Violences conjugales

Il est toujours délicat de classer les situations d’horreurs qui peuvent exister. Personnellement, le viol et les violences conjugales figurent dans la liste des crimes les plus abjectes. Même si la liste n’est malheureusement pas close.

violences conjugales
(image: Bartek Ambrozik)

C’est suite à la lecture de l’article How can domestic violence survivors protect their privacy? du site We Live Security, que j’ai souhaité apporter des réponses concrètes pour aider les victimes de violences conjugales.

Bien évidemment, si vous êtes victime de violences conjugales, j’imagine que vous avez déjà consulté des associations de défense, les sites gouvernementaux, un avocat ou un travailleur social.

Cet article ne fait qu’aborder l’aspect informatique des choses à considérer. Ces informations concernent les victimes de violences familiales ou de harcèlement qui cherchent à éviter tout contact avec leurs agresseurs.

Premières mesures informatiques

Si une personne cherche à savoir où vous habitez, elle peut le faire par la force ou par la ruse. L’utilisation de logiciels malveillants ou le piratage des comptes en ligne fait aussi parti de l’arsenal d’un individu motivé.

Changer de matériel

Renouvelez tout votre matériel informatique et téléphonique: changez d’ordinateur et de téléphone.

Avant toute chose, sachez que tous les matériels informatiques de l’ancienne vie commune sont considérés comme compromis: tablettes, ordinateurs et téléphones.

Si vous êtes une victime de violences conjugales et que vous voulez vous cacher de votre ex-conjoint, ne les utilisez plus du tout. A votre insu, ils peuvent contenir des logiciels qui peuvent vous espionner ou vous repérer.

Installer un antivirus qui fonctionne en temps réel

Installez un anti-virus gratuit comme par exemple: AVAST ou AVG. Ces anti-virus fournissent une analyse en temps réel et la suppression des logiciels malveillants.

Changer vos mots de passe

Changez tous les mots de passe que vous utilisez pour les connexions sur des sites web ou autre: attention c’est insuffisant pour vous protéger.

En effet, pour l’instant, les sites Web sont de véritables passoires et surtout ils sont trop bavards !

Réduiser le web

N’utilisez plus les réseaux sociaux: Facebook, Twitter, etc. Ils regorgent d’informations sur vous et votre vie. Ces informations pourraient être utilisées pour vous retrouver.

Communiquez avec parcimonie les informations vous concernant sur les sites web: ne mettez que le strict nécessaire. Si ce n’est pas possible de faire autrement et si ce n’est pas illégal, indiquez des informations volontairement erronées: nom, prénom, adresse, téléphone.

Enfin, l’article effacez vos informations personnelles du web  donne des indications pour retirer votre présence de certains réseaux sociaux les plus populaires et des sites web qui refusent de supprimer vos données personnelles.

Changer d’adresse email

Créez une nouvelle adresse email. Il est préférable d’en créer plusieurs afin de segmenter votre communication: 1 email pour communiquer avec votre mère, 1 autre email pour les amis, 1 autre email pour s’inscrire sur un site, etc.

De plus, méfiez vous de toutes les pièces jointes dans les emails.

Notamment, beaucoup de malwares se propagent sous forme de pièce jointe trafiquée. Lorsque vous recevez un email inhabituel (émetteur inconnu), n’activez pas l’affichage des images dans l’email et vérifiez les pièces jointes avec Virus Total. Même si vous ne pouvez pas compter sur les seuls résultats de VirusTotal, cela permet d’avoir un filtre supplémentaire.

Mesures informatiques complémentaires

Ces mesures s’adressent à des informaticiens ou des personnes qui peuvent se faire aider par un informaticien.

Gestionnaires de mots de passe

Gardez tous vos mots de passe avec, par exemple, le logiciel KeePass. C’est un gestionnaire de mots de passe: une sorte de coffre-fort logiciel de mots de passe.

De même, vous pouvez utiliser aussi Password Safe qui est équivalent.

Sauvegardes

Faites des sauvegardes, chiffrées aussi, sur des disques externes pas chers et stockez les dans des emplacements géographiques distincts : nouvel appartement, bureau au travail, chez votre mère, dans un emplacement caché d’un site web, etc.

Soyez prudent

Si un individu cherche à vous localiser, il peut convaincre une cible de lui donner des informations qui permettent de vous retrouver.

Notamment, les cibles privilégiés sont la famille proche (père, mère, frères, soeurs), les amis, les voisins, les commerçants locaux, les fournisseurs de services (eau, électricité, téléphone, etc.), la famille éloignée, les connaissances.

Si votre ancien compagnon vous recherche, n’oubliez pas qu’il peut aussi faire appel à un détective privé.

