- Shakerz
- Posts
- đ Oubliez vos mots de passe : place aux passkeys !
đ Oubliez vos mots de passe : place aux passkeys !
Shake ă°ïž 21 octobre 2023
Salut đ, voici ton digest du digital et de la cyber pour cette semaine.
Ă la une :
đ WhatsApp, Google, Amazon : dites adieu aux mots de passe, place aux passkeys !
DĂ©code lâactu :
đĄ Des chercheurs australiens mettent au point un systĂšme capable de dĂ©tecter 99% des cyberattaques de type MitM (man in the middle),
âïž Affaire People v. Seymour, la Cour suprĂȘme du Colorado confirme le bien-fondĂ© d'un mandat de recherche par mots-clĂ©s,
đ Flipper Zero permet dĂ©sormais dâenvoyer des notifications aux appareils iOS, Android et Windows,
đšđ La sĂ»retĂ© du systĂšme de vote Ă©lectronique suisse remise en question,
On tâexplique tout ça plus bas.
Retrouve le mag :
đźđ±đ”đž Les cyber menaces dans le conflit israĂ©lo-palestinien,
đȘđș LâUnion europĂ©enne, un abri pour les fabricants de logiciels espions,
đ Et des ingrĂ©dients Ă la carte pour remixer tes propres cocktails cyber Ă la maison ou au bureau.
ă°ïž La reco du barman ă°ïž
đ WhatsApp, Google, Amazon : adieu aux mots de passe, place aux passkeys !

Que sont les passkeys ?
Les passkeys sont une révolution dans le monde de la sécurité en ligne. De plus en plus utilisés en lieu et place des mots de passe traditionnels, les passkeys simplifient la maniÚre dont les utilisateurs accÚdent à leurs applications et sites web.
Contrairement aux mots de passe traditionnels qui sont souvent basĂ©s sur des informations personnelles vulnĂ©rables, les passkeys offrent une expĂ©rience de connexion facilitĂ©e et hautement sĂ©curisĂ©e en permettant aux utilisateurs de se connecter Ă leurs comptes de la mĂȘme maniĂšre qu'ils dĂ©verrouillent leurs smartphones. Ils peuvent ainsi utiliser leur empreinte digitale, la reconnaissance faciale ou mĂȘme un code PIN, Ă©liminant ainsi la nĂ©cessitĂ© de mĂ©moriser de multiples mots de passe complexes.
L'un des principaux avantages des passkeys est leur rĂ©sistance aux attaques en ligne telles que le phishing. Les pirates ne peuvent plus tromper leurs cibles pour qu'ils divulguent leurs mots de passe, car ces derniers ne sont plus nĂ©cessaires. De plus, cette couche de sĂ©curitĂ© supplĂ©mentaire rend les passkeys plus fiables que les codes Ă usage unique envoyĂ©s par SMS, qui peuvent ĂȘtre interceptĂ©s.
En résumé, les passkeys représentent une avancée significative dans la protection des comptes en ligne, en éliminant les contraintes liées aux mots de passe et en offrant une sécurité renforcée contre les menaces en ligne.
Google, Amazon et WhatsApp Ă la manĆuvre
Depuis un certain temps, de nombreux acteurs travaillent sur cette alternative plus simple et plus sĂ»re que les mots de passe. Bien que dĂ©jĂ prĂ©sente dans les trousseaux de mots de passe de Google Chrome et d'Apple, lâintĂ©gration des passkeys sâest accĂ©lĂ©rĂ© rĂ©cemment.
Tout d'abord, Google a annoncĂ© dans un communiquĂ© le 10 octobre, Ă lâoccasion du mois de la sensibilisation Ă la cybersĂ©curitĂ©, qu'elle ferait des passkeys, la mĂ©thode d'authentification par dĂ©faut pour les comptes Google, simplifiant ainsi les futures connexions de ses utilisateurs.
WhatsApp, de son cĂŽtĂ©, aprĂšs plusieurs semaines de tests en version bĂȘta, a annoncĂ© officiellement le 16 octobre dans un tweet, le lancement des passkeys pour le grand public dans les semaines Ă venir. Pour lâheure, la fonctionnalitĂ©, en cours d'implĂ©mentation, est uniquement intĂ©grĂ©e Ă la version Android de Whatsapp et permet aux utilisateurs de s'identifier Ă leur compte par le biais d'une empreinte digitale ou de la reconnaissance faciale.
