Survivre aux violences conjugales

Niveau: Débutant.

Il est toujours délicat de classer les situations d’horreurs qui peuvent exister. Personnellement, le viol et les violences conjugales figurent dans la liste des crimes les plus abjectes.

C’est suite à la lecture de l’article How can domestic violence survivors protect their privacy? du site We Live Security, que j’ai souhaité apporter des réponses concrètes pour aider les victimes de violences conjugales.

Bien évidemment, si vous êtes victime de violences conjugales, j’imagine que vous avez déjà consulté des associations de défense, les sites gouvernementaux, un avocat ou un travailleur social.

Cet article ne fait qu’aborder l’aspect informatique des choses à considérer. Ces informations concernent les victimes de violences familiales ou de harcèlement qui cherchent à éviter tout contact avec leurs agresseurs.

Premières mesures informatiques

Si une personne cherche à savoir où vous habitez, elle peut le faire par la force ou par la ruse. L’utilisation de logiciels malveillants ou le piratage des comptes en ligne fait aussi parti de l’arsenal d’un individu motivé.

Changez de matériel

Renouvelez tout votre matériel informatique et téléphonique: changez d’ordinateur et de téléphone.

Avant toute chose, sachez que tous les matériels informatiques de l’ancienne vie commune sont considérés comme compromis: tablettes, ordinateurs et téléphones.

Si vous êtes une victime de violences conjugales et que vous voulez vous cacher de votre ex-conjoint, ne les utilisez plus du tout. A votre insu, ils peuvent contenir des logiciels qui peuvent vous espionner ou vous repérer.

Installez un antivirus qui fonctionne en temps réel

Installez un anti-virus gratuit comme par exemple: AVAST ou AVG. Ces anti-virus fournissent une analyse en temps réel et la suppression des logiciels malveillants.

Changez vos mots de passe

Changez tous les mots de passe que vous utilisez pour les connexions sur des sites web ou autre: attention c’est insuffisant pour vous protéger.

En effet, pour l’instant, les sites Web sont de véritables passoires (celui-ci aussi) et surtout ils sont trop bavards !

Réduisez le web

N’utilisez plus les réseaux sociaux: Facebook, Twitter, etc. Ils regorgent d’informations sur vous et votre vie. Ces informations pourraient être utilisées pour vous retrouver.

Communiquez avec parcimonie les informations vous concernant sur les sites web: ne mettez que le strict nécessaire. Si ce n’est pas possible de faire autrement et si ce n’est pas illégal, indiquez des informations volontairement erronées: nom, prénom, adresse, téléphone.

Effacez vos informations personnelles du web: cet article et celui-ci donnent des indications pour retirer votre présence de certains réseaux sociaux les plus populaires et des sites web qui refusent de supprimer vos données personnelles.

Changez d’adresse email

Créez une nouvelle adresse email. Il est préférable d’en créer plusieurs afin de segmenter votre communication: 1 email pour communiquer avec votre mère, 1 autre email pour les amis, 1 autre email pour s’inscrire sur un site, etc.

Méfiez vous de toutes les pièces jointes dans les emails. Beaucoup de malwares se propagent sous forme de pièce jointe trafiquée. Lorsque vous recevez un email inhabituel (émetteur inconnu), n’activez pas l’affichage des images dans l’email et vérifiez les pièces jointes avec Virus Total. Même si vous ne pouvez pas compter sur les seuls résultats de VirusTotal, cela permet d’avoir un filtre supplémentaire.

Mesures informatiques complémentaires

Ces mesures s’adressent à des informaticiens ou des personnes qui peuvent se faire aider par un informaticien.

Niveau: Très avancé.

Enhanced Mitigation Experience Toolkit (EMET)

En complément d’anti-virus, c’est une bonne pratique d’installer EMET de Microsoft sur un PC Windows.

Le logiciel EMET permet de réduire considérablement la surface d’attaque d’un système d’exploitation Windows.

Cependant, soyez conscient qu’il peut exister des problèmes de compatibilité avec certaines applications. Il est donc important de vérifier qu’aucune application majeure de votre système Windows n’est incompatible avec EMET avant de l’installer.

Coffre-fort de mots de passe

Gardez tous vos mots de passe avec le logiciel KeePass. KeePass est un gestionnaire de mots de passe: une sorte de coffre-fort de mots de passe.

Vous pouvez utiliser aussi Password Safe qui est équivalent.

Chiffrer les données

Chiffrez vos données sensibles (comptes bancaires, informations personnelles, etc.) avec le logiciel gratuit Truecrypt.

Les données chiffrées avec Truecrypt sont physiquement stockées dans un fichier sur votre disque dur.

Vous décidez de la taille de ce fichier et donc du volume de données à chiffrer. Bien sûr, vous pouvez créer autant de fichiers que vous le souhaitez.

Ensuite, vous ouvrez un fichier en donnant le mot de passe. L’ouverture du fichier chiffré se traduit par une nouvelle lettre Windows comme si sous aviez connecté une nouvelle clef USB à votre PC.

Sauvegardes

Faites des sauvegardes, chiffrées aussi, sur des disques externes pas chers et stockez les dans des emplacements géographiques distincts : nouvel appartement, bureau au travail, chez votre mère, dans un emplacement caché d’un site web, etc.

Soyez prudent

Si un individu cherche à vous localiser, il peut convaincre une cible de lui donner des informations qui permettent de vous retrouver.

Les cibles privilégiés sont la famille proche (père, mère, frères, soeurs), les amis, les voisins, les commerçants locaux, les fournisseurs de services (eau, électricité, téléphone, etc.), la famille éloignée, les connaissances.

Si votre ancien compagnon (ou ancienne compagne) vous recherche, n’oubliez pas qu’il peut aussi faire appel à un détective privé.

Si c’est le cas, je vous conseille de lire les livres de J. J. LLuna et de Frank Ahearn. Les informations sont pertinentes même si elles peuvent apparaître comme extrêmes pour certains.

Informations pratiques

39 19 un numéro de téléphone contre les violences faites aux femmes

Initiation à la sécurité en ligne en Belgique

Niveau: Débutant.

Un nouveau site sur la sécurité vient d’être mis en ligne à l’initiative de la CERT de Belgique: Initiation à la sécurité en ligne en Belgique.

Il est relativement nouveau et le nombre d’articles est donc limité.

Toutefois, les belges (et autres personnes) trouveront des conseils et informations générales sur la sécurité en ligne avec des liens vers les sites concernés.

Les informations concernent la sécurité en ligne, préservation de la vie privée des jeunes sur internet, l’utilisation d’internet pour les enfants, les parents et les professeurs :
et les services bancaires en ligne.

Des liens sont donnés pour dénoncer les délits commis sur ou via Internet. Notamment pour dénoncer des délits en ligne ou signaler des incidents en ligne.

Enfin, un volet est consacré à la protection des données privées.

Initiation à la sécurité en ligne en Belgique

Les pirates peuvent craquer les mots de passe de 16 caractères en moins d’une heure

Niveau: Avancé.

Selon un article un peu ancien du Daily Mail Online, les pirates de Ars Technica peuvent casser les mots de passe de 16 caractères en moins d’une heure, y compris des mots de passe comme « qeadzcwrsfxv1331 ».

Les hackers ont publié la façon dont ils ont craqué les mots de passe. La lecture de l’article de Ars Technica révèle que la complexité algorithmique ne suffit pas elle-seule pour déjouer les systèmes de craquages de mots de passe.

Plutôt que d’entrer plusieurs fois les mots de passe sur un site Web, les pirates ont utilisé une liste des mots de passe hachés qu’ils ont réussi à obtenir. Le « hachage » (ou « empreinte » ou « condensat ») consiste à prendre un mot de passe en texte clair et de le transformer en une chaîne unique de chiffres et de lettres.

L’avantage du hachage est de ne pas être obligé de stocker le mot de passe en clair. De plus, l’algorithme de hachage produit des valeurs très différentes même pour deux mots de passe très proches.

Par exemple le hachage md5 de soleil est 23206deb7eba65b3fbc80a2ffbc53c28, celui de Soleil est fb33a4baf12afe0a8338d2a91b23b5a9.

Il est très complexe de déduire le mot de passe à partir de la valeur du hachage. Cela signifie qu’à partir de la liste des valeurs de hachages, les mots de passe en texte clair ne peuvent pas être obtenus facilement, bien que ces algorithmes soient connus.

Toutefois, la démonstration de Ars Technica a mis en évidence que ce n’était pas impossible. En effet, Jeremi Gosney a réussi à casser en 16 minutes les 10233 premiers mots de passe, soit 62% de la liste.

Pour cela, il a utilisé une méthode d’attaque par force brute. Une attaque par force brute consiste à essayer toutes les combinaisons possibles de caractères.

Il a commencé par chercher tous les mots de passe de un à six caractères. Cela lui a permis de trouver 1316 mots de passe en texte clair en moins de 3 minutes. Ensuite, il a cherché les mots de passe de sept à huit caractères et formés uniquement de lettres minuscules (1618 mots de passe trouvés) puis formés uniquement de lettres majuscules (708 mots de passe trouvés).

