{"id":3161,"date":"2020-02-09T14:00:20","date_gmt":"2020-02-09T13:00:20","guid":{"rendered":"podlove-2020-01-30t21:42:20+00:00-b52db063960eddf"},"modified":"2020-01-30T23:29:23","modified_gmt":"2020-01-30T22:29:23","slug":"emission-underscore-172-du-9-fevrier-2020","status":"publish","type":"podcast","link":"https:\/\/www.triplea.fr\/blog\/podcast\/emission-underscore-172-du-9-fevrier-2020\/","title":{"rendered":"\u00c9mission Underscore #172 du 9 f\u00e9vrier 2020"},"content":{"rendered":"<script class=\"podigee-podcast-player\" src=\"\/\/cdn.podigee.com\/podcast-player\/javascripts\/podigee-podcast-player.js\" data-configuration=\"https:\/\/www.triplea.fr\/blog\/?podigee_player=746\"><\/script>\n<ul class=\"episode_download_list\">\n\t<li>Download:<\/li>\n\t\t    \t    \t\t\t<li>\n\t\t\t\t<a href=\"https:\/\/www.triplea.fr\/blog\/podlove\/file\/733\/s\/download\/c\/buttonlist\/TripleA-EmissionUnderscore-172-20200209.mp3\">Triple A - Chroniques Underscore<span class=\"size\">63 MB<\/span><\/a>\n\t\t\t<\/li>\n\t    \t<\/ul>\n<div style=\"clear: both\"><\/div>\n<h2>Actu<\/h2>\n<h3><a href=\"https:\/\/www.lemonde.fr\/pixels\/article\/2020\/01\/14\/microsoft-corrige-une-faille-de-securite-majeure-apres-un-signalement-de-la-nsa_6025873_4408996.html\">Microsoft corrige une faille majeure dans Windows, signal\u00e9e par la NSA<\/a><\/h3>\n<p>La NSA semble vouloir se racheter apr\u00e8s avoir gard\u00e9 sous le coude des failles pour les exploiter elle-m\u00eame, failles qui avaient fuit\u00e9 et avaient \u00e9t\u00e9 utilis\u00e9es par des pirates.<\/p>\n<h3><a href=\"https:\/\/www.zdnet.fr\/actualites\/support-etendu-de-windows-7-les-administrations-reglent-la-facture-39897841.htm\">Le support \u00e9tendu de Windows 7 va co\u00fbter cher<\/a><\/h3>\n<p>Alors que Microsoft abandonne le support de Windows 7, certains clients, comme des administrations, vont pouvoir payer pour obtenir quelques ann\u00e9es de r\u00e9pit. Le gouvernement allemand par exemple va payer 800000\u20ac pour les 33000 postes utilisant toujours cet OS. Les australiens vont payer 8,7 millions de dollars. \u00c7a en aurait fait des heures de d\u00e9veloppement de logiciel libre tout cet argent\u2026<\/p>\n<h3><a href=\"https:\/\/www.april.org\/bientot-un-poste-de-travail-entierement-libre-au-ministere-des-armees\">Le Minist\u00e8re des arm\u00e9es songe \u00e0 un poste de travail enti\u00e8rement en logiciel libre<\/a><\/h3>\n<p>\u00c7a ne veut pas dire que le contrat OpenBar avec Microsoft n&rsquo;a pas \u00e9t\u00e9 renouvel\u00e9\u2026 l&rsquo;April a d&rsquo;ailleurs pos\u00e9 la question.<\/p>\n<h3><a href=\"https:\/\/www.laquadrature.net\/2020\/01\/20\/safe-city-a-marseille-premier-recours-contre-la-videosurveillance-automatisee-de-lespace-public\/\">Premier recours de LQDN contre la vid\u00e9osurveillance automatis\u00e9e de l&rsquo;espace public<\/a><\/h3>\n<p>La Quadrature du Net, avec la Ligue des droits de l\u2019Homme, vient de d\u00e9poser un recours en r\u00e9f\u00e9r\u00e9 devant le tribunal administratif de Marseille pour lui demander d\u2019annuler l\u2019installation dans la ville d\u2019un dispositif de vid\u00e9osurveillance automatis\u00e9e (appel\u00e9 \u00ab vid\u00e9oprotection intelligente \u00bb).<\/p>\n<h3><a href=\"https:\/\/korben.info\/wine-5-0-est-sorti.html\">Wine disponible en version 5.0<\/a><\/h3>\n<p>Avec notamment le support de Vulkan 1.1 pour la 3D.<\/p>\n<p><!--more--><\/p>\n<h3><a href=\"https:\/\/www.ccomptes.fr\/fr\/communiques-presse\/la-cour-ouvre-le-code-source-du-logiciel-openanafi\">La Cour des comptes publie le code source de leur logiciel d\u2019analyse financi\u00e8re OpenAnafi<\/a><\/h3>\n<p>\u00c0 l&rsquo;occasion du hackathon DataFin qui s&rsquo;est d\u00e9roul\u00e9 au S\u00e9nat. Le logiciel d\u2019analyse OpenAnafi, d\u00e9velopp\u00e9 et utilis\u00e9 par les juridictions financi\u00e8res, permet, \u00e0 partir des donn\u00e9es comptables des collectivit\u00e9s locales, de r\u00e9aliser automatiquement des grilles d\u2019analyse financi\u00e8re.<\/p>\n<h3><a href=\"https:\/\/www.cnil.fr\/fr\/la-cnil-publie-un-guide-rgpd-pour-les-developpeurs\">La CNIL publie un guide RGPD pour les d\u00e9veloppeurs<\/a><\/h3>\n<p>On peut m\u00eame y contribuer car les sources sont disponibles sur GitHub.<\/p>\n<h3><a href=\"https:\/\/macbidouille.com\/news\/2020\/01\/24\/apple-va-bientot-abandonner-totalement-flash\">Apple va \u00ab\u00a0bient\u00f4t abandonner totalement\u00a0\u00bb Flash<\/a><\/h3>\n<p>Mais moi je croyais que c&rsquo;\u00e9tait d\u00e9j\u00e0 fait !?<\/p>\n<h3><a href=\"https:\/\/www.lesnumeriques.com\/vie-du-net\/la-police-de-chicago-abandonne-son-systeme-de-precrime-n146571.html\">L&rsquo;outil de police pr\u00e9dictive de Chicago vient de fermer<\/a><\/h3>\n<p>Apr\u00e8s <a href=\"https:\/\/boingboing.net\/2020\/01\/25\/robo-racism.html\">8 ans de r\u00e9sultats catastrophiques<\/a>, le syst\u00e8me nomm\u00e9 TRAP passe\u2026 \u00e0 la trappe.<\/p>\n<h3><a href=\"https:\/\/linux.developpez.com\/actu\/291575\/La-version-5-5-du-noyau-Linux-est-disponible-avec-un-support-pour-les-stations-de-travail-SGI-Octane-et-Octane-II-alimentees-par-MIPS\/\">Le noyau Linux sort en version 5.5<\/a><\/h3>\n<p>Avec notamment le support des stations de travail SGI Octane et Octane II (avec un processeur MIPS).<\/p>\n<h2>Chiptune: <a href=\"https:\/\/www.youtube.com\/watch?v=2RRJwbxqSWM\">Martin WallAsteroid Landfill<\/a><\/h2>\n<h2>Sujet : Comme un poisson dans l&rsquo;eau<\/h2>\n<p>Vous l&rsquo;avez tous remarqu\u00e9, surtout dans nos faits du mois, r\u00e9guli\u00e8rement nous revenons sur des situations o\u00f9 les consommateurs sont tout simplement harponn\u00e9 par des fraudes. Sans le savoir, nos donn\u00e9es sont r\u00e9guli\u00e8rement aspir\u00e9es, bien s\u00fbr la loi semble vouloir nous prot\u00e9ger et pourtant, les arnaques pullules sur internet.<\/p>\n<p>Il faut s&rsquo;imaginer que souvent la premi\u00e8re chose sur laquelle vous \u00eates expos\u00e9 ce sont les hoax, ce qu&rsquo;on appelle les fausses informations. Elles prendront l&rsquo;aspect d&rsquo;une v\u00e9rit\u00e9&#8230; et si vous creusez, vous pouvez tr\u00e8s vite voir \u00e0 quel point c&rsquo;est faux.<\/p>\n<h3>Mais que dit wiki ?<\/h3>\n<p>Exemple d\u2019hame\u00e7onnage.<br \/>\nL\u2019hame\u00e7onnage (en anglais phishing [\u02c8f\u026a\u0283\u026a\u014b] \u00c9couter) est une technique utilis\u00e9e par des fraudeurs pour obtenir des renseignements personnels dans le but de perp\u00e9trer une usurpation d&rsquo;identit\u00e9. La technique consiste \u00e0 faire croire \u00e0 la victime qu&rsquo;elle s&rsquo;adresse \u00e0 un tiers de confiance \u2014 banque, administration, etc. \u2014 afin de lui soutirer des renseignements personnels : mot de passe, num\u00e9ro de carte de cr\u00e9dit, num\u00e9ro ou photocopie de la carte nationale d&rsquo;identit\u00e9, date de naissance, etc. En effet, le plus souvent, une copie exacte d&rsquo;un site internet est r\u00e9alis\u00e9e dans l&rsquo;optique de faire croire \u00e0 la victime qu&rsquo;elle se trouve sur le site internet officiel o\u00f9 elle pensait se connecter. La victime va ainsi saisir ses codes personnels qui seront r\u00e9cup\u00e9r\u00e9s par celui qui a cr\u00e9\u00e9 le faux site, il aura ainsi acc\u00e8s aux donn\u00e9es personnelles de la victime et pourra d\u00e9rober tout ce que la victime poss\u00e8de sur ce site. L\u2019attaque peut aussi \u00eatre r\u00e9alis\u00e9e par courrier \u00e9lectronique ou autres moyens \u00e9lectroniques.<br \/>\nLorsque cette technique utilise les SMS pour obtenir des renseignements personnels, elle s&rsquo;appelle SMiShing.<\/p>\n<p>Les diff\u00e9rents outils pour vous avoir<\/p>\n<p>Tout les outils de communications sont utilis\u00e9s :<\/p>\n<p>&#8211; Les mails<br \/>\n&#8211; Les blogs<br \/>\n&#8211; Les sites internets<br \/>\n&#8211; Les forums<br \/>\n&#8211; Les r\u00e9seaux sociaux : le spear phishing, qui vise une personne pr\u00e9cise, par exemple sur des r\u00e9seaux sociaux, un faux profil ou carr\u00e9ment le hack de profil connu doivent vous alert\u00e9 (c&rsquo;est ce qu&rsquo;on appelle tout simplement l&rsquo;usurpation d&rsquo;identit\u00e9).<\/p>\n<p>Le in-session phishing consiste, comme l&rsquo;hame\u00e7onnage, \u00e0 r\u00e9cup\u00e9rer des informations confidentielles chez la cible en lui faisant croire que sa banque ou un autre organisme de confiance lui demande ces informations sensibles.<\/p>\n<p>A travers \u00e7a et notamment quelques choses que nous avions \u00e9voqu\u00e9 dans un sujet sur les hackeurs est :<\/p>\n<p>L&rsquo;ing\u00e9nierie sociale (social engineering en anglais) est, dans le contexte de la s\u00e9curit\u00e9 de l&rsquo;information, une pratique de manipulation psychologique \u00e0 des fins d&rsquo;escroquerie. Les termes plus appropri\u00e9s \u00e0 utiliser sont le piratage psychologique ou la fraude psychologique. Dans le contexte de la s\u00e9curit\u00e9 de l&rsquo;information, la d\u00e9signation ing\u00e9nierie sociale est d\u00e9conseill\u00e9e puisqu&rsquo;elle n&rsquo;accentue pas le concept de tromperie.<\/p>\n<p>Les pratiques du piratage psychologique exploitent les faiblesses psychologiques, sociales et plus largement organisationnelles des individus ou organisations pour obtenir quelque chose frauduleusement (un bien, un service, un virement bancaire, un acc\u00e8s physique ou informatique, la divulgation d\u2019informations confidentielles, etc.). En utilisant ses connaissances, son charisme, son sens de l\u2019imposture ou son culot, l\u2019attaquant cherche \u00e0 abuser de la confiance, de l\u2019ignorance et de la cr\u00e9dulit\u00e9 de sa cible pour obtenir ce qu\u2019il souhaite.<\/p>\n<p>Parfois nous pouvons \u00eatres victime de Le pharming (ou d\u00e9voiement en fran\u00e7ais) est une technique de piratage informatique exploitant des vuln\u00e9rabilit\u00e9s des services DNS. Dans cette technique, les requ\u00eates DNS de r\u00e9solution des noms de domaines, sont d\u00e9tourn\u00e9e pour renvoyer l&rsquo;utilisateur vers des sites frauduleux en fournissant l&rsquo;adresse IP de ces derniers au lieu de celles des sites l\u00e9gitimes.<\/p>\n<p>Il existe deux types d&rsquo;attaques par pharming :<\/p>\n<p>La premi\u00e8re consiste \u00e0 modifier un serveur DNS local. Les internautes demandant un nom de domaine se feront ainsi rediriger vers le serveur frauduleux.<\/p>\n<p>La seconde est r\u00e9alis\u00e9e au moyen d&rsquo;un logiciel malveillant reconfigurant les param\u00e8tres r\u00e9seau du mat\u00e9riel informatique infect\u00e9, que ce soit un poste de travail ou un routeur. Cette reconfiguration agit de mani\u00e8re que l&rsquo;internaute soit pour les noms de domaines pr\u00e9d\u00e9termin\u00e9s redirig\u00e9 vers le serveur frauduleux.<\/p>\n<p>Ce type d&rsquo;hame\u00e7onnage permet de voler des informations (principalement des mots de passe) apr\u00e8s avoir attir\u00e9 la victime sur un site web maquill\u00e9 afin de ressembler au site demand\u00e9 par l&rsquo;utilisateur, et ce m\u00eame si le nom de domaine est correctement saisi.<\/p>\n<p>Il faut dire que certains ne facilitent pas les choses, <a href=\"https:\/\/blog.seboss666.info\/2019\/07\/ma-banque-et-leducation-au-phishing\/\">comme les banques<\/a> qui envoient des mails depuis des domaines improbables et pas toujours identiques. Sans parler de signature GnuPG, elles ne savent pas ce que c&rsquo;est, ni leurs clients.<\/p>\n<h3>Comment s&rsquo;en pr\u00e9munir<\/h3>\n<ol>\n<li>V\u00e9rification de l&rsquo;orthographe du nom de domaine<\/li>\n<li>V\u00e9rifier les certificats \u00e9lectroniques<\/li>\n<li>\u00c9crire manuellement les URL<\/li>\n<li>Ayez de bonnes habitudes et ne r\u00e9pondez pas aux liens dans les e-mails non sollicit\u00e9s ou sur Facebook.<\/li>\n<li>N&rsquo;ouvrez pas les pi\u00e8ces jointes des e-mails non sollicit\u00e9s.<\/li>\n<li>Prot\u00e9gez vos mots de passe et ne les r\u00e9v\u00e9lez \u00e0 personne.<\/li>\n<li>Ne donnez pas d&rsquo;informations sensibles, que ce soit au t\u00e9l\u00e9phone, en personne ou par e-mail.