[Episode 11] Où l’on parle de SCADA et des objets connectés

Bonne année à toutes et tous !

Pour ce premier épisode de 2014, nous recevons un invité qui nous parlera de la sécurité de nos infrastructures industrielles.

Comme vous avez pu le constater, le site a été mis à jour et est maintenant en version 2 ! Dites nous ce que vous en pensez !

Au programme:

  • Les news (1:39)
  • Dossier sur SCADA par notre invité (33:19)
  • Une  pause musicale avec  Semiologist Feat. Lysergist(1:07:59)
  • Le What’s Next sur les objets connectés (1:09:55)
  • Outro avec  Mitch Murder – Mute City(1:20:33)
Lire

Liens et références:

//News

Morgan:

Botnet de caisses enregistreuses : http://magazine.qualys.fr/menaces-alertes/botnet-caisses-enregistreuses/

Justin
Plus Belle La Vie: 2 ans après, Facebook condamné à rouvrir une page fermée à tort: http://www.numerama.com/magazine/27689-2-ans-apres-facebook-condamne-a-rouvrir-une-page-fermee-a-tort.html
Loïs
Lien de la LPM après le passage à l’Assemblée Nationale http://www.senat.fr/leg/tas13-046.pdf
//What’s Next:

 

Image par Green_Mamba

//Musique:

Semiologist Feat. Lysergist – La Deep-House De Gainsbourg

Mitch Murder – Mute City

Le lien direct pour le podcast ici

Flattr this!

Sécurité Bitcoin #1 : Introduction

Je connais Bitcoin depuis 2010 mais ne m’étais jamais vraiment penché sur son fonctionnement et la sécurité du dispositif. C’est maintenant chose faite et une chose est sûre, le sujet est dense !

Cet article joue le rôle d’introduction aux prochaines publications sur le sujet.

Bitcoin ne semble pas aux premiers abords un « produit » orienté sécurité ou vie privée. Il est avant tout présenté comme une monnaie. Et pourtant, si sa popularité récente auprès des spéculateurs ne se limite qu’à sa valeur en dollars ou autres monnaies fiduciaires, l’engouement initial pour Bitcoin se basait sur deux aspects :

  1. La sécurité des échanges sans passer par une banque
  2. L’anonymat (toute relative) de ces échanges

Bitcoin, qu’est ce que c’est ?

Avant de partir dans les détails sur les deux points cités ci-dessus, certains voudront peut-être se familiariser un peu avec Bitcoin de manière générale. Vous trouverez ci-dessous un ensemble de ressources sur le sujet que j’estime de bonne qualité.

Pour les plus volontaires, je vous conseille cette vidéo de 20 minutes, elle peut parfois être un peu technique, mais elle est très didactique et étudie les mécanismes en profondeur :

Les courageux enchaîneront sur cette vidéo d’une petite heure ne se limitant pas à détailler le fonctionnement, elle explique également :

  1. Ce qu’on attend d’une monnaie de manière générale
  2. Les précédentes tentatives de système monétaire alternatif (e-Gold, Liberty Reserve) et comment ont-elles fini
  3. Quel future peut-on espérer de BitCoins

Pour ceux qui trépignent d’impatience devant une vidéo et préfère la lecture, je leur conseille cet excellent dossier de CoinDesk, pour les détails techniques, complétez avec cet article. Au contraire, ceux qui désirent une présentation très vulgarisée devront s’y retrouver dans cet article.

Pour ceux avec qui une belle illustration vaut mieux qu’un long discours, jetez un œil à cette infographie :

Transaction-Bitcoin

Version traduite.

Enfin, pour les plus pressés ou ceux qui ne sont pas intéressés par détails et veulent aller à l’essentiel, vous pouvez vous contenter de cette petite introduction vidéo réalisée par WeUseBitcoin :

Bien, vous êtes maintenant suffisamment à l’aise avec le concept pour partir dans la sécurité du dispositif ! Rendez-vous dans le prochain article pour parler de la protection contre la falsification de la monnaie et des transactions.

Flattr this!

[Episode 10] Où l’on étudie les caméras de surveillance et le Li-Fi

Avec un peu de retard dans la programmation nous vous livrons pour Noël un nouvel épisode tout propre !

Au programme:

  • Les news (1:40)
  • Dossier sur les caméras de surveillance (33:43)
  • Une  pause musicale avec Home Alone- 5oh! (1:04:05)
  • Le What’s Next sur le Li-Fi(1:06:51)

Bonne écoute à toutes et tous et Joyeux Noël !

Lire

Liens et références:

//News

Morgan:

 Google uproxy
Coin
Justin:
Comment utiliser linkedin pour des attaques ciblées
LinkedIn sur IOS
Loïs:
BadBIOS, l’Ebola du Malware
Emploi et jeune dans le cyber
//Dossier
//What’s Next
//Musique
Pause musicale: Home Alone – 5oh!
Le lien direct du podcast: ici

Flattr this!

Découvrez le Nymi : L’authentification par électrocardiogramme !

Je vous en parlais dans l’épisode 4 du comptoirsecu, le Nymi est un outil d’authentification biométrique original, car celui-ci se base sur votre électrocardiogramme.

Ce projet semble se concrétiser, car il vient de dévoiler son SDK (kit de développement). Nous étions très sceptiques sur la fiabilité de ce genre de facteur et nous le somme toujours. Maintenant si l’outil s’avère fiable et facile d’emploi, il restera le problème de l’esthétique, qui a envie de porter ce genre de bracelet ? Une solution simple serait de l’intégrer dans les smartwatch, ces objets font un léger bide en ce moment (mis à part peut être la Pebble, mais croyez-moi, cela ne devrait pas durer.

pebble

En attendant, je suis plus attiré par des objets comme la nfcring. Le NFC est sûrement plus facile à cloner à votre insu, mais l’objet est bon marché et à le mérite de ne pas avoir besoin de batterie et de coûter moins cher. Et au final, dans le cas d’une utilisation avec un smartphone, cela nous offre un énorme confort d’utilisation tout en nous protégeant de façon satisfaisante sur les deux risques les plus probables pour monsieur tout le monde : la perte et le vol.

nfc-ring

Malheureusement, ce type d’équipement n’est pas encore mature, mis à part le fait que les iPhone ne gèrent pas le NFC, les téléphones Android équipés de la technologie ne peuvent pas s’en servir… quand l’appareil est verrouillé. Cela est justifié d’un point de vue sécurité, la technologie NFC est utilisée par le paiement sans contact, notamment dans des solutions comme Google Wallet.

On sait déjà qu’il est possible d’interagir avec un composant NFC à plusieurs mettre de distance lorsque l’on a le bon équipement, autant éviter la possibilité d’une faille utilisée à notre insu alors que l’appareil veille gentiment dans notre poche ou notre sac à main…

Ne perdez pas espoir cependant, des rumeurs courent depuis longtemps sur le fait que Google cherche à produire précisément ce genre d’équipements. Quand la « Google Ring » sortira, ils trouveront un compromis sur le verrouillage NFC, peut être tout simplement en autorisant la réception d’informations uniquement ?

Et vous, que pensez-vous de ces alternatives au mot de passe ?

Flattr this!

Le podcast qui traite des enjeux de la sécurité informatique. Podcast en CC-BY-NC-SA