Ce qu’il faut retenir de #MacronLeaks

Qui n’a pas entendu parler sur les médias sociaux de la fuite de milliers de documents internes du parti politique français fondé par Emmanuel Macron, En Marche!, révélé le 6 mai dernier ?

Une fuite d’informations à 48h du scrutin
Lors du communiqué de presse, les représentants du mouvement ont affirmé qu’il s’agissait du résultat d’une « action de piratage massive et coordonnée » menée plusieurs semaines auparavant sur les « boîtes mail personnelles et professionnelles de plusieurs responsables du mouvement ». Ils affirment que les pirates ont fait circuler des documents authentiques en y ajoutant des « faux » et ont trafiqué des métadonnées dans le but « de semer le doute et la désinformation ». Les auteurs de cette fuite, de même que leurs motivations, demeurent inconnues à ce jour.

Nous avons également appris que l’équipe d’En Marche! aurait elle-même créé de faux comptes servant à diffuser de fausses informations en guise de “contre-attaque”. En outre, cette tactique d’obfuscation vise à rendre l’exploitation des données plus compliquée pour les pirates et leur faire perdre du temps.

Cette affaire met en lumière les risques de failles de sécurité informatique qui peuvent toucher tout type d’individu ou organisation et menacer ses informations confidentielles et sensibles.

Qu’est-ce que le harponnage?
Même si rien pour l’instant ne permet de déterminer avec certitude la méthode qui a été employée dans le cas #MacronLeaks, les représentants du parti En Marche! affirment qu’il s’agirait de méthodes de harponnage, plus communément « spear phishing ».

Le harponnage consiste à envoyer un ou des courriels à des individus spécifiques pour les inciter à ouvrir une pièce jointe ou un lien URL malveillant, dans le but d’obtenir les accès aux boîtes de courriel, sachant que les courriels sont une porte d’entrée vers divers autres accès, données critiques et documents, et ce, même s’ils ont été protégés par un mot de passe.

Contrairement à l’hameçonnage, tel qu’employé dans la récente fraude “Google Docs”, qui balaye les failles de manière aléatoire, le harponnage va cibler des organisations ou des individus en particulier. Ceux-ci peuvent être ciblés en raison de leur position stratégique ou névralgique au sein d’une organisation ou de la vulnérabilité potentielle qu’ils peuvent représenter.

Dans le cas #MacronLeaks, Mounir Majhoubi, chargé de la campagne numérique d’En Marche!, spécifie qu’environ 5 boîtes de courriel de personnes importantes au sein de l’équipe politique ont été ciblées plus particulièrement, dont le responsable financier.

Protéger les données par une bonne gestion de l’accès
Cette affaire démontre, encore une fois, à quel point la protection des accès et des données demeurent d’une importance sous-estimée, non seulement du côté de la population en général, mais aussi du côté des organisations. Cette situation a même été récupérée par des entreprises de sécurité pour tenter de vendre des solutions de cybersécurité “offensives”, telles que des services de contre-renseignement. Par contre, ce ne sont pas nécessairement des solutions efficaces ou adaptées pour prévenir ce genre d’incident.

Pour ces raisons, Crypto.Québec vous rappelle l’importance de bien contrôler, superviser et gérer les accès aux comptes qui sont plus privilégiés au sein de votre organisation, ne jamais accorder d’accès libre sans restriction, de surveiller ce que les membres font de leur autorisation d’accès et de vous servir d’un bon gestionnaire de mot de passe pour y stocker et gérer la rotation des identifiants.

Les Chiens de garde #26 – La surveillance à l’ère Trump, AdultFriendFinder compromis et le marché des faux Likes sur les médias sociaux

La 26e émission des Chiens de garde, le podcast de Crypto.Québec sur la sécurité, la vie privée et la surveillance, est en ligne. L’épisode a été enregistré le mercredi 16 novembre 2016.


Type de fichier : OGG / MP3 – Taille : 69,03MB – Durée : 43:52 m (220 kbps 44100 Hz)

Notes de l’émission

Collaborateurs

  • Animation et sonorisation : Geneviève Lajeunesse
  • Chroniqueurs : Jean-Philippe Décarie-Mathieu, Luc Lefebvre et Sophie Thériault
  • Médias sociaux : Sophie Thériault
  • Identité graphique : Bonhomme
  • Indicatif sonore : Danny Provencher / Under Electric Light
  • Autres remerciements : Vues & voies pour les locaux

Les Chiens de garde #20 – Les caméras corporelles du SPVM, le vol d’identité d’enfants et une semaine record pour les attaques DDoS

La 20e émission des Chiens de garde, le podcast de Crypto.Québec sur la sécurité, la vie privée et la surveillance, est en ligne. L’épisode a été enregistré le lundi 26 septembre 2016.


Type de fichier : OGG / MP3 – Taille : 60,25MB – Durée : 31:29 m (268 kbps 44100 Hz)

Notes de l’émission

Collaborateurs

Pokémon Go bouffe vos données… personnelles

Nous sommes très fiers de vous annoncer et de vous présenter le premier article de Crypto.Québec en tant que collaborateurs à L’Actualité. Nous écrirons sur la sécurité informatique, la vie privée (ce qu’il en reste) et la surveillance de masse pour ce journal.

Pour mon premier article, j’ai épluché les termes d’utilisation de Pokémon Go pour savoir ce que Niantic récolte comme données privées sur ses joueurs et ce qu’elle en fait. Un extrait:

« Force est de constater que l’utilisation de Pokémon Go contribue à la société de surveillance, en plus de créer une couche supplémentaire d’espionnage orwellien. Le pistage d’informations devient non seulement socialement acceptable, mais attrayant, puisqu’il s’accompagne d’une récompense instantanée. L’ensemble des déplacements d’un joueur, son âge, ses habitudes Web valent leur pesant d’or dans l’univers de la publicité ciblée.

Pas étonnant que Pokémon Go soit gratuit. Le produit, ici, n’est pas le jeu. C’est le joueur. »

Lisez la suite sur le site web de l’Actualité.

Les Chiens de garde #08 – Un botnet sur des caméras, voler des données en utilisant des ventilateurs et l’utilisation de skimmers

La huitième émission des Chiens de garde, le podcast de Crypto.Québec sur la sécurité, la vie privée et la surveillance, est maintenant disponible. L’épisode a été enregistré le lundi 4 juillet 2016.


Type de fichier : OGG / MP3 – Taille : 32,54MB – Durée : 28:29 m (160 kbps 44100 Hz)

Notes de l’émission

Collaborateurs