Il a aussi utilisé d’énormes listes de mots de passe où le calcul du code de hachage est déjà réalisé.

Ces listes se nomment des tables arc-en-ciel. Il suffit alors de comparer les valeurs de hachage entre la liste volée et les tables arc-en-ciel. Bien sûr cela ne suffit pas toujours, et il faut jouer aussi sur des permutations de caractères, des insertions de caractères spéciaux, etc.

Toutes ces techniques sont classiques. Elles réussissent car des moyens importants sont mis en oeuvre et surtout parce que les mots de passe sont beaucoup trop court.

La complexité aléatoire et, surtout, une longueur élevée restent toujours un sérieux obstacle.

La question est « Pour combien de temps ? ».

Lire aussi (pour développeurs)

Serious Security How to store your users’ passwords safely de Naked Security

Password Storage Cheat Sheet de OWASP

SharePoint: Le concentrateur ne réplique plus un type de contenu

Un souci est apparu en lien avec le concentrateur.

Le concentrateur réplique les types de contenu d’un site « maître » à travers les collections de sites de la ferme, ou d’autres fermes à l’aide du service proxy.

La consultation du journal des erreurs des applications de services de type de contenu a permis d’identifier ce problème. Ce journal conserve les erreurs de publication de type de contenu pour tous les sites d’abonnés.

Journal des erreurs des métadonnées

Le concentrateur ne réussissait pas à répliquer le type de contenu de site SOCT-GUIDES de la collection de sites SOCT vers celle de SOS Utilisateurs.

La réplication était impossible car le type de contenu existait déjà sur le site SOS Utilisateurs.

Résolution

le principe de résolution est simple car il consiste à supprimer le type de contenu de site SOCT-GUIDES du site SOS Utilisateurs.

Cependant, dans la pratique, c’était un peu plus compliqué car ce type de contenu était déjà utilisé sur le site. Il fallait donc d’abord supprimer les références à ce type de contenu dans les bibliothèques du site SOS Utilisateurs avant de supprimer le type de contenu.

Méthode manuelle

Les premières suppressions ont été faites manuellement. L’administrateur s’est aidé de l’excellent outil gratuit SharePoint Manager pour identifier les utilisations du type de contenu.

Usages d'un type de contenu dans SharePoint Manager 2010
L’image montre une copie d’écran lors de l’utilisation de SharePoint Manager pour connaître la liste des listes qui référencent un type de contenu. Dans cet exemple, le type de contenu est Annonce.

Comme le type de contenu SOCT-GUIDES était utilisé abondamment, cette méthode s’est révélée assez fastidieuse.

De plus des documents se référant à ce type de contenu (via leurs bibliothèques) avaient été supprimés.

Il était donc nécessaire de vider la corbeille et la corbeille de la collection de sites.

Méthode automatique

Afin d’améliorer le processus, il a été recommandé d’utiliser l’excellent script PowerShell Remove-SPSiteContentType.ps1 du site The SharePoint Project.

Ce script astucieux permet de supprimer un type de contenu d’une bibliothèque si un autre type de contenu pré-défini existe aussi.

Dans ce cas, il supprimait le type de contenu SOCT-GUIDES, si le type de contenu Document existe. Vous pouvez spécifier le type de contenu pré-défini que vous voulez: Dublin Core Columns, etc.

Dans la pratique, il est basé sur une fonction qui :

  • Parcourt chaque site de la collection de sites,
  • Parcourt chaque bibliothèque de documents du site en cours,
  • Vérifie si la bibliothèque contient le type de contenu pré-défini,
  • Vérifie si la bibliothèque contient le type de contenu à supprimer,
  • Vérifie si le type de contenu est en lecture seule,
  • Passe le type de contenu en mise à jour, s’il est en lecture seule,
  • Supprime le type de contenu à supprimer de la bibliothèque,
  • Envoie un rapport par email.

Bien évidemment, vous avez tout intérêt à vérifier le bon fonctionnement du script sur un site de test !

Un prochain article vous expliquera comment générer automatiquement un environnement de tests SharePoint à partir d’un environnement de production. Ce n’est pas complètement trivial.

Être anonyme sur Internet

Comment devenir anonyme sur Internet : http://www.jesaisquivousetes.com/comment-devenir-anonyme-internet/#post-32

Comment changer et camoufler votre user-agent : http://www.jesaisquivousetes.com/changer-camoufler-user-agent/#post-34

Créez votre propre fournisseur de mails pour survivre sur Internet : http://www.jesaisquivousetes.com/creer-fournisseur-de-mails-illimite-gratuit/#post-36

Configurer votre Facebook pour ne laisser fuir aucune information privée : http://www.jesaisquivousetes.com/regler-confidentialite-facebook/#post-41

Google Demande de suppression de résultat de recherche au titre de la législation européenne en matière de protection des données : https://support.google.com/legal/contact/lr_eudpa?product=websearch&hl=fr

Comment se protéger d’une usurpation d’identité

https://youtu.be/OKmsW3zZp1M

Les failles de sécurité nous surprennent toujours, car bien évidemment elles ne se trouvent jamais là où on les attend, un peu à l’instar de la fameuse ligne Maginot.

D’un coté, nous pouvons installer des antivirus gratuits (par exemple: microsoft security essentials) et même exécuter régulièrement des scanners gratuits de malwares (par exemple: microsoft safety scanner), voire prendre des précautions sécuritaires encore plus pointues.

Puis, par ailleurs, nous trouvons normal de nous laisser aller à des confidences personnelles sur nos goûts et nos habitudes sur un blog, un forum, facebook ou twitter. Ce n’est pas une bonne idée.

Astuce : Le site Check Usernames – Social Media Username Availability propose de vérifier la disponibilité de votre pseudonyme sur les réseaux sociaux.

Ingénierie sociale

En agissant ainsi nous pouvons laisser deviner facilement des informations strictement privées : composition du foyer, date de naissance, coordonnées bancaires, etc. Les questions usuelles de sécurité (nom de son animal de compagnie, nom de jeune fille de sa mère) peuvent se retrouver sur un site de réseau social comme Facebook.

De plus en plus l’utilisation de techniques d’ingénierie sociale par des escrocs est basée sur la récupération d’informations personnelles vous concernant. Par exemple, en 2010 et en France, le nombre d’impostures et d’escroqueries liées à l’usurpation d’identité aurait été de 200 000 cas recensés.

Les techniques informatiques font florès mais elles ne sont pas les seules. Certains escrocs fouillent en toute impunité vos poubelles car il n’est pas illégal de fouiller dans une poubelle.

Broyeurs de papiers

Nous ne jetons pas que des peaux de bananes dans nos poubelles, nous jetons aussi des documents personnels, confidentiels et sensibles (par exemple: des copies de contrats d’assurance, des relevés bancaires).

De plus, la volonté d’augmenter la récupération et le recyclage du papier a conduit les municipalités à proposer un système différencié de collecte du papier et des ordures ménagères. Notez que ce dispositif facilite le travail des escrocs mais aussi des enquêteurs privés, notamment dans le domaine de la surveillance économique de la concurrence.

Si vous disposez d’une cheminée, vous pouvez facilement faire disparaître les papiers sensibles en les brûlant durant la saison froide. En dehors de cette situation, le problème reste entier.

Afin de limiter ce risque, il est plus prudent de s’équiper d’un petit destructeur de documents . Tous les documents qui sortent du bureau sont déchiquetés en petits morceaux.

Il existe plusieurs modèles de destructeurs de documents de bureau dont les prix varient de 25 € à 60 € (et plus) environ.

Destructeur de documents, premiers prix

Un modèle du premier prix est suffisant pour découper les tickets de carte bancaire et les papiers avec des informations personnelles, à raison de 6 à 7 feuilles de papier simultanées.

En revanche, il réduit les feuilles en bandes sans les déchiqueter. Hors, le découpage en bandes n’est pas très fiable car, grâce à des outils spécifiques, il est possible de reconstituer les documents originaux. Même sans outil spécifique, c’est possible. En effet, certains n’hésitent pas à louer les services de retraités pour reconstituer les documents à partir des bandes déchiquetées.

Une entreprise qui produit des documents papier devrait s’équiper de broyeurs pour lutter contre de la concurrence déloyale.

Cependant, ce travail est rendu plus complexe par le mélange de documents différents. Tout est une question de moyens financiers et de temps.

Destructeur de documents gamme supérieur

Le modèle de la gamme supérieur n’a pas cet inconvénient car il produit des particules indéchiffrables de type confettis. De plus, il peut déchiqueter jusqu’à 12 feuilles de papier en une seule opération, ainsi que les trombones, les agrafes, les cartes de crédit et les CD.

Bien que plus cher, je vous le recommande car à l’usage, c’est fastidieux d’enlever les agrafes (ce qui est le cas du modèle précédent). Par ailleurs, pouvoir mettre d’un coup 12 feuilles de papiers fait gagner du temps.

Enfin, le réservoir de papier déchiqueté à tendance à se remplir rapidement. Avec ce modèle, la corbeille amovible de 20 litres peut contenir jusqu’à 200 feuilles de papier. Cela réduit le nombre de manipulations.

Tous ces modèles ont un faible encombrement et ils peuvent être mis sous un bureau.