Si c’est le cas, je vous conseille de lire les excellents livres de J. J. LLuna et de Frank Ahearn pour apprendre comment s’en protéger. Les informations sont pertinentes même si elles peuvent apparaître comme extrêmes pour certains.

Autres informations pratiques pour lutter contre les violences conjugales

3919 un numéro de téléphone contre les violences faites aux femmes

Craquer les mots de passe

Selon un article du Daily Mail Online, les pirates de Ars Technica peuvent craquer les mots de passe de 16 caractères en moins d’une heure, y compris des mots de passe comme “qeadzcwrsfxv1331”.

craquer les mots de passe
(image : Sufi Nawaz)

Les hackers ont publié la façon dont ils ont craqué les mots de passe. La lecture de l’article de Ars Technica révèle que la complexité algorithmique ne suffit pas elle-seule pour déjouer les systèmes de craquages de mots de passe.

Plutôt que d’entrer plusieurs fois les mots de passe sur un site Web, les pirates ont utilisé une liste des mots de passe hachés qu’ils ont réussi à obtenir. Le “hachage” (ou “empreinte” ou “condensat”) consiste à prendre un mot de passe en texte clair et de le transformer en une chaîne unique de chiffres et de lettres.

Craquer les mots de passe

L’avantage du hachage est de ne pas être obligé de stocker le mot de passe en clair. De plus, l’algorithme de hachage produit des valeurs très différentes même pour deux mots de passe très proches.

Par exemple le hachage md5 de soleil est 23206deb7eba65b3fbc80a2ffbc53c28, celui de Soleil est fb33a4baf12afe0a8338d2a91b23b5a9.

Il est très complexe de déduire le mot de passe à partir de la valeur du hachage. Cela signifie qu’à partir de la liste des valeurs de hachages, les mots de passe en texte clair ne peuvent pas être obtenus facilement, bien que ces algorithmes soient connus.

Moins d’1 heure

Toutefois, la démonstration de Ars Technica a mis en évidence que ce n’était pas impossible. En effet, Jeremi Gosney a réussi à craquer les mots de passe en 16 minutes pour 10233 d’entre-eux, soit 62% de la liste.

Pour cela, il a utilisé une méthode d’attaque par force brute. Une attaque par force brute consiste à essayer toutes les combinaisons possibles de caractères.

Il a commencé par chercher tous les mots de passe de un à six caractères. Cela lui a permis de trouver 1316 mots de passe en texte clair en moins de 3 minutes. Ensuite, il a cherché les mots de passe de sept à huit caractères et formés uniquement de lettres minuscules (1618 mots de passe trouvés) puis formés uniquement de lettres majuscules (708 mots de passe trouvés).

Il a aussi utilisé d’énormes listes de mots de passe où le calcul du code de hachage est déjà réalisé.

Ces listes se nomment des tables arc-en-ciel. Il suffit alors de comparer les valeurs de hachage entre la liste volée et les tables arc-en-ciel. Bien sûr cela ne suffit pas toujours. En effet, il faut aussi jouer sur des permutations de caractères, des insertions de caractères spéciaux, etc.

Toutes ces techniques sont classiques et elles sont efficaces. Parce que les mots de passe sont beaucoup trop court.

La complexité aléatoire et, surtout, une longueur élevée restent toujours un sérieux obstacle.

La question est “Pour combien de temps ?”.

Lire aussi (pour développeurs)

Serious Security How to store your users’ passwords safely de Naked Security

Password Storage Cheat Sheet de OWASP

Concentrateur ne réplique plus

Le concentrateur ne réplique plus les types de contenu d’une collection de sites vers les autres collections de sites. Pourtant, le rôle du concentrateur de type de contenu est de répliquer les types de contenu vers les collections de sites de la ferme, ou d’autres fermes à l’aide du service proxy.

La consultation du journal des erreurs des applications de services de type de contenu a permis d’identifier ce problème. Ce journal conserve les erreurs de publication de type de contenu pour tous les sites d’abonnés.

Le concentrateur ne réplique plus
Journal des erreurs des métadonnées

En effet, le concentrateur ne réplique plus le type de contenu de site SOCT-GUIDES de la collection de sites SOCT vers celle de SOS Utilisateurs.

La réplication était impossible car le type de contenu existait déjà sur le site SOS Utilisateurs.

Résolution si le concentrateur ne réplique plus

Le principe de résolution est simple car il consiste à supprimer le type de contenu de site SOCT-GUIDES du site SOS Utilisateurs.

Cependant, les utilisateurs utilisent déjà ce type de contenu sur leur site. Il faut donc d’abord supprimer les références à ce type de contenu dans les bibliothèques du site SOS Utilisateurs avant de supprimer le type de contenu.

Méthode manuelle

L’administrateur s’est aidé de l’excellent outil gratuit SharePoint Manager pour identifier les utilisations du type de contenu.

Notamment, l’image ci-dessous montre une copie d’écran lors de l’utilisation de SharePoint Manager pour connaître la liste des listes qui référencent un type de contenu. Dans cet exemple, le type de contenu est Annonce.

Usages d'un type de contenu dans SharePoint Manager.
Lister les usages d’un type de contenu (ici Annonce).

Cette méthode manuelle est cependant fastidieuse. En effet, le type de contenu SOCT-GUIDES est présent sur tous les sites.

De plus, comme les documents se référant à ce type de contenu ont été supprimés, l’administrateur a vidé la la corbeille et la corbeille secondaire de la collection de sites SharePoint.

Méthode automatique

Afin d’améliorer le processus, il a été recommandé d’utiliser l’excellent script PowerShell Remove-SPSiteContentType.ps1.

Ce script astucieux permet de supprimer un type de contenu d’une bibliothèque si un autre type de contenu pré-défini existe aussi.

Dans ce cas, il supprimait le type de contenu SOCT-GUIDES, si le type de contenu Document existe. Vous pouvez spécifier le type de contenu pré-défini que vous voulez: Dublin Core Columns, etc.

Ce script :

  • Parcourt chaque site de la collection de sites,
  • Parcourt chaque bibliothèque de documents du site en cours,
  • Vérifie si la bibliothèque contient le type de contenu pré-défini,
  • Contrôle que la bibliothèque contient le type de contenu à supprimer,
  • Vérifie si le type de contenu est en lecture seule,
  • Passe le type de contenu en mise à jour, s’il est en lecture seule,
  • Supprime le type de contenu à supprimer de la bibliothèque,
  • Envoie un rapport par email.

Bien évidemment, vous avez tout intérêt à vérifier le bon fonctionnement du script sur un site de test !

Pour en savoir plus sur les problèmes que vous pouvez avoir avec le concentrateur, consultez aussi l’article sur le concentrateur qui ne publie pas.

Destructeur de documents

Cet article donne des informations supplémentaires pour apprendre à se protéger d’une usurpation d’identité. En particulier, il présente des outils prêts à l’emploi comme un destructeur de documents.

Destructeur de documents
(image: Bartek Ambrozik)

Les failles de sécurité nous surprennent toujours, car bien évidemment elles ne se trouvent jamais là où on les attend, un peu à l’instar de la fameuse ligne Maginot.

D’un coté, nous pouvons installer des antivirus gratuits (par exemple: microsoft security essentials) et même exécuter régulièrement des scanners gratuits de malwares (par exemple: microsoft safety scanner), voire prendre des précautions sécuritaires encore plus pointues pour lutter contre les virus.

Puis, par ailleurs, nous trouvons normal de nous laisser aller à des confidences personnelles sur nos goûts et nos habitudes sur un blog, un forum, Facebook ou twitter. Ce n’est pas une bonne idée.

Astuce : Le site Check Usernames – Social Media Username Availability propose de vérifier la disponibilité de votre pseudonyme sur les réseaux sociaux.

Ingénierie sociale

En agissant ainsi nous pouvons laisser deviner facilement des informations strictement privées. Par exemple, vous pouvez laisser filer des informations sur la  composition du foyer, date de naissance, coordonnées bancaires, etc.

Les questions usuelles de sécurité (nom de son animal de compagnie, nom de jeune fille de sa mère) peuvent se retrouver sur un site de réseau social comme Facebook.

De plus en plus l’utilisation de techniques d’ingénierie sociale par des escrocs est basée sur la récupération d’informations personnelles vous concernant. Par exemple, en 2010 et en France, le nombre d’impostures et d’escroqueries liées à l’usurpation d’identité aurait été de 200 000 cas recensés.

Les techniques informatiques font florès mais elles ne sont pas les seules. Certains escrocs fouillent en toute impunité vos poubelles car il n’est pas illégal de fouiller dans une poubelle.

Broyeurs de papiers

Nous ne jetons pas que des peaux de bananes dans nos poubelles, nous jetons aussi des documents personnels, confidentiels et sensibles (par exemple: des copies de contrats d’assurance, des relevés bancaires).

De plus, le recyclage du papier a conduit les municipalités à proposer un système différencié de collecte du papier et des ordures ménagères.

Notez que ce dispositif facilite le travail des escrocs. Il facilite aussi celui des enquêteurs privés. Par exemple, dans le domaine de la surveillance économique de la concurrence ou dans des domaines plus privés…

Si vous disposez d’une cheminée, vous pouvez facilement faire disparaître les papiers sensibles en les brûlant durant la saison froide. En dehors de cette situation, le problème reste entier.

Afin de limiter ce risque, il est plus prudent de s’équiper d’un petit destructeur de documents pour se protéger d’une usurpation d’identité. Tous les documents qui sortent du bureau sont déchiquetés en petits morceaux.

Il existe plusieurs modèles de destructeurs de documents de bureau dont les prix varient de 25 € à 60 € (et plus) environ.

Destructeur de documents, premiers prix

Un modèle du premier prix est suffisant pour découper les tickets de carte bancaire et les papiers personnels. Il avale 6 à 7 feuilles de papier simultanées.

En revanche, il réduit les feuilles en bandes sans les déchiqueter. Hors, le découpage en bandes n’est pas très fiable. En effet, grâce à des outils spécifiques, il est possible de reconstituer les documents originaux.

Même sans outil spécifique, c’est possible. En effet, certains n’hésitent pas à louer les services de retraités pour reconstituer les documents à partir des bandes déchiquetées.

Si votre objectif est de se protéger d’une usurpation d’identité en y mettant les moyens, considérez l’utilisation de destructeurs de documents.

Destructeur de documents gamme supérieur

Le modèle de la gamme supérieur n’a pas cet inconvénient car il produit des particules indéchiffrables de type confettis. De plus, il peut déchiqueter jusqu’à 12 feuilles de papier. Il permet aussi de déchiqueter les trombones (!), les agrafes, les cartes de crédit et les CD.

Bien que plus cher, je vous le recommande. En effet, à l’usage, c’est fastidieux d’enlever les agrafes (ce qui est le cas du modèle précédent). Par ailleurs, pouvoir mettre d’un coup 12 feuilles de papiers fait gagner du temps.

Enfin, le réservoir de papier déchiqueté à tendance à se remplir rapidement. Avec ce modèle, la corbeille amovible de 20 litres peut contenir jusqu’à 200 feuilles de papier.

Cela réduit le nombre de manipulations.

Tous ces modèles ont un faible encombrement et ils peuvent être mis sous un bureau.

Concentrateur ne publie pas

Dans le cas d’une panne récente, le concentrateur ne publie pas les modifications d’une colonne de site d’un type de document SharePoint.

En effet, lors d’un test préparatoire, l’équipe rencontre le problème suivant: le concentrateur de métadonnées gérées ne publie pas les modifications d’une colonne de site précise.

La colonne de site s’intitule Type de document. Il s’agit d’une métadonnée gérée. La notion de type de documents étant suffisamment large,  cette colonne de site est présente dans tous les sites et collections de sites.

Par ailleurs, le concentrateur ne sait répliquer que des types de contenu. Un type de contenu héberge donc la colonne de site Type de document.

De plus, le concentrateur publie les types de contenu à publier sur les collections de sites de l’abonnement. L’application de services Métadonnées gérées pilote le concentrateur de type de contenu.

Par ailleurs, l’application de services fonctionne correctement et elle fait son travail. En effet, le concentrateur ne publie pas les modifications de cette colonne de site. Toutefois, il publie les autres modifications faites sur les autres colonnes de site.

En complément, vous pouvez aussi consulter l’article sur le concentrateur qui ne réplique plus.

Journal des erreurs des applications de services de type de contenu

Le journal des erreurs des applications de services de type de contenu fournit le détail des explications en cas de problèmes.

Le concentrateur ne publie pas
Journal des erreurs des applications de services de type de contenu

Cette liste permet de connaître les erreurs de publication de type de contenu pour tous les sites d’abonnés.

L’ouverture du journal affiche la liste de toutes les erreurs liées aux types de contenu.

Erreurs des métadonnées
Erreurs des métadonnées

L’ouverture de l’erreur qui concerne la colonne de site Type de document, renseigne sur le problème rencontré.

Détail d'une erreur des métadonnées
Détail d’une erreur des métadonnées

Pourquoi le concentrateur ne publie pas les modifications

Dans cet exemple, il existe un conflit de nom interne (“Type_x0020_de_x0020_document”).

Sur la collection de sites destinataire, l’administrateur avait créé manuellement une colonne de site avec le même nom.

Le nom interné étant unique, la réplication ne peut pas se faire. C’est la raison pour laquelle le concentrateur ne publie pas les modifications.

Après suppression de cette colonne, la réplication a été relancée et elle a pu se faire sans erreur.

Comme cette erreur est assez répandue, une vérification périodique du journal des erreurs des applications de services de type de contenu permet de les identifier puis de les résoudre rapidement.