X
WINDEV au cœur de Battlekart

News Partenaire

WINDEV au cœur de Battlekart

Découvrez dans cette vidéo comment l’environnement de développement WINDEV a été mis à contribution pour améliorer de façon spectaculaire le plaisir du karting et gagner un temps précieux dans le développement des applications. L’interaction entre les projecteurs, les PC, les tablettes embarquées dans les karts, les bornes,… tout a été créé à partir de WINDEV.

Législatives : 130 000 Français ont voté dangereusement par Internet

Les Français de l’étranger, qui peuvent voter par Internet depuis le 23 mai, ont été potentiellement la cible de détournements de leurs votes. Malgré la dénonciation d’une possible faille lors du vote, rien ne semble avoir bougé. 

Décidément, le vote autre que sur un morceau de papier a du mal à rassurer, et encore… Déjà en 2007, nous relayions dans un papier les alertes des informaticiens concernant le vote électronique (des machines dans les urnes). Aujourd’hui, c’est le vote par Internet qui est la cible de menaces. Et pour la première année, les Français de l’étranger avaient la possibilité d’utiliser ce moyen. 

Sur le papier, la démarche est excellente, puisqu’elle évite de se déplacer dans des bureaux de vote. En revanche, la presse fait état de gros problèmes de sécurité qui d’une part n’ont pas été réglés, d’autre part ont été presque ignorés. Pourtant, dans un document d’une vingtaine de pages (ci-dessous) assorti d’une vidéo en situation réelle, le développeur Laurent Grégoire démontre par A + B comment il est possible de détourner un vote : vous votez pour monsieur X, et c’est finalement madame Y qui reçoit votre vote. 

Une attaque relativement simple

Le document, intitulé « Comment mon ordinateur a voté à ma place (et à mon insu) », est très détaillé et explique, des généralités à l’injection du programme malveillant, comment un vote peut être compromis. L’attaque se déroule en 3 étapes : 

  • Décompilation et analyse du code client utilisé par le vote,
  • Modification de la partie du code permettant de modifier le choix de l’électeur à son insu,
  • Injection du code ainsi modifié dans la machine virtuelle. 

« L’utilisation du code Javascript nous facilite la tâche sur toutes les étapes du processus », note Laurent Grégoire. Il explique ensuite comment, aisément, il récupère le programme (.jar) de vote « non-obfusqué », ce qui rend l’analyse du code plus simple. Le programme est ensuite décompilé avant de créer un profil de débogage. Il est ainsi facile d’analyser les valeurs des différentes variables, avant de les modifier. 

Au fil des pages, on comprend donc que l’utilisateur peut être floué sur son vote, via un malware installé sur sa machine en toute discrétion. Dans la vidéo en situation réelle, Laurent Grégoire démontre la faisabilité de son système, qui modifie le vote entre le choix d’un bulletin et la demande de validation, ce qui peut être visible par l’électeur. Toutefois, le développeur affirme également qu’il est possible de modifier le vote après la validation, ce qui induit que personne ne peut s’en apercevoir. 

130 000 votants

Les français de l’étranger sont 130 000 à avoir voté, depuis le 23 mai, par Internet. Ils sont donc autant à avoir été exposés à un potentiel détournement de leur vote. Un chiffre finalement assez peu élevé puisqu’ils sont environ 1,2 million dans le monde. Outre le vote par Internet, ils avaient 3 autres choix : se rendre dans un consulat, faire une procuration à un proche ou voter par correspondance.

Alerté par cette possibilité de fraude, le ministère des affaires étrangères et européennes a tenté de rassurer. Via une campagne de communication tout d’abord, mais aussi en affirmant que le BVE (Bureau de Vote Electronique) peut à tout moment interrompre ce mode de scrutin s’il soupçonne que sa sécurité est compromise. 

Hors comme l’a démontré Laurent Grégoire, il semble possible de pouvoir compromettre le vote sans que ni les électeurs, ni le BVE ne s’en rende compte.  

Comment mon ordinateur a voté à ma place (et à mon insu)


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


A votre avis...

Mobile DevOps

Mobile DevOps

De plus en plus d’entreprises mettent en place une chaîne d’intégration continue pour développer des applications mobiles. Néanmoins, développer des «apps » présente quelques...

RSS
Afficher tous les dossiers

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

 

GÉRER LE CLOUD HYBRIDE - Kubernetes et les Cloud CaaS - Annonces Build 2018 - Internet plus sûr avec TLS 1.3 - WiFi 802.11ax - Data Warehouse du futur - Au coeur d'Hexatrust : Gatewatcher, l'innovation chevillée au corps - Formations Blockchains - IoT pour tous avec Sens'It de Sigfox...

 

Afficher tous les derniers numéros
News Mag-Securs

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Adoptée le 6 juillet 2016, la directive NIS (pour Network Infrastructure Security) doit être transposée par les Etats membres de l’Union Européenne au plus tard le 9 mai 2018.

Ce Livre Blanc éclaire les enjeux et les impacts de la directive NIS sur les pratiques de cybersécurité des pays européens.

  


"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


Tous les Livres Blancs
Derniers commentaires
Facebook, Google, Microsoft et Twitter ont décidé de collaborer pour faciliter la portabilité des données personnelles des internautes qui voudraient transférer leurs données d'un service à l'autreFacebook, Google, Microsoft et Twitter ont décidé de collaborer pour faciliter la portabilité des données personnelles des internautes qui voudraient transférer leurs données d'un service à l'autre, ont-ils annoncé vendredi. [Lire la dépêche...]

Google Maps a acquis une domination écrasante sur le marché de la cartographie pour les sites internetGoogle Maps est devenu payant pour les entreprises, une petite révolution qui réveille un marché de la cartographie sur internet longtemps anesthésié par la quasi-gratuité des services du géant américain. [Lire la dépêche...]

Cyberattaque sans précédent à Singapour: 1,5 million de dossiers médicaux volésDes hackers ont volé des dossiers médicaux appartenant à 1,5 million d'habitants de Singapour, y compris au Premier ministre Lee Hsien Loong, spécifiquement visé par cette attaque "sans précédent", ont annoncé vendredi les autorités. [Lire la dépêche...]

La messagerie WhatsApp a annoncé vendredi limiter les transferts de messages en Inde, une mesure destinée à freiner la propagation de La messagerie WhatsApp a annoncé vendredi limiter les transferts de messages en Inde, une mesure destinée à freiner la propagation de "fake news" qui ont causé une série de violences meurtrières dans ce pays d'Asie du Sud. [Lire la dépêche...]

Un projet de ballon-transmetteur d'internet de Google présenté à Christchurch, le 16 juin 2013 en Nouvelle-ZélandeAlphabet, la maison-mère de Google, va déployer au Kenya pour la première fois commercialement ses ballon-transmetteurs d'internet destinés à fournir des connexions dans des régions isolées, a indiqué jeudi Loon, filiale d'Alphabet, qui met au point cette technologie. [Lire la dépêche...]

Le patron de Facebook Mark Zuckerberg à son arrivée au Parlement européen le 22 mai 2018 à BruxellesA chaque jour sa polémique pour Facebook, dont le patron fondateur Mark Zuckerberg essuie un feu nourri de critiques pour son refus de bannir les négationnistes du réseau social. [Lire la dépêche...]

Le patron de Facebook Mark Zuckerberg à son arrivée au Parlement européen le 22 mai 2018 à BruxellesLe patron fondateur de Facebook Mark Zuckerberg se trouvait jeudi au centre d'une polémique après avoir annoncé que le réseau social n'allait pas censurer les messages niant l'existence de l'Holocauste. [Lire la dépêche...]

Les premiers tests sur le train futuriste Hyperloop à l'Université technique de Delft ler juin 2017Le train futuriste Hyperloop, qui circulerait à grande vitesse dans des tubes à basse pression, a fait jeudi un premier pas en Chine avec la signature d'un accord en vue d'une ligne expérimentale de 10 km. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

WEST WEB FESTIVAL

La Tech tient son événement festif breton, le West Web Festival, sur le modèle du SXSW d'Austin (Texas), embarqué avec Les Vieilles Charrues les 19 et 20 juillet 2018 à Carhaix (Finistère).

NEXT

Conférence et exposition sur le futur du cloud selon Google à San Francisco, Moscone Center, du 24 au 26 juillet 2018. Organisé par Google.

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 4 au 9 août 2018 à Las Vegas (Mandalay Bay). Organisé par UBM.

RURALITIC

Evénement de la rentrée pour les acteurs du développement numérique des territoires, Ruralitic tient à Aurillac (centre des congrès) sa 13ème édition du 28 au 30 août 2018. Organisé par monterritoirenumerique.com et le conseil départemental du Cantal.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 31 août au 5 septembre 2018. Organisé par Messe Berlin.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT