CCDCOE #CyCon2015 : Retour sur la Cybersécurite en Afrique

Au mois de Mai dernier, s’est tenue en Estonie, au Cooperative Cyber Defense Center of Excellence (CCDCOE) de l’Organisation du Traité de l’Atlantique Nord (OTAN/NATO) la 7eme Conférence Internationale sur les Conflits dans l’univers Numérique ( Cyber Conflits). J’ai récemment eu accès aux supports de présentations/ateliers qui s’y sont tenues et l’un d’entre eux concernait justement le cas particulier de l’Afrique.

« Multilateral Legal Responses to Cyber Security in Africa: Any Hope for Effective International Cooperation? » tel s’intitule cet exposé de Uchenna Jerome Orji, membre actif de l’African Centre for Cyber Law and Cybercrime Prevention (ACCP), basé à Kampala en Uganda. Il y est donc question des mécanismes mis en place pour faciliter la Coopération multilatérale entre les Etats d’Afrique sur le plan de la Cyber Sécurité (Protection de la Vie Privée, Collecte d’informations, Partage d’informations, mesure Légales contre la Cybercriminalité transfrontalière, Assistance inter Etat en cas d’incident « Cyber », …). L’exposé se base sur une analyse des textes de loi adoptés (ou en cours d’adoption) par l’Union Africaine, le Common Market for Eastern and Southern Africa (COMESA), l’Economic Community Of West African States (ECOWAS) et le South African Development Community (SADC) portant sur la Cyber sécurité, le tout avec une emphase particulière sur la Convention de l’UA, ses limites et des propositions pour le rendre plus complet et efficace qu’il ne l’est dans l’état actuel des choses.CCDCOE_Africa, Source https://ccdcoe.org/cycon/2015/photos/cycon_day2/index.html

A titre indicatif, ce billet n’est pas une analyse de cet exposé mais juste un partage car j’estime que jusqu’à présent le sujet de la Cyber Sécurité en Afrique, particulièrement au niveau Organisationnel reste trop peu couvert. L’une des recommandations de l’auteur de cet exposé est la mise en oeuvre d’un CERT (Computer Emergency Response team) au niveau régional et à cet effet, j’aimerai mentionner l’organisation AfricaCERT qui justement oeuvre sur le continent depuis plusieurs années dans le cadre de faciliter le partage d’Informations et l’Assistance multilatérale entre les pays d’Afrique pour renforcer nos capacités en Cyber Défense et dans la lutte contre la Cybercriminalité.

Liens utiles :

La vidéo de l’intervention de Mr Jerome Orji : #CyCon2015 Video Africa Multilateral Cooperation
La Convention de l’Union Africaine relatif à la Cyber Sécurité et la protection des données Personnelles :African Union Cybersecurity Law
Le livre complet de tous les exposés passés au #CyCon2015 : #CyCon2015 Full Materials

 

 

Publicité

Ai-je été Piraté ?

Tout juste quelques jours plus tôt, on apprenait le piratage du site de rencontre en ligne « Adult Friend Finder ». Les Pirates ont à l’occasion emporté la base de données des utilisateurs contenant toutes les informations personnelles parmi lesquelles entre autres, les noms, emails, mots de passe, sexe et autres.
Ceci, bien que triste, n’est que l’un des événement, plus ou moins réguliers, qui se produisent sur Internet lorsqu’un fournisseur de contenu ou sa plateforme se fait pirater. Suite à ce genre d’incident, les plateformes victime ont l’obligation de notifier leurs utilisateurs et de réinitialiser leurs mots de passes de connexion ou tout du moins les inviter (contraindre ?) à la faire dès leur prochaine connexion.
Malheureusement, les statistiques démontrent que plusieurs utilisateurs partagent les même mots de passent entre plusieurs plateformes ; du coup, même après réinitialisation des identifiants chez le fournisseur piraté, les autres comptes de l’utilisateur, partageant le même couple login (généralement l’adresse mail) et mot de passe de l’utilisateur sont aussi à risque car les pirates ayant emporté la base de données complète (et pas toujours bien chiffrée) de l’hébergeur initial, peuvent très bien les tester chez un autre fournisseur. A ce moment il devient difficile pour l’utilisateur de tracer tout cela.

HIBP2
Afin d’aider dans cette mission, un acteur très actif de la communauté #Infosec, Troy Hunt, à mis sur pieds le service « I Have Been Pwned« , traduisible par « Ai-je été piraté ? « . Grace à cette plateforme il vous est possible de savoir si jamais votre adresse mail figure dans une liste (dump) d’identifiant dérobés lors du pirate d’un fournisseur de service ou une liste collectée sur internet en accès libre (généralement via le service pastebin ou autre). le but ici étant de vous inviter à prendre les actions nécessaires chez le fournisseur incriminé en premier lieu, mais aussi chez tous les autres fournisseurs utilisant cet email et dont vous utiliseriez le même mot de passe.

Pour se faire, il suffit de se connecter au site haveibeenpwned.com et d’entrer votre adresse mail dans la zone de recherche puis valider. Si jamais votre mail figure dans l’une des bases de données que le site possède, vous recevrez une notification avec quelques conseil d’usage pour les actions à entreprendre par la suite. Le site en question comporte au moment de l’écriture de ce texte une base de données d’un peu plus de 180 millions de comptes mail collectés suites aux dumps de 44 sites/plateformes web piratés et d’autre fuites de données sur Internet.

HIBP

Notons que la plateforme vous permet aussi d’être informé en temps réel si jamais votre mail figure dans l’une des bases de données à venir ultérieurement. Pour cela, il vous suffit juste de cliquer sur le menu « Notify Me«  et de saisir votre mail dans le champs adéquat ainsi que le captcha puis valider. Un mail de vérification comportant un lien vous sera envoyé pour confirmation. Ainsi vous serez automatiquement informés si jamais la plateforme retrouve votre mail dans une des futures listes ou dumps qu’elle recevra.

Cerise sur le gâteau, le service offre aussi une option permettant aux Responsables d’Infrastructures d’effectuer une recherche sur leur domaine au complet, au lieu de le faire individuellement compte par compte. La possibilité d’être informé en cas d’un incident impliquant l’un des comptes sous votre domaine y est aussi offerte. Il est a préciser que pour des raisons évidentes de sécurité, cette option fait appel à un dispositif de vérification de propriété plus stricte, ceci ayant pour but que vous puissiez prouver que vous êtes effectivement Administrateur du domaine spécifié. Plusieurs options s’offrent à vous pour cette validation ; depuis la création d’un champ TXT sur votre domaine à la confirmation via des comptes mails spécifiques en passant par la modification du fichier texte de votre site web et la modification de l’en-tête de votre page principale pour y inclure une balise spécifique contenant le code a vérifier.

Remarque:
Le service « have I Been Pwned«  ne vous notifiera que des cas de brèches et fuites dont les informations utilisateurs sont remontées jusqu’à lui, du coup, bien que les mises à jours dessus soient assez rapides (à titre indicatif, les mails des utilisateurs du service Adult Friend Finder dont nous parlions en début de cet article sont déjà inclus dans la base de données) il est bien possible que qu’il n’ait pas toutes les information de brèches survenues dans le vaste univers (virtuel ?) qu’est Internet.

Tips :

Ceci est une raison de plus pour toujours activer les option d’authentification à multiples facteurs partout où cela est possible, car ainsi, même si un pirate a votre couple mail+password, il lui manquera toujours le second facteur d’authentification (qui peut être un PIN OTP, une reconnaissance vocale ou autre chose) et ainsi, ne pourra pas accéder à vos données (pas facilement en tout cas). De plus, il est toujours bon d’avoir des passphrases différentes pour chaque service en ligne afin d’éviter que le piratage de nos identifiants chez l’une n’ait d’impact sur nos autres activités en ligne.

Shellshock : petit recap sur la faille !

La nouvelle crée la frayeur depuis peu dans la scène Tech, particulièrement chez les Spécialistes en Sécurité de l’Information et les Administrateurs d’Infrastructures. Sous le nom de code « Shellshock », cette faille affecte l’interpréteur de commande Bash (Bourne Again SHell) embarqué sur les systèmes Linux, Unix et sous Mac OSX aussi. Certaines versions de shell limités comme Busybox pourraient ne pas être affectées, mais cela reste encore à confirmer. Elle permet à un utilisateur distant (potentiellement malveillant) d’exécuter des actions aléatoires (donc à son gré) dans le shell de l’utilisateur.

Au moment d’édition de cet article, il n’existe pas encore de correctif complet face à ce bug. Toutefois, les Dev des principales distributions Linux/Unix et du programme incriminé ont déjà proposé des correctifs partiels que je vous invite vivement à appliquer en faisant une mise à jour de votre Système d’Exploitation et du programme « bash ».

shellshock-bug

Un ver informatique exploitant cette faille de sécurité pour créer un botnet été découvert  et selon FireEye, l’impact de ce bug couvrirait environ 20 à 50 % des serveurs web de part l’Internet (pour ne citer que le coté « web »). Notons sous les OS Windows, le bug affecte uniquement les hôtes sur lesquels un interpréteur bash (via Cygwin par exemple) à été installé. De plus, outre l’exécution des script CGI (pour les services web), d’autres services réseaux comme le DHCP et SSH peuvent être utilisés comme canal pour prendre le contrôle d’un hôte présentant cette faille.

Coté détection d’incidents de Sécurité (IDS), quelques scripts de Bro sont déjà disponibles permettant de détecter les tentatives d’exploitation de la faille sur vos assets et par la suite les bloquer par la suite.

Une recherche sur Twitter avec les hashtags #Shellshock et #bashbug vous permettra de rester informés des dernières évolutions concernant cette faille et ses divers aspects.

La faille : CVE-2014-6271 

Systèmes d’exploitation cibles : Linux, Unix et Mac OS X

Portée : Exploitation de l’hôte vulnérable à distance via des requêtes forgées, pas besoin d’accès physique.

Correctifs à Déployer : Mise à jour de l’OS et de l’application bash

Détecter les hôtes portant la faille : basiquement, il suffit d’exécuter la ligne de script bash suivante sur un hôte (sans les << et >>) :

<< « env x='() { :;}; echo vulnerable’ bash -c « echo this is a test » >>.
Si votre hôte est vulnérable, le message suivant s’affichera :
<< vulnerable
this is a test  >>.
Sinon, vous obtiendrez plutôt :

<<  bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x’
this is a test >>.
De plus quelques Scanners de Vulnérabilités du marché ont été mis à jour pour la détecter.

Mise à Jour 1 du 26 Sept. : Une autre version du même bug reférencée sous le nom de code « Shellshock 2 » (CVE-7169 ) a fait son apparition et de ce fait, il est important d’appliquer de nouveau les correctifs de sécurité publiés pour cette dernière. Plus de détails par ici :

Pic Shellshock 2 by @bortzmeyer

 

Liens utiles :

[ErrataRob] http://blog.erratasec.com/2014/09/bash-shellshock-bug-is-wormable.html [Troyhunt] http://www.troyhunt.com/2014/09/everything-you-need-to-know-about.html

[LinuxFR] https://linuxfr.org/users/tankey/journaux/mets-a-jour-ton-bash-maintenant 

[Shellshock Worm] http://www.kernelmode.info/forum/viewtopic.php?f=16&t=3505

[Rapid7] https://community.rapid7.com/community/infosec/blog/2014/09/25/bash-ing-into-your-network-investigating-cve-2014-6271 

[Exploitation] Avec Metasploit Framework 

Internet : Participation Africaine Au Développement Technique, Cas de l’IETF !

Dans mon dernier article il était question de la participation des pays Africains en général aux différent forums pour le de l’Internet (ICANN, IETF, IGF, IANAISOC… ). A cet effet, l’avis d’un membre actif de la communauté Camerounaise de l’Internet et Expert du domaine, Victor Ndonnang, a été recueilli. Il nous donne ici ses réponses à nos deux questions.

V: A votre avis, quelles peuvent êtres les causes de ce faible taux de participation des nations Africaines en général et du Cameroun en particulier à ce genre de rencontre technique Internationale ?

Victor N.: Avant de répondre à votre question, permettez-moi de présenter brièvement l’Internet Engineering Task Force (IETF) à vos lecteurs.

L’IETF est la plus large communauté internationale de techniciens volontaires qui s’occupe du développement technique de l’Internet. C’est la où les standards et protocoles Internet sont initiés, développés, améliorés, validés et publiés pour implémentation volontaire (l’utilisation des standards et protocoles produits par l’IETF n’est pas obligatoire). Les volontaires de l’IETF sont organisés autour des groupes de travail thématiques et le plus grand de leur travail (+75%) se fait en ligne à travers des listes de diffusion. L’IETF tient également trois réunions physiques par an pour permettre aux membres des groupes de travail de se rencontrer et aussi présenter leurs travaux aux observateurs. C’est aussi l’occasion de susciter la passion et l’envie de participer chez de nouveaux volontaires.

La participation aux groupes de travail, listes de diffusion et réunions physiques de l’IETF est ouverte à tous sans discrimination. Mais pour comprendre de quoi on parle et participer effectivement, il faut être un technicien chevronné, développeur ou passionné du développement technique de l’Internet. L’IETF est « légalement » représenté par l’Internet Society, organisation internationale qui s’occupe de développement ouvert de l’Internet. Les travaux et réunions de l’IETF sont sponsorisés par les grands équipementiers (Cisco, Huawei, Alcatel-Lucent…), fournisseurs de connectivité (Comcast, Seacom…) et de contenus Internet (Google, Microsoft…).

Pour revenir à votre question, je pense que la faible participation des ingénieurs Africains en général et Camerounais en particuliers est due à plusieurs facteurs :

  • La méconnaissance de l’existence de l’IETF ; Absence des programmes recherche et développement dans le secteur de l’Internet ;

  • La rareté ou presque inexistence des constructeurs d’équipements Internet et gros intermédiaires Internet 100% Africains. L’Afrique et le Cameroun sont beaucoup plus consommateurs des équipements et contenus Internet. Nous ne produisons pas d’équipements Internet et produisons très peu de contenus Internet ;

  • La non-tenue d’une réunion physique de l’IETF (1) en terre Africaine depuis sa création en 1986. Ceci se justifie par le facteur précédent. C’est tout à fait naturel que la réunion de l’IETF se tienne là où il y’a plus de sponsors et de contributeurs des groupes de travail en ligne (USA, Europe, Canada, Australie, Japon, Corée du Sud, Chine, Taiwan…) ;

  • La non-appropriation de la notion de « communauté virtuelle » (Virtual Community) par les étudiants, ingénieurs et techniciens réseaux Africains ; Internet permet la création des communautés virtuelles qui rend plus aisée la collaboration, le partage d’idées et d’informations. L’IETF est une communauté semi-virtuelle ;

  • La non-appropriation de la notion de documentation des idées et des procédures à des fins d’utilisation et d’amélioration par les générations futures. Les ingénieurs Africains n’aiment pas trop écrire…Participer à l’IETF c’est aussi présenter, défendre son idée à distance à travers les mailing lists ; donc écrire beaucoup !

  • La barrière linguistique : Qu’on le veuille ou pas, l’anglais est la langue de l’Internet et la langue de travail de l’IETF. Qui veut participer efficacement (se faire comprendre et comprendre les autres) à l’IETF doit faire des efforts pour améliorer son niveau en langue anglaise ;

  • Et enfin le dernier facteur et pas le moins important : Le manque des moyens financiers pour soutenir la participation des ingénieurs et enthousiastes de l’Internet Africains. Quelques programmes de bourses IETF (2) existent comme celui offert par L’internet Society ; mais très peu d’Africains avec un profil adéquat postulent.

internet-development

V: Auriez-vous des voies de solutions à proposer afin de faire changer les choses au niveau local (Afrique, Cameroun) ?

Victor N. : Pour mieux combattre une maladie, il faut combattre ses causes. Je crois que les solutions aux facteurs de causalité que je viens de citer permettront naturellement une augmentation et une amélioration de la participation Africaine à l’IETFJe pense qu’il faut commencer par la base si l’on veut avoir des résultats durables. Pour cela, je propose les pistes suivantes :

  • Amélioration du niveau d’anglais chez les ingénieurs et enthousiastes de l’Internet Africains ;

  • L’appropriation de la notion de communauté virtuelle par les étudiants et ingénieurs Africains ou Camerounais. Il faut apprendre aux étudiants Africains en général et Camerounais en particulier comment utiliser efficacement les listes de diffusion (mailing lists) pour travailler et collaborer. Certains pensent que c’est facile mais ça s’apprend ;

  • L’intégration de la participation à l’IETF dans la « job description » des ingénieurs, administrateurs réseaux et étudiants chercheurs africains dans les domaines Informatique et Internet. Pour se faire, il vaut mieux expliquer la plus-value pour l’entreprise ou l’université de financer la participation de ses ingénieurs;

  • L’intégration de la notion de budget « recherche développement » dans le plan de développement des entreprises africaines qui travaillent dans un secteur en constante innovation comme l’Internet. Rappelez-vous, j’ai dit plus haut que les réunions et travaux de l’IETF sont sponsorisés par les grandes entreprises Internet comme CISCO, Google…Pourquoi ? Parce que les résultats des travaux des ingénieurs volontaires de l’IETF leur permettent de produire des équipements et solutions toujours plus innovantes et d’être toujours en avant-garde sur le secteur de l’Internet. Par exemple, le protocole IPv6 qui va permettre de connecter le prochain milliard d’internautes et sans doute toute la planète, émane de l’amélioration du protocole IPv4 (conçu initialement pour connecter seulement 4 milliards d’ordinateurs) par les volontaires de l’IETF. Le protocole SIP qui a révolutionné le secteur de la Voix par Internet (VoIP) et des télécommunications en général est aussi le résultat des travaux de l’IETF.

  • Et enfin je pense qu’il faut trouver de l’argent pour financer les participations des africains et Camerounais a l’IETF. Comment ? Je pense qu’en addition aux efforts fournis par les organisations de développement de l’Internet (ISOC,…), les gouvernements des pays en développement en général ont un rôle très important. Ils ne doivent pas seulement investir dans la sante, l’agriculture mais aussi dans les Technologies et de l’Information et de la Communication (TICs) en général et l’Internet en particulier. Souvenez-vous l’Internet qui est un bien public aujourd’hui et catalyseur du développement socio-économique émane d’un programme de recherche (DARPA) financée par le gouvernement Américain. Les gouvernements Africains doivent financer la recherche et particulièrement la recherche dans le secteur de l’Internet. Cela pourrait résoudre les problèmes d’emploi et accélérer le développement économique.

Le développement effectif de l’Internet en Afrique passe par une participation massive des jeunes ingénieurs africains aux structures clé du développement technique de l’Internet comme l’IETF, le W3C… ; afin que l’Afrique ne soit plus seulement un consommateur de l’Internet mais un producteur des équipements et contenus Internet.

Je vous remercie.

V : Tout le plaisir est pour nous, merci encore de votre disponibilité.

Notons ici que les causes et voies de solution énoncées dans cet article ne se restreignent pas juste au cadre de l’IETF mais peuvent s’appliquer aussi pour d’autres Organismes Internationaux.

(*) A propos de Victor Ndonnang

Depuis 2008, Victor Ndonnang est consultant en TIC, spécialiste des questions de Gouvernance de l’Internet et s’intéresse principalement développement technique de l’Internet et à la gestion des ressources Internet essentielles (Adresses Internet (IP) et noms de domaine). Il en maîtrise l’ensemble des enjeux transversaux : technique, juridique, marketing, communication, référencement et administratif du nommage Internet. Il conseille les petites organisations et entreprises dans la stratégie de nommage et de gestion de la présence sur Internet. Il est lauréat du Programme Internet Society Next Generation Leaders (3) et Fellow de l’ICANN. Il est membre fondateur de la branche Camerounaise de l’Internet Society (Internet Society Cameroon Chapter)qui œuvre pour le développement ouvert de l’Internet au Cameroun (IXP, IPv6, Safer Internet…) et encourage la participation des Camerounais aux structures de développement technique et de gouvernance de l’Internet (ISOC1, IGF2, ICANN3, 1Net4…).

 

Afrique et Internet : Les absents ont tort !

Deux semaines plus tôt, s’est tenue en Europe, à Londres plus précisément, la rencontre Internationale de l’Internet Engineering Task Force (IETF), communauté Technique internationale ayant pour mission de « penser » l’Internet de « demain » (ou d’aujourd’hui, selon que) afin de l’améliorer et de faire en sorte qu’il réponde le mieux aux besoins de tous.

Mon ami @OngolaBoy a posté un tweet qui a attiré mon attention :

IETF89

Le lien ( ici ) présent dans ce tweet nous montre la participation individuelle de chaque pays du globe à l’événement. Premier constat assez frappant : le taux de participation des USA ; environ 570 participants venant des Etats-Unis étaient attendus à cette rencontre ! Faut avouer que ça en fait de l’effectif, à eux seuls ils représentent l’effectif cumulé du tiers des inscrits. 🙂

A l’autre extrémité de la « ligne » c’est la très faible participation Africaine en général et Camerounaise en particulier qui a captivé mon attention.

Loin des débats sur le degré d’objectivité des ateliers tenus lors de ce type de rencontre car on peut dire ce qu’on voudra mais il y’a certainement quelque chose d’utile qui en ressort, je ne pense pas qu’il serait mauvais d’y être présent. Le futur des solutions technologiques que nous utiliserons (et dont nous utilisons déjà) est discuté dans ces rencontres internationales, y prendre part c’est aussi faire entendre sa voix, s’enrichir d’échanges fructueux avec d’autres membres de la communauté et bien plus.

Lorsqu’on regarde l’écosystème des « penseurs » de l’Internet aujourd’hui, l’Afrique n’as pas vraiment ce qu’on appellerait une place enviable. Mais à qui la faute ?

La participation à plusieurs de ces rencontres est généralement ouverte à tous ceux qui veulent bien faire le déplacement (physique ou virtuel parfois), dans certains cas même, des programmes de fellowship sont prévus. Ces programmes de fellowship permettent à des acteurs locaux n’étant pas financièrement pourvus de prendre part à ces rencontres Internationales avec un soutien pour la prise en charge de leur voyage et/ou leur hébergement une fois sur place.

De plus, la participation à la définition, l’élaboration et la mise en oeuvre des améliorations des anciens et nouveaux protocoles pour l’Internet ne se fait pas uniquement lors de ces rencontres périodiques : loin de là, c’est aussi le fruit d’échanges électroniques par mailing-lists thématiques en fonction des groupes de travail. Mais même là aussi, c’est vraiment pas l’affluence coté participation Africaine. 

Mais il se pose aussi à la base un problème d’intéressement : est-ce que nos acteurs locaux du développement de l’Internet, étatiques, privés et communautaires, s’intéressent à ce qui est fait lors de ces rencontres/ateliers ? que faut-il faire pour susciter plus d’engouement de ces derniers sur le sujet ?

Ne l’oublions jamais, la politique du siège vide ne profite qu’aux présents ! On pointera parfois le doigt sur les Etats Unis d’Amériques, à cause de leur gestion plus ou moins « privée » de certains aspects vitaux de l’Infrastructure de l’Internet mondial, mais n’oublions pas aussi qu’il peuvent se le permettre car à la base ils étaient bien là. Avec près d’un tiers de la participation globale à l’IETF89, on peut aisément imaginer à quel point leurs façons d’apprécier plusieurs des sujets débattus ont de fortes chances de se faire valoir, ne fusse que de part leurs multiples contributions techniques.

P.S : à titre indicatif, le programme d’obtention des bourses pour la participation au prochain meeting de l’IETF, baptisé IETF90, qui se tiendra du 20 au 25 Juillet prochain au Canada est déjà ouvert et accessible par ici http://www.internetsociety.org/ietf-fellows

Valdes T. Nzalli

Mes vœux pour 2014 !

Bonne et Heureuse années 2014 à vous chers lecteurs !

Il est de coutume, à chaque nouvelle année de se fixer de nouveaux objectifs à remplir (si possible) ou tout simplement comme objectif d’accomplir nos différents « projets » initiés au courant de l’année qui s’est achevée !
2013 s’en est allé avec son lot d’événements heureux, mais aussi malheureux du point de vue de la sécurité des données numériques.

En cette année qui s’entame, j’aurai plein de vœux et souhaits pour vous, chers lecteurs, mais je me résumerai juste par ces quelques uns car j’imagine que votre entourage vous à déjà recouvert de tous les vœux de Santé, richesse, Succès, et j’en passe !

Pour 2014, je vous souhaite une meilleure prise de conscience des enjeux d’un simple clic (anodin ?) lors de l’ouverture d’une pièce jointe à vos mails.

Pour 20014, je prie pour que les Administrateurs Systèmes et autres Responsables de nos Infrastructures Techniques soient davantage plus rigoureux dans l’exécution de leur taches au quotidien. (Guide Hygiène ANSSI)

Pour 2014, j’émet le vœux de tous vous savoir à l’abri des attaques par « password guessing » car vous aurez des passphrase suffisamment robustes et au besoin activé l’authentification à double facteur sur vos différentes plateformes si disponible. (petit recap étendu à la vie privée online entre autres par ici)

En 2014, je prie afin qu’à chaque fois que vous trouverez une clé USB (égaré ? really ?) ne vous appartenant pas, que vous n’ayez pas le (vilain ?) réflexe de la connecter directement à votre ordinateur (ni à celui d’un de vos proches) !

De plus en plus de personnes ont le bon réflexe d’installer un Antivirus à jour sur leur ordinateur, je souhaite qu’en 2014 cette habitude s’étende aussi sur les devices mobiles (Smartphone, Tablettes,…) car bien que l’antivirus ne vous protégera pas de tout, il le fera certainement contre 2 ou 3 agents malicieux, ce qui en soit n’est pas mauvais ! back to basics2

Vous l’aurez certainement compris, s’il faille me résumer en une phrase, je dirai tout simplement que pour 2014, je vous souhaite une meilleure hygiène sécuritaire de base.

Valdes T. Nzalli

Project Sonar : from #ScanAllTheThings to #GrepAllTheThings… here we go !

« Unity is strength ! » is with these words that I summarize initiative launched by the holders of this project.

There’s a few years, scan the Internet in its majority* was a challenge for which he had to bring adequate resources, not to mention special (bandwidth, storage space, equipment … ).
These days , with the development of tools, techniques, and lower infrastructure costs, the challenge is smaller. Indeed, the news of theses last months reveals that it is now possible to scan the entire Internet to IP version 4 (see  0.0.0.0/0 ) on a specific communication port in less than an hour [1] or less. [2]
Over time several projects in this direction have emerged, among them in 2012 and we got the « Internet Census«  project whose the process of research is pretty debatable but whom gave results of great value to the Tech community (the valuable datasets nearly 9 terabytes of raw data !)

worldmap_lowres

The Project Sonar aims to establish a repository of all the data from different scans done on the Internet by various researchers around the world , in order to make the results of their work benefits to all .In addition, the project does not stop there because it is possible for others researchers to avoid the tedious job of scanning and just focus only on exploitation of data from differents scans performed by others researchers. Thus, the project takes its essence !
Already now the data of scans done as part of this project and related projects are available on the online platform created for this purpose, a single address for all : https://scans.io/

Apart from facilitating the task for researchers and to maximize the use of data provided by these datasets, I find that this approach avoids that at any time the public interfaces of everyone are scanned, with in some situations can cause latencies or denials of service.

Working for some time on a project about mapping objects and services connected and their vulnerabilities in the African’s countries, this project falls like a godsend for me considerably eases my job !

A big up to the Rapid7s Team and all project partners and affiliated researchers !

Note that far beyond the purely technical aspect , the initiative intended to update several vulnerabilities in our infrastructures and protect themselves as the most frequently involved are not aware of any vulnerability that they  « host » and even if they are aware , they are doing nothing.

More details on the Sonar project here : Welcome To Project Sonar
On methods and tools to use for scans and best practice recommendations , the following link is quite instructive : #ScanAllTheThings

For information, the following link provides a solution set on foot by a researcher in order to facilitate the use of datasets provided by products Sonar Project [3] Reversedns FunnelCloud

*Majority of scan because it does not include (yet) addresses in IPv6 , but no doubt it is only a matter of time. Furthermore, some organizations have made requests to the researchers to exclude their IP ranges from scans.

[1] ZMap

[2] Masscan

[3] Rapid7 – Reverse DNS

Valdes T. Nzalli

Microsoft’s Law Enforcement Requests Report 2013

Il y’a de cela quelques jours, dans sa politique de transparence avec l’utilisation des données utilisateur que l’entreprise traite, Microsoft a publié son rapport semestriel pour les six premiers mois de l’année 2013, récapitulant l’ensemble des requêtes émises par les Agences d’Etat dans le cadre de procédures judiciaires en cours contre l’un ou l’autre des abonnés des services de la firme.

Microsoft_Law_Enforcement_Request_Report

De part ce rapport il advient que 5 pays, à savoir la France, les Etats-Unis d’Amérique, la Turquie, l’Allemagne et l’Angleterre, à eux seul ont émis près de 73% de l’ensemble des requêtes reçues par les services de Microsoft.

Ce qui m’intéresse particulièrement dans ce rapport ce sont les requêtes d’informations émises depuis des pays d’Afrique. Et là le moins qu’on puisse dire c’est qu’il n’y à pas affluence. Les seuls recensés dans le rapport sont la Tanzanie et l’Afrique du Sud, sur un ensemble de plus de 60 pays ayant émis des requêtes !

Ceci me pousse à me poser des questions sur les opérations de nos services judiciaires et de sécurité ici en Afrique. Ce faible tôt de demande d’information serait-il dû  à la non intégration de ces mécanismes dans nos procédures d’enquêtes ? Que dire de nos Agences Nationales de Sécurité Numérique qui très probablement un jour ou l’autre ont eu et auront besoin d’avoir accès à certains détails sur les activités privées en ligne d’un individu (bien entendu, muni d’un mandat judiciaire) afin d’établir, ou pas, sa complicité dans un acte malveillant ou de démanteler un réseau de (cyber)criminels ?

Les détails sur le rapport en question se trouvent par ici

Valdes T. Nzalli

Les utilisateurs du réseau Tor en Afrique

Au détour d’un article sur la montée spectaculaire du nombre d’utilisateurs du réseau d’anonymisation Tor survenu il y’a quelques jours (lien) je me suis demandé quelles pouvaient bien êtres les tendances d’utilisation de ce réseau dans les pays d’Afrique. Fort heureusement, les gestionnaires de ce projet mettent gratuitement en ligne des outils de monitoring de l’activité sur le réseau pour que toute personnes qui le désire bien puisse s’en servir. Pour ceux qui se demandent de quoi est ce qu’il s’agit, un tour par ici ne serait pas de trop : Tor, quésako ?  Il m’a ainsi été possible de constater par exemple ces différentes statistiques d’utilisation :

– L’Algérie : direct-users-2013-01-01-off-2013-08-30-dz

– Le Cameroun : direct-users-2013-01-01-off-2013-08-30-cm

La Cote d’Ivoire :  direct-users-2013-01-01-off-2013-08-30-ci

– L’Ethiopie :  direct-users-2013-01-01-off-2013-08-30-et

– l’Egypte : direct-users-2013-01-01-off-2013-08-30-eg

– Le Gabon : direct-users-2013-01-01-off-2013-08-30-ga

– La Guinée Equatoriale : direct-users-2013-01-01-off-2013-08-30-gq

– le Nigéria : direct-users-2013-01-01-off-2013-08-30-ng

le Sénégal : direct-users-2013-01-01-off-2013-08-30-sn

– L’Afrique du Sud : direct-users-2013-01-01-off-2013-08-30-za

Vous avez certainement remarqué cette croissance brusque survenue au cours du mois de d’Août dans plusieurs pays tels que l’Afrique du Sud, l’Algérie, l’Egypte, le Sénégal. durant cette même période on constate une croissance certes fortes, mais de moindre amplitude comparé aux premières citées dans les pays tels que le Cameroun, la Cote d’Ivoire, le Nigéria, la Guinée Equatoriale et l’Ethiopie.

A titre indicatif, rappelons qu’il s’agit là des utilisateurs directement connectés au réseau sans passer par une passerelle (des relais non publics) Tor. Toujours sur la même page, du site des métriques, il est possible d’avoir les statistiques spécifiques des utilisateurs passant par des Tor Bridge. Pour ces derniers, au Cameroun on à la courbe suivante :

bridge-users-2013-01-01-2013-08-30-cm

Vous aussi, vous pouvez avoir les statistiques d’usages en fonction des pays et des critères qui vous intéressent, pour ce faire c’est par ici : https://metrics.torproject.org/

Sur près de la moitié des pays mentionnés, on remarque une certaine augmentation du nombre d’utilisateurs du réseau vers mi-Juin 2013, serait ce en rapport avec les révélations sur le dossier PRISM ?

Valdes T. Nzalli

#CmrBlogDay: Pourquoi….

CmrBlogDay  « Je blogue, tu blogues, il/elle blogue… » vous l’aurez remarqué, l’expression est plutôt à la mode ces dernières années. Contrairement à la tendance générale chez  beaucoup de blogueurs, plus jeune, je n’étais pas ce que je qualifierai de champion de l’écriture ; j’aimais la lecture certes, mais l’écriture, en dehors des rédactions académiques n’était pas vraiment ma tasse de thé ! Le temps passe et au fil du temps je découvre plein de choses, de techniques, de concepts, d’histoires, qui me fascinent, me font grandir et m’interpellent. C’est ainsi que naît ma passion pour le blogging, me permettant de partager tout cela avec « les Internets ».

« gars tu es fort hein, comment tu fais pour connaître tous ces sujets sur lesquels tu écris ? » , « où est ce que tu prends le temps d’écrire ? » sont des questions récurrentes que mon entourage me pose ; et comme toujours en guise de réponse je dirai simplement que je blogue non pas parce que je connais trop mais car ça me permet de fouiller un peu plus qu’à la surface de certains sujets, que ce soit l’actualité, un fait vécu que j’aimerai partager ou une situation qui nous interpelle tous. Pour le temps… c’est juste la passion qui me motive, comme plusieurs blogueurs d’ailleurs, car en général nous avons tous des emplois de temps assez chargés, mais on réussit quand même à trouver le temps, ne fusse que périodiquement, pour poser ces lignes en ligne !

Au détour d’une conversation avec un proche, d’une expérience vécu personnellement, d’un événement national ou international, vient ainsi l’idée d’un article qui me pousse à creuser un peu plus en profondeur sur le sujet et se solde généralement par un article ; ceci afin de partager avec la communauté sur le sujet, d’avoir leur différents retours dessus, ou simplement aider ceux à qui ça pourrait être utile.

Par ailleurs, bloguer pour moi est un excellent moyen de sauvegarder le fruit d’une recherche ponctuelle ; ainsi plusieurs mois après je pourrai toujours m’en servir au cas où j’en aurai oublié certains aspects. Eh oui, c’est aussi ça le partage : je partage avec moi même !

Déjà plus de deux ans qu’au travers de mon blog, au-delà d’écrire je m’écris.

Alors chers amis, libérez-vous de vos problèmes de considérations, complexes, angoissent et laissez-vous aller à l’appel du blogging car je sais que vous aussi avez tellement de choses utiles et intéressantes à nous faire découvrir. Bonne Journée Mondiale du Blogging à tous !

Valdes T. Nzalli

A précédé cet article, celui ci : http://ismiblog.wordpress.com/2013/08/31/blogueur-ou-marketer-tout-reside-dans-la-strategie/

La suite par ici http://psychorganisons.com/2013/08/30/pourquoi-je-blogue/