InscriptionConnexion
Source
Not ready
:risitas_gonfle:


www.publicsenat.fr https://www.publicsenat.f[...]r-lacces-aux-applications

Ma mémoire m'a fait légèrement défaut, c'était pas par la messagerie mais par email que le hacker avait demandé le mdp. Tout le reste est factuellement correct.
:Invoc:


Même les sénateurs qui ont un niveau 0 en info sont chocbar, ils ont la double identification pour déclarer leur frais mais tu peux accéder aux dossier de police OKLM
:risitas_gonfle:
il y a 4 heures
il sufisait en fait de changer l'url bordel


----

Le piratage de l’ANTS (France Titres) continue de faire couler beaucoup d’encre. Alors qu’on découvrait récemment que le hacker serait un adolescent de 15 ans, on apprend désormais qu’il aurait utilisé une méthode si connue et documentée qu’elle n’aurait jamais dû mettre à mal un système informatique du gouvernement français.

Notamment quand il s’agit de l’Agence nationale des titres sécurisés (ANTS) responsable de l’édition des cartes d’identité, des passeports, des permis de conduire et des cartes grises. Ainsi, comme l’explique Numerama, le pirate aurait, selon divers experts en cybersécurité, utilisé ce qu’on appelle une faille IDOR. Et vous allez voir, c’est invraisemblable.

À lire aussi :
Pourquoi le piratage de France Titres (ANTS) aurait pu être évité d’après un spécialiste

Une faille IDOR
IDOR est un acronyme pour « Insecure Direct Object Reference ». En français, vous pourriez traduire cela par « Référence directe non sécurisée à un objet ». Si le nom peut paraître complexe, ce type de vulnérabilité est peut-être l’une des plus simples à comprendre.

Après vous être authentifié sur le site de France Titres avec votre mot de passe, la plateforme associe votre compte à un identifiant (ID) qui se manifeste par une série de chiffres.

Or, cet ID est visible dans l’URL. Sur un système bien protégé, modifier cette série de chiffres dans l’URL vous emmène sur une page d’erreur ou alors il vous est demandé d’entrer à nouveau votre nom d’utilisateur et votre mot de passe. C’est normal, une personne A n’est pas censée accéder au compte d’une personne B de cette manière : une vérification de sécurité doit être faite.

En revanche, sur un site vulnérable, changer l’ID dans l’URL en mettant par exemple « 9833 » au lieu de « 9832 » peut donner accès au compte (et aux données) d’un autre utilisateur sans vérification. Voilà en quoi consiste une faille IDOR.

Une faille qui ne devrait jamais exister dans le système de l’ANTS
Et c’est précisément cette méthode très simple qui serait à l’origine du piratage d’au moins 12 millions de comptes sur le site de l’ANTS et de la mise en vente des données volées sur le dark web. Une aberration d’autant plus ironique que le S d’ANTS signifie « sécurisés ».

Le pirate n’aurait donc pas usé d’une méthode ultra sophistiquée et n’aurait pas découvert une faille indétectable d’un nouveau genre. Il aurait simplement exploité une vulnérabilité IDOR. Pour un système aussi sensible que celui de l’ANTS, ça paraît absurde.


www.frandroid.com https://www.frandroid.com[...]link&utm_campaign=3086647
AYAAAAA bordel ce shithole
:bras:
:B_lapin:
La TEAM LAPIN domine le FOROMENT
:B_lapin:
il y a 4 heures
Je trouve ce relâchement normal dans un pays africanisé. Toute la rigueur a été consciencieusement éliminée.
Certifié tous gaz.
il y a 4 heures
il sufisait en fait de changer l'url bordel


----

Le piratage de l’ANTS (France Titres) continue de faire couler beaucoup d’encre. Alors qu’on découvrait récemment que le hacker serait un adolescent de 15 ans, on apprend désormais qu’il aurait utilisé une méthode si connue et documentée qu’elle n’aurait jamais dû mettre à mal un système informatique du gouvernement français.

Notamment quand il s’agit de l’Agence nationale des titres sécurisés (ANTS) responsable de l’édition des cartes d’identité, des passeports, des permis de conduire et des cartes grises. Ainsi, comme l’explique Numerama, le pirate aurait, selon divers experts en cybersécurité, utilisé ce qu’on appelle une faille IDOR. Et vous allez voir, c’est invraisemblable.

À lire aussi :
Pourquoi le piratage de France Titres (ANTS) aurait pu être évité d’après un spécialiste

Une faille IDOR
IDOR est un acronyme pour « Insecure Direct Object Reference ». En français, vous pourriez traduire cela par « Référence directe non sécurisée à un objet ». Si le nom peut paraître complexe, ce type de vulnérabilité est peut-être l’une des plus simples à comprendre.

Après vous être authentifié sur le site de France Titres avec votre mot de passe, la plateforme associe votre compte à un identifiant (ID) qui se manifeste par une série de chiffres.

Or, cet ID est visible dans l’URL. Sur un système bien protégé, modifier cette série de chiffres dans l’URL vous emmène sur une page d’erreur ou alors il vous est demandé d’entrer à nouveau votre nom d’utilisateur et votre mot de passe. C’est normal, une personne A n’est pas censée accéder au compte d’une personne B de cette manière : une vérification de sécurité doit être faite.

En revanche, sur un site vulnérable, changer l’ID dans l’URL en mettant par exemple « 9833 » au lieu de « 9832 » peut donner accès au compte (et aux données) d’un autre utilisateur sans vérification. Voilà en quoi consiste une faille IDOR.

Une faille qui ne devrait jamais exister dans le système de l’ANTS
Et c’est précisément cette méthode très simple qui serait à l’origine du piratage d’au moins 12 millions de comptes sur le site de l’ANTS et de la mise en vente des données volées sur le dark web. Une aberration d’autant plus ironique que le S d’ANTS signifie « sécurisés ».

Le pirate n’aurait donc pas usé d’une méthode ultra sophistiquée et n’aurait pas découvert une faille indétectable d’un nouveau genre. Il aurait simplement exploité une vulnérabilité IDOR. Pour un système aussi sensible que celui de l’ANTS, ça paraît absurde.


www.frandroid.com https://www.frandroid.com[...]link&utm_campaign=3086647
:goslingrire:
:matou1:

il y a 4 heures
L'identité numérique obligatoire à venir promet de grands moments de rires
:drink2:
Sélection pour les golems qui l’utiliseront
:Chat-86:
:kiwi-jmp:
:OrangeRikaContent:
il y a 4 heures
Le gouvernement humilié par un collégien
:nanahi:
Toxine maximale
il y a 4 heures
Avec l'argent public
:oui:
:hapiste:
il y a 3 heures
La ANTS
:nimp:


Le ENT'S
:Risitas_approuve:
il y a 3 heures
Et ces connards veulent tout numériser
:dj_risitas:
il y a 3 heures
il sufisait en fait de changer l'url bordel


----

Le piratage de l’ANTS (France Titres) continue de faire couler beaucoup d’encre. Alors qu’on découvrait récemment que le hacker serait un adolescent de 15 ans, on apprend désormais qu’il aurait utilisé une méthode si connue et documentée qu’elle n’aurait jamais dû mettre à mal un système informatique du gouvernement français.

Notamment quand il s’agit de l’Agence nationale des titres sécurisés (ANTS) responsable de l’édition des cartes d’identité, des passeports, des permis de conduire et des cartes grises. Ainsi, comme l’explique Numerama, le pirate aurait, selon divers experts en cybersécurité, utilisé ce qu’on appelle une faille IDOR. Et vous allez voir, c’est invraisemblable.

À lire aussi :
Pourquoi le piratage de France Titres (ANTS) aurait pu être évité d’après un spécialiste

Une faille IDOR
IDOR est un acronyme pour « Insecure Direct Object Reference ». En français, vous pourriez traduire cela par « Référence directe non sécurisée à un objet ». Si le nom peut paraître complexe, ce type de vulnérabilité est peut-être l’une des plus simples à comprendre.

Après vous être authentifié sur le site de France Titres avec votre mot de passe, la plateforme associe votre compte à un identifiant (ID) qui se manifeste par une série de chiffres.

Or, cet ID est visible dans l’URL. Sur un système bien protégé, modifier cette série de chiffres dans l’URL vous emmène sur une page d’erreur ou alors il vous est demandé d’entrer à nouveau votre nom d’utilisateur et votre mot de passe. C’est normal, une personne A n’est pas censée accéder au compte d’une personne B de cette manière : une vérification de sécurité doit être faite.

En revanche, sur un site vulnérable, changer l’ID dans l’URL en mettant par exemple « 9833 » au lieu de « 9832 » peut donner accès au compte (et aux données) d’un autre utilisateur sans vérification. Voilà en quoi consiste une faille IDOR.

Une faille qui ne devrait jamais exister dans le système de l’ANTS
Et c’est précisément cette méthode très simple qui serait à l’origine du piratage d’au moins 12 millions de comptes sur le site de l’ANTS et de la mise en vente des données volées sur le dark web. Une aberration d’autant plus ironique que le S d’ANTS signifie « sécurisés ».

Le pirate n’aurait donc pas usé d’une méthode ultra sophistiquée et n’aurait pas découvert une faille indétectable d’un nouveau genre. Il aurait simplement exploité une vulnérabilité IDOR. Pour un système aussi sensible que celui de l’ANTS, ça paraît absurde.


www.frandroid.com https://www.frandroid.com[...]link&utm_campaign=3086647
C'est un problème de sécurisation à la con j'avais vu
:ChatRequin:
il y a 3 heures
Not ready
:risitas_gonfle:


www.publicsenat.fr https://www.publicsenat.f[...]r-lacces-aux-applications

Ma mémoire m'a fait légèrement défaut, c'était pas par la messagerie mais par email que le hacker avait demandé le mdp. Tout le reste est factuellement correct.
:Invoc:


Même les sénateurs qui ont un niveau 0 en info sont chocbar, ils ont la double identification pour déclarer leur frais mais tu peux accéder aux dossier de police OKLM
:risitas_gonfle:
Ayaaaa
:sodium_choque:
il y a 2 heures
Et ces connards veulent tout numériser
:Delormeau_zoom:
il y a 2 heures
Et ces connards veulent tout numériser
:macron_psycho:
il y a 2 heures