Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 1681 à 1690.
| < Les 10 documents précédents | Les 10 documents suivants > |
(21/06/2007 16:37:57)
Législatives : les machines à voter d'Aulnay-sous-Bois font planer le doute sur la sincérité du scrutin
Les machines à voter continuent de susciter polémiques et doutes. Après les remous observés dans plusieurs communes à l'occasion de l'élection présidentielle, c'est au tour des ordinateurs de vote installés à Aulnay-sous-Bois (Seine-Saint-Denis) d'être mis en cause. Le collectif AulnayCitoyen, après avoir relevé de nombreuses irrégularités, vient ainsi de déposer un recours devant le Conseil constitutionnel visant à l'annulation du scrutin qui a conduit l'UMP Gérard Gaudron à être élu dans la 10e circonscription. Hervé Suaudeau, le président d'AulnayCitoyen, explique au Mondeinformatique.fr que les appareils installés dans 38 bureaux de vote - fabriqués par Nedap - ne correspondent pas à l'agrément délivré par le ministère de l'Intérieur. Selon le président du collectif - par ailleurs informaticien au CNRS -, « le certificat exigeait la présence d'un dispositif audio à destination des non voyants, un accessoire indispensable constitutif de l'agrément ». Or, les machines d'Aulnay-sous-Bois étaient dépourvues de cet appareillage et, de fait, créaient une rupture d'égalité entre les citoyens face au vote. D'autre part, Hervé Suaudeau souligne que « deux tickets d'incidents et d'événements ont pu être examinés au cours des scrutins des 10 et 17 juin. Ils montrent que de nombreuses interventions ont eu lieu sur les machines, ce qui peut être constitutif d'une fraude. On veut que le Conseil constitutionnel examine de très près ces éléments. » Enfin, parmi la liste des irrégularités qu'AulnayCitoyen a soumises au gardien de la Constitution, figure également le non respect de plusieurs obligations légales. Les machines doivent, notamment, indiquer la date et l'heure sur les tickets de programmation, préalables à l'ouverture du scrutin, ce qui n'était pas le cas à Aulnay-sous-Bois, les mentions étant inscrites à la main. En outre, les présidents des bureaux de vote n'étaient pas en mesure d'apporter la preuve de l'authenticité des scellés garantissant l'intégrité des appareils. Les administrés nourrissant des craintes sur la sincérité du scrutin s'étaient tournés vers la municipalité entre les deux tours afin « de lui offrir une porte de sortie, confie Hervé Suaudeau. Nous nous sommes entretenus avec le maire (qui sera finalement élu le 17 juin, NDLR) et lui avons expliqué que la mise en place de machines illégales constituait une voie de fait. » Si l'édile a entendu les arguments avancés, il n'était pas question de faire machine arrière et de remplacer les machines par des urnes traditionnelles. La Ville était disposée à examiner attentivement le problème avec ses juristes, mais seulement à l'issue du second tour. "On passe de la démocratie à la technocratie » Le recours déposé le 19 juin par AulnayCitoyen ne se veut, pour autant, pas dirigé contre le nouvel élu. « Notre démarche répond à une question de principe et pas d'homme, précise Hervé Suaudeau. Entre les deux tours, nous avions décidé de nous tourner vers le Conseil constitutionnel, quelle que soit l'identité du futur élu. » Et la contestation de l'élection locale séquano-dionysienne n'est pas la finalité de la démarche entreprise : « On veut faire prendre conscience aux politiques que les machines sont anti-démocratiques. Dans une démocratie, le citoyen dispose du contrôle de son vote. Là, il doit faire confiance à des experts. On passe de la démocratie à la technocratie. Le temps gagné grâce aux machines ne vaut pas les doutes qui planent sur la sincérité du scrutin. » Sensible aux arguments avancés par AulnayCitoyen, Philippe Dallier, le sénateur-maire des Pavillons-sous-Bois vient de déposer une proposition de loi visant à interdire les machines à voter. L'élu de la chambre haute estime que « rien ne permettra jamais de garantir que la sincérité du scrutin soit préservée. Ni les pannes inhérentes à tout système informatique, ni le risque de malversation ne pourront jamais être ramenés à zéro. » L'initiative de l'édile rappelle le contrat que la Crii-vote - une association bâtie sur la base du site ordinateurs-de-vote.org - a soumis aux aspirants députés : en paraphant le document, les candidats s'engageaient à déposer une proposition de loi pour la suppression des machines à voter s'ils étaient élus. (...)
(20/06/2007 17:01:21)Le BlackBerry, mouton noir des ministères et des administrations
Selon le quotidien le Monde, les membres des différents cabinets ministériels et le staff présidentiel sont toujours interdits de Blackberry pour des raisons de confidentialité. Il y a dix-huit mois, l'interdiction d'utiliser des Blackberry pour échanger des courriels en cours de déplacement avait déjà été stipulée aux hauts fonctionnaires. Le secrétariat général de la Défense nationale (SGDN) aurait réaffirmé ces consignes au moment où de nouvelles équipes gouvernementales se mettent en place. Surtout que certains membres, venant du secteur privé, ont intégré le terminal voix-courriel de RIM dans leur panoplie quotidienne. La peur des grandes oreilles d'Echelon Le principal reproche fait à RIM est que ses terminaux utilisent deux grappes de serveurs maison pour communiquer. L'une se trouve aux Etats-Unis, l'autre en Grande-Bretagne, pays qui héberge aussi le système d'écoute Echelon de la NSA (National Security Agency). De son côté, la Tribune souligne que le Blackberry est utilisé par plus de 200 fonctionnaires du Minéfi (ministère de l'Economie et des Finances) depuis le début de l'année. Et de citer la satisfaction de Christophe Alviset, sous-directeur informatique du ministère. Chez RIM France, on affirme qu'il est impossible à la NSA de connaître l'identité de l'émetteur, du destinataire et de lire le contenu des messages, crypté en AES 256 bit de bout en bout. La société cite même le cas de l'Otan, qui ferait confiance à sa solution. Une justification qui n'écarte pas le fait qu'une "exception" puisse exister pour les services américains. (...)
(15/06/2007 17:24:41)Les budgets sécurité ne suivent pas les paroles, constate Devoteam
Pour la quatrième fois, la SSII Devoteam a fait le point sur la sécurité des systèmes d'information. Cent cinquante entreprises (grosses PME, grands comptes) et administrations, en majorité françaises, ont répondu à son questionnaire de trente-quatre questions. Il en ressort un constat paradoxal : si, d'un côté, l'importance de la sécurisation des systèmes d'information est reconnue, on ne trouve pas en face les ressources nécessaires pour sa prise en compte. Ainsi, pour 63% des entreprises, la sécurisation des systèmes d'information est un enjeu stratégique. Il n'empêche qu'elles sont 47% à ne pas avoir de budget dédié et que 86% estime que 5% de leur budget informatique suffit à sécuriser leurs systèmes. Elles ne sont d'ailleurs que 33% à avoir réalisé une évaluation globale des risques en 2006. Si on leur ajoute les 19% qui disent s'appuyer sur les résultats d'évaluations réalisées auparavant, on constate que près d'une entreprise sur deux n'a jamais conduit d'évaluation globale des risques. L'an dernier, la gestion des accès a été la préoccupation majeure dans 65% des entreprises. Ces risques liés à la malveillance arrivent juste devant ceux liés à l'indisponibilité du système d'information (46% des entreprises). Derrière ces deux menaces considérées comme majeures, arrivent très loin derrière les risques liés aux attaques DoS/DDoS (déni de service, 4%), aux messageries instantanées (6%), aux intrusions (7,5%). On notera encore que plus d'un RSSI sur deux (52%) dépend de la Direction des systèmes d'information de son entreprise. Ils ne sont que 31% à être rattachés à la direction générale. (...)
(15/06/2007 15:50:13)29% des réseaux WiFi parisiens ne sont pas sûrs, alarme RSA
En matière de sécurisation des réseaux WiFi, « la France est à la traîne », dénonce Bernard Montel, directeur technique pour la France et Israël de RSA, la division sécurité d'EMC. Selon la dernière étude sur la sécurité des réseaux sans fil des grandes villes réalisée par RSA, le nombre de réseaux WiFi détectés à Paris a en effet augmenté de 44% entre 2006 et 2007. RSA recense ainsi 566 points d'accès sécurisés, 93 hotspots et 145 points d'accès non sécurisés. Globalement, le nombre de réseau non sécurisés augmente de 35% par rapport à 2006. Toutefois, alors qu'ils représentaient 31% des réseaux en 2006, ce taux tombe à 29% cette année. Selon RSA, les hotspots publics sont également vulnérables. « Les collaborateurs nomades s'appuient sur des hospots fournis par des opérateurs ou établissements offrant un accès à Internet. Ces réseaux peuvent être sources de menaces importantes », assure Bernard Montel. RSA indique dans son rapport que, souvent, ces hotspots n'utilisent aucun système de sécurité. Aucune technologie ne serait aujourd'hui capable de garantir l'identité du fournisseur du point d'accès. Certains hotspots frauduleux sont tagués avec des noms de fournisseurs connus et de confiance. Pourtant, ils sont contrôlés par des pirates qui s'en servent pour soutirer des informations personnelles (numéros de cartes de crédit, login, mot de passe, etc.) aux utilisateurs connectés. Ce procédé est connu sous le nom de 'man in the middle'. Pour s'assurer de la sécurité d'un réseau WiFi, RSA recommande de mettre en place un VPN SSL ou IPSec, des processus d'authentification par mots de passe et certificats « et surtout d'adopter des règles de bon usage », énumère Bernard Montel. A Paris, même si le taux de réseaux sûrs atteint 71%, « il reste encore beaucoup d'entreprises pour lesquelles il y a beaucoup à faire ». Entre 20 et 25% des réseaux WiFi d'entreprise sont sans protection, à Paris comme à New York et Londres. La capitale française est cependant légèrement en retard en matière d'adoption de systèmes évolués de cryptage. Seuls 41% des réseaux sécurisés utilisent les normes 802.11i ou WPA. (...)
(15/06/2007 15:33:48)Le DVD de Vista permet de craquer un système sous XP
Le meilleur outil pour craquer un système sous Windows XP ? Le DVD de Vista. Lancé en mode récupération de systèmes, le système du DVD ouvre une invite de commande avec les privilèges d'administrateur sans aucun mot de passe. Pratique, efficace, et certifié par Microsoft... Les détails de cette découverte (réalisée par un Finlandais, cf. ci-dessous) et moult commentaires (im)pertinents en français dans la section sécurité de notre site frère Réseaux et Télécoms.net. (...)
(14/06/2007 18:05:16)Des failles exploitées peu après la diffusion des patches par Microsoft
La dernière fournée de patches de sécurité de Microsoft était à peine diffusée sur le Web que des attaques ont eu lieu, exploitant deux des quinze failles que les rustines étaient censées corriger. Ces attaques n'émanent pas d'individus malintentionnés mais sont juste des « exploits » réalisés par des experts en sécurité pour vérifier si les failles jugées critiques par Microsoft sont utilisables par les pirates. La première faille, corrigée par le patch MS07-033, concerne Internet Explorer 6 sur Windows 2000 et Windows XP SP2, ainsi que Internet Explorer 7 sur Windows XP SP2 et Vista. Elle provoque un dépassement de la mémoire tampon de l'application et permettrait à un intrus de faire tourner des lignes de code supplémentaires sur le PC, pour en prendre le contrôle par exemple. La deuxième faille, corrigé par le patch MS07-031, semble plus difficile à exploiter à distance. En effet, celle-ci ne fait que planter régulièrement l'application jusqu'à ce que le système redémarre. Thomas Lim, PDG de la société COSEINC et responsable de cet exploit, estime qu'il est impossible d'en profiter pour injecter du code supplémentaire. Si cette faille est exploitée seule... Si ces exploits n'ont qu'un but, faire avancer la recherche et au final la protection des ordinateurs concernés, Symantec invite quand même à la prudence : « Attendez vous à voir ces exploits dans les prochaines attaques contre le navigateur. » En clair, même si rien de dangereux ne s'est produit jusqu'à présent, n'oubliez pas de vacciner vos systèmes. (...)
| < Les 10 documents précédents | Les 10 documents suivants > |