dimanche 24 mars 2013

communiqué de presse 20 mars 2013 de la CNIL - Keylogger : des dispositifs de cybersurveillance particulièrement intrusifs

Certaines sociétés sont parfois tentées d'utiliser des méthodes très intrusives afin de surveiller l'activité de leurs salariés depuis leur poste informatique. Cette surveillance peut par exemple s'opérer en utilisant des outils dénommés « keylogger ». Ces logiciels permettent d'enregistrer notamment toutes les frappes effectuées par un salarié sur son clavier. La CNIL rappelle que ce type d'outil ne peut pas être utilisé dans un contexte professionnel, à l'exception d'impératifs forts de sécurité, et d'une information spécifique des personnes concernées.
Les " keyloggers " sont des dispositifs de surveillance, parfois téléchargeables gratuitement depuis le web, qui se lancent automatiquement à chaque démarrage de la session de l'utilisateur, à son insu. Une fois lancés, ils permettent, selon les versions, d'enregistrer toutes les actions effectuées par les salariés sur leur poste informatique sans que ceux-ci s'en aperçoivent.
Toute frappe saisie sur le clavier ou tout écran consulté est enregistré avec un horodatage.
Des alertes peuvent être automatiquement envoyées à la personne ayant installé le dispositif lorsque le salarié ainsi surveillé saisit sur son clavier un mot prédéterminé. Selon son paramétrage, le dispositif permet également de générer des rapports, récapitulant l'ensemble des actions faites à partir d'un poste informatique, qui sont directement envoyés sur le poste informatique de celui qui aura installé le logiciel espion.
Un employeur peut fixer des conditions et des limites à l'utilisation des outils informatiques, notamment par un filtrage des sites non autorisés ou une interdiction de télécharger ou d'installer des logiciels. Mais la surveillance exercée sur les salariés ne doit pas porter une atteinte disproportionnée à leurs droits.
Or, ce type de logiciel conduit celui qui l'utilise à pouvoir exercer une surveillance constante et permanente sur l'activité professionnelle des salariés concernés mais aussi sur leur activité personnelle résiduelle effectuée à partir du poste informatique. Ainsi, les données enregistrées peuvent concerner aussi bien les courriels émis ou reçus, les conversations de messageries instantanées ou des informations personnelles sensibles telles qu'un numéro de carte bancaire ou les mots de passe des salariés lorsqu'ils accèdent, pendant leur temps de pause, à leur compte d'adresse électronique personnelle.
L'installation et l'utilisation d'un tel logiciel ne saurait se justifier en l'absence d'un fort impératif de sécurité (lutte contre la divulgation de secrets industriels, par exemple), accompagné d'une information spécifique des personnes concernées.
Depuis 2012, la CNIL a reçu plusieurs plaintes de salariés qui dénoncent l'installation, réelle ou supposée, sur leur poste informatique de dispositifs, du type " keylogger ".
Ces plaintes ont conduit la CNIL à effectuer des contrôles auprès des sociétés mises en cause afin de vérifier dans quelles conditions ces dispositifs très particuliers de cybersurveillance étaient utilisés.
Le contrôle de l'une de ces sociétés a permis de constater la mise en place effective d'un dispositif de ce type, à l'insu des salariés. La CNIL a estimé que ce dispositif portait une atteinte excessive à la vie privée des salariés concernés et qu'il était, dès lors, illicite au regard de la loi "informatique et libertés". Elle a donc  mis en demeure la société de cesser le traitement des données avec le logiciel en cause.
La CNIL précise, en outre, que la loi d'orientation et de programmation pour la performance de la sécurité intérieure du 14 mars 2011 punit dorénavant de 5 ans d'emprisonnement et de 300 000 € d'amende l'utilisation, mais aussi la vente, de certains dispositifs de captation de données informatiques à l'insu des personnes concernées.

mardi 19 mars 2013

La plus grande liste des mots de passe pour des attaques par force brute

Un grand merci pour @57un qui vient de nous fournir la plus grande collection des mots de passe. La liste contient les mots de passe des bases de données piratées, les mots qui se trouvent dans la base de données Wikipedia dans toutes les langues, tous les mots des dictionnaires, ainsi que des mots publiés dans de nombreux livres diffusés sur le site du projet Gutenberg. Ce qui nous fait un total de 1.493.677.780 mots.
Bien évidement, cette liste  sert à des attaques par force brute. On peut donc l’utiliser avec John The Ripper, un logiciel open source (et multiplateforme) de cassage de mots de passe.
On peut avoir cette liste à partir du torrent en fichier compressé de 4,2 GB (15 GB décompressé).  
source de l'article: blog 57un

dimanche 10 février 2013

Récupérer un mot de passe sur Firefox

    Firefox propose une fonctionnalité de mémorisation des mots de passe qui parait très utile en cas où l’internaute utilise des mots de passe différents pour s’authentifier aux applications web. A première vue, on croit que les mots de passe sont peut-être cryptés dans un fichier système puisque il n’a y pas un affichage clair au niveau du champ du saisie. Mais en faisant un tour dans les paramètres de Firefox, on peut facilement les avoir.
    Outils> options > onglet ‘sécurité’ et on clique sur le bouton ‘Mots de passe enregistrés…’ puis sur le bouton ‘afficher les mots de passe’. On aura les noms d’utilisateur ainsi que leurs mots de passe en clair pour chaque site enregistré sur le navigateur.
    Donc faites attention à cette fonctionnalité si vous utilisez un pc public. Elle reste pratique seulement pour un pc personnel.    

dimanche 27 janvier 2013

Sécuriser app web (php/MySQL) sur un serveur client

Le langage php est un langage interprété ou un langage de script (« langage de script » désigne, dans un sens vague, n'importe quel langage de programmation interprété). Un langage interprété est un langage qui n’est pas exécuté directement par la machine mais par un autre programme appelé interprète.
Le langage de script est généralement exécuté à partir de fichiers contenant le code source du programme qui sera interprété. Donc le code source des fichiers php est ouvert côté serveur. Ce qui n’est toujours pas tolérable si le client n’a pas payé le code source.
La manière la plus facile pour sécuriser le code est d’utiliser un obfuscateur php. Son principe est simple : crypter le code php  dans les scripts par des codages MD5 sur 8 caractères. Ce qui a pour effet de rendre le code complètement incompréhensible et par conséquent non modifiable. Il existe une dizaine de solutions gratuites en ligne et personnellement j’utilise FOPO : http://fopo.com.ar/index.php
Pour sécuriser l’accès au phpMyAdmin (l’interface de gestion MySQL) rien n’est plus simple : il faut d’abord ajouter un mot de passe à l’utilisateur root à travers l’interface utilisateurs> changer les privilèges> modifier mot de passe. Puis changer le type de l’authentification au serveur dans le fichier config.inc.php du phpmyadmin en http : $cfg['Servers'][$i]['auth_type'] = 'http';  Le type est par défaut ‘config’. On aura donc une authentification http pour l’accès à l’interface phpMyAdmin.