Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Lorsque la ville de Marseille a failli sombrer face aux pirates informatiques

Les faits se déroulent dans la nuit du 13 au 14 mars.

Les systèmes d’information de l’administration Marseillaise est victime d’une attaque informatique de grande ampleur. La municipalité est proche du black-out. La panique commence à s’installer. Les pirates informatiques qui avaient minutieusement préparé leur coup, réussissent à prendre en otage le système informatique de la ville. Pour le relâcher, ils exigent le versement d’une rançon.

Cet article va aussi vous intéresser : La ville de Marseille, victime des cyberattaques qui dure depuis maintenant 1 mois

Un coup classique de l’attaque au rançongiciel. En ce moment il était possible de lire sur les réseaux sociaux que ce soit Twitter, Instagram ou Facebook ce genre de commentaires :

« Même dans l’espace cyber, et après l’espace réel, cette ville réussit l’exploit de démontrer toute sa désinvolture, son incapacité, ses négligences et son amateurisme. Cette pauvre ville est dans le gouffre. » commenté par juliastephan ;

« Bug 2 jours avant les municipales, quel hasard !!! Et en plus avec des serveurs situés en Irlande alors là c’est le coup suprême….Pas même pays, ni même loi…. »

Commenté par marselle;

« Attaque peu sophistiquée, failles majeures de sécurité, architecture flapie et complètement vulnérable. Ici encore la même désinvolture dévastatrice des services de la ville (deuxième ville de France…waouh !!!). » commenté par Souslevercors.

Ces commentaires en quelques lignes pouvaient mettre en évidence l’état d’esprit qui prévalait en ce moment. Tout le monde y allait de sa petite idée. Certains commentateurs, étant du secteur de la sécurité ont eu à critiquer au plus fort le comportement des spécialistes de l’administration Marseillaise, dont un en particulier du nom de Korbain sur Twitter. « Bonjour, 200 informaticiens pour en arriver là !!!!! Ancien responsable informatique, j’ai du mal à comprendre la négligence de l’équipe informatique de la ville de Marseille. En effet, il devrait y avoir un plan de sauvegarde qui permet un redémarrage à J+1/J+2 au maximum. Comment l’équipe réseau peu mettre des sauvegardes sur le même réseau que les serveurs de production. Si j’avais eu ce genre de problème lorsque j’étais en activité, j’aurai été viré. Mais à la ville de Marseille, je pense qu’ils auront une prime pour avoir remis en place le système informatique après un mois et demi d’arrêt… Bon aussi quand on embauche des colleurs d’affiches (les amis des amis à Gaudin) en guise d’informaticiens on a que ce qu’on mérite. ». Ce genre de réaction se comprend aisément… En effet, plusieurs négligences ont été observée dans la gestion du système de l’administration Marseillaise. Même si aujourd’hui le pire est passé, ce genre de problèmes peuvent encore survenir. Surtout si l’organisation ne s’améliore pas. C’est d’ailleurs pour cette raison que le gendarme en français de la sécurité informatique, l’Agence nationale de sécurité des systèmes d’information (l’Anssi) ne cesse de mettre en garde un prodiguant des recommandations à tout bout de champ.

Le chef de service de la mairie de Marseille commentait l’événement : « Putain, ça a été un véritable coup de poignard dans le dos cette histoire. ». N’étant pas habitué à jongler entre WhatsApp et Zoom en passant par Teams de Microsoft, il admet que cette période a été très difficile au niveau du travail. « On a vécu l’enfer, et on est encore loin d’en être sorti. ». On se rappelle que le 14 mars dans la journée, les centaines de fonctionnaires que compte la municipalité de Marseille ont tenté en vain de se connecter à leur compte depuis chez eux sans succès. C’est après avoir échangé entre eux que les ingénieurs de l’équipe informatique ont automatiquement soupçonné un problème de ce genre. « Là, il s’est rapidement rendu compte qu’on était la cible d’une énorme attaque, que tout était en train d’être crypté. Il n’a pas hésité : pour la faire courte, il a arraché la prise, il a tout débranché, afin de limiter les dégâts. ». Durant ce court moment, la ville de Marseille était proche de ce qu’on peut appeler un Black-out numérique.

En effet, l’ensemble du parc informatique composé de près de 6 000 ordinateurs et 450 applications métiers étaient accessibles aux utilisateurs habituels. Les accès avaient été cryptés. Même la sauvegarde de toutes les données avait été aussi infectées par les pirates informatiques. « Ça s’est peut-être joué à une heure, ou deux (…) « si les sauvegardes avaient été cryptées, ça aurait été une catastrophe et oui, en effet, on aurait peut-être été contraints de payer ce qu’on nous réclame (…) Ça s’est peut-être joué à une heure ou deux. » expliquait une source en proche de la mairie. En ce moment les pirates informatiques prennent contact, et proposent même le déchiffrement de deux fichiers gratuitement pour prouver la bonne foi. Mais le mot d’ordre étant de ne pas payer dans ce genre de conditions, rien ne se fit. D’un autre côté, les habitants de la cité phocéenne n’étais pas au courant de ce qui se passait. Pourtant presque tous les services ne fonctionnaient plus. « À ce moment précis, pour vous donner seulement quelques exemples, plus aucun de nos services à la population, comme Allô Mairie, n’étaient disponibles, on n’avait plus le moindre planning de nos 12 000 fonctionnaires, et on n’avait même plus notion de leur rémunération, on avait paumé les listes électorales pour le lendemain, mais aussi les listes d’inscriptions des enfants dans les crèches et écoles primaires pour la rentrée prochaine, on était bien incapables de savoir à quelles entreprises on devait de l’argent, tout comme on ne savait plus où en étaient les instructions de centaines de permis de construire, les commissions de sécurité sur les immeubles en péril, on ne pouvait plus enregistrer de mains courantes à la police municipale, laquelle ne pouvait même pas dresser de PV électroniques dans le cadre du respect des règles de confinement, on ne pouvait plus savoir, non plus, quelles concessions étaient libres dans les cimetières et puis, de toute façon, on ne pouvait même plus enregistrer en bonne et due forme les naissances et les morts. ». Expliquait la source proche de la mairie de Marseille.

Actuellement tout semble entrer peu à peu en ordre. Selon les autorités de la mairie, tout est mis en œuvre pour « relancer chaque serveur après l’avoir passé au peigne fin parce que le moindre oubli peut relancer cette merde ! ». Elles prévoient un retour total à la normale à partir du mois de Mai.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Télétravail et Cybersécurité : 4 menaces encore méconnues

La lutte contre la cybercriminalité n’a jamais eu tout son sens que durant cette période de confinement.

Les cybercriminels de leur côté ne lésinent aucun effort pour déployer plus de moyens pour profiter au maximum de cette situation. Et cela pèse lourdement sur les entreprises qui ont décidé d’opter pour le travail la distance. Une crise sanitaire n’aura jamais eu autant d’effets négatifs sur le plan du numérique. « La pandémie et le confinement qui l’accompagne favorisent l’apparition de nouvelles menaces ciblant le télétravail et ses pratiques ainsi que les infrastructures qui permettent aux collaborateurs de maintenir une continuité d’activité. » écrivait Jérôme Soyer, de la firme Varonis.

Cet article va aussi vous intéresser : Télétravail : quels sont les risques dont doivent faire face les entreprises ?

Une telle situation oblige les experts de la sécurité informatique à s’adapter du jour au lendemain. Et malheureusement, pour des questions de rentabilité, les bonnes pratiques sont délaissées. Et cela au détriment des entreprises elles-mêmes car chaque problème cause des dommages plus encore difficiles à réparer.

Les méthodes d’utilisation des services numériques ont changé avec l’adoption des réseaux VPN et des technologies cloud, il n’empêche que les cybercriminels se sont fait aussi adaptés pour atteindre leurs victimes là où il faut. Et au cours des dernières semaines, il a été observé certaines pratiques jusqu’à lors méconnues du grand public et sûrement des entreprises en majorité. Ces menaces sont nombres de 4 telles décrites par notre expert.

1- Les attaques des réseaux VPN par force brute

À cause de télétravail, l’utilisation du VPN a connu une forte croissance. En effet, depuis le confinement, une hausse de 33 % de l’utilisation du VPN a été observée. On peut sous-entendre alors qu’il y a environ plus de 1 million de nouvelles personnes susceptibles d’être victimes où mules dans une cyberattaque. Ce qui permet aux pirates informatiques d’essayer les attaques par force brute sur ses réseaux, qui déjà sont saturés par les collaborateurs à distance.  En se référant aux chiffres fournis par une équipe de cybersécurité de Varonis, les attaques par force brute passant par les réseaux VPN représentent 45 % de ce genre d’actions malveillantes. Une manière de montrer que cela n’est pas si négligeable que cela quand bien même qu’il est assez méconnu. Selon les spécialistes de Varonis, les entreprises en sont en majorité fautive, du non-respect de certaines mesures de sécurité. « Certaines entreprises désactivent les fonctions de verrouillage intégrées et d’autres restrictions sur les connexions VPN afin d’assurer la continuité d’activité ou d’alléger la charge des équipes informatiques, ce qui facilite ce type d’attaque. » explique Jérôme Soyer.