Enfin, bien que l'entreprise n'ait pas encore fait d'annonce officielle à ce sujet, Amazon a discrÚtement déployé cette semaine la prise en charge des passkeys sur sa plateforme de commerce électronique. Github a suivi.
Mais ce nâest pas tout, dâautres entreprises bien connues, telles que Uber, Ebay ou encore Dashlane ont Ă©galement mis en place rĂ©cemment le support des passkeys sur leurs plateformes. LâintĂ©gration et lâadoption des passkeys semble dĂ©finitivement lancĂ©e.
Se séparer des mots de passe est une nécessité
L'adoption des nouvelles technologies, tel que les passkeys peut prendre du temps, ce qui signifie que l'utilisation des mots de passe traditionnels pourrait persister pour un certain temps. Pour lâheure, lâintĂ©gration des passkeys au sein des plateformes ne reprĂ©sente quâun moyen dâauthentification supplĂ©mentaire. Par consĂ©quent, les utilisateurs conserveront encore la possibilitĂ© d'utiliser un mot de passe pour leur authentification.
NĂ©anmoins, il ne faudra pas que cette adoption tarde Ă se gĂ©nĂ©raliser auprĂšs du grand public. Car mĂȘme aprĂšs des annĂ©es de rabĂąchages, les bonnes pratiques en matiĂšre de gestion des mots de passe ne sont toujours pas maĂźtrisĂ©es, mĂȘme par les profils âinformatiqueâ.
En effet, une rĂ©cente Ă©tude en sĂ©curitĂ© informatique de Outpost24 a rĂ©vĂ©lĂ© que de nombreux administrateurs systĂšme se reposent sur des dizaines de milliers de mots de passe faibles pour sĂ©curiser l'accĂšs Ă leurs portails, offrant ainsi aux pirates lâopportunitĂ© de pĂ©nĂ©trer les rĂ©seaux d'entreprise. Parmi les plus de 1,8 million d'identifiants d'administrateurs examinĂ©s, il a Ă©tĂ© constatĂ© que plus de 40 000 d'entre eux utilisaient le mot de passe par dĂ©faut "admin". Il y a de quoi sâalarmer âŠ
ă°ïž En image ă°ïž
đźđ±đ”đž Les cyber menaces dans le guerre israĂ©lo-palestinienne
Ce rapport offre une analyse détaillée de plus de 200 000 vecteurs d'attaque détectés par la plateforme de renseignement avancé ThreatMon lors de la cyberguerre qui a eu lieu en Israël et en Palestine entre le 5 et le 13 octobre 2023.

Nota: le rapport ne faisant pas systématiquement la distinction entre la bande de Gaza, le Hamas et la Palestine, ce zakouski ne le fait pas non plus.
ă°ïž Vos shots ă°ïž
đĄ Des chercheurs australiens mettent au point un systĂšme capable de dĂ©tecter 99% des cyberattaques de type MitM
Des chercheurs universitaires australiens spécialisés en intelligence artificielle ont développé un systÚme de détection de cyberintrusions pour les robots militaires autonomes.
La particularitĂ© de ces systĂšmes robotiques est quâils peuvent ĂȘtre compromis Ă plusieurs niveaux : au niveau du systĂšme, du sous-systĂšme, du composant ou du sous-composant. Ainsi, prĂ©venir ces attaques s'avĂšre particuliĂšrement complexe. Dâautant plus que ces robots modernes sont Ă©galement rĂ©siliants aux pannes et aux situations dĂ©faillantes.
Le systÚme mis au point par les chercheurs utilise des réseaux neuronaux convolutionnels à apprentissage profond pour permettre aux robots autonomes militaires et civils de repérer les attaques de type "man-in-the-middle" (MitM). Cette solution vise à renforcer la sécurité des robots en réduisant les vulnérabilités de leur systÚme d'exploitation.

L'algorithme a montrĂ© une prĂ©cision de 99 % lors des tests sur ce vĂ©hicule militaire amĂ©ricain (GVT-BOT). Bien que l'accent soit mis sur la dĂ©tection des attaques MitM, les chercheurs soulignent tout de mĂȘme que les robots autonomes restent vulnĂ©rables Ă d'autres formes de cyberattaques en raison des failles de leur systĂšme d'exploitation.
âïž Affaire People v. Seymour, la Cour suprĂȘme du Colorado confirme le bien-fondĂ© d'un mandat de recherche par mots-clĂ©s
Le 16 octobre, la Cour suprĂȘme du Colorado est devenue la premiere cour suprĂȘme dâun Ătat des Ătats-Unis Ă examiner (et Ă valider) la constitutionnalitĂ© des mandats de recherche par mot-clĂ©, une procĂ©dure utilisĂ©e par la police pour demander Ă Google une liste dâutilisateurs ayant effectuĂ© des recherches sur Internet Ă partir de termes spĂ©cifiques.
Dans un avis âpeu convainquant et confusâ selon lâONG internationale de protection des libertĂ©s Electronic Frontier Foundation, la cour suprĂȘme a finalement estimĂ© que la police avait agit de bonne foi dans lâaffaire People v. Seymour. Une affaire dâincendie criminel tragique dans laquelle, faute de suspects, la police a obtenu un mandat de recherche par mot-clĂ© pour obtenir des informations d'identification de toutes les personnes ayant effectuĂ© des recherches liĂ©es Ă l'adresse de la maison au cours des deux semaines prĂ©cĂ©dant l'incendie.
Bien que la Cour ait reconnu le droit Ă la vie privĂ©e des utilisateurs concernant leurs recherches sur Internet, soulignant leur impact sur la libertĂ© d'expression, selon lâavis de lâEFF, la majoritĂ© des juges a Ă©mis un avis superficiel en ne remettant pas en question la constitutionnalitĂ© du mandat de recherche initial.
Cette dĂ©cision soulĂšve des prĂ©occupations quant Ă l'impact sur la vie privĂ©e des utilisateurs et la libertĂ© d'expression, et l'EFF a dĂ©clarĂ© dans un communiquĂ© quâelle continuera de contester ces mandats devant les tribunaux et de soutenir des initiatives lĂ©gislatives pour les interdire complĂštement (aux USA).
đ Flipper Zero permet dĂ©sormais dâenvoyer des notifications aux appareils iOS, Android et Windows
L'application BLE Spam, auparavant utilisĂ©e principalement pour inonder de messages d'appairage de proximitĂ© les appareils iOS, a rĂ©cemment connu une Ă©volution significative grĂące aux dĂ©veloppeurs travaillant sur le firmware Xtreme pour Flipper Zero. Cet appareil prenant la forme dâune console de jeu nâest pas un gadget mais un outil robuste pour effectuer des intrusions (en test ou rĂ©elles) Ă partir de moyens Ă©lectroniques. Avec peu de connaissances techniques.

Cette mise Ă jour Ă©largit le champ d'action de lâapplication en permettant dĂ©sormais de spammer non seulement les appareils iOS, mais aussi les appareils Android et Windows pour mener des attaques locales. Elle n'est pas encore intĂ©grĂ©e Ă la version officielle du firmware, mais les utilisateurs intĂ©ressĂ©s peuvent la tĂ©lĂ©charger Ă partir du serveur Discord XFW en tant que version de dĂ©veloppement.
Avec cette mise Ă jour, lâapplication peut dĂ©sormais cibler la technologie appelĂ©e âappairage de proximitĂ©â dâApple, âSwift Pairâ de Windows et âFast Pairâ de Google. Bien que nommĂ©s diffĂ©remment, ces systĂšmes fonctionnent tous de la mĂȘme maniĂšre. Si, Ă proximitĂ© d'un appareil, se trouve un gadget BLE (Bluetooth Low Energy), tel qu'un casque audio, prĂȘt Ă ĂȘtre appairĂ©, il commence Ă Ă©mettre des messages sur les appareils Ă proximitĂ© pour les avertir.
Si ces messages sont interceptĂ©s, ils peuvent ĂȘtre usurpĂ©s et rejouĂ©s pour diffuser des messages personnalisĂ©s et mener des attaques locales dans un rayon de 50 mĂštres. En revanche, pour Windows, le rayon dâaction est de moins dâ1 mĂštre.
đšđ La sĂ»retĂ© du systĂšme de vote Ă©lectronique suisse remise en question
Ce nâest pas nouveau, le vote en ligne, partout oĂč il est utilisĂ© (Ătats-Unis, BrĂ©sil, etc.) suscite des prĂ©occupations en matiĂšre de sĂ©curitĂ© et remet gĂ©nĂ©ralement en cause la lĂ©gitimitĂ© des rĂ©sultats. Et la Suisse n'Ă©chappe pas Ă ces inquiĂ©tudes. Dans un article publiĂ© sur âFreedom to Tinkerâ le 6 octobre dernier, le chercheur Andrew Appel rappelle les failles du systĂšme de vote Ă©lectronique suisse pour les Ă©lections nationales, quâil avait dĂ©jĂ identifiĂ© lâannĂ©e derniĂšre. Selon lui, ces vulnĂ©rabilitĂ©s, pourraient permettre Ă des acteurs malveillants de manipuler les votes des Ă©lecteurs et ainsi, altĂ©rer les rĂ©sultats du vote.
Cependant, une nouvelle vulnĂ©rabilitĂ© intĂ©ressante a Ă©tĂ© dĂ©couverte par Andreas Kuster, un informaticien suisse vivant Ă l'Ă©tranger. Pour prĂ©venir toute manipulation ou interfĂ©rence, le systĂšme de vote Ă©lectronique de la Poste suisse envoie par courrier physique des codes de vĂ©rification imprimĂ©s sur papier. Ce code, qui nâest donc pas connu de lâordinateur potentiellement infectĂ©, vise Ă valider le vote Ă©lectronique de lâutilisateur sur la plateforme de vote en ligne.
Sur le principe, ca fonctionne. Sauf que Kuster a dĂ©couvert que le courier ne contenait pas les instructions pour procĂ©der Ă la vĂ©rification du code. Celles-si sont disponibles uniquement sur le site web de vote. Cette grossiĂšre erreur remet en cause toute la sĂ©curitĂ© de la mĂ©thode, car en cas d'infection par un logiciel malveillant, l'Ă©lecteur peut ĂȘtre redirigĂ© vers un faux site web avec des instructions diffĂ©rentes, ou le logiciel malveillant peut Ă©galement modifier le comportement du site web authentique, comme l'a dĂ©montrĂ© M. Kuster.
AprĂšs avoir signalĂ© la vulnĂ©rabilitĂ© Ă la Poste Suisse selon les protocoles de âdivulgation responsableâ. Suite Ă pĂ©riode de non-divulgation de 90 jours et Ă lâabsence de correctif, M. Kuster a dĂ©cidĂ© de porter l'affaire Ă l'attention du public. Au final, malgrĂ© les tentatives de sĂ©curisation du vote Ă©lectronique, la leçon Ă retenir est que le vote sur papier demeure encore la solution la plus sĂ»re.
ă°ïž DĂ©gustation ă°ïž
đȘđș LâUnion europĂ©enne, un abri pour les fabricants de logiciels espions
Le rapport âThe Predator Files: Caught In The Netâ dâAmnesty International met en lumiĂšre l'ampleur du problĂšme des technologies de surveillance vendues Ă des gouvernements du monde entier et l'inadĂ©quation des rĂ©glementations existantes. Il souligne Ă©galement une nĂ©cessitĂ© urgente pour les gouvernements, l'Union europĂ©enne et les entreprises de surveillance de prendre des mesures significatives pour respecter les droits de l'homme et de mettre en Ćuvre des mĂ©canismes de responsabilitĂ© afin d'empĂȘcher de nouveaux abus des technologies de surveillance.

Des personnalités de premier plan impliquées
Amnesty International a dĂ©couvert que parmi les personnes ciblĂ©es, mĂȘme si elles n'Ă©taient pas nĂ©cessairement infectĂ©es, figuraient des personnalitĂ©s de premier plan telles que la prĂ©sidente du Parlement europĂ©en, Roberta Metsola, la prĂ©sidente de TaĂŻwan, Tsai Ing-Wen, le membre du CongrĂšs amĂ©ricain Michael McCaul, le sĂ©nateur amĂ©ricain John Hoeven, l'ambassadrice d'Allemagne aux Ătats-Unis, Emily Haber, et l'eurodĂ©putĂ© français Pierre Karleskind. La liste des cibles s'Ă©tend Ă©galement Ă de nombreux fonctionnaires, universitaires et institutions.
Opération de surveillance liée au Vietnam
Le rapport rĂ©vĂšle une opĂ©ration de surveillance ciblĂ©e spĂ©cifique liĂ©e au Vietnam, oĂč le logiciel espion Predator d'Intellexa a Ă©tĂ© utilisĂ© pour cibler les comptes de mĂ©dias sociaux de diverses personnes et institutions, y compris des personnalitĂ©s politiques, des chercheurs universitaires et des groupes de rĂ©flexion. Google a confirmĂ© le lien entre ces attaques et la campagne Intellexa Predator, suggĂ©rant ainsi l'implication des autoritĂ©s vietnamiennes ou de leurs agents.
L'enquĂȘte a rĂ©vĂ©lĂ© Ă©galement qu'une sociĂ©tĂ© affiliĂ©e Ă l'alliance Intellexa a conclu un accord de plusieurs millions d'euros pour des "solutions d'infection" avec le ministĂšre vietnamien de la sĂ©curitĂ© publique (MOPS) au dĂ©but de 2020, sous le nom de code "Angler Fish". Les documents et les dossiers d'exportation ont confirmĂ© la vente du logiciel espion Predator au MOPS par l'intermĂ©diaire de sociĂ©tĂ©s de courtage. Cela dĂ©montre un lien direct entre Intellexa et la vente de technologies de surveillance Ă une entitĂ© gouvernementale au Vietnam.
Des produits de lâalliance Intellexa identifiĂ©s dans le monde entier
L'enquĂȘte Predator a rĂ©vĂ©lĂ© que des produits de l'alliance Intellexa ont Ă©tĂ© identifiĂ©s dans au moins 25 pays d'Europe, d'Asie, du Moyen-Orient et d'Afrique, et vendus dans au moins 25 pays, dont la Suisse, l'Autriche et l'Allemagne.
D'autres clients se trouvaient dans des pays tels que le Congo, la Jordanie, le Kenya, Oman, le Pakistan, le Qatar, Singapour, les Ămirats arabes unis et le Vietnam.
Ces produits ont été utilisés pour porter atteinte aux droits de l'homme, à la liberté de la presse et aux mouvements sociaux à l'échelle mondiale.
ă°ïž Ă La carte ă°ïž
đŠ DĂ©mĂ©nagement - Le 12 octobre, lâANSSI a annoncĂ© le dĂ©mĂ©nagement de son site web de https://ssi.gouv.fr Ă https://cyber.gouv.fr. Ce changement a pour but dâoffrir aux citoyen(nes) âune cohĂ©rence graphique et une meilleure expĂ©rience Ă travers l'ensemble des sites internet de l'Ătatâ, ainsi quâune âmeilleure identification et comprĂ©hension des missions de lâANSSI en tant quâautoritĂ© nationale en matiĂšre de cybersĂ©curitĂ© et de cyberdĂ©fense au niveau national et internationalâ. Un bug bounty est Ă©galement en cours pour sâassurer du maximum de sĂ©curitĂ© du site. On attend avec impatience le mĂȘme effort pour rendre plus attractif le site Cybermalveillance.gouv.fr
đ„ Ransomware - L'assureur national de santĂ© des Philippines, qui couvre 100 millions de personnes, a subi une attaque de ransomware. Lâorganisme Ă©tait sans protection antivirus pendant les six mois qui ont prĂ©cĂ©dĂ© l'incident. Pour dĂ©faut de renouvellement du contrat. En consĂ©quence, 750 gigaoctets de donnĂ©es compromises sont actuellement accessibles sur le dark web. Au final, la pseudo Ă©conomie de license aura coĂ»tĂ© bien cher.
