Toulouse networks
38.3K views | +20 today
Follow
Toulouse networks
Networking in Toulouse - Réseautage de la Ville Rose
Your new post is loading...
Your new post is loading...
Scooped by Jacques Le Bris
Scoop.it!

Hacker Finds a Simple Way to Fool IRIS Biometric Security Systems

Hacker Finds a Simple Way to Fool IRIS Biometric Security Systems | Toulouse networks | Scoop.it
Biometric security systems that involve person's unique identification (ID), such as Retinal, IRIS, Fingerprint or DNA, are still evolving to change our lives for the better even though the biometric scanning technology still has many concerns such as information privacy, and physical privacy.
In past years, Fingerprint security system, which is widely used in different applications such as smartphones and judicial systems to record users' information and verify person's identity, were bypassed several times by various security researches, and now, IRIS scanner claimed to be defeated.
Don't worry! It's not like how they do it in movies, where an attacker needs to pull authorized person's eye out and hold it in front of the eye scanner. Instead, now hackers have finally found a simple way to bypass IRIS Biometric security systems using images of the victims.
The same security researcher Jan Krissler, nicknamed Starbug, from the famous Chaos Computer Club (CCC), who cloned fingerprint of a Germany's federal minister of defense using her pictures taken with a "standard photo camera" at a news conference, have claimed that the same technique is possible to fool IRIS biometric security systems.
Back in December, at 31st Annual Chaos Computer Conference in Hamburg Germany, Krissler explained how he used a close-up photo of Ms Ursula von der Leyen's thumb taken from different angles and created an accurate thumbprint using commercial fingerprint software from Verifinger.
 
Krissler then created an accurate clone of the minister’s thumb print, though he wasn't able to verify whether the clone matched with the copy of von der Leyen’s thumb, as he hadn't gotten her permission to carry out his further tests.
However, in an upcoming talk at the Vancouver-based security conference this month, Krissler will detail how the similar thing can be done with eyes simply by using pictures gathered from the Internet.
IRIS SECURITY SCANNER HACK DEPENDS UPON:
He told Forbes that the attack depends on a number of factors, such as-
  • Target’s eyes must had to be bright because of the way the infrared-based system his company bought for Krissler used light.
  • The image should be large and expanded.
  • Image of the iris with diameter of 75 pixels.
  • Print out should have a resolution of 1200 dpi
The major difference between the two technique is that unlike fingerprint biometric security systems bypass that requires to create a proper clone of the finger, IRIS recognition hacks only need is the print out, the researcher claims.
"We have managed to fool a commercial system with a print out down to an iris," Krisser told Forbes. "I did tests with different people and can say that an iris image with a diameter down to 75 pixel worked on our tests. The print out had to have a resolution of 1200 dpi too, though it’s easy to find printers able to hit that specification today, and ideally at least 75 per cent of the iris was visible."
So, an attacker willing to carry out this kind of attack just needs a high definition picture of the target person with a lovely bright eyes, and unsurprisingly, there are a vast number of high quality images of some of most powerful personality in the world are available on the Internet.
A simple search on Google Images can provide you with a number of attractive targets from the political world, including Russian president Vladmir Putin, US Secretary of State Hillary Clinton and UK prime minister David Cameron.
Krisser found an election poster of Angela Merkel with an Iris diameter of 175 pixels that was ideal.

Biometric Security Systems has been used in airports and other high-secure buildings for a long time to permit access to sensitive tools and information.

Though many of these biometric security products offer great promises, but hackers and criminals will not just give up their self-enriching efforts to defeats every new technology.
more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

« Aucune grande entreprise française n’a été épargnée par les hackers »

« Aucune grande entreprise française n’a été épargnée par les hackers » | Toulouse networks | Scoop.it
Patrick Pailloux, est directeur général de l’ANSSI (l’agence nationale de la sécurité des systèmes d’information) depuis juillet 2009.

 

Il fait le point sur les attaques informatiques subies par les entreprises françaises et sur les différentes missions de l'ANSSI.

Combien d’attaques informatiques les entreprises françaises subissent-elles tous les ans ?Il y a plusieurs dizaines d’attaques informatiques sérieuses liées à l’espionnage économique par an en France. Nous embauchons beaucoup en ce moment à cause de cela. C’est typiquement un email piégé envoyé à une entreprise ou une administration. Toutes les grandes entreprises françaises ont été victime d’au moins une attaque réussie ces dernières années. Les tentatives d’intrusion sont si nombreuses qu’il est impossible de les compter. Au niveau des administrations, nous essayons de les détecter directement sur le réseau. Pour les entreprises, par contre, il n’y a pas de système centralisé.Comment réagissez-vous en cas d’attaque ?Concrètement, nous opérons en quatre étapes. Notre première action consiste à comprendre ce qui se passe et où nous en sommes de l’attaque. Ensuite, nous analysons où se trouve exactement les chevaux de Troie, où le pirate s’est installé. Puis nous le mettons dehors avec une opération coup de poing. Ce n’est possible de le faire que quand nous avons parfaitement compris le pirate. Enfin, nous sécurisons l’infrastructure qui a été attaqué pour éviter que qui que ce soit puisse de nouveau pénétrer dans l’organisation.Combien dure tout ce processus?Cela peut durer entre deux mois et un an. Nous aidons les entreprises et les administrations à gérer le problème en les conseillant, voire en envoyant en interne des personnes pour le résoudre. C’est ce qui avait été mis en œuvre à Bercy quand le ministère des finances s’était fait pirater. Aujourd’hui, la cyber-sécurité n’est une priorité pour personne. Jusqu’ici les structures sont toujours dans une phase d’apprentissage.Répondre aux attaques est votre seule mission ?Non. L’ANSSI a une fonction de réaction aux attaques informatique mais aussi de prévention. Dans le premier cas, nous sommes une autorité de défense sous la direction du premier ministre. Comme je viens de l’expliquer, nous coordonnons la réponse en cas d’attaques vis-à-vis d’une administration ou d’une entreprise. Bref, nous jouons le rôle de pompier avec un centre actif 24h/24 où nous détectons les attaques sur les réseaux. Mais notre mission principale est préventif. Nous aidons à ce que les organisations françaises ayant des infrastructures critiques soient protégées. Nous sommes opérateur d’infrastructure vitale. Nous fournissons des solutions et nous publions aussi beaucoup de guides.
more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

HackTheCity - 18 Décembre 2014

HackTheCity - 18 Décembre 2014 | Toulouse networks | Scoop.it

ETAPE #1
HACK THE FACTORY VISION CAMP
Permis de déconstruire l’usine
#HackTheFactory_Tlse
Jeudi 18 décembre -
13h00/18h00 - La Cantine Toulouse


Et si on transformait l’usine, ensemble ?

L’USINE ne doit plus seulement se définir comme le lieu où les machines et les hommes coexistent pour concevoir et fabriquer de manière répétitive des objets standardisés.! L’usine du futur est un environnement industriel flexible, agile et innovant au centre des transitions technologiques et supportant les grands challenges sociaux dans leur dimension humaine, environnementale et économique !

En France l’industrie 4.0 ambitionne une dimension sociale prononcée et tend vers le bien être et l’épanouissement de l’homme !

A TOUS CEUX QUI SOUHAITENT IMAGINER ET DÉVELOPPER UNE NOUVELLE VISION DE L’USINE , DES SOLUTIONS, DES METHODES ET DES PROCESSUS INNOVANTS POUR LA TRANSFORMER"

(Propriétaire d’Usine, fournisseurs, RH Usines, partenaires sociaux, Concepteurs usines, Formateurs, ergonomes, opérateurs, middle management, spécialistes M to M, Start-ups, recycleurs, logistique et transports, organisations publiques, développeurs, designers, marketeurs, entrepreneurs, managers, chercheurs, inventeurs, artistes, ingénieurs, passionnés…)

« Great things in business are never done by one person, they’re done by a team of people.” Steve Jobs



Participez à Hack The Factory pour vous approprier le monde de l’usine et développer ensemble des solutions concrètes pour la transformer !

Hack the Factory Vision Camp : " Etape 1 du Permis de déconstruire l’usine !"

Inspiré du concept Barcamp, le Vision Camp est une rencontre ouverte et participative, animée par des facilitateurs avec des outils de créativité collaborative pour nous permettre de débattre, réfléchir, se mettre d’accord et poser ensemble, à partir des thématiques proposées, des visions de nos idéaux.

LES THEMATIQUES

L’usine, lieu d’émancipation :

Transmission des savoirs, co-éducation générationnelle, l’entreprise apprenante
Le changement de rôle du manager (modèle réseau) / modèle d’organisation
Cobotique et robotique au service de l’humain
Relation Homme-Machine / Homme-Système / Symbiose Homme-Machine jusqu’à l’homme augmenté !


L’usine dans la cité :

Plus près de son écosystème (utilisateurs, services, fournisseurs, start-ups…)
Pollution et recyclage
Les nouveaux moyens de production (production additive, Fablabs, makers)
L’impact des nouveaux usages sur l’emploi (moins de fabrication de masse, automatisation…)


L’usine vivante :

L’usine modulaire (qui s’adapte au besoin du client)
L’usine intelligente : connectée, numérique (vers la relocalisation d’emplois à Haute valeur ajoutée)


Votre thème :

Proposez votre thème le jour du Vision Camp ! Si vous recueillez suffisamment de votes, nous créerons un groupe de travail pour le Vision Camp"

Si vous ne pouvez pas être là, participez en live sur #HackTheFactory_Tlse

LE PROGRAMME COMPLET HACK THE FACTORY !
sur

Dossier de présentation Hack The Factory!



more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Twitter va activer la double authentification après le piratage de l'AP

Twitter va activer la double authentification après le piratage de l'AP | Toulouse networks | Scoop.it
Suite au piratage du compte de l'Associated Press, Twitter va déployer la double authentification sur sa plateforme. Cette fonctionnalité va permettre de renforcer significativement la protection des comptes Twitter.

 

La nouvelle ne vous a peut-être pas échappé. Mardi, le compte Twitter de l'Associated Press a été piraté. Immédiatement, une fausse information a été diffusée sur le réseau social. Selon un tweet, deux explosions se sont produites à la Maison Blanche, dont l'une a blessé le président américain. Le message, évidemment mensonger, aurait été publié par "l'armée électronique syrienne".

Ce n'est pas la première fois qu'elle fait parler d'elle. En 2012, cette cyber-armée s'est attaquée à Anonymous en piratant l'un de ses sites web. Elle a également ciblé certains médias, à commencer par Al Jazeera : le site a été piraté, tout comme les alertes SMS. Ces pirates, manifestement proches du régime de Bachar el-Assad, ont toutefois réussi leur meilleur coup avec le piratage du compte Twitter de l'AP.

 

En effet, le message a été massivement diffusé sur la toile. Même si Twitter a très rapidement suspendu le compte de l'agence de presse, suivi par 1,9 million d'abonnés, la nouvelle a produit ses effets : en bourse, le Dow Jones a reculé de 131 points en quelques instants. Le cours de l'indice a toutefois retrouvé son niveau normal peu après, suite à la publication d'un communiqué démentant l'information.

À l'heure où nous écrivons ces lignes, le compte Twitter de l'Associated Press est toujours suspendu. L'agence de presse assure travailler en étroite collaboration avec le site communautaire et le FBI afin d'une part de renforcer la sécurité des comptes gérés par l'AFP et d'autre part d'enquêter sur ce piratage. En outre, le réseau social devrait accélérer le déploiement d'une nouvelle option de sécurité.

Le magazine Wired signale en effet que la plateforme expérimente la double authentification (ou authentification forte) pour limiter les dégâts en cas de tentative de piratage ou de hameçonnage de données personnelles. Très populaire, Twitter doit faire face à de nombreuses tentatives d'intrusion. Cette mise à jour, qui doit survenir prochainement, améliorera considérablement la sécurité des comptes.

Cette double authentification sera demandée lorsque la tentative de connexion au compte se fera à partir d'un nouveau terminal ou d'une nouvelle position géographique (si l'usager vit en Europe et qu'une demande d'accès survient depuis l'Amérique du Sud ou l'Asie, il n'est pas absurde d'envisager une tentative de piratage).

En plus du mot de passe, l'usager devra rentrer un code numérique généré aléatoirement et dont la durée de vie n'excède pas quelques secondes. Ce code peut être envoyé par Twitter sur le téléphone mobile du propriétaire du compte ou bien être directement généré depuis une application mobile dédiée installée sur le smartphone de l'usager.

Comme l'explique Wired, l'accès au compte nécessitera deux choses : l'une que vous connaissez (le mot de passe), l'une que vous possédez (un terminal associé au compte). Pour le pirate, il est alors très difficile d'atteindre son but car il doit satisfaire deux conditions. D'autres entreprises ont été convaincues des atouts de la double authentification : récemment, Microsoft et Apple ont commencé à déployer des outils similaires.

 

more...
No comment yet.