<\/li>\n<li>V\u00e9rifiez l&rsquo;URL (adresse web) des sites web. Dans de nombreux cas d&rsquo;hame\u00e7onnage, l&rsquo;adresse web peut sembler l\u00e9gitime, mais l&rsquo;URL peut comporter une faute d\u2019orthographe ou le domaine peut \u00eatre diff\u00e9rent (.com au lieu de .gov).<\/li>\n<li>Maintenez votre navigateur \u00e0 jour et appliquez les correctifs de s\u00e9curit\u00e9.<\/li>\n<\/ol>\n<h3>Ce que propose la cnil<\/h3>\n<p>Signalez les escroqueries aupr\u00e8s du site https:\/\/www.internet-signalement.gouv.fr\/<\/p>\n<p>Supprimez les messages puis videz la corbeille.<\/p>\n<p>S&rsquo;il s&rsquo;agit de votre messagerie professionnelle, transf\u00e9rez courriels au service informatique et au responsable de la s\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information de votre employeur pour v\u00e9rification. Attendez leur r\u00e9ponse avant de supprimer le courrier \u00e9lectronique.<\/p>\n<p>Allez sur la plateforme cybermalveillance.gouv.fr : que vous soyez professionnel ou particulier, vous y trouverez des conseils et serez guid\u00e9s pour tenter d&rsquo;identifier la nature de l&rsquo;incident dont vous \u00eates victime.<\/p>\n<p>Contactez, si vous le souhaitez, Info Escroqueries au 0811 02 02 17 (prix d&rsquo;un appel local depuis un poste fixe ; ajouter 0.06 euros\/minute depuis un t\u00e9l\u00e9phone mobile) &#8211; Du lundi au vendredi de 9h \u00e0 18h<\/p>\n<h3>Du cot\u00e9 des sms<\/h3>\n<p>Signaler le message abusif au 33700 :<br \/>\nCe service est ouvert aux clients de tous les op\u00e9rateurs, et gratuit pour ceux de Bouygues T\u00e9l\u00e9com, Orange France et SFR.<\/p>\n<p>Lorsque vous recevez un spam par SMS, transf\u00e9rez-le au num\u00e9ro 33700, sans commentaires. Vous recevrez alors un message du 33700 vous invitant \u00e0 compl\u00e9ter un signalement. Les op\u00e9rateurs m\u00e8neront ensuite des actions aupr\u00e8s des soci\u00e9t\u00e9s concern\u00e9es.<\/p>\n<h3>Vous pouvez \u00e9galement :<\/h3>\n<p>adresser une plainte \u00e0 la <a href=\"https:\/\/www.cnil.fr\/fr\/cnil-direct\/question\/le-phishing-cest-quoi\">CNIL<\/a> si vous avez pu identifier l&rsquo;exp\u00e9diteur des messages que vous avez re\u00e7us ;<\/p>\n<p>d\u00e9poser une plainte p\u00e9nale aupr\u00e8s des services de police, de gendarmerie ou du procureur de la R\u00e9publique.<\/p>\n<h2>Chiptune: <a href=\"https:\/\/www.youtube.com\/watch?v=mEkVTF3i7BA\">Human Traffic by Ghostown-Loonies (Revision 2011)<\/a><\/h2>\n<h2>Agenda<\/h2>\n<p>Rappelons que l&rsquo;agenda est celui de la semaine pass\u00e9e lors des rediffusions le samedi.<\/p>\n<h3><a href=\"https:\/\/www.agendadulibre.org\/events\/21781\">Contrib\u2019atelier Framasoft \u00e0 Grenoble<\/a><\/h3>\n<p>Fini la consommation, passons \u00e0 la contribution! Que vous soyez familier du code ou novice du num\u00e9rique, Framasoft vous propose de d\u00e9couvrir comment contribuer sur ses logiciels dans la convivialit\u00e9 et autour d\u2019un ap\u00e9ro partag\u00e9. Une mani\u00e8re de contribuer aussi \u00e0 la culture du libre!<\/p>\n<p><strong>Le mardi 11 f\u00e9vrier 2020 de 19h00 \u00e0 21h30.<\/strong><br \/>\n<strong>La Turbine.Coop, 3-5 esplanade Andry Farcy, Grenoble.<\/strong><\/p>\n<h3><a href=\"https:\/\/www.agendadulibre.org\/events\/19804\">Natron, l\u2019effet c\u2019est magique<\/a><\/h3>\n<p>D\u00e9couverte et exp\u00e9rimentation de logiciels libres d\u2019infographie et de retouche d\u2019images, avec les \u00e9tudiants en communication de la licence Colibre.<br \/>\nChaque s\u00e9ance sera l\u2019occasion de d\u00e9couvrir une technique de cr\u00e9ation visuelle utilisant un logiciel libre pratique et adapt\u00e9.<br \/>\nCette s\u00e9ance, nous aborderons Natron, un logiciel qui permet de cr\u00e9er des animations graphiques et de retoucher des vid\u00e9os en y ajoutant des effets sp\u00e9ciaux.<br \/>\nVous pourrez animer des personnages, composer des g\u00e9n\u00e9riques de film et donner vie \u00e0 toutes vos id\u00e9es\u2026<\/p>\n<p><strong>GRATUIT \u2013 inscription obligatoire<\/strong><br \/>\n<strong>Le jeudi 13 f\u00e9vrier 2020 de 19h00 \u00e0 21h00.<\/strong><br \/>\n<strong>Maison pour tous, 249 rue Vend\u00f4me, Lyon.<\/strong><\/p>\n<h2>Astrologeek<\/h2>\n<ul>\n<li>sysadmin : T&rsquo;as un docker-compose ? Non, c&rsquo;est juste un docker qu&rsquo;on pose\u2026<\/li>\n<li>technophile : C&rsquo;est un joli jumper\u2026 c&rsquo;est un peu cavalier !<\/li>\n<li>codeur : &#8211; Est-ce que c&rsquo;est non nul ? &#8211; Non &#8211; Est-ce que c&rsquo;est d\u00e9fini ? &#8211; Oui\u2026 JS, un jeu MB !<\/li>\n<li>hacker : C&rsquo;est bon t&rsquo;as d\u00e9marr\u00e9 ? Non pas trop en M\u00e9diterran\u00e9e\u2026<\/li>\n<li>devops : \u00ab\u00a0J&rsquo;adore qu&rsquo;une int\u00e9gration continue se d\u00e9roule sans accroc !\u00a0\u00bb<\/li>\n<li>microsofteux : <a href=\"https:\/\/m.g3l.org\/@jpfox\/103469162900986540\">Y-a-t-il un pilote dans Windows ?<\/a><\/li>\n<\/ul>\n","protected":false},"author":19,"featured_media":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-3161","podcast","type-podcast","status-publish","hentry","category-underscore","post"],"_links":{"self":[{"href":"https:\/\/www.triplea.fr\/blog\/wp-json\/wp\/v2\/episodes\/3161","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.triplea.fr\/blog\/wp-json\/wp\/v2\/episodes"}],"about":[{"href":"https:\/\/www.triplea.fr\/blog\/wp-json\/wp\/v2\/types\/podcast"}],"author":[{"embeddable":true,"href":"https:\/\/www.triplea.fr\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.triplea.fr\/blog\/wp-json\/wp\/v2\/comments?post=3161"}],"version-history":[{"count":0,"href":"https:\/\/www.triplea.fr\/blog\/wp-json\/wp\/v2\/episodes\/3161\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.triplea.fr\/blog\/wp-json\/wp\/v2\/media?parent=3161"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.triplea.fr\/blog\/wp-json\/wp\/v2\/categories?post=3161"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.triplea.fr\/blog\/wp-json\/wp\/v2\/tags?post=3161"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}