đ» Fuite de donnĂ©es - Shadow, un service basĂ© sur le cloud pour les jeux sur PC Windows et autres, s'est fait voler Ă la fin du mois de septembre sa base de donnĂ©es clients lors d'une violation de donnĂ©es rĂ©sultant d'une attaque d'ingĂ©nierie sociale sur un employĂ©. Les donnĂ©es de 533 624 clients ont Ă©tĂ© mises en vente sur un forum de cybercriminalitĂ©.
â Mise Ă jour de sĂ©curitĂ© - Microsoft a corrigĂ© un problĂšme qui faisait Ă©chouer les mises Ă jour de sĂ©curitĂ© de Windows 10 publiĂ©es lors du Patch Tuesday d'octobre. Ce problĂšme a fait Ă©chouer la mise Ă jour de sĂ©curitĂ© KB5031356.
đșđŠ TĂ©lĂ©communication - De mai Ă septembre 2023, l'Ă©quipe d'intervention en cas d'urgence informatique de l'Ukraine (CERT-UA) a identifiĂ© des interfĂ©rences avec 11 fournisseurs de services de tĂ©lĂ©communications en Ukraine.
đș Ressource - Pour rĂ©pondre Ă la menace permanente de cyberattaques sur les infrastructures critiques par le biais d'actifs OT vulnĂ©rables, la NSA a mis en place une ressource appelĂ©e ELITEWOLF. Cette capacitĂ©, disponible sur le GitHub cyber de la NSA, offre des signatures et des analyses de dĂ©tection d'intrusion OT.
â ïž VulnĂ©rabilitĂ© - Une grave faille de sĂ©curitĂ© dans les routeurs cellulaires industriels Milesight a Ă©tĂ© identifiĂ©e. Il existe environ 5 500 routeurs Milesight exposĂ©s Ă l'internet, mais seulement environ 5 % d'entre eux exĂ©cutent les versions vulnĂ©rables du micrologiciel, ce qui les rend sensibles Ă ce problĂšme.
đ” Amende - Le 16 octobre, X (Anciennement Twitter) a Ă©tĂ© condamnĂ© par la justice australienne, Ă payer une amende de 380 000 dollars en raison de "graves" manquements dans la lutte contre la pĂ©dopornographie et le "grooming" sur la plateforme.
đČMalware - Les analystes de lâentreprise française Sekoia pensent que le groupe Ă l'origine des campagnes de diffusion de logiciels malveillants SocGholish (actif depuis 2018) est Ă©galement responsable de ClearFake, un nouvel outil pour prendre le contrĂŽle de machones. Les acteurs de la menace compromettent les sites web WordPress et injectent du code JavaScript pour tĂ©lĂ©charger une charge utile JavaScript malveillante Ă partir d'un domaine sous le contrĂŽle de l'attaquant.
đ DĂ©menti - Lâapplication de communication chiffrĂ©e Signal a publiĂ© un communiquĂ© dans lequel elle indique nâavoir trouvĂ© aucune preuve Ă©tayant l'existence d'une vulnĂ©rabilitĂ© zero-day dans sa plateforme de communication.
đš Bug - Un bug majeur a Ă©tĂ© dĂ©couvert dans l'utilitaire Linux curl. Bien que pas exploitable facilement, le bug touche plusieurs millions de systĂšmes. La faille dĂ©couverte par le dĂ©veloppeur principal de Curl, Daniel Stenberg, est passĂ©e sous les radars pendant 1315 jours. Il dĂ©crit cette faille sur son blog personnel comme âle pire problĂšme de sĂ©curitĂ© dĂ©couvert dans curl depuis longtempsâ.
ă°ïž Digestif ă°ïž
Cette maladie est trĂšs contagieuse
Bonnes vacances à tous ceux qui en prennent, petits ou grands, humains et téléphones !
Votre Shake de l'actu cyber et digitale vous attend chaque samedi !
Vous avez un avis ou une question ? Répondez simplement à cet e-mail, nous serons ravis de vous lire !
Aidez-nous à faire grandir la culture numérique responsable. Partagez avec vos proches.
Un ami vous a transfĂ©rĂ© cette Ă©dition ? Pour nous soutenir, vous pouvez-vous abonner đđđ
âShake it, share itâ
Reply