute, l’endroit où ses enfants vont à l’école. Ainsi, les photos publiées sur Instagram par un militaire en opération extérieure peuvent être rapprochées de celles déjà prises en France, révélant d’emblée que l’intéressé est absent de son domicile.

Des actions simples permettent de limiter le pistage.

  • Le choix du moteur de recherche est la plus efficace. Ainsi, il convient de bannir « Google », « Yahoo », au profit de moteurs qui ne pistent pas leurs utilisateurs comme « Qwant » ;
  • Celui du navigateur en est une autre. « Chrome » ou « Edge » sont à délaisser au profit de « Firefox », navigateur libre qui dispose de nombreuses extensions de protection. Dans tous les cas, il est prudent d’effacer l’historique de navigation à la fin de chaque session ;
  • Des choix plus radicaux comme l’utilisation d’un « VPN » (réseau virtuel privé) permettent d’avoir une protection plus complète ;
  • Pour la messagerie, prenant acte du fait que « Gmail », « Hotmail », « Outlook »…, lisent les courriels à livre ouvert, il convient de privilégier les applications chiffrées de bout en bout comme « Protonmail » ou « Tutanota », pour avoir une confidentialité totale ;
  • De même, il est préférable d’utiliser « Signal », plutôt que « WhatsApp » dont les données de connexion sont partagées avec «  Facebook », son propriétaire ;
  • Pour les ordiphones, il vaut mieux utiliser de préférence ceux équipés d’un système d’exploitation libre comme « E »[vii] (qui est français), sinon privilégier les téléchargements sur une plateforme ne pistant pas ses utilisateurs, comme « F-Droid[viii] » ;
  • Il existe aussi des alternatives libres[ix][x][xi] aux réseaux sociaux US.

Il est souhaitable de se connecter en priorité à des sites européens localisés en Europe, car les données personnelles sont ainsi protégées par le RGPD[xii].

Ce n’est malheureusement pas le cas des données médicales confiées à « Doctolib », bien que ce site soit français. En effet, elles sont hébergées sur les serveurs « d’Amazon Web Services », société soumise, de par sa nationalité, au « Cloud Act[xiii] » et donc susceptible de répondre à toute demande des services officiels US, même si les données sont en Europe.

Ce n’est pas le cas non plus des solutions de visioconférence à la mode comme « Zoom » et « Viméo », trop souvent utilisées, y compris par des organismes officiels, alors qu’il s’agît d’applications américaines, donc soumises aussi au « Cloud Act ». Les identités des participants, leur image et leur voix, pourraient ainsi être exploitées à leur insu.

Le socle interministériel de logiciels libres préconise l’emploi de l’application « Jitsi Meet[xiv] ».

Les profils réalisés à partir des « cookies » permettent de mieux cibler les internautes afin de les pousser à effectuer une action (achat ?, vote ?) qu’ils n’auraient peut-être pas faite autrement.

Sauf à voir la liberté individuelle se réduire comme une peau de chagrin sous la pression de ce contrôle social insidieux, la limitation de l’empreinte numérique laissée sur Internet doit être une préoccupation quotidienne.

Le fonctionnement de la Démocratie est également impacté puisque la connaissance étendue des empreintes numériques peut en fausser l’expression légitime, comme l’a démontré le scandale de la société « Cambridge Analytica », accusée d’avoir exploité les données de 87 millions d’utilisateurs de Facebook afin de favoriser le « Brexit » et l’élection de Donald Trump.

La maîtrise des données personnelles est une condition essentielle, non seulement de la liberté individuelle, mais aussi de la souveraineté nationale.


[i] Internet Protocol
[ii] https://fr-fr.facebook.com/help/instagram/155833707900388
[iii] Les métadonnées contiennent des informations sur la source du document, sa nature, son contenu et sa localisation physique. Elles ont pour effet d’améliorer l’efficacité des recherches d’information.
[iv] BFM TV 12/01/2018
[v] Adresse à consulter pour savoir si on a été piraté : https://haveibeenpwned.com/
[vi] Le Point 03/04/2021
[vii] https://e.foundation/fr/?lang=fr
[viii] https://fr.wikipedia.org/wiki/F-Droid
[ix] Les alternatives libres à Instagram
[x] https://mastodon.etalab.gouv.fr/about ou https://mamot.fr/auth/sign_in
[xi] https://www.signal.org/fr/
[xii] Règlement Général pour la Protection des Données
[xiii] https://fr.wikipedia.org/wiki/CLOUD_Act
[xiv] https://framatalk.org/accueil/fr/

Télécharger l’article :
2021-05-17_TABARY_Jacques_Empreinte-numérique.pdf

Cybermalveillance et Ransomware ?

DISPOSITIF NATIONAL D’ASSISTANCE
AUX VICTIMES D’ACTES DE CYBERMALVEILLANCE

–ooOoo–

Comment récupérer des fichiers cryptés par un Ransomware ?

Par Nicolas JJE – 14/03/2017
© https://www.toucharger.com/articles/comment-recuperer-des-fichiers-cryptes-par-un-ransomware_174.htm?utm_source=mailing-auto&utm_medium=e-mail&utm_campaign=Newsletter-a

La menace des ransomware est extrêmement virulente sur la toile. Polymorphes, ils dupent de nombreux internautes qui se font le plus souvent arnaquer en payant dans l’espoir de récupérer leurs fichiers cryptés. Certains ransomware adoptent souvent les mêmes schémas comportementaux et des technologies ont été mises en place pour le détecter mais aussi permettre la restauration des fichiers. Si par malheur vos fichiers se sont fait crypter par un ransomware, voici les bons gestes et réflexes qui vous permettront de récupérer vos fichiers.

IDENTIFIER LE RANSOMWARE

Pour récupérer vos fichiers, il faudra dans un premier temps identifier le ransomware auquel vous avez affaire. L’identification est une étape cruciale, elle vous permettra de trouver plus facilement la manipulation ou l’outil de décryptage correspondant.

L’identification du Ransomware se fait généralement grâce à la demande de rançon où sont généralement inscrits le nom du soi-disant outil de décryptage du pirate et l’adresse lui permettant de recevoir la rançon.  Plutôt que de vous rendre sur des forums ou de chercher péniblement le ransomware qui a crypté vos fichiers sur Google, vous pouvez tout simplement utiliser Crypto Sherrif.

Il s’agit d’un site qui grâce aux informations que vous lui soumettez, identifiera clairement la menace.

  • Sélectionnez l’un des fichiers cryptés en cliquant sur « Choisissez le premier fichier »
  • Rajoutez un second fichiez crypté en cliquant cette fois sur « Choisissez le second fichier ».

Attention, soyez prudent au moment de la sélection du fichier. Sur Crypto Sherrif La taille des fichiers choisis ne doit pas excéder 1 Mo.

  • Saisissez dans le champ dédié, toute adresse Bitcoin, mail ou URL de site web visible dans la rançon. Notez qu’il est également possible d’envoyer un fichier .txt ou html contenant la demande de rançon. 
  • Cliquez ensuite sur le bouton « C’est parti » qui identifiera en quelques secondes le ransomware.
  • Ça y est, Crypto sherrif est parvenu à identifier l’objet malveillant et il vous fournit l’outil pour récupérer vos fichiers. Cliquez sur le bouton download pour télécharger l’outil de décryptage.

IL VAUT MIEUX PRÉVENIR QUE GUÉRIR

Pour éviter de vous retrouver dans une telle situation, il faut s’équiper d’outils de détection. La plupart des antivirus payants proposent des fonctionnalités pour se protéger des ransomwares (sauvegarde cloud, analyse comportementale, sauvegarde chiffrée). Si vous ne souhaitez pas investir dans de tels logiciels vous pouvez toujours installer Malwarebytes anti ransomware ou encore RansomFree qui détectent les comportements anormaux des applications. 

Pour aller plus loin : Des logiciels pour se protéger contre les rançongiciels