Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les humains, comme point faible de la sécurité informatique en cette période de pandémie

La cybersécurité traverse une épreuve assez rude ces derniers temps.

En effet, avec l’expansion du travail à distance, et explosion du trafic d’Internet, les pirates informatiques sont plus que jamais motivés. Le recours au télétravail de manière précipitée mais massivement a mis en danger les systèmes de sécurité des entreprises. Ces dernières sont obligées d’ouvrir le réseau pour faciliter le télétravail à leurs employés.

Cet article va aussi vous intéresser : Top 5 des menaces de Cybersécurité qui profitent de la pandémie du COVID-19

Et cela, sous l’oeil opportuniste des cybercriminels. Rien qu’à voir l’augmentation des actes de cybermalveillance pour confirmer que ce moment leur profite bien. La principale activité de ces cybermalveillants tournent autour de la création de site web. Ces sites web traitent bien évidemment du thème du moment, le coronavirus. L’objectif est d’attirer le maximum d’un internaute, récolter leurs données personnelles, ou dans une certaine mesure, installer sur leurs terminaux des programmes malveillants. Avec tout ce système est en place, ils pourront à leur guise en profiter à leur manière. Yann Gazoni, ingénieur en Sécurité informatique chez Adimian mettait alors en évidence : « La grande activité du moment pour les hackers consiste à monter des sites web traitant du coronavirus et à diffuser des liens sur l’évolution de l’épidémie. Leurs ressorts habituels – jouer sur la peur et la pression – bénéficient actuellement d’un terrain plutôt favorable… ».

Cette tendance pour les cybercriminels de s’en prendre aux internautes met en évidence une réalité bien évidente, une chose que l’on savait depuis très longtemps. L’être humain est avant tout le point faible de la cybersécurité. S’il est vrai qu’aucun outil informatique n’est sécurisé à 100 %, il n’en demeure pas moins que les vulnérabilités des outils informatiques causent moins de problèmes que celles des humains. « Le maillon faible en matière de cybersécurité réside moins dans le matériel informatique que dans les individus. Les machines prêtées par les entreprises fonctionnent sur des réseaux locaux, sans connexions extérieures, offrant une certaine forme de protection face aux virus. Dans ces circonstances, le cyber-risque résulte principalement du manque d’hygiène informatique des salariés confinés à leurs domiciles. En effet, la séparation entre vie professionnelle et vie privée apparaît plus floue.

Une personne du foyer peut infecter involontairement le réseau professionnel protégé en surfant sur des sites douteux. » Souligne l’ingénieur. En clair, peu importe le système qui sera mis en place, si les personnes qui sont impliquées dans la chaîne n’ont pas une bonne hygiène en numérique, aucune sécurité ne sera efficace, et cela même à 50%. « Les salariés ont peu conscience de l’importance de bien sécuriser les VPN ou « réseaux privés virtuels » qui permettent de travailler depuis chez soi. Ils recourent généralement à des mots de passe dits « faibles ». La situation de confinement étant favorable au e-commerce, il suffit parfois d’un clic sur un lien reproduisant l’alerte d’un système de suivi de colis pour être « hameçonné ». Le virus force le mot de passe du VPN en trente secondes et se connecte au réseau de l’entreprise. » ajoute Yann Gazoni.

Par conséquent, l’ingénieur en cybersécurité met en évidence avant tout L’hygiène numérique. Les bonnes pratiques sont une bonne manière de préserver l’intégrité de son système. Des mots de passe en passant par la gestion au niveau de la réception des courriers électroniques doivent-être encadrer et sérieusement reconsidérer. Certains programmes informatiques peuvent aider. De plus, il sera salutaire pour les entreprises de bâtir une bonne stratégie impliquant à la fois le matériel et l’humain. Une bonne formation des employés et c’est que des autres personnes impliquées directement dans la stratégie de sécurisation est nécessaire. L’humain étant la faille principale, toutes actions pour réduire au maximum son impact sur le danger des systèmes informatiques sont importantes.

En outre, « Il ne faut pas non plus trop attendre de faire une mise à jour système quand elle est proposée, car elles corrigent les failles. Enfin, je conseille aux dirigeants de bien identifier ces risques majeurs de sécurité, avant de communiquer auprès des employés. Et plutôt que de livrer des conseils en bloc, mieux vaut les distiller de manière concise et régulière. » note l’expert en sécurité informatique.

Au-delà de tout ceci, les entreprises doivent réfléchir à l’après pandémie. Car d’autres problèmes risquent de surgir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Traçage numérique : le Bluetooth comme le maillon faible

Le traçage mobile continue de faire parler de lui.

Appréhendé comme étant une solution pour aider à circonscrire l’évolution de la pandémie, ces derniers temps une vulnérabilité non négligeable a été soulevée concernant l’un des outils clés, le Bluetooth.  Cette technologie avait été envisagée comme étant le centre de l’utilisation de l’application, mais pourrait être plus problématique qu’elle en a l’air. En effet laisser constamment son Bluetooth activé, surtout pour des appareils qui n’ont pas été mis à jour depuis un bon moment, pourrait les exposés à de potentielles attaques informatiques. Depuis le début du projet, il faut avouer, que l’usage de la technologie Bluetooth pour le fonctionnement de l’application initiée par le gouvernement n’a pas vraiment fait l’unanimité auprès des spécialistes. En effet, pour ces experts et en prenant appui sur la pratique, le Bluetooth n’a pas très bonne réputation en terme de sécurité informatique, le réseau n’est pas robuste.

Cet article va aussi vous intéresser : Vulnérabilité Bluetooth, plusieurs smartphones mis en danger

Et elle est vulnérable à plusieurs formes de cyberattaque. Même l’Agence nationale de sécurité des systèmes d’information a tendance a révélé les points faibles du Bluetooth. Et cela, le gendarme français de la cybersécurité de fait et à plusieurs reprises, le décrit sur son site web. On se rappelle qu’en 2018 dans ses recommandations portant sur le nomadisme numérique, l’ANSSI conseillait ceci : « désactiver les services qui ne sont pas nécessaire d’un point de vue métier et qui sont potentiellement sources de menaces, comme la géolocalisation, le Bluetooth, le NFC 6, etc. ». Automatiquement, la future application pose le problème. Celui d’exiger que le Bluetooth soit activé en permanence. Sinon sans cela les informations ne pourront pas être rassemblées et partagées comme il le faut. Pour résumer la future application mettra plus en danger les utilisateurs, au regard de la sécurité informatique et des recommandations de l’ANSSI.

Pour attirer l’attention sur le danger que représentent StopCoviD, un groupe de 15  chercheurs spécialisés dans la cybersécurité ou le droit à l’informatique, ont récemment publié une analyse portant sur les effets indésirables de l’application de traçage. L’analyse en question était intitulée : « Le traçage anonyme, dangereux oxymore. ». On peut y lire ces remarques : « Son utilisation peut en effet ouvrir des failles de sécurité qui exploiteraient des bugs dans le système Bluetooth du téléphone. Concrètement, l’attaque Blueborne publiée en 2017 permettait justement de prendre le contrôle de nombreux équipements (ordinateurs, téléphone, …) en exploitant ce type de bug. Si certains téléphones n’ont pas été mis à jour depuis 2017, activer le Bluetooth pourrait être très dangereux ! ».

Il faut aussi tenir compte du fait que cette technologie ( crée depuis 1994) n’a pas été créé pour de telles conditions. Son développement a été peu coûteux et la question de sécurité n’a pas véritablement été au fondement. « Le Bluetooth repose sur un socle ancien de normes. Ce n’est pas en l’état actuel un protocole associé à une bonne qualité en termes de sécurité. L’objectif à l’origine était d’être une technologie ouverte par nature, afin de permettre à un objet de se connecter très facilement à courte distance et sans intervention de l’utilisateur. Le Bluetooth n’a pas été sécurisé dès l’origine pour les niveaux d’exigence actuels. », note Loïc Guézo, expert en sécurité informatique et secrétaire général du club de la sécurité de l’information français, « le Clusif ».

Plusieurs smartphones sont équipés de cette technologie, et une très grande partie n’ont pas été mise à jour depuis très longtemps. Les vulnérabilités sont forcément de la partie. C’est cela le risque principal du déploiement de l’application de traçage du gouvernement français. Il existe des smartphones en circulation ne disposant pas de la dernière version du Bluetooth. « Certains terminaux soit par ce qu’ils sont trop anciens, soit par ce qu’il s’agit de terminaux d’entrée de gamme, ne peuvent pas bénéficier des dernières mises à jour. » explique le co-fondateur de la société Sylink, un fournisseur de solutions de sécurité, David Legeay.

Les outils pour profiter des failles de Bluetooth existent bel et bien. L’usage de certains n’exigent même pas de connaissance de base du piratage informatique. David Legeay indique même : « Certains de ces outils sont même accessibles gratuitement sur le net. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les modifications de Netflix au niveau de la sécurité de sa plateforme

Récemment, le géant américain du streaming  annonçait qu’il entamait des actions pour améliorer la sécurité sur sa plate-forme en passant au TLS 1.3.

Ce processus d’amélioration a apporté un autre effet assez inattendu mais bénéfique en quelques sortes. En effet Netflix s’est rendu compte que les vidéos pour être dorénavant être lancée plus de 8 % plus vite.

Cet article va aussi vous intéresser : Netflix se serait rendu coupable piratage informatique ?

Comme vous le savez sûrement, le TLS (Transport Layer Security) en sa version 1.3 est l’un des standards de internet qui a été lancé en août 2018 après avoir été approuvé par l’Internet Engineering Task Force (IETF), l’un des organismes d’élaboration de ses Standards en mars de cette même année. C’est en fait un protocole de sécurisation qui permet d’assurer une protection des échanges sur internet. Il a la potentialité de satisfaire plusieurs objectifs de sécurisation en fonctionnement selon un modèle client-serveur.

À la base, ce protocole est utilisé pour lutter contre l’espionnage et l’utilisation des faux messages pour raisons diverses et par plusieurs application Internet. On peut le dire sans aucun doute que c’est le standard le plus utilisé au monde en terme de protocole de sécurité. C’est pour cette raison que le géant Netflix a décidé d’opter pour ce standard, en particulier sa version récente. cela a non seulement permis d’augmenter la qualité au niveau de la sécurité, mais aussi de donner plus de performance à l’offre streaming de la plate-forme. « Chez Netflix, nous avons à cœur de proposer les meilleures expériences de streaming. Nous voulons que la lecture démarre instantanément et ne s’arrête jamais de façon inattendue dans n’importe quel environnement réseau. Nous nous engageons également à protéger la confidentialité des utilisateurs et la sécurité des services sans sacrifier aucune partie de l’expérience de lecture. Pour y parvenir, nous utilisons efficacement ABR (streaming à débit adaptatif) pour une meilleure expérience de lecture, DRM (Digital Right Management) pour protéger notre service et TLS (Transport Layer Security) pour protéger la confidentialité des clients et créer une expérience de streaming plus sûre ». Explique Sekwon Choi dans un billet de Blog.

Netflix a d’ailleurs vanté la qualité au niveau de la sécurité de cette version du TLS 1.3. Ils a mis en avant le fait que la phase des négociations et nettement plus raccourci Ce qui permet alors d’assurer une liaison plus sécurisée. Le géant américain met aussi en évidence la confidentialité persistante.  « Une chose que nous croyons très importante chez Netflix est la fourniture de PFS (Perfect Forward Secrecy). PFS est une fonctionnalité de l’algorithme d’échange de clés qui garantit que les clés de session ne seront pas compromises, même si la clé privée du serveur est compromise. En générant de nouvelles clés pour chaque session, PFS protège les sessions passées contre une compromission future des clés secrètes ». Note-il.  Ainsi avec la version 1.3 de la TLS, la gestion de la PFS est plus prise en charge de manière plus rigoureuse. Et Netflix précise à cet effet : « même avec la version précédente de TLS 1.2, Netflix a toujours sélectionné un algorithme d’échange de clés qui fournit des PFS tels que ECDHE (Elliptic Curve Diffie Hellman Ephemeral) ».

Entre l’efficacité du nouveau protocole, le géant américain du streaming a mis en évidence le fait que la mise en lecture d’une vidéo via sa plate-forme devient encore plus rapide avant l’adoption de la version 1.3 du TLS. Et cela même quand le réseau est encombré. « Après avoir analysé la composition du protocole, nous nous doutions que TLS 1.3 nous apporterait une meilleure sécurité, mais nous ne savions pas comment il fonctionnerait dans le contexte du streaming. Étant donné que la fonctionnalité liée aux performances de TLS 1.3 est le mode 0-RTT avec la reprise du handshake, notre hypothèse était que TLS 1.3 réduirait le délai de lecture, car nous ne sommes plus tenus d’attendre la fin du handshake et nous pouvons plutôt émettre la requête HTTP pour les données multimédias et recevoir la réponse HTTP pour les données multimédias plus tôt ». Souligne Netflix. Le géant explique que les améliorations vent de 3,5 à 8,2 % par rapport la qualité de la vidéo. Par ailleurs « D’après l’analyse de sécurité, nous sommes convaincus que TLS 1.3 améliore la sécurité des communications par rapport à TLS 1.2. D’après les retours du terrain, nous sommes convaincus que TLS 1.3 nous offre une meilleure expérience de streaming », concluait le géant du streaming.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’industrie aéronautique vulnérables en cette période de pandémie

Le coronavirus n’a pas seulement affecté l’hygiène mondiale.

Elle a aussi porté un coup, de manière significative à la sécurité informatique des entreprises. Les secteurs les plus vulnérables pendant cette période de crise n’est nul autre que le secteur de l’aviation. L’industrie aéronautique, fortement informatisée, doit faire face, de manière continuelle au Cyberattaques qui ne cessent de fuser. « Ce risque est d’autant plus grand que la structure même de l’industrie aéronautique la rend vulnérable : un très grand nombre d’entreprises et de sous-traitants interviennent sur la fabrication d’un avion, jusqu’au fournisseur de rang 5. Chaque maillon de la chaîne offre donc une porte d’entrée potentielle aux hackers. L’industrie aéronautique est une industrie collaborative, composée d’acteurs très connectés. Elle fait intervenir de nombreux fournisseurs de petite taille pour lesquels investir dans des moyens de protection et recruter un directeur de la sécurité informatique peut s’avérer coûteux. ». Expliquait David Luponis, Associé Cybersécurité chez Mazars.

Cet article va aussi vous intéresser : La compagnie aérienne Cathay Pacific et compagnie à payer 500 000 livres pour la fuite de données

Concrètement il suffit d’une simple attaque subie par un seul partenaire d’une chaîne, pour que les effets puissent s’étendre aux autres maillons de la chaîne.  Toute une chaîne d’approvisionement peut-être impacter pour une seule erreur commise par un partenaire mineur. Et c’est cela un très grand problème. En ce sens que lorsque une industrie pareil est attaquée, cela met en danger la production en cours, mais aussi les secrets industrielle et les brevets. Pourtant la situation actuelle favorise très nettement des cyberattaques à longueur de journée. Ce qui était déjà le cas avant le coronavirus a gagné en puissance. Le basculement vers le travail à distance qui s’est fait dans des conditions assez hateuses, n’a pas dû véritablement faciliter les choses. Que ce soit dans l’industrie aéronautique où ailleurs, c’est à dire dans le domaine de la finance ou de la médecine, permettre à leurs employés d’avoir accès au système d’information depuis l’extérieur a mis grandement en difficultés la capacité des entreprises à protéger leurs informations internes. « Dans un marché de l’aéronautique ou le savoir-faire et l’innovation sont clés dans la réussite de l’entreprise, l’impact d’une attaque cyber, par exemple avec l’accès à des informations de brevet, pourrait mener ou amplifier les catastrophes économiques. » explique l’expert.

Les entreprises qui avait déjà une certaine mise en place pour faciliter le télétravail parce que c’était déjà dans leurs habitudes, la crise on pourra passer assez facilement sans qu’il n’y ait à subir les dégâts de grande ampleur. Le risque était limité depuis le début. Dans ce genre de contexte, on trouve des collaborateurs travaillant avec des terminaux spéciaux, homologués pour le type de travail auquel ils sont affectés, avec des solutions de connexion sécurisée tel que des VPN pour des accès à distance. Une pratique qui est vivement recommandée à toutes les entreprises qui ont décidé de faire pareil en cette période. Malheureusement cela n’a pas été le cas pour la majorité. Comme nous l’avons mentionné plus haut, s’adapter au travail à distance a été une solution qui fut adoptée un peu à la hâte. Et malheureusement les conséquences ne se font pas priées. « Pour les autres entreprises qui ont, à la hâte, équipé leurs collaborateurs de solution de secours et rarement sécurisées, la seconde vague des problèmes cyber pourraient apparaître au moment du retour au sein des entreprises des collaborateurs et de leur matériel informatique. » Souligne David Luponis. Cette remarque est correcte car, les employés depuis le télétravail ne cessent de recevoir des courriels provenant de correspondances diverses. Parmi ces correspondances bien sûr, nous pouvons compter les cybermalveillants. Il est clair que certains collaborateurs se feront infectés tôt ou tard. Si après la crise les choses devaient rentrer dans l’ordre, les responsables de sécurité devraient veiller à ce que les terminaux qui ont été utilisés ne puisse pas avoir de rapports directs avec les systèmes d’information des entreprises. Car cela risque fortement de causer un problème à rebours. Pour résumer, les ordinateurs des employés doivent être contrôlé voir nettoyer de toutes impuretés avant qu’ils ne puissent être utilisés à nouveau dans le parc informatique de l’entreprise. C’est d’ailleurs pour cette raison David Luponis insistait sur ce fait : « Les utilisateurs non soumis à des règles strictes de sécurité ou ne disposant pas de matériels professionnels et sécurisés vont être une porte d’entrée sur le système d’information. ».

Par conséquent, les entreprises doivent continuer à développer les méthodes de sécurisation de leur système. Cependant il ne faudrait pas qu’elles oublient pour autant l’après pandémie, car le risque on ne va pas disparaître immédiatement en mettant fin au télétravail, mais par la manière dont seront inclus les outils utilisés en dehors de l’entreprise dans le parc informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité des applications de visioconférence

Depuis l’explosion de la maladie à travers le monde, les gens se sont confinés.

Les entreprises pour continuer leurs activités ont opté pour le travail à distance. Pour faciliter la collaboration durant le télétravail, certaines applications se sont montrés assez utiles voir essentielles. Ce sont les applications de téléconférence, ou si vous voulez de visioconférence. Ces applis qui permettent à plusieurs personnes de pouvoir échanger en temps réel. Parmi de nombreuses applications de la sorte, certaines se sont quand même illustrées. On parle notamment de Zoom, de Skype ou encore de Teams.

Cet article va aussi vous intéresser : Zoom : la priorité des 90 jours à venir, la sécurité des utilisateurs

Cependant en tant que outils numériques, la perfection n’est pas au rendez-vous. On a malheureusement dû compter dans certaines circonstances de beaucoup de faiblesses au niveau de la sécurité informatique. En particulier Zoom qui était au centre de beaucoup de scandale ces derniers temps. Si dans le contexte actuellement nous ne pouvons pas me passer de ses outils, l’objectif sera alors de les rendre plus sûr car «Il en va de la protection de l’entreprise dans son ensemble » notait Bremtane Moudjeb Spécialiste en sécurité et responsable de la branche cybersécurité chez Cisco Suisse.

L’immersion dans le télétravail s’est faite avec beaucoup de précipitation malheureusement pour beaucoup d’entreprises. Et cela ne s’est pas fait sans conséquences.  À ce propos le spécialiste de chez Cisco Suisse, Bremtane Moudjeb notait ceci lors interview : « Comme il a fallu aller très vite, les questions de sécurité que posent les visioconférences n’étaient pas une priorité immédiate. La santé des salariés a été jugée plus importante, et à raison. Mais il est temps désormais que les entreprises décident comment elles veulent aborder l’avenir. ». En d’autres termes, la cybersécurité n’a pas malheureusement fait partie des priorités dès le début. Mais s’il n’est pas trop tard pour se rattraper, les entreprises en doivent faire plus d’effort pour combler leur manque le plus tôt possible. Surtout dans la mesure où le télétravail tend à devenir une norme.

Et plus cette situation tarde, les responsabilités et les problèmes peuvent s’accumuler et ne pas faire bon ménage. « Lorsque l’on parle de sécurité, la question n’est pas vraiment de savoir si un salarié travaille depuis chez lui; il en va plutôt de la protection de l’entreprise dans son ensemble et de son modèle économique. Les entreprises doivent développer une approche globale de la sécurité qui maintienne la stabilité de leurs processus et protège les salariés, même lorsqu’ils travaillent en dehors du périmètre géographique de l’entreprise – chez un client, en déplacement ou à leurs domiciles. » affirme le spécialiste. Il ajoute par ailleurs : « La sécurité d’une infrastructure de communication partagée doit être directement en lien avec la sécurité du réseau. Parallèlement, tous les systèmes de l’entreprise doivent être actualisés en permanence. L’authentification forte, la sécurité du web et des DNS, les VPN, tous ces outils doivent faire partie de la protection standard des entreprises. Pour toutes les applications. ».

En revenant sur la question de la sécurité des outils de visioconférence, il faudrait mettre en évidence la partie la plus importante. L’accident du fournisseur. En effet, pour qu’on parle d’un outil sécuritaire et fiable, il faudrait que l’éditeur de ses outils puisse inclure essentiellement la protection des données personnelles bon le processus de conception et de développement du programme concerné. En clair, les échanges doivent être absolument cryptés dès le début. Crypter pour empêcher toute utilisation des données des en cas d’interception, décrypter aussi pour empêcher que les fournisseurs de ces applications ne puissent avoir connaissance du contenu des conversations. En tenant compte de l’importance et de la sensibilité des informations en jeu, les entreprises doivent investir dans les solutions qui leur garantira une meilleure protection. Par ailleurs, la question de la transparence est essentielle. En effet, les utilisateurs et les clients des fournisseurs de services de visioconférence doivent ‘être informés en temps réel des failles de sécurité et des bugs de leurs programmes. Si l’éditeur arrive à établir une confiance entre lui et ses utilisateurs, une avancée certaines vers la sécurisation des données de ces derniers sera au bout.

En outre, les choix stratégiques des entreprises comptent beaucoup dans la définition d’un cadre sécuritaire les systèmes d’information. « Avant même de se lancer dans l’élaboration d’une stratégie de cybersécurité, elles doivent tout d’abord comprendre et évaluer leurs ressources, les lieux d’où elles travaillent et leur modèle de consommation d’informations, ainsi que les défis en matière de protection des données personnelles et de conformité qui y sont associés. On oublie souvent un élément, qui est pourtant fondamental: dans le monde numérique, vos ressources, vos salariés et vos applications doivent être protégés sur tous les types d’appareil, partout et en permanence. » expliquait Bremtane Moudjeb.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage