Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Le déconfinement : les spécialistes se préparent pour le retour des employés dans les bureaux

Depuis près de 2 semaines, l’on assiste à une vague de déconfinement un peu partout.

Le travail reprend peu un peu en fonction des secteurs, et les employés commence à retourner au bureau après presque 2 mois de télétravail. Une transition qui est suivi de près par plusieurs spécialistes de la cybersécurité. En effet, durant cette période où le travail à distance était devenu un standard, il a été observé une vague d’actes de cybermalveillance, qui n’a cessé de croître de plus en plus. Les pirates informatiques n’ont jamais été autant prolixes.

C’est ce qui fait peur le plus aux experts de la cybersécurité, qui savent une réalité qui faisais tâche depuis un moment. Le télétravail a exposé encore plus les entreprises. Si durant la période de confinement les systèmes informatiques des entreprises étaient constamment en danger, le déconfinement annonce pour ceux qui savent observer, une nouvelle crise au niveau de la cybersécurité.

Cet article va aussi vous intéresser : 3 conseils pour un déconfinement en toute sécurité

Le danger que représente le retour des employés au sein les entreprises puise en prélude sa source lors de la transition vers le travail à distance. Une transition qui a été précipitée et organisée sans véritablement d’assurances. « Il a fallu se débrouiller et faire avec les moyens du bord. Pour beaucoup d’entreprises, c’était un peu marche ou crève. Difficile de les blâmer. » Notait Bastien Robert, expert de la Cybersécurité. Tout a été organisé de manière brusque. Ne laissant pas beaucoup de temps à certaines entreprises pour se préparer. En effet, « La plupart des entreprises ne disposaient pas d’outil en interne, avant le début de la pandémie. Elles se sont donc rabattues sur la solution la plus populaire, à la fois simple à utiliser pour les collaborateurs et qui fonctionne bien. En l’occurrence, Zoom. », explique notre expert en cybersécurité. Gérôme Billois, expert en sécurité informatique chez Wavestone. Ce spécialiste en sécurité indique à cet effet : « Dans la plupart, la pratique du télétravail se fait encore à l’ancienne. ».

En second lieu, la manière dont le travail à distance s’est déroulé a été de nature à exposer, non seulement les utilisateurs des services numériques directs c’est-à-dire les employés, mais aussi, les systèmes de leur entreprise. Notons que pour des particuliers, la discipline sur le plan informatique n’est pas aussi aisée à appréhender. Si au sein de l’entreprise il existe un certain environnement favorisant le respect de certaines règles d’usage en matière d’hygiène numérique, une fois à domicile, il est très facile de les négliger. Le Directeur Général d’Orange, Michel Van Den Berghe rappelait : « Dans l’entreprise, vous êtes comme dans un château fort. Mais lorsque vous êtes à la maison, le niveau de protection est tout de suite beaucoup moins élevé ». Par ailleurs, « La grande difficulté avec le télétravail, c’est de bien séparer l’environnement professionnel de celui du personnel », indique Baptiste Robert. « Sur un ordinateur configuré par l’entreprise, les droits d’administration sont limités, ce qui empêche d’y installer n’importe quoi. Sur un ordinateur personnel, l’utilisateur dispose d’un champ d’action plus large, ce qui le rend plus vulnérables aux tentatives de piratage », ajoute-il. Cette manière créer un amalgame entre l’environnement domestique et l’environnement professionnel, facilite la tâche aux cybercriminels. Il est clair que la connexion internet à domicile sont clairement moins protégés voire ne le sont pas du tout. Dans quel contexte, un simple programme malveillant, serait susceptible de causer des dégâts qu’un logiciel conçu spécialement pour s’attaquer à un système plus robuste. Il serait alors facile pour les cybermalveillants, de placer sur les terminaux utilisés par les télétravailleurs, des programmes dormants, dont l’objectif est clairement de s’en prendre au système de l’entreprise.

Par conséquent, les équipes IT devront mettre en œuvre tout un système, pour favoriser un retour assez maîtrisé des collaborateurs au sein des entreprises. Car c’est par eux que le risque viendra sûrement. Gérôme Billois notait de fait : « Les équipes en charge de la protection du parc informatique ont été un peu plus aveugles que d’habitude. Avec le déconfinement, les services vont avoir à gérer un retour d’ordinateurs, parfois jusqu’à plusieurs milliers, qui ont pu être exposés à peu près tout et n’importe quoi durant des semaines. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

StopCoviD : une application plus sûre que les réseaux sociaux

On se rappelle que la semaine dernière les autorités Françaises de l’Institut de Recherche Informatique (lNRIA) et l’Agence Nationale de la Sécurité des Systèmes d’Information avait mis en place une campagne de bug Bounty en collaboration avec la société Française Yes WE Hack.

L’objectif de cette collaboration, était de trouver le maximum de vulnérabilité sur StopCoviD, et par la suite trouver un moyen de les combler. Lors d’un commentaire sur la question, M Arnaud Lemaire, le directeur technique de F5 Networks rappelait ceci : « Une application est développée par des humains » en conséquence, « il y a des forcément des erreurs ». Comme pour justifier le fait application parfaite dénuée de tous bugs, vulnérabilités n’existe pas.

Cet article va aussi vous intéresser : StopCoviD : L’application mis à l’épreuve des hackers

Toutefois, en ce qui concerne StopCoviD, application de traçage initiée par le gouvernement français en plus de faciliter le déconfinement progressif sans avoir à subir une nouvelle vague de contamination coronavirus, les experts en charge du projet, se veulent rassurants, et rassure aussi au passage. En effet, Guillaume Vassault-Houlière, le patron de la firme spécialisée dans les solutions de sécurité, notait que la tâche qui consiste à hacker l’application pour le moment, s’avère une très difficile. Car, c’est « une plateforme assez mature qui a déjà bénéficié des recommandations de l’Anssi ». Mais bien sûr, il ne nie pas l’éventualité que cela est possible. « des hackers spécialisés arrivent toujours à trouver des trucs, qui peuvent être bénins comme ils peuvent être très gros. » ajoute-il.

Testée par la start-up Pradeo, une société basée à Montpellier spécialisée dans la sécurité des applications pour smartphone, Clément Saad, cofondateur de Pradeo indique que concernant StopCoviD, l’on ne devait craindre « Aucune connexion non sécurisée ». Quand bien même qu’elle est assez critiquée dans le secteur de la sécurité informatique et ailleurs, cela n’empêche pas certains spécialistes de conclure à son propos, des analyses en très positives.

Pour l’heure, on attend sa publication sur l’App store que Apple est le Google PlayStore. Mais le rapport des experts de Pradeo est assez concluant et rassurant à l’égard de l’application de traçage. Ils notent en effet que : « L’application se restreint à la transmission des informations collectées par le Bluetooth et respecte les principes de protection de la vie privée. ». Selon cette analyse de la firme de cybersécurité, l’application mobile de traçage française, serait à la première place, ex æquo avec celle de l’Allemagne, dans le classement des 30 applications développées par les États  pour le tracking mobile, dans le cadre de la circonscription du coronavirus. Ce classement a été publié par la même firme Montpellierienne et est toujours disponible sur leur site web. Le cofondateur de la firme de cybersécurité pour les applications mobiles, confirme ce classement et précise dans un commentaire : « Nos outils propriétaires nous ont très rapidement permis de mettre au jour que celle-ci respecte les engagements de l’État sur la sécurité informatique et le respect des données personnelles.». Dans ce contexte l’analyse a permis d’établir approche conclusives: « L’application ne réalise pas de connexions non sécurisées ». Ce qui élimine automatiquement l’hypothèse selon laquelle, un programme malveillant pourrait être installé sur le smartphone utilisateur à son insu et via l’application de traçage. Par ailleurs l’application à une particularité, elle ne « demande et n’envoie aucune donnée à caractère personnel » mettait en évidence Clément Saad

Par ailleurs, dès le début du projet, l’application a été plusieurs fois critiquée d’être une solution pour le gouvernement, d’initier un tracking personnel du smartphone des futurs utilisateurs, quand bien même que l’objectif énoncé de celle-ci était de tout simplement informer toute personne l’ayant installée sur son smartphone, concernant ces interactions et si cette dernière avait été en contact avec un potentiel contaminé à la maladie du coronavirus. Dans cette approche, la firme de cybersécurité signifie le fait que « Le GPS n’est utilisé à aucun moment » rendant ainsi impossible le traking tel que décrit par les detracteurs de l’application. De plus, à aucun moment, StopCovid accède ou ne tente d’accéder aux données personnelles stockées sur la mémoire du téléphone. « Au-delà de la complexité technique, qui n’était pas énorme, l’enjeu politique de la sécurité de StopCovid était tellement fort que les choses ont été bien faites. ». À l’égard des critiques contre l’application de traçage mobile, Clément Saad conclura : « Cela m’énerve un peu lorsque je vois des élus critiquer l’application seulement parce qu’ils sont dans l’opposition, alors que tous les politiques sont sur les réseaux sociaux. StopCovid me semble en effet bien moins dangereux à installer que les applications de Google, Facebook ou Twitter, sans parler de véritables aspirateurs à données personnelles, tels que TikTok ou Snapchat. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Et si les employés devenaient des chevaux de Troie ?

Dans le domaine de la cybersécurité, par ricochet de la cybercriminalité, un cheval de Troie avec un logiciel malveillant.

Ce logiciel se cache dans le système informatique ciblé en prenant la forme d’une application normale et légitime. Et cela permet à ses éditeurs de siphonner des informations sur les terminaux des propriétaires du système.

Cet article va aussi vous intéresser : Comment utiliser un cheval de Troie ?

Avec le déconfinement qui s’annonce peu à peu, les employés retourneront ainsi au bureau. Pour ceux qui étaient déployés en télétravail. Il faudra rétablir une connexion afin de pouvoir transférer les informations et dossiers professionnels, souvent confidentiels, produits ou gérés durant le confinement vers le système informatique de l’entreprise. Et cela ne se fera pas sans risque. Car il faut l’avouer, les cybercriminels attendent ce moment avec impatience.

Comme le dit l’adage, « un mal peut en cacher un autre ». Dans notre contexte on dira qu’un virus peut en cacher un autre. En effet, si le confinement a favorisé l’explosion de la cybermalveillance sur tous les plans, il y a une chose qui n’est pas suffisamment débattue par les spécialistes de la cybersécurité. Le déconfinement. Si nous prenons en compte le fait que les cybermalveillances ont été plus que prolixes durant la période du télétravail généralisé à cause du confinement, nous devons savoir une chose très importante, que peu d’experts en sécurité nierons : toutes les attaques informatiques ou actions en cybermalveillance ne se sont pas encore manifester de manière visible. En d’autres termes, il est fort probable, que les pirates informatiques n’aient pas encore déclenché certaines procédures qu’ils ont déjà initié. Des procédures qui ont été initié en ciblant les télétravailleurs en particulier. Pas dans le but de dérober des informations ou de saboter le travail à distance, mais des procédures particulières qui visent à infecter les terminaux utilisés par ces travailleurs à distance.

Il est clair que l’objectif final des cybercriminels ne sont pas les télétravailleurs en eux même, mais les systèmes informatiques de leurs entreprises. « Les équipes en charge de la protection du parc informatique ont été un peu plus aveugles que d’habitude. Avec le déconfinement, les services vont avoir à gérer un retour d’ordinateurs, parfois jusqu’à plusieurs milliers, qui ont pu être exposés à peu près tout et n’importe quoi durant des semaines » averti Gérôme Billois, un expert en cybersécurité. Une inquiétude qui est partagée. Michel Van Den Berghe, le directeur général d’Orange mettait en évidence cet aspect. « Notre crainte, c’est qu’au moment du retour sur site, des codes malveillants s’exécutent, en s’apercevant que l’ordinateur n’est plus connecté à un réseau domestique mais à celui de l’entreprise. ».

En clair, l’idée ici est d’utiliser pour les cybercriminels, les collaborateurs des différentes entreprises comme des chevaux de Troie. Certains spécialistes prennent au sérieux cette menace. Et l’inquiétude se fait presque sentir. « Lorsqu’on est un cybercriminel ou un criminel tout court, la moindre opportunité est bonne à prendre pour tenter de se faire de l’argent. A cause de la crise sanitaire, les entreprises ont dû se mettre de manière contrainte et forcée à fonctionner en télétravail, ce qui crée de fait une opportunité pour les pirates » explique Baptiste Robert, un spécialiste de la cyberdéfense.

Doit-on craindre une nouvelle pandémie ? Mais cette fois-ci virtuelle ? C’est ce qui laisse transparaître en tenant compte des avis des différents experts. Le déploiement un peu précipité du travail à distance, a créé un cadre assez propice pour la mise en place d’une campagne post-confinement qui fera plus de dégâts. Concernant la discipline des employés en entreprise, en imaginant les possibles laisser-aller au domicile, il est tout simplement plausible qu’une réalité pareil se forme. Effectivement, le cadre professionnel présente plus de sécurité sur le plan matériel que sur le plan technique. Au sein de l’entreprise, l’erreur humaine peut être vite rattrapé. Mais dans un cadre personnel comme au domicile, plusieurs réalités ce déclare. « Dans l’entreprise, vous êtes comme dans un château fort. Mais lorsque vous êtes à la maison, le niveau de protection est tout de suite beaucoup moins élevé » notait Michel Van Den Berghe.

En définitive, la place de l’employé lors du retour doit être pris avec sérieux et discipline. Les équipes IT devront se démener pour que la prophétie du déconfinement soit faussée. Et pour cela, le contrôle rigoureux des collaborateurs au bureau est le premier checkpoint.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le site de e-commerce Américain eBay cherche des programmes malveillants lorsqu’on accède à son site web grâce à un scanner

L’un des secteurs à avoir eu du succès malgré la crise du coronavirus a été celui du commerce électronique.

À cause des mesures de distanciation et de confinement, le e-commerce profite. Car les gens l’utilisent de plus en plus, ne pouvant plus sortir comme d’habitude pour faire leurs courses.  Tout comme Amazon, le site de e-commerce eBay, il est un des plus connus du secteur.

Cet article va aussi vous intéresser : CoviD-19 et e-commerce : faire attention au arnaque en ligne

La semaine dernière, plusieurs médias publiaient l’information selon laquelle le géant américain du e-commerce procédait à des scans de ports des terminaux utilisés par les visiteurs de son site web, objectif étant de découvrir des accès à distance. Apparemment, lorsque le visiteur accède au site eBay.com, un script et automatiquement exécuté de sorte à effectuer de manière prompte pour une analyse du port local des terminaux utilisés à cet instant. Cette analyse plus que douteuse permettrait alors au site de pouvoir détecter des logiciels permettant l’assistance et l’accès à distance aux ordinateurs des utilisateurs. Les ports scannés sont en partie des outils d’accès à distance à l’instar de TeamViewer, Windows, Ammy Admin, VNC. Les scripts exécutés vont effectuer des balayages de plus de 14 ports du terminal de l’utilisateur connecté au site.

Parmis les premières personnes qui ont commenté l’histoire de cette action du géant du e-commerce américain, Jack Rhysider de DarkNetDiaries écrivait sur Twitter : « Le site Web scanne le port de mon ordinateur portable, contourne mon pare-feu et le fait depuis/vers le navigateur. Il a examiné 14 ports ». C’est grâce à un script check.js que le scan des ports est réalisé. Sur son blog, le développeur d’applications du nom de Dan Nemec commentait ce fait, après qu’il ait procédé à plusieurs vérifications. Il a aussi procédé à une vérification du script utilisé pas eBay, apparemment son utilité est d’essayer d’identifier les actes frauduleux via les terminaux qui se connectent à sa plateforme. « Il s’agit d’une technique ingénieuse, voire insidieuse, qui permet aux potentiels scanners de port de se glisser directement dans un réseau interne et de le scanner en utilisant le JavaScript dans le contexte du navigateur », a écrit le développeur. « Soit dit en passant, c’est quelque chose qu’une extension de navigateur pourrait bloquer, mais la société qui se cache derrière le scanner de ports utilise des techniques pour empêcher le blocage généralisé de ses trackers », ajoute-il.

A la question de savoir a quoi pourrait bien servir ce balayage, plusieurs hypothèses ont été émises. Il y a d’abord celle concernant la diffusion de publicité, ensuite une autre hypothèse concernant la récupération des empreintes digitales pour protéger les achats en ligne, mais comme le scan porte en particulier sur les programmes d’accès à distance, cela s’explique potentiellement par le fait vouloir vérifier les ordinateurs utilisés et s’assurer qu’ils ne sont pas compromis lors de leur utilisation sur le site. Il semblerait que ce ne soit pas une chose inédite. En effet, déjà en 2016, plusieurs chercheurs on découvert des équipements qui étaient contrôlé par TeamViewer à distance, équipements qui étaient utilisés pour effectuer des achats sur eBay. cela était assez simple pour ces manipulateurs à distance lorsqu’on sait par exemple qu’il est facile pour les utilisateurs lambda accéder au site internet grâce au cookies. La conséquence de ces malversations à été de vider le compte PayPal de certaines victimes, vidé de leur argent en faisant des achats en ligne sans leur consentement. Et le pire dans tout cela, c’est que ces actions de cybermalveillance ont réussi quand bien même tous les victimes utilisaient L’authentification à multiples facteurs. On comprend alors mieux le geste de géant américain, qui a le mérite de pouvoir empêcher ce genre de cybermalveillance.

Selon le développeur Nemec, eBay n’est pas la seule entreprise ou site Web a utilisé ce genre de contrôle de sécurité dans l’optique de veiller à ce que l’ordinateur de la personne concernée ne soit pas un outil de cybermalveillance. Un expert commentait cela en notant : « Le check.cs est utilisé conjointement avec snare.js, et eBay n’est pas le seul à l’utiliser. Je sais pertinemment que l’application Virtual Numbers de la Citi Bank l’utilise. Il semblerait que de nombreux (la plupart ?) sites de jeu et de commerce l’utilisent également », mais il n’empêche qu’il s’inquiète : « Où cela va-t-il finir ? Chaque commerçant pourrait s’en servir comme justification ». Car d’une certaine, manière, on ne peut nier que cette pratique est quand même invasive et susceptible d’être négative pour la vie privée et la sécurité utilisateurs à long terme.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

StopCoviD : L’application mis à l’épreuve des hackers

Si juridiquement et institutionnellement l’application de traçage mobile du gouvernement Français a été validée, il reste la question de la sécurité informatique.

Dans ce contexte, elle a été mise à l’épreuve par plusieurs hackers et codeurs, dans l’optique de découvrir si possible des failles de sécurité.

Cet article va aussi vous intéresser : StopCoviD : La première publication du code source de l’application de traçage serait vide et sans intérêt

Récemment des hackers engagés par l’État français s’évertuent pour mettre à nue des failles provenant de l’application de traçage. Mettant ainsi tout le monde en attente de résultats de ce fameux Bug Bounty. Le point de départ de ce travail est assez convainquant : « La même base de données MongoDB est utilisée pour tous les clients ! ».

Il faut ajouter que tous les codeurs ou spécialistes qui seraient intéressés par ce programme peuvent y participer via le code source de l’application qui a été mis en ligne ( en grande partie il faut le préciser) comme l’annonce et l’INRIA, l’Institut public de recherche informatique qui est à l’origine de l’application de traçage.

L’objectif apparent de ce programme est de prouver que l’application ne sera pas utilisé à des fins autres que énoncées par le gouvernement français, aucun abus ne sera réalisé avec les données qui pourront être récoltés.

Mais de manière pratique, une trentaine de spécialistes de la sécurité, de la catégorie de chasseurs de primes, ont été engagés par l’Institut de recherche informatique, sous la houlette de la société « Yes We Hack », dans le cadre d’une campagne de bug Bounty intensif. L’Agence nationale de la sécurité des systèmes d’information, le gendarme français de la sécurité des réseaux, supervise cette activité en collaboration avec l’INRIA. La découverte des vulnérabilités dans cette compagne peut être récompensée jusqu’à 2000 €.

Pour le patron de Yes We Hack, Guillaume Vassault-Houlière, la tâche s’avère difficile pour ces derniers. Car, c’est sur une « une plateforme assez mature qui a déjà bénéficié des recommandations de l’Anssi » qu’ils vont être dirigés. Toutefois il ne manque pas d’ajouter des hackers spécialisés « arrivent toujours à trouver des trucs, qui peuvent être bénins comme ils peuvent être très gros. ». Il ajoutera part ailleurs : « Et pourtant, nous avons tous types de structures parmi nos clients, y compris des entreprises qui dépensent des millions d’euros ou de dollars en système de défense. ».

En outre, personne n’a réussi jusqu’à présent, à cracker l’application, comme le précisait Stéphane Richard le dirigeant d’Orange, le jeudi dernier quelques heures après le début du programme de bug Bounty. Mais pour étouffer sa joie, Baptiste Robert, un hacker éthique, travaillons pour le compte de la société Yes We Hack, par ailleurs reconnaît sous le pseudonyme de Elliot Alderson, répliquait sur Twitter en annonçant avoir « ouvert 10 tickets hier soir au bug bounty de #StopCovid pour 10 problèmes + ou – grave (…) Un des soucis, un des plus stupides, est de la faute directe des développeurs d’Orange. ». Apparemment, le patron d’orange avait parlé un peu trop tôt.

Très clairement, il faut avouer qu’il est presque impossible de garantir que l’application a été développée sans aucune faille ni bug potentiel. Et les informaticiens pensent cela à l’unanimité. Et cela est commun pour tous les programmes informatiques. « Une application est développée par des humains » par conséquent, « il y a des forcément des erreurs », indique le directeur technique de F5 Networks, Arnaud Lemaire, qui est lui-même, un spécialiste de la sécurisation des réseaux et des applications. D’ailleurs, les développeurs ont eux-mêmes tendance à utiliser des « outils tout faits, des bouts de code tout faits accessibles dans des librairies qui, elles aussi, ont potentiellement des failles et des problèmes ». Sans oublier le fait que l’objectif des programmeurs à la base, est de faire fonctionner un outil dans un délai bien déterminé, ce qui relègue la question de sécurité en second plan. Ce qui a d’ailleurs confirmé par Arnaud Lemaire lorsque nore ceci : « Aujourd’hui ce qu’on demande aux développeurs, c’est de répondre à un cahier des charges et de respecter un délai ».

Dans le cadre de la campagne StopCoviD, Guillaume Vassault-Houlière signifiait que le plus important n’est pas seulement de déceler des failles de sécurité. Mais que les experts soient en mesure d’identifier le degré de dangerosité de ces dernières et les conséquences potentielles sur le fonctionnement du logiciel de traçage : « Tout doit se qualifier en fonction des métiers de l’application. » note-il. Histoire d’écarter les codeurs et les hackers qui ne sont pas à la hauteur dès le début. « Il y en a beaucoup qui se prennent pour des hackers, qui font de la sécurité comme quand j’avais 15 ans… et j’en ai 37 aujourd’hui ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage