#MacronLeaks, ou l’éloge d’une meilleure sécurité et du chiffrement des échanges
À quelque chose malheur est bon
Le 06 mai 2017 à 10h12
8 min
Logiciel
Logiciel
Les fuites de mots de passe et de données sont légion ces dernières années. Parfois elles touchent chacun de nous, parfois de grandes sociétés ou des organisations politiques. Mais dans tous les cas, la même question se pose : quand allons-nous prendre les questions de sécurité au sérieux ?
Cette nuit, un compte anonyme a partagé sur 4Chan plusieurs Go d'archives contenant des emails, photos et autres documents qui seraient issus de plusieurs membres de la campagne d'Emmanuel Macron. Une nouvelle attaque de dernière minute, qui n'est pas sans rappeler les pratiques outre-Atlantique lors de l'élection présidentielle.
Nous ne reviendrons pas ici sur ces méthodes ou sur le contenu des documents diffusés sur 4Chan. Tout d'abord en raison de la période de réserve qui intervient dans le jour précédent l'ouverture du scrutin. Ensuite parce que les milliers de documents sont en train d'être analysés par de nombreuses rédactions, qui auront tout loisir de livrer leurs découvertes une fois qu'elles auront pu démêler le vrai du faux.
Enfin, parce qu'il sera intéressant de revenir dans un second temps sur la responsabilité, notamment des personnalités politiques, dans la diffusion (sans doute parfois assez volontaire) de fausses informations en ligne. Une façon de faire qui s'est largement répandue en France à l'occasion de cette élection.
Derrière les fuites, un manque de sécurité
Ce qui nous intéresse aujourd'hui concerne ce qui se cache derrière l'existence de telles fuites. Non pas le contenu des documents, mais la manière dont ils sont obtenus. Il est en général question de savantes attaques de « pirates russes » dont on imagine qu'ils déploient des techniques extraordinairement complexes. En réalité, il s'agit le plus souvent d'accéder à des messageries peu sécurisées après une campagne de phishing plus ou moins bien faite.
Dans le cas de cette fuite, nous ne savons pas ce qu'il en est. Ce que l'on sait par contre, c'est qu'il existe des moyens pour se prémunir de telles attaques, et qu'il faut tout faire pour en répandre l'usage.
Hygiène et culture numérique
Commençons par le commencement : le respect de bonnes pratiques et limiter l'accès à votre machine principale. On l'oublie assez souvent, mais c'est un moyen assez simple d'accéder à toutes vos données. Utilisée au quotidien, elle est souvent un moyen de faire tomber de nombreuses frontières.
N'hésitez donc pas à fermer votre session lorsque vous vous éloignez de votre machine, à l'éteindre lorsque vous ne l'utilisez pas, à ne pas laisser un ordinateur portable sans surveillance, à chiffrer vos périphériques de stockage, à ne pas accéder à des données sensibles lorsque vous êtes en public, etc.
Vient ensuite le choix et la gestion des mots de passe. Nous l'avons déjà évoqué dans un dossier complet, mais il s'agit ici d'un point crucial pour éviter, qu'en cas de fuite à travers un service anodin, ce soit l'accès à votre boite email qui soit piraté. Car avec celle-ci, on peut le plus souvent accéder ensuite à tout le reste. Elle revêt donc un caractère vital.
Le gestionnaire de mots de passe peut aussi parfois vous préserver d'outils comme les keyloggers qui récupèrent vos frappes au clavier et autres malwares que vous pouvez récupérer sur votre machine si vous n'êtes pas trop attentifs.
L'email cache peut être votre ennemi, quid de la signature électronique ?
C'est ici que la question du phishing entre en scène, et que de vieux préceptes de base doivent être répétés. N'ouvrez jamais sur votre machine des documents dont vous ne vous êtes pas assurés de connaître la source (notamment lorsque cela vient de sites comme 4Chan).
L'adresse e-mail ne peut pas être considérée comme un élément parfaitement fiable puisque n'importe qui peut l'usurper assez facilement. Faites attention à tous les liens sur lesquels vous cliquez depuis un email. Vérifiez les URL et même les certificats dans le cas d'une connexion sécurisée. Plus globalement, ne chargez aucun élément par défaut.
Bien entendu, ce problème pourrait être réduit par une utilisation plus généralisée de la signature électronique dans les emails, mais ni les éditeurs de services, ni les sociétés privées, ni les institutions publiques ne poussent à un tel usage. Il existe quelques rares exceptions, comme Facebook par exemple. Mais nous sommes encore loin d'un usage global.
2FA pour tous !
Autre possibilité pour améliorer la protection de l'accès à vos données : la double authentification. De plus en plus répandue, elle peut être utilisée sur de nombreux services du quotidien comme Facebook, Gmail, Twitter, etc. Elle consiste à demander de compléter votre mot de passe par un élément aléatoire. Ainsi, même si votre mot de passe est récupéré par un tiers, il ne pourra pas accéder à votre machine.
Le code peut vous être fourni par un objet mis à votre disposition, un SMS (c'est à éviter, mais nous y reviendrons), une application ou même une clef de sécurité U2F :
Pensez aussi à surveiller les connexions à votre compte. De plus en plus de services vous permettent de voir la liste des derniers accès et bloquent votre compte en cas d'activité suspecte. Vous pouvez ainsi changer votre mot de passe ou choisir de révoquer l'accès de certaines applications ou l'ensemble des sessions ouvertes sur vos différentes machines.
Le besoin de chiffrement, c'est maintenant
Si rapidement certains ont mis en cause l'utilisation de services comme Gmail, ils se trompent d'ennemi. En effet, même si on peut reprocher l'utilisation d'un service américain exploitant nos données pour la gestion des emails, cela reste courant et ne protège pas des possibles intrusions telles qu'évoquées au-dessus.
Par contre, on peut se poser une question : pourquoi des emails sensibles, au sein d'un parti politique ou de toute autre organisation, ne sont pas échangés de manière chiffrée ? Car cela revient à mettre à disposition de tiers (ici Google et de toute personne accédant à vos emails) vos échanges dans leur forme la plus pure. En cas de fuite, il n'y a donc rien à faire si ce n'est tout télécharger et rediffuser.
Souvent, lorsqu'il est question de chiffrement, on fait assez rapidement face à une phrase assez célèbre : « Je n'ai rien à cacher ! ». Mais imaginez maintenant que l'ensemble de vos emails et messages privés soient exposés publiquement. Que vos amis, votre famille, vos conjoints, mais aussi vos collègues, patrons ou employés puissent en lire les moindres détails.
Dans un cadre plus professionnel, que vos concurrents puissent accéder à ces comptes-rendus de vos réunions et autres éléments stratégiques que vous partagez parfois par simplicité à travers un simple email. Pensez à tout ce qui pourrait découler de tout cela et aux risques que vous encourez.
Une protection à renforcer, non à fragiliser
Ces dernières années, la légitimité du chiffrement a parfois été remise en cause, en France comme ailleurs. Elle nous est pourtant utile à tous, au quotidien : pour acheter avec une carte bancaire, pour assurer notre identification sur les réseaux mobiles, la sécurité et la confidentialité de nos échanges avec les serveurs des sites en ligne (comme notre mot de passe lors de la connexion à un site). Bref, elle nous protège déjà.
Mais elle ne protège pas encore assez globalement ce qui fait la nature de nos échanges au quotidien. Cela évolue avec la mise en place de messageries spécifiques comme Signal et Silence, mais aussi l'intégration (parfois partielle) du chiffrement de bout en bout (E2E) à des outils comme iMessage ou Whatsapp. Mais il n'en est que rarement question pour nos emails, qui peuvent donc se retrouver partagés de manière assez générale à la moindre fuite.
Et plutôt que d'aider à renforcer et simplifier l'usage ces outils de sécurité, comme cela a notamment été le cas en Allemagne avec le projet GnuPG par exemple, certaines de nos institutions cherchent à les mettre à mal afin de pouvoir accéder à nos données lorsqu'elles le jugent nécessaire. Ce qui revient à mettre en place, quelle que soit la méthode utilisée (backdoor, clef maître, etc.), une faille de sécurité dans l'ensemble de nos échanges.
La période de cinq ans qui s'ouvrira dimanche soir et après les législatives sera l'occasion de le rappeler. Espérons que les très nombreuses fuites et scandales récents, qui peuvent toucher aussi bien le citoyen que ses représentants, permettront de traiter de ces questions avec un peu plus de sérénité.
#MacronLeaks, ou l’éloge d’une meilleure sécurité et du chiffrement des échanges
-
Derrière les fuites, un manque de sécurité
-
Hygiène et culture numérique
-
L'email cache peut être votre ennemi, quid de la signature électronique ?
-
2FA pour tous !
-
Le besoin de chiffrement, c'est maintenant
-
Une protection à renforcer, non à fragiliser
Commentaires (118)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 06/05/2017 à 10h18
Je préviens d’avance, tout prosélytisme politique, sous quelque forme que ce soit, mènera directement à suppression du commentaire + blocage. Merci " />
Le 06/05/2017 à 10h21
Très bon dossier, comme d’habitude
Le 06/05/2017 à 10h25
Huhu " />
Sinon ça s’enflamme sur 4chan et ça flood du compte twitter. Mais rien de bien concret dans ce que j’ai pus trouver. Les pseudo archives disparaissent très vite. A voir, mais si c’est vrai on va en apprendre un peu plus sur notre futur président.
Le 06/05/2017 à 11h43
Comme précisé plus haut, si on peut s’éviter les débats politiques sur le sujet, merci :)
Le 06/05/2017 à 11h45
David_L, tu as écrit :
un SMS (c’est à éviter, mais nous y reviendrons)
Ce sera dans un prochain article ? Parce que je n’ai rien vu/lu dans la suite qui en reparle. En bref quel sont les raisons ?
Le 06/05/2017 à 11h46
Bowdel Osez Josez picétou !
Nonmého ….
Le 06/05/2017 à 11h46
4chan est pas bloqué, c’est du mytho pour faire croire a l’opinion publique qu’il se passe quelque chose, les document dit “leaké” sont naze, on apprend rien, ni en bon, ni en mal, bref tombe pas dans le piege des russes
Le 06/05/2017 à 11h47
Une information en elle même ne vaux pas grand chose. Pour avoir trainé un peu sur 4chan à une époque il ne faut pas toujours grand chose. Mais à mon avis beaucoup de fumé sans feu.
Le 06/05/2017 à 11h48
Et je suis decu que vous vous servez de cette tentative russe de déstabilisation pour creer du click… qui creer plus de tors que de bien, surtout avant une aussi important echéance.. surtout que rien n’est comfirmer, vous tombez dans le piege des russes
Le 06/05/2017 à 11h50
Justement, l’info en elle meme est naze, mais le bruit que ca creer c’est dangereux, rien qu’a prononcer le mot “Leaks” les gens font le parallèle avec toute les autre affaire “*Leaks”.. juste un week end pour l’election, et pile au moment de la treve des journalistes… les fake news peuvent pleuvoir sans risque now… c’est dangereux
Le 06/05/2017 à 11h54
Oui c’est sur, je n’ai pas dit le contraire, rien que l’information du leak suffit à foutre le bordel. Et beaucoup sont encore très crédule à n’importe quels informations.
Le 06/05/2017 à 11h56
Oui on va en reparler dans un prochain article " /> (et même sans ça, un SMS ça s’affiche souvent en clair sur un écran de veille, c’est pas glop :p)
Le 06/05/2017 à 12h05
Je crois que j’ai vu un gros nez Dito ! " /> " />
Et bien oui faudrait que je m’y penche sur tout ça mais pff..
déjà je sauvegarde mes données de plusieurs endroits et hors ligne, c’est un bon point. Mais chiffrer tous les échanges " />
Bref, petite note et favori sur la page " />
Le 06/05/2017 à 12h07
J’adore la qualité de l’information donnée sur ce site concernant la sécurité.
Mais la sécurité —-TOTALE— n’existe pas.
Dans toutes les applications de sécurité qui existe, elles sont –NULLES– si l’attaquant est installé à un bout ou l’autre de la communication ( dans la machine ou le serveur ); la sécurité même de bout en bout est nulle.
On se sert de connexions HDMI aujourd’hui, mais combien savent que dans la connexion HDMI il y a une puce qui permet la connexion INTERNET entre différents objets, ce qui permet à un attaquant installé à un bout ou l’autre de voir tout ce qui s’affiche à l’écran.
Et oui, la sécurité INTERNET ne sert qu’a rendre le HACKING plus difficile et c’est tout. Et je n’ai pas mentionné les BACKDOORS que les fabricants de carte-mères installe sur leur matériel.
Et pour finir, les GOUVERNEMENTS sont la vache à lait des entreprises comme MICROSOFT, CISCO, IBM, et j’en passe… Comment peut-on penser que ces entreprises qui vendent des licences à gros prix ne font pas plaisir aux gouvernements en installant des BACKDOORS secrètes qui seront récupérés par du monde mal intentionnés.
La sécurité totale N’est qu’une —-CHIMÈRE—- une —–UTOPIE—-
Le 06/05/2017 à 12h19
Ce moment où j’ai envie de poster un troll, mais il y a le concours et je ne souhaite pas me faire ban. #lavieesttropdure
Le 06/05/2017 à 12h25
https://twitter.com/BivolBg/status/860803144103723009/photo/1
Pour votre news du lundi concernant cette attaque russe :)
Le 06/05/2017 à 12h27
Oui cela s’apelle sourcer l’information et la croiser avec des sources différentes et non redondantes :)
Le 06/05/2017 à 12h34
Si je suis ton raisonnement, il était trop tard pour que ce soit des Français donc c’est des Russes. C’est ça ?
" />
Le 06/05/2017 à 12h35
Le 06/05/2017 à 15h48
Le problème de la 2FA c’est qu’on est dépendant du réseau mobile. S’il y a un problème réseau avec les SMS, on n’a plus aucun accès à ses comptes. Ca m’arrive pas mal de fois de ne pas pouvoir valider un paiement quand je ne reçois pas le code par SMS.
Le 06/05/2017 à 15h51
Tout est question de compromis … si tu veux de la facilité, alors tu acceptes de te faire salement hacker alors " />
Mais bon, encore une fois, tu peux suivre toutes ces reco, dans le cadre d’un hacking “bien motivé”, (pour ne pas dire d’état), ça peut ne pas suffire … par exemple une grosse zero day dans ton OS de choix, permettant de prendre le contrôle complet de la machine …
Le 06/05/2017 à 15h53
Les 2 articles me paraissent vraiment complémentaires, donc je me suis permis. Hésite pas à me dire ce que tu en penses sur le fond si tu le lis.
Le 06/05/2017 à 16h01
La 2FA ne se fait pas que via SMS (et c’est même la méthode à utiliser en dernier recours en fait :p)
Le 06/05/2017 à 16h01
Comme répondu à quelqu’un qui me faisait remarquer que, bon, c’était un peu chiant tout ça : c’est sur que ça doit pas être chiant de voir tous ses emails exposés.
Le 06/05/2017 à 16h03
Le 06/05/2017 à 16h09
Le 06/05/2017 à 16h12
Le 06/05/2017 à 16h12
D’ailleurs la presse aussi est pas censée ne pas parler de politique aujourd’hui ? Vraie question je sais pas trop comment ça marche et j’ai vu fleurir quelques articles aujourd’hui qui m’ont surprise.
Le 06/05/2017 à 16h16
Le 06/05/2017 à 16h19
S’inscrire pour gagner un filtre, c’est rigolo.
Le 06/05/2017 à 16h19
Le 06/05/2017 à 16h22
Le 06/05/2017 à 16h33
Si seulement ces leaks pouvaient vacciner les politiques, tant au niveau de la double authentification (je comprend même pas que ce ne soit pas obligatoire du moment que c’est standard) et du besoin de foutre la paix au chiffrement et même de l’encourager.
Mais j’ai l’impression que cette affaire va surtout servir a dénigrer les opposants/attaquants sans se remettre en question, comme d’hab.
Le 06/05/2017 à 16h41
Mouais… ce qui est triste dans l’histoire c’est que ce sont des comptes email de jeunes, qu’on pourrait qualifier de “digital natives”, qui sont en cause… pas de vieux politiques peu technophiles…
Le 06/05/2017 à 17h06
Il est interdit d’appeller à voter pour un candidat ou de faire l’argumentaire pour voter pour ou contre un candidat (propagande politique).
Mais parler de politique en général, ça n’est pas interdit … il semble qu’on peut même dire “je vais voter poux […]” sans risque.
Je rajoute quand même qu’il y a la loi et il y a la modération de la news qui peut aller plus loin " />
Le 06/05/2017 à 17h07
Le souci restant que rien ne les empechera de chiffrer leurs communications comme des malades, tout en disant “pour des raisons de sécurité” que nous n’avons pas le droit de faire de même " />
Le 06/05/2017 à 17h24
Intéressant comme edito, mais je n’ai pas trouvé d’information pour l’instant sur l’origine (technique) de ce leak.
Leur domaine utilisé pour les emails en interne est chez o365, ce qui semble limiter l’origine d’un serveur mail attaqué.
J’espère que l’on aura une news avec les détails de cette attaque " />
Le 06/05/2017 à 17h30
Tu as dû regarder le contenu des leaks un peu trop rapidement : 4 des comptes email sont en gmail.com, un seul en en-marche.fr
Le 06/05/2017 à 17h35
Ce n’est pas parce qu’ils sont nés avec un smartphone dans les mains qu’ils connaissant mieux le numérique que les autres. Cela n’a strictement rien à voir.
Le 06/05/2017 à 17h35
Pas étonnant… les digital natives sont ceux qui font le plus confiance au numérique.
Tout comme la génération des 80s fait confiance aux carte à puce. etc.
Le 06/05/2017 à 17h39
On peut parler publiquement de politique, mais pas parler des candidats en bien ou en mal (action de campagne, de propagande).
 http://www.cnccep.fr/communiques/cp9.html
Twitter
Le 06/05/2017 à 17h43
Que dire de ça alors ?
http://www.liberation.fr/liseuse/publication/06-05-2017/1/
Le 06/05/2017 à 17h48
faudrait en parler à un juriste, mais mon avis personnel “d’expert internet multidisciplinaire” (" />) me dit que ça serait illégal …
Apres la question pourrait être : est ce qu’un journal imprimé avant l’interdiction (que ça soit 2h avant ou une semaine avant), qui serait dans les kiosques est frappé par l’interdiction ?
Pas la moindre foutu idée " />
Le 06/05/2017 à 17h56
J’ai vu cette une hier soir et ça m’a étonné aussi. À mon avis les représentants de M. Le Pen peuvent faire une demande à la CNCCEP (ça ne changerait pas le scrutin mais l’organe de presse peut être condamné à une amende).
Le 06/05/2017 à 17h59
C’est la diffusion qui importe. L’édition week-end de Libération est publiée à partir du samedi matin. Si c’est vraiment illégal, il faudrait retirer le journal des kiosques et du web à partir de samedi 0H00 jusqu’à dimanche 20h00.
Le 06/05/2017 à 18h03
Mais du coup c’est le buraliste qui serait en tort, de ne pas avoir caché le journal ? " />
Le 06/05/2017 à 18h13
Merci vortex33, je n’ai pas regardé le contenu des archives, juste vu quelques extraits .
Effectivement, cela concerne aussi des adresses gmails " />
Le 06/05/2017 à 18h56
Le 06/05/2017 à 19h05
Macron a prévenu dès le 17 avril que ce genre de chose allait arriver c’était chez bourdin, ça fait plusieurs mois qu’il y a des attaques contre le mouvement de macron.
Le 06/05/2017 à 19h38
Le 06/05/2017 à 19h42
je pensais naivement que wikileaks etait de la CIA, et le petit assange juste un faire valoir pour accuser la partie ruuse, voir noyeauter le FSB l’air de rien.
Un peu a la snowden, qui comme par hasard se retrouve en russie /!\, le meilleur noyautage de l’histoire !!
tu vois moi aussi j’ai plein de preuve, comme toi !
Le 08/05/2017 à 08h54
“Nous ne reviendrons pas ici sur ces méthodes ou sur le contenu des documents diffusés sur 4Chan.“Vous les avez devant vous?Publiez les ou respectez les règles déontologiques du journalisme.
Le 08/05/2017 à 08h55
“C’est ici que la question du phishing entre en scène, et que de vieux préceptes de base doivent être répétés. N’ouvrez jamais sur votre machine des documents dont vous ne vous êtes pas assurés de connaître la source (notamment lorsque cela vient de sites comme 4Chan).“C’est de l’humour?
Le 08/05/2017 à 09h58
Une fois de plus, bon article qui résument aussi bien mon opinion: qu’autant de personnes utilisent un compte passoire type gmail pour échanger des documents important dépasse l entendement.
aujourd’hui, il s agit de parti politique. Un domaine encore pire potentiellement est celui de la santé: bcp de médecins n ont tjs pas compris l importance d une connexion sécurisés (à leur décharge, ils n ont pas été suffisamment formés là dessus) et s envoient des données médicales sur leurs comptes privés gmail, c est AHMA une faute professionnelle.
Plutot que de voter des lois renseignement pour mieux espinoner les gens, il faudait AMHA au contraire voter des lois pour obliger le chiffrement de toutes les communications sensibles.
Le 08/05/2017 à 09h59
Le 08/05/2017 à 11h55
C’est bien connu, la prohibition a toujours fonctionné " />
Plus sérieusement, tu es peut-être trop jeune pour avoir connu les cantines et les bistrots du XXe Siècle, ou tu as oublié. D’ailleurs, d’après les statistiques, les Français consomment beaucoup moins d’alcool qu’il y a quelques dizaines d’années. Donc les campagnes de sensibilisation fonctionnent très bien.
Le 08/05/2017 à 13h53
Rassure toi, il n’existe pas de journaliste qui ne serait pas intéressé par ces documents, et ils n’hésiteront pas à diffuser les informations croustillantes qu’il y a dedans.
Ne serait-ce qu’en passant par le Canard Enchaîné qui se fera un plaisir de les diffuser.
Maintenant il faut bien dire qu’il n’y a rien de bien croustillant dans ces leaks, d’autant plus de croustillant concernant les sujets qui interessent les lecteurs de NXI " />
Le 08/05/2017 à 19h13
clair que j’ai vu plus croustillant qu’une pizza chez domino’s
Le 09/05/2017 à 06h42
Je ne suis pas d’accord. Certes, ce n’est pas du tout fait pour ça au départ, donc cela requiert de comprendre un minimum ce que l’on fait, mais si tu mets en place SPF avec uniquement les IP autorisées en strictes, que tu ajoutes DKIM/DMARC, que tu obliges à utiliser SSL (oui, ça reste sûr uniquement entre toi et ton serveur, mais ça évite bien des soucis et c’est vraiment le moins que l’on puisse faire). Évidemment, pour des échanges importants, il convient de signer numériquement et de chiffrer si besoin. Jusque là, rien de compliqué, je le fais pour les comptes dont je m’occupe. Mais si tu veux de la mobilité, il faut passer par un VPN pour s’assurer d’avoir une IP que tu connais.
Bien sûr, je ne dis en rien que tout ceci est parfaitement sûr et infaillible, mais ça évite au premier venu de tout faire.
Le 09/05/2017 à 10h10
Le 09/05/2017 à 11h41
Le 09/05/2017 à 14h20
les raisons sont simples: il y a une faille dans le protocole SS7 utilisé pour les communications mobiles (depuis la nuit des temps), et qui permet à des méchants de faire un peu ce qu’ils veulent avec les communications mobiles.
le léger souci c’est que SS7 est une norme, et que donc:
jusqu’ici tout le monde faisait la sourde oreille, mais là (“c’est le drame”, ou “patatras”, comme tu veux) des méchants ont réussi à piquer des thunes à des gens en récupérant leurs codes de 2FA envoyés par SMS.
du coup là c’est plus pareil, puisque d’une faille théorique présentée au CCC en 2014 par des barbus, on passe à des attaques de banques (pour schématiser hein).
“mon dieu mon dieu oulàlà, les barbus avaient raison (again)!
en fait c’est vraiment important, nous on croyait juste que ça concernait le péquin moyen, et donc on s’en foutait! mais là, putain, les gars ils s’attaquent aux banques, c’est sérieux.”
