En direct
Best of
Best of du 30 novembre au 6 décembre
En direct
Flash-actu
Articles populaires
Période :
24 heures
7 jours
01.

Une grande majorité de l’opinion croit encore que la France est riche et puissante, alors qu‘elle est complètement fauchée !

02.

Ne parlez pas hébreu dans le métro ! En tout cas, pas à la station Château d'Eau : ça peut être dangereux.

03.

Qwant : "Proie" de la Géopolitique de l’Internet

04.

Derrière la crispation sur les retraites, la génération la plus immature de l’histoire

05.

Entrepreneurs : Tous en grève !! Petite leçon de chose aux Français qui soutiennent le mouvement

06.

Retraites : les vraies raisons pour lesquelles les chefs syndicaux ne peuvent pas adhérer au projet de réforme en dépit de toutes les garanties apportées et l’oubli très politique des fonds de capitalisation

01.

Une grande majorité de l’opinion croit encore que la France est riche et puissante, alors qu‘elle est complètement fauchée !

02.

Retraites : cette spirale infernale qui risque de plomber aussi bien le gouvernement que les syndicats

03.

Retraites : mais au fait, à quoi ressemblera la France de 2040 ?

04.

Egalité (mais juste pour moi) ! Les Français sont-ils les pires tartuffes qui soient en matière d’aspiration à la justice sociale ?

05.

Grèves : où va le conflit ? Les clés pour se laisser aller à faire de petites prédictions

06.

Pourquoi la possibilité de baisser le point de retraite est en fait une mesure de justice sociale

ça vient d'être publié
pépites > People
Urgence
Patrick Balkany hospitalisé pour d'importantes douleurs au dos
il y a 9 heures 9 min
pépite vidéo > Politique
Cohue
Grève : couloirs bondés et scènes improbables dans les transports parisiens
il y a 11 heures 25 min
décryptage > Politique
L'ART DE LA PUNCHLINE

Un 11 décembre en tweets : Jean-Sébastien Ferjou en 280 caractères

il y a 12 heures 14 min
décryptage > Santé
(Art)thérapie

Comment la danse peut aider à lutter contre la dépression, Parkinson et autres troubles neurologiques

il y a 14 heures 4 min
décryptage > Faits divers
Accroche : Ça s'est passé chez nous…

Ne parlez pas hébreu dans le métro ! En tout cas, pas à la station Château d'Eau : ça peut être dangereux.

il y a 17 heures 13 min
décryptage > Politique
Techno-suicide

Retraites : le techno-suicide du gouvernement

il y a 17 heures 25 min
décryptage > Atlantico business
Atlantico-Business

Retraites : les vraies raisons pour lesquelles les chefs syndicaux ne peuvent pas adhérer au projet de réforme en dépit de toutes les garanties apportées et l’oubli très politique des fonds de capitalisation

il y a 17 heures 36 min
pépite vidéo > Politique
Déception
Réforme des retraites : Les syndicats très déçus par les annonces d'Edouard Philippe
il y a 1 jour 5 heures
décryptage > Culture
Atlanti-culture

Film : "Docteur ?" : Un duo d'acteurs épatants pour une comédie de Noël, légère, mais pas seulement

il y a 1 jour 8 heures
décryptage > Culture
Atlanti-culture

Livre : "Le ciel par-dessus le toit" de Natacha Appanah : Un roman familial, puissant et émouvant

il y a 1 jour 8 heures
décryptage > Société
Ville de demain

Bâtiment, immobilier, transports : ces vraies initiatives pour une ville plus durable

il y a 11 heures 20 min
décryptage > Economie
Nouvelle ère ?

