X

News Partenaire

Self Help ou quand les utilisateurs reprennent le contrôle

L’arrivée des millennials, de la génération Y dans les entreprises associée à la démocratisation d’Internet et des outils mobiles a changé le comportement des utilisateurs dans leur rapport à l’informatique et ses applications. Avec ses différentes technologies, EasyVista accompagne cette mutation en offrant une large palette de services aux différents départements de l’entreprise : Ressources Humaines, services généraux, client, finance, juridique ….

Une plongée en profondeur dans le #darknet

Qu’est-ce que la darknet est qu’y trouve-t-on vraiment ? Mieux : pourquoi ce « réseau » est-il devenu incontournable pour certains ? Voici des explications. 

Dans le cadre des Assises de la Sécurité de Monaco, nous avons eu l’occasion d’assister ce matin à une conférence en présence d’un ancien (black) hacker : Daniel Smith qui est désormais directeur de la recherche de Radware. Il nous explique avoir écumé le darknet et encore beaucoup de ses recoins. La présentation était donc intéressante de ce point de vue. 

Mais pour bien comprendre, un rappel s’impose sur ce qu’est concrètement le darknet, et son origine : privé et chiffré, c’est un réseau overlay dont on trouve les origines dès le début des années 1970 en tant que « réseau isolé d’Arpanet », le premier réseau de transport de paquets développé aux Etats-Unis. Il existe plusieurs manières d’y accéder. La plus connue est d’utiliser le fameux réseau TOR : répandu et facilement accessible, il ne faut pas plus d’une demi-heure pour un non-initié avant d’arriver à ses fins. Cette solution est souvent privilégiée par sa capacité à bien préserver l’anonymat. Moins connu, I2P (Invisible Internet Project) est plutôt utilisé pour du partage de fichiers de manière discrète. « I2P est plutôt vu comme un tunnel alors que TOR procède par encapsulation et chaque couche révèle la suivante », explique Daniel Smith. 

Il est possible d’aller bien au-delà de ces outils. Par exemple, nombreux sont ceux qui utilisent également TailsOS, qui est « une distribution live qui peut être lancée sur une VM ou une clé USB ». Cette solution présente l’avantage de ne laisser aucune trace sur la machine. Whonix est une autre alternative, mais nécessite deux machines virtuelles : l’une qui représente la station de travail, la seconde la gateway. 

Darknet : ce qu’on y trouve

Réponse à la première question : 

Une fois dans « l’univers » du darknet, tout est différent que sur l’Internet « traditionnel ». Pourtant ce qui est frappant, ce sont les multiples ressemblances avec des sites ultra connus : Candle ressemble à Google, on y trouve même Reddit (HiddenService), et bien entendu des sites de e-commerce.  

Comme sur Internet, il existe donc de multiples services que vous pouvez acheter, certains en toute légalité. Sigaint par exemple est un fournisseur de services mails (avec la particularité de ne révéler ni l’identité de l’envoyeur ni sa localisation). Amusant : son interface ressemble à celle de Gmail, sans être autant aboutie. Servnet Networks est un hébergeur Web, tout comme le très intéressant FFZ, pour « French Freedom Zone ». « Deepweb hosting » lit-on sur le site (en partie en français) qui assure « héberger vos projets sur le deepweb accessible uniquement avec le navigateur Tor ». Mais attention : tout le monde ne peut pas souscrire à une telle offre. En effet, pour s’inscrire sur le site, il faudra répondre à un questionnaire qui doit montrer votre niveau technique :

Autre site intéressant : Ground Zero. Ce « simple forum » vous sera probablement difficilement accessible. Pourquoi ? Parce que pour en devenir membre vous devrez répondre à un défi, comme par exemple hacker un site et récupérer des preuves comme les identifiant/mot de passe admin notamment. Dans un exemple que nous avons vu, un prétendant devait hacker le site Ericam.com : dans son message, il explique sa méthode (qui consistait en une injection SQL), déroule son exposé et présente les informations nécessaires. Epreuve réussie pour celui-ci. 

Darknet : ce qu’on y vend

La variété de produits que l’on trouve sur le darknet est assez incroyable. Contrairement à une certaine croyance populaire, il n’y a pas que des drogues et des armes ; mais il y en a ! Depuis la fermeture du célèbre SilkRoad, de nouveaux prétendants ont pris le relais : HELL, Alphabay, Hansa, The Real Deal… Tous sont des plateformes peu ou prou similaires à l’Amazon que tout le monde connaît, avec des promotions, des bonnes affaires, des commentaires, etc. 

Ce qu’on y trouve donc en quelques mots : de la contrefaçon de produits, de la drogue, des armes, de l’or, des bijoux, des œuvres d’art, etc. La liste est longue. Ce qui est intéressant ces dernières années, c’est la prolifération d’un nouveau genre de produits à vendre : les logiciels malveillants. Sur Alphabay Market, un ransomware (GinX) est proposé pour 500 dollars ou un botnet (BHGroup) à seulement 20 dollars (oui oui : 20 dollars !).