" />
bref, maintenant tout le monde oublie le SMS pour le 2FA, et tout le monde passe bien gentiment sur Google Authenticator ou équivalent. " />
Le 09/05/2017 à 19h42
Merci pour les détails.
Il est vrai que j’avais entendu parler d’une faille sur le sms (il y a bien longtemps, d’ailleurs pas certain que c’était ça). Et ça ne me dit rien avoir lu une mise en application par des personnes malveillantes.
Quand je voie que depuis 3 ans, les banques s’en servent pour quasi tous les paiements… Et ce n’est pas demain qu’ils vont changer pour autre chose de plus sécurisé pour tout le monde !
Le 09/05/2017 à 21h17
y en a à l’Elysée aussi des grosses Canon. Dans les locaux du FSB je sais pas. (le mec s’est gourré dans la derniere image du Canon iPR C700 il a remis celui à 29K)
Le plus marrant c’est la comm immédiate du parti “Il y a des faux documents dedans” alors que personne a eu le temps matériel de les analyser.
Le 10/05/2017 à 08h36
1- l’équipe EM a alimenté les pages de phishing avec de vrai/faux comptes mail (ie de vrais comptes google avec des discussions débiles dedans, qui se sont retrouvés partagés par les gogols américains qui ne captent pas un mot de français).
2- Il est de bonne guerre quand, 2h avant la fin de la campagne, une coalition internationale de fascistes et autres suprémacistes blancs leake 9Go de communications internes mélangées à des tas de docs n’ayant aucun rapport, de sous-entendre qu’il y a sans doute des fakes dedans. Connaissant les gugus, c’était pas un gros pari.
et compte tenu du temps qui leur était imparti (quelques dizaines de minutes), EM n’avait à priori pas mieux à faire.
Le 10/05/2017 à 12h08
Ils ont dit qu’il y avait des faux dedans, parce que c’est la seule chose que tu peux dire en 30 secondes qui met le doute sur 15Go de mails.
Quand bien même il y aurait eut des trucs compromettant, tu met le doute.
C’est la bonne réponse quand tu es à moins de 48h d’une élection pour limiter les dégâts.
Le 10/05/2017 à 12h18
A noter que le mail “bruit d’évier qui se vide” n’est pas dans les mails, la preuve, avec un peu de recherche on peut trouver la source :
TwitterOui, c’est lui qui l’a créé de toute pièce " />
Il n’y a pas, à ma connaissance de CLAIREMENT “pseudo faux” dans les mails … Tu as des faux (comme le coup de la coke qui n’est pas dans les mails et est fait pour nuire), des faux pour le troll (le coup des sons d’évier), quelques pseudo affaires (le coup de la commande de la drogue, mais c’est plus dommageable que positif).
J’ai du mal à imaginer que l’équipe Macron très bien placé dans les sondages irait s’amuser à faire ça " />
Le 06/05/2017 à 12h39
Non, mais le timing est intéressant, a chaque histoire en faveur de LePen ca sort tout le temps en fin de soirée debut de nuit
Le 06/05/2017 à 12h41
Ca vient des fichiers dit “leaké”, je suis en train de telecharger tout ca moi meme, on verra bien
Le 06/05/2017 à 12h48
à mon avis, c’est surtout que la nuit, toutes les institutions dorment (à part quelques journalistes, quelques personnes de permanence, etc). C’est le bon moment pour livrer des dossiers sans être inquiété d’une riposte de défense médiatique, judiciaire, informatique.
L’info-intox a le temps de se déverser pour faire paniquer tout le monde au petit matin où c’est le branle-bas de combat dans tout le pays (c’est comme ça qu’agissent l’armée, les voleurs, les espions, etc - ils ne sont pas assez fous et idiots pour faire leurs attaques et invasions en plein jour de manière frontale).
Le 06/05/2017 à 12h53
Le 06/05/2017 à 12h56
oui, surtout que c’est une course à l’intox : le temps de démêler le vrai du faux, l’élection sera passée. Toute spéculation sur la teneur de ces infos sont inutiles et vaines, voire dangereuses.
Le 06/05/2017 à 13h03
En tout cas, je plains les forces de l’ordre, quelque soit le résultats, ils risquent d’en chier toute la nuit au moins après 20 heures." />
Le 06/05/2017 à 13h04
Ils vont en baver quel que soit le résulat…
" />
Le 06/05/2017 à 13h17
—–BEGIN PGP MESSAGE—–
Version: GnuPG v2
hQIMA2u8NttVEiFZARAAkmjkowaC6ImeggMzgk34WKB5MjeDuOVELcyg0vI5V1OO
XIA+uAxJIly4TORZyk4iDVx9Vk0ElVZpscFBt/m2bUqww2aIN9W2BOkV12EzBejx
awxY1PaVrnzUsxxGfWY7b2eut/BO59XDgQNSBPtr0+FKrpWmpbrN3WeiMCMX7l/N
BAXyLs0ay/fkXILLCM0S+CObcGqKISFV5Gstvkpb8XzuC8JkVpI62nZfDbfnIcZL
xKQor/wVuS9nOAFfIxDFzlmMQTwSjK3Lnlzhlbz1hrz5cm79nhZFmCMELQSOTqLa
xtlbYSLZ8vLrjgVGm3zBMHFQLgOJaQ6D92NOVcLg4R2g+LaAG2PGvPKJGv3JNP
—–END PGP MESSAGE—–
Je n’ai rien d’autre à ajouter " />
Le 06/05/2017 à 14h02
Pas sur que ça vienne de l’étranger, c’est apparu en pleine nuit juste avant la réserve obligatoire a 24h du scrutin. Comme ça l’équipe de Macron ne peux pas répondre.
Le 06/05/2017 à 14h03
Merci pour ce papier. Je trouve dommageable que l’ensemble de la classe politique française, à quelques exceptions près, ait une inculture abyssale en matière de numérique et qu’elle soit peu ou mal conseillée sur ce sujet. C’est un (triste) constat rien de plus et je crains qu’il ne soit valable hors de France.
Cela dit, est-ce que Next-Inpact envisage (ce serait bien) de faire un article sur la signature électronique, notamment comment en voir (et à quel prix) ? C’est assez peu clair pour moi et l’identité numérique de France Connect ne suffit pas, outre que ça ne sert pas à grand chose.
Le 06/05/2017 à 14h04
Ou juste que les russes ont fourni un bon gros dossier a des français incompétent
Le 06/05/2017 à 14h12
Quelque chose sur lequel il faurait un peu communiquer également, c’est la mise en place de SPF avec des règles strictes. Car non, usurper une adresse e-mail n’est pas forcément facile. C’est rendu facile.
Le 06/05/2017 à 14h37
Toutes ces recommandations sont très bonnes, mais elles sont difficiles à mettre en place de manière systématique auprès d’une organisation humaine telle qu’une équipe de campagne.
Les gens vont/viennent, changent de poste, se déplacent partout en France, ont plusieurs appareils (laptop, smartphone, PC), s’échangent des docs, communiquent entre-eux et avec l’extérieur…
Quand t’es pris dans l’urgence politico-médiatique et que t’arrives pas a te connecter au réseau sécurisé depuis ton laptop sécurisé pour faire un truc hyper urgent, bah c’est tentant d’outrepasser les mesures de sécurité pour quelques secondes. Et là, c’est le drame… Mais ca aurait été aussi un drame (politique) si tu n’avais rien fait.
Le 06/05/2017 à 15h20
Le 06/05/2017 à 15h22
A lire également mon article sur le sujet Ce que devraient nous apprendre les #MacronLeaks sur le contrôle de nos données
Le 06/05/2017 à 15h23
ça va, détendu l’auto-promo ? ;)
Le 10/05/2017 à 12h57
Le 10/05/2017 à 13h04
Ce que je veux dire, c’est qu’il y a une “rumeur” sur le net que tout les macronleaks, n’est qu’une action des mecs d’en marche pour déstabiliser la fachosphère." />
Qu’ils aient mis des honeypot, qu’ils aient fait des contre attaques & co, voir même diffuser de fausses info, à la limite, mais pas les 15Go quoi
Le 10/05/2017 à 13h18
c’est pas ce que je disais. ^^
d’ailleurs la majorité des données du leak sont authentiques.
c’est juste qu’il n’y a rien de scandaleux.
Le 10/05/2017 à 13h20
On est d’accord.
Le 12/05/2017 à 16h36
Le 06/05/2017 à 10h43
J’y croyais pas trop mais y a des documents qu’on peut pas voir sur 4chan les IP étant bien bloquées On sait qui est à l’origine du blocage et ses modalités ?
Le 06/05/2017 à 10h51
4Chan lui même, histoire de rajouter un peu de pression …
Le 06/05/2017 à 10h57
Le 06/05/2017 à 10h57
Il faut aussi crypter ses drives avec des outils type cryptomator
Le 06/05/2017 à 11h00
Faut surtout bien éduquer l’interface chaise clavier." />
Le 06/05/2017 à 11h07
Il faut avouer que l’outil de google gmail/docs/drive est redoutable d’efficacité.
La même chose existe-t’elle en chiffré ou décentralisé ?
Le 06/05/2017 à 11h13
La bonne blague c’est de croire que les journalistes ont une méthodes pour distinguer la vérité de la fausseté. À ce demander pourquoi des gens payent encore quelques personnes pour des cours d’épistémologie.
Le 06/05/2017 à 11h15
Protonmail par exemple (mais il en existe de plus en plus qui intègrent une gestion native du chiffrement " />)
Le 06/05/2017 à 11h25
Un excellent papier, clair et didactique, à envoyer à nos élus et candidats !
Le 06/05/2017 à 11h29
L’identification à deux facteurs est utile et facilement réalisable par tous. J’utilise des SMS car remettre à zéro mon téléphone n’est pas rare et je ne suis pas certain de ce que ça ferait pour les logiciels qui fournissent les codes. Mais que se passe t’il lorsquel’on pert ce deuxième facteur ? ( Son téléphone, une clef USB…)
Est ce qu’il existe une clef que l’on peut dupliquer ? Ou peut on installer un logiciel sur un vieux téléphone gardé en lieu sûr ?
Le 06/05/2017 à 11h30
J’aurai bien vu cet article en accès gratuit, à la fois par son utilité publique et parce qu’il oriente vers plein d’articles abonnés que vous avez fait de bonne qualité !
Le 06/05/2017 à 11h31
En général tu as toujours une solution de secours (au pire des codes à usage unique). Dans le cas des clefs U2F tu peux aussi en utiliser plusieurs (genre une que tu as sur toi, une autre stockée en sécurité au cas où).
Le 06/05/2017 à 11h32
Il est en accès libre :) (comme la plupart des articles vers lesquels il pointe)
Le 06/05/2017 à 11h37
Le HashTag macron leak a emerger durant la nuit, en france il faut pas beaucoup de tweets pour creer une tendance, quelques bots ca suffit, surtout en debut de nuit, donc ca confirme bien que ces gens la on un fuseau horaire different du notre, et que WikiLeaks c’est bien un projet Russe
Le 06/05/2017 à 11h38
Entre les perquisitions du materiel informatique (qui revient au même), la violation des secrets d’instructions, le piratage des données il n’y a guère de différence en réalité
Le 06/05/2017 à 11h41
Tombe pas dans le piege, c’est Poutine qui veux simplement déstabilisé le libéralisme a l’occidentale et supprimer toutes les sanctions economique dont la russie fait les frais
Poutine place gentillement tout ses pions pour faciliter tout ca
Le 06/05/2017 à 20h44
Le 06/05/2017 à 23h02
Ca prouve en rien que c’est les russes à l’origine. Au pire on dira qu’un russe (ou se faisant passer pour) à ouvert le document et l’a refermé, et ca a timestamp le document ( avec ou sans modif)
En plus à ce stade on sait même pas à qui profite le crime vu le haro sur LePen.
SI y a une plainte j’aimerais bien suivre l’enquete en tout cas ˆˆ
Le 07/05/2017 à 00h40
Le même dossier aurait pu être introduit et conclu avec les fapening leaked des semaines dernières (oh combien bien plus accrocheur et surtout moins sujet à la polémique 😂)
Sinon rien de neuf sous le soleil
Le 07/05/2017 à 05h52
Le 07/05/2017 à 06h31
Le 07/05/2017 à 06h34
Attention aux documents que vous téléchargez (si vous voulez fouiner dans les archives de ce leaks), certains fichiers ont été altérés et vous pouvez vous retrouver avec un beau petit trojan.
http://méric.fr/macron/rapport.html
Le 07/05/2017 à 06h57
Ca peut toujours être un mec qui a accès à du matos pro au taff, mais sa boite n’est impliqué en rien.
Bon pour le coup, vu la machine et le fait qu’on a l’adresse MAC, sa boite sera impliquée dans l’enquete du coup vu que ça risque de pas être super difficile de la retrouver " />
Le 07/05/2017 à 07h17
Le 07/05/2017 à 08h24
Ah bon pourtant on ne me propose qe le code par SMS, jamais un autre moyen " />
Le 07/05/2017 à 08h52
Il existerait donc une autre manière de prévenir que de le faire d’avance, puisque c’est précisé. Je cours étudier la question.
Le 07/05/2017 à 10h20
Le 07/05/2017 à 10h35
Qu’ils mettent tout leur journal en accès libre ? Ils font ce qu’ils veulent.
Le 07/05/2017 à 11h37
L’heure de création des deux documents, d’un décalage d’une minute seulement, montre que probablement les deux machines se trouvaient dans la même pièce et que les opérations ont été effectuées très probablement par deux personnes
Bien sur, car du matos Canon à 130k$ ne sait pas scanner automatiquement une pile de documents.
" />
Bref, un caillou supplémentaire qui fait des vagues dans une mare de propagande.
Le 07/05/2017 à 14h42
Le mail a été conçu pour acheminer de l’information. Pas pour en sécuriser son transport, ni authentifier l’expéditeur ou les destinataires. D’où d’ailleurs le problème des accusé de lecture détourné pour le SPAM.
SPF, DKIM ou DMARC sont des rustines et elles sont vus comme un moyen des GAFAM d’évincer les petits (ce qui n’est pas faux non plus). Pour l’instant ce n’est pas obligatoire. Le mail est un des plus vieux protocole d’Internet, et le plus difficile à faire évoluer. À coté le web, HTTP sont beaucoup plus remis en question.
C’est débat récurrents chez les techniciens si il faut patcher le mail ou bien refaire tout depuis le début. En tout cas tout les éventuels successeurs ou courriel n’échouent là le mail excelle: interopérabilité et l’aspect décentralisé.
Je serais le premier à signer pour avoir un système plus robuste dans le mail, qui authentifie son interlocuteur et chiffre de bout en bout mais pour l’instant on en est loin.