Première réunion de l’ère Lagarde : la BCE peut-elle se saisir des problèmes structurels qui minent la zone euro ?

il y a 12 heures 13 min
décryptage > Politique
1979 all over again

Royaume-Uni : des législatives parties pour marquer l’histoire

il y a 13 heures 59 min
rendez-vous > Media
Revue de presse des hebdos
Jean-Paul Delevoye avale des couleuvres, Marine Le Pen perd cadres et militants, Arnaud Lagardere se fait attaquer par des financiers britanniques, Rachida Dati se rebelle contre Gerard Larcher; Le Qatar derrière les listes communautaires ?
il y a 15 heures 53 min
décryptage > Sport
Formule magique

PSG/ Galatasaray : Neymar, M’Bappé et les millions : les Parisiens trouvent leur formule magique

il y a 17 heures 18 min
décryptage > Politique
Erreurs de stratégie

Quand LR se transforme en machine à fabriquer des orphelins politiques

il y a 17 heures 36 min
décryptage > Economie
Impact au long cours

Retraites : les bénéfices économiques de la réforme auront de la peine à compenser son lourd coût politique de long terme

il y a 17 heures 38 min
pépites > Politique
Bad news ?
Réforme des retraites : les points principaux du discours d'Edouard Philippe
il y a 1 jour 6 heures
décryptage > Culture
Atlanti-culture

Théâtre : "La vie est belle" : Conte de Noël anti-morosité....

il y a 1 jour 8 heures
décryptage > Politique
Droit du sol ?

Esther Benbassa vous devriez lire François-René de Chateaubriand !

il y a 1 jour 9 heures
© Reuters
Les chercheurs ont exploité une faille très pointue qui provient du système d'exploitation.
© Reuters
Les chercheurs ont exploité une faille très pointue qui provient du système d'exploitation.
Hacking : mode d'emploi

Tout savoir de la méthode qui permet de pirater Gmail avec 92% de réussite

Publié le 29 août 2014
Hacker Gmail avec 92% de réussite, c'est possible. Voilà la démonstration de chercheurs de l'université de Californie. Parmi les applications testées, celle d'Amazon résisterait le mieux.
Gérôme Billois, expert cyber sécurité au sein du cabinet Wavestone et du Cercle européen de la sécurité et des systèmes d’information, en charge des attaques sur objets connectés pour le panorama de la cybercriminalité du CLUSIF, a notamment travaillé...
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Gérôme Billois
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Gérôme Billois, expert cyber sécurité au sein du cabinet Wavestone et du Cercle européen de la sécurité et des systèmes d’information, en charge des attaques sur objets connectés pour le panorama de la cybercriminalité du CLUSIF, a notamment travaillé...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Hacker Gmail avec 92% de réussite, c'est possible. Voilà la démonstration de chercheurs de l'université de Californie. Parmi les applications testées, celle d'Amazon résisterait le mieux.

Atlantico : Des chercheurs de l'université de Californie pensent avoir identifié des faiblesses de sécurité sur les systèmes d'exploitation de smartphone comme android, ios et windows, (voir ici)  permettant d'obtenir des informations personnelles via des applications populaires comme Gmail ou Amazon. Comment est-il possible d'obtenir des informations personnelles d'un usager alors même que des applications comme gmail sont supposées être sécurisées ? La faille provient-elle des applications elles-mêmes ou est-elle liée aux systèmes d'exploitation ? 

Gérôme Billois : Les chercheurs ont exploité une faille très pointue qui provient du système d'exploitation. Ce n'est pas un défaut de conception des applications. Un smartphone a, comme un ordinateur, une zone de mémoire partagée entre toutes les applications. C'est dans cette mémoire partagée qu'est construite l'image affichée à l'écran. Cette image est la somme des images de toutes les applications. Les chercheurs ont mis au point une application malveillante qui peut deviner ce qui se passe dans une autre application en regardant les variations de la mémoire partagée. Si l’on imagine une situation du quotidien, cette application est comme une personne qui serait au-dessus d'un distributeur de billets et qui n'aurait que l'ouïe. Le retrait d’argent utilise toujours le même schéma : on met sa carte, on tape son code et on prend ses billets. A force d'écouter, une personne malveillante sait selon le son sur quelle touche est en train d'appuyer l'utilisateur et sait ce que la personne qui ‘utilise fera ensuite : appuyer sur une autre touche ou prendre ses billets par exemple. Les chercheurs ont créé leur attaque selon le même principe. Ils ont découvert que les applications avaient des mouvements très caractéristiques et répétitifs. L'application malveillante est capable de deviner selon l'activité, ce qui se passe dans les autres applications. Elle est donc capable de deviner quelle image va s'afficher à quel moment. Juste au "bon" moment, par exemple lors de la demande du mot de passe, l'application malveillante va s'afficher devant l'application de base en prenant exactement le même design, si bien que l'utilisateur ne voit pas la différence. L'image étant exactement la même que d'habitude et s'affichant au même moment, l'utilisateur ne se rend pas compte qu'il a été piégé. Ainsi, l'utilisateur pense entrer son login et son mot de passe sur l'application habituelle or il le fait sur l'application malveillante qui enregistre ses données.

Dans leur expérience, les chercheurs sont parvenus à pirater gmail dans 92% des cas alors qu'Amazon a permis le piratage que dans 48% des cas. Comment expliquer cette différence ? Faut-il en conclure que certaines applications sont plus fiables que d'autres ?  

Certaines applications résistent mieux que d'autres. Ce n'est pas du à l'application en elle-même. Il était difficile d’anticiper ce problème. Reprenons l'exemple du distributeur de billets. Certaines touches des claviers des distributeurs de billets font moins de bruits que d'autres mais les créateurs n'ont pas pensé au fait qu'appuyer sur la touche peut provoquer une attaque si une personne malveillante reconnait le son. Dans le cas de l’attaque découverte, plus une application change d'éléments d'une page à l'autre, plus les différentes étapes seront facilement détectables dans la mémoire partagée. Amazon change simplement moins d'éléments que Google d'une page à l'autre, il est ainsi plus difficile pour l'application malveillante de repérer l'étape ou en est l'utilisateur.

Cette méthode de piratage est-elle particulièrement dangereuse ?  

Aujourd'hui ce n'est pas un danger pour le grand public. Cette expérience est le résultat d'un travail très pointu de chercheurs en sécurité. Ce ne sont pas des capacités qu'ont actuellement les cybercriminels. Le risque d'une attaque grâce à cette technologie est très faible. Cependant, si cela n'existe pas aujourd'hui, nul ne peut affirmer que cela ne pourra pas être réexploité dans l'avenir.

Comment se protéger de ce genre de piratages tout en continuant à utiliser des applications comme Gmail ? 

Pour que cette attaque fonctionne, il faut que l'utilisateur ait installé une application particulière. Le bon réflexe est de ne pas installer d'applications "étranges" ou qui ne seraient pas dans les stores officiels (peu importe la plateforme : Apple, Google, Amazon ou autre). Apple par exemple, vérifie toutes les applications qu'il propose avant leur mise en place sur la plateforme. Google lui, la vérifie si un problème est découvert. N'installer que des applications disponibles sur les stores limite énormément les risques. Et attention les stores proposant des applications piratés sont des nids à virus et à logiciels malveillants…

Comment repérer les fausses applications qui permettent d'accéder à nos informations personnelles ?

Si on utilise que les applications téléchargées sur les stores officiels, le risque est faible. Attention aux applications qui vont avoir des comportements étranges. Par exemple une application qui se décrie comme un jeu et qui demande un accès au micro, à l'appareil photo etc… c'est un comportement étrange qui doit alerter l’utilisateur. S'il s'agit d'un jeu, l’application n'a clairement pas besoin de tout cela. Attention également aux comportements étranges des applications. Par exemple, si on lance une application, qu'elle ne fonctionne pas mais que les échanges de données sont très importants ou que la batterie se vide rapidement, il faut se méfier, mieux vaut la désinstaller. De la même manière, une application qui vous demande des mots de passe sans arrêt ou pour des services dont l’application n’a pas besoin est un signe d’alerte.

Les commentaires de cet article sont à lire ci-après
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires