Pour gérer vos consentements :
Categories: Sécurité

Récap sécurité 2009 : l’année des réseaux sociaux

Principale actualité sécurité de cette année 2009, les sites Twitter tout comme Facebook sont désormais des cibles de choix pour les pirates en tous genres.

Déjà cet été, le site de micro-blogging a été la cible d’une attaque de type DOS. De même Twitter semble constituer une des cibles favorites des pirates puisque la plate-forme de réseautage a vu se développer un kit appelé Tweet Tornado. Pour un coût de 150 dollars, tout un chacun peut se créer autant de comptes Twitter qu’il souhaite et envoyer des messages non sollicités aux utilisateurs du site.

Si Twitter a clairement annoncé qu’il a lancé un programme de vérification de profil qui ne concernera que les personnalités (sportifs et artistes de renom, personnages officiels, administrations publiques…), c’est une autre actualité qui a aussi remué le monde de la sécurité.

Facebook et la gestion des données personnelles

Le fondateur du site de réseau social Facebook, Mark Zuckerberg avait annoncé la modification de certains paramètres de confidentialité dans l’utilisation du site aux 350 millions d’utilisateurs. Des critiques se sont déjà faites jour, comme le passage en mode public (visible par tous) de la plupart des informations du profil utilisateur…

Il est, en effet, uniquement possible de choisir entre la conservation des anciens paramètres ou l’ouverture de l’accès à « Tout le monde » ou aux « Amis et leurs amis ». Un état que recommande Facebook. Par déduction il n’est pas possible de régler finement vos anciens paramètres.

Autre fait marquant, les internautes qui ne se seront pas fait prendre par les piratages jouant sur la mort du King de la pop, Mickael Jackson auront peut-être suivi l’actualité autour du projet de loi Hadopi. Véritable serpent de mer, le sujet a tout de même été évoqué par le tout frais ministre de la Culture, Frédéric Mitterrand. A force de nouvelles moutures, l’ Hadopi est entrée en fonction au début de l’année 2010. Promettant des surprises dans les boites mails et dans les prétoires, si les réclamations viennent à s’accumuler.

La sécurité, frein au développement du cloud computing

Les considérations des professionnels se tourneront qui sait vers le concept  » on the Cloud « . Dès lors, bien que certains professionnels reconnaissent que le Cloud Computing ou les services hébergés en nuage offrent des opportunités pour diminuer les coûts. Reste la question de la sécurité mais aussi de la traçabilité des informations et des rapports avec un service certes « dans un nuage » mais bien présent physiquement dans un Etat.

Annoncé comme l’une des menaces prégnantes de l’année à venir, les iPhones d’Apple sont la cible de réseaux de hackers. A la loupe, le botnet (terminaux à la soldes des cybercriminels) se développerait au travers du ver iKee.B. Les scientifiques affirment qu’ils ont pu capturer ce ver le 25 novembre dernier. Il prendrait alors pour cible les iPhones jailbreakés, c’est-à-dire débloqués, capables de lire les applications non reconnues par Apple. Un écho au ver qui sévissait en remplaçant le fond d’écran des iPhones jailbreakés par une image de Rick Astley, chanteur popissime des années 80 et auteur du titre Never going to give you up.

La sécurité des terminaux mobiles en question

Enfin, il fut aussi beaucoup question de sécurité sur mobiles. Karsten Nohl, spécialiste de la sécurité, a réussi à casser le système de chiffrement A5/1, utilisé pour la transmission de 80 % des conversations GSM.

Au final, il aura fallu 23 ans pour découvrir comment casser l’algorithme. Il est vrai que les tables permettant de décoder les flux chiffrés nécessiteraient plus de 100.000 ans de temps de calcul…

La sécurité, qu’elle soit à la maison ou en déplacement, sur son poste ou sur mobile, un même combat en somme…

Recent Posts

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

11 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

14 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

16 heures ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

16 heures ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

16 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

1 jour ago