Leak

Popularisé par Julian Assange dans Wikileaks, la méthode du leak est parmi les préférées des hackers plus particulièrement des hacktivistes, surtout en France. Explications. 

Le terme de leak se traduit par fuite, sous-entendu fuite d'informations. L'information peut être très anodine, voir inintéressante comme être fondamentale. Elle peut concerner des informations économiques, politiques, diplomatiques, militaires, ou mondaines. Elle peut être opérée par des intrusions dans des systèmes d'informations comme être le résultat d'une méthode de social enginering. 

Cette méthode est parfois le seul recours qui peut exister. En effet, si on constate une faille de sécurité dans un système et qu'on souhaite la rapporter à l'entité concernée, en France, la dite entité peut se retourner contre celui qui aura souligné la faille. Or, dans certains cas, la faille peut impacter sur des infomations personnelles. Que faire alors ? Généralement, un envoi de mail anonyme peut suffire à ce que la faille soit prise en compte. Mais parfois, il faut rendre l'information publique pour l'entité s'affole et procéde aux réparations nécessaires sur son système d'information. 

Il convient de différencier les leaks : certains peuvent s'avérer nécessaire, justement pour les impératifs de sécurité évoqués précédemment et d'autres peuvent être plus nocifs qu'autre chose. En effet, un leak avait été réalisé au Brésil, donnant une liste de personnes supposées pédophiles. Dans ce "lot" figurait une personne dont il s'avéra après enquête minutieuse des services de police, qu'elle n'avait aucun rapport avec la pédophilie. Mais ses coordonnées personnelles ainsi que celle de sa famille ayant été divulguées, sa vie est devenue beaucoup plus difficile. 

Au final, le leak peut être une bonne méthode dans certaines hypothèses mais elle peut également devenir très nocive. 

Cloud et smartphones : un autre point d'analyse forensic

Est-il possible de faire des opérations de forensic sur les applications de Cloud installés sur terminaux mobiles ? D'après les dernières recherches, il semblerait bien que cela soit le cas.

forensic via cloud sur smartphones