Ici on vous propose de louer des botnets à l'heure : faites votre marché !

Mais ce n’est que le début : nous y trouvons aussi un 0day de l’application Telegram proposé à 11,7642 Bitcoins, ce qui représente environ 6 500 euros actuellement puisque le cours est d’environ 559 euros/Bitcoin. Plus loin, une faille sur une marque de routeurs bien connue est proposée à 5,8821 BTC. La base de données de 167 millions de contacts de LinkedIn ? Donnez votre prix… : 5 BTC. 

Alors, pourquoi les « pirates » utilisent le darknet ? Pour 3 raisons explique Daniel Smith : la « vie privée » (privacy), les opportunités et l’obfuscation qui, selon Wikipedia, s’explique en ces termes : c’est une stratégie de gestion de l'information qui vise à obscurcir le sens qui peut être tiré d'un message. Cette stratégie peut être intentionnelle ou involontaire.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier L'1FO

RGPD : serez-vous prêt ? (2)

Comment s'attaquer à cet énorme projet de mise en conformité RGPD autrement qu'en commençant par dresser une cartographie des processus de l'entreprise ? Une première étape indispensable avant de s'astreindre à tenir à jour un registre des traitements des données.  Fin de l'article paru dans le n°157 de L’Informaticien.

Afficher tous les dossiers
Offres d'emploi
RSS
12345678910Last

Lancez votre recherche sur la rubrique Emploi avec notre partenaire



LIVRES BLANCS

Une étude Ponemon sur les coûts liés aux failles de sécurité en France, un Livre Blanc 3M France

IBM et Ponemon Institute ont réalisé une étude en 2016 sur les coûts liés aux brèches de sécurité. L'étude a été accomplie dans de nombreux pays dont la France. Il ressort de cette étude que les coûts ont augmenté en passant de 134 € à 141 € par personne. Et, en moyenne, le coût pour une entreprise s'élève désormais à 3,4 millions d'euros. 


Les nouvelles possibilités du Service Management, un Livre Blanc easyvista.

La transformation numérique des entreprises offre de nouveaux champs d’actions en matière de services rendus aux utilisateurs et ce afin d’améliorer leur vie quotidienne et leur productivité. 


Infrastructure IT gérée dans le cloud, un Livre Blanc Cisco Meraki et Inmac-WStore.

Ce Livre Blanc traite des tendances informatiques modernes et explique comment les produits Cisco Meraki fonctionnent en synergie pour fournir une solution informatique globale, fiable et complète pour les entreprises.


Comment choisir la solution de surveillance réseau adéquate ?  Un Livre Blanc Paessler.

Pour que son infrastructure informatique lui donne entière satisfaction, toute entreprise doit pouvoir compter sur un réseau haute performance. Pour maintenir la fluidité des procédures, tous les processus doivent fonctionner de manière fluide, y compris les communications internes et externes entre sites de l’entreprise, ainsi qu’avec les clients et partenaires. Les dysfonctionnements et pannes des processus opérationnels provoquent facilement des pertes de temps et surtout d’argent.


Stockage Flash : 1 000 utilisateurs témoignent, un Livre Blanc HPE.

1 000 responsables informatiques ont été interrogés à l'initiative d'HPE afin de relater les "surprises", bonnes et mauvaises qu'ils ont rencontré lors du déploiement puis l'utilisation de solutions de stockage Flash. L'essentiel des configurations et des utilisations ont été passées en revue pour ce qui constitue la plus grande enquête jamais réalisée sur ce thème et qui permet à chacun de préparer au mieux sa propre voie d'évolution, ceci en évitant les écueils qu'ont pu rencontrer les professionnels interrogés. 


Tous les Livres Blancs
Le Kiosque

STOCKAGE CLOUD : un casse-tête pour la DSI ! - RGPD : la parole aux entreprises qui s'y mettent - Microsoft Build : toutes les annonces - Wanacrypt : récit d'une cyberattaque historique - French Tech Brest+ - Nginx, nouveau standard de serveur web - Chatbots : l'interface de demain ?...

 

RGPD : SEREZ-VOUS PRÊT ? : cadre général, par où commencer ?, sécurité et législation - Profession DPO - Station F : gros plan sur la future Silicon Valley française - Services et convergence pour Hortonworks/Hadoop - French Tech Rennes/Saint-Malo - Découverte des Azure Functions - TensorFlow - Moteurs 3D - Laval Virtual...

 

Afficher tous les derniers numéros
Derniers commentaires
Fil AFP
Techno et Internet
Système de transport innovant appelé «Cristal» est utilisé comme navette au cours du «Congrès européen ITS» (systèmes de transport intelligents) à Strasbourg, le 21 juin 2017Des mini-bus électriques accrochés les uns aux autres comme un train, un "robot-taxi" sans chauffeur, une navette totalement automatique: constructeurs et opérateurs de transport rivalisent d'imagination pour inventer les solutions mobiles écologiques de demain, notamment dans les zones péri-urbaines. [Sommaire]

L'Aéromobil d'une entreprise slovaque exposée au salon de l'aéronautique du Bourget, le 21 juin 2017Rêve de gosse, jouet pour nabab ou révolution à venir dans les transports ? La voiture volante pose encore plus de questions qu'elle n'en résout et les grands constructeurs aéronautiques l'approchent avec prudence. [Sommaire]

Aux Pays-Bas, une application mobile empêche l'utilisation des smartphones à véloPour assurer la sécurité des cyclistes au pays de la bicyclette, et plus particulièrement celle des jeunes, un opérateur téléphonique néerlandais a développé une application mobile qui empêche l'utilisation des smartphones à vélo. [Sommaire]

Facebook a lancé vendredi au Royaume-Uni un programme visant à accompagner les ONG et les œuvres caritatives dans le combat contre les discours haineuxLe géant américain de l'internet Facebook a lancé vendredi au Royaume-Uni un programme visant à accompagner les ONG et les œuvres caritatives dans le combat contre les discours haineux. [Sommaire]

La Russie a menacé vendredi de bloquer la messagerie cryptée Telegram, lui reprochant de ne pas lui fournir les informations prévues par la loi, au moment où les autorités cherchent à renforcer leur contrôle sur ces services en ligne de mire de la lutte antiterroriste.La Russie a menacé vendredi de bloquer la messagerie cryptée Telegram, lui reprochant de ne pas lui fournir les informations prévues par la loi, au moment où les autorités cherchent à renforcer leur contrôle sur ces services en ligne de mire de la lutte antiterroriste. [Sommaire]

"Agenre", "Queer" ou "non binaire", les utilisateurs français de l'application de rencontres Tinder peuvent désormais choisir parmi une quarantaine de possibilités pour définir leur genre, une option qui était déjà disponible pour les utilisateurs outre-Atlantique. [Sommaire]

Au marché international du film documentaire de La Rochelle, le 20 juin 2017Images à 360 degrés, écran cylindrique et robots: les nouvelles technologies avaient déjà fait leur entrée au "Sunny side of the doc", mais pour la première fois, le marché international du film documentaire de La Rochelle consacre un espace entier à ces expérimentations. [Sommaire]

Le stand Tesla au Salon de l'automobile de Paris, le 30 septembre 2016Le constructeur californien des voitures électriques de luxe Tesla envisage de se lancer dans la musique, a-t-il indiqué jeudi à l'AFP confirmant des spéculations dans la presse américaine. [Sommaire]

Facebook veut protéger les Indiennes du harcèlementFacebook a présenté de nouvelles mesures de sécurité pour les utilisateurs indiens du réseau social, qui visent à protéger les femmes du harcèlement. [Sommaire]

Vue de la tour du Kremlin, à Moscou, le 17 mars 2017Le Kremlin investit la Toile et se rapproche des Youtubeurs pour contrer l'opposition et ses appels à manifester lancés sur les blogs et réseaux sociaux, qui séduisent et mobilisent la "génération internet". [Sommaire]

Toutes les dépêches AFP

AgendaIT

CLOUD WEEK

Ensemble de manifestations - conférence au format TED, trophées, ateliers, présentations, etc... - autour du Cloud Computing à Paris (Maison de la Chimie et Salons Hoche) du 3 au 7 juillet 2017. Organisé par EuroCloud France.

SALONS SOLUTIONS

Les Salons Solutions - ERP, CRM, BI et Big Data, E-Achats, Demat'Expo, Serveurs & Applications - se tiennent du 26 au 28 septembre 2017 à Paris, Porte de Versailles. Organisés par Infopromotions.

MICROSOFT EXPERIENCES'17

Deux jours de conférences et 10000 m2 d'espaces d'échange pour s'immerger dans les innovations du numérique les 3 et 4 octobre 2017 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Microsoft.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 11 au 14 octobre 2017. Organisées par DG Consultants.

MOBILITY FOR BUSINESS

7ème édition de Mobility for Business, le salon des solutions mobiles pour une meilleure transformation digitale des entreprises, les 17 et 18 octobre 2017 à Paris Porte de Versailles (Hall 5.1). Organisé par Infopromotions.

NEXT

Google Cloud Next Paris, l'événement développeurs Google et IT en France sur le futur du Cloud, a lieu le 19 octobre 2017 au palais des Congrès de la Porte Maillot. Organisé par Google.

DIGIWORLD SUMMIT

39ème Digiworld Summit, conférence internationale sur le thème "Investir dans notre futur numérique" à Montpellier (Le Corum). Organisée par l'Idate.

Voir tout l'AgendaIT