Et comment font-ils possible prendre ? Cela est très simple, ils se contentent d’inonder le portail VPN de tentative d’accès de plusieurs listes d’identifiants qu’ils ont réussi à pirater au pire et au préalable. Il suffit qu’un seul de ses identifiants fonctionnent pour qu’ils aient accès au réseau.

2- Commande et contrôle par hameçonnage

La pandémie a permis d’une menace informatique qui existait depuis longtemps. C’est le fameux fishing encore appelé hameçonnage. Avec le contexte actuel, il est très facile pour les cybermalveillants de tromper la vigilance des utilisateurs de services web pour les mener vers des sites internet factices où ils pourront facilement récolter leur données. Dans certains contexte, les pirates informatiques les pousseront à télécharger des programmes malveillants. « Les pirates profitent de la peur engendrée par la pandémie pour inciter les utilisateurs à cliquer sur des liens malveillants (…) Lorsque celui-ci clique sur ces liens malveillants, la charge utile de l’attaquant est téléchargée, et ce dernier établit une connexion à son serveur de commande et de contrôle (C2). Il effectue ensuite une reconnaissance et procède à une élévation de privilèges pour localiser et dérober des données sensibles. ». En clair si vous recevez un message électronique vous proposant une activité liée au coronavirus, éviter surtout de cliquer sur le lien que je vous propose, dans la majeure partie des cas c’est tout simplement un lien malveillant.

3- Les applications Azure malveillantes

Au cours de ces derniers mois, la firme de Redmond avait annoncé une hausse très significative de l’usage de Microsoft Azure alors jusqu’à 775 %. Ce qui signifie que beaucoup d’entreprises ont décidé de mettre en place l’environnement dédié au service cloud Microsoft, peut-être pour leurs télétravailleurs. Cependant, il faut faire très attention quant à l’usage des applications liées à cet environnement. Tout ce qui a du succès attire les pirates informatiques. et ces derniers temps ils ont découvert qu’il était possible d’infiltrer le cercle d’applications de Azure travers de fausses applications en se servant de Phishing. Il suffit simplement à l’utilisateur d’installer l’application que le cybermalveillant a la possibilité d’avoir accès au réseau ciblé.

4- Les menaces internes

Situation qui n’avait pas été prévu, il est clair que certains poseront des actes susceptibles de mettre en danger la sécurité de leurs entreprises. En effet, plusieurs comportements à risque ont été déjà répertoriés. Mais dans le fond on se rend compte que ce sont des écarts de conduite difficiles à prévoir et même à éviter. « Des utilisateurs inquiets pour leur avenir peuvent télécharger leurs documents et fichiers de travail sur un ordinateur non sécurisé par crainte de perdre leur emploi, de ne pas pouvoir accomplir leur mission de manière optimale ou probablement pour ces deux raisons en même temps. De tels comportements ne sont pas sans poser de problèmes aux équipes de sécurité informatique chargées d’assurer la sécurité de ces données. ». Par ailleurs, il est difficile, voire presque impossible que l’équipe de sécurité employé à accéder au sein de l’entreprise avec un terminal personnel. c’est pourquoi il est essentiel pour l’entreprise d’avoir une bonne visibilité de son parc informatique est-ce que des différentes connexions.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Télétravail : quels sont les risques dont doivent faire face les entreprises ?

Aujourd’hui plusieurs outils informatiques facilitent le travail à distance.

Dans une situation où tout le monde est obligé de rester chez lui, le télétravail est devenu une exigence. L’on ne sait pas jusqu’à quand cette situation perdura, mais tant que la situation sanitaire ne s’améliore pas, les gens auront toujours du mal à travailler comme avant. Mais qui parle de télétravail doit aussi mettre en évidence les risques encourus. L’usage intensif Internet et d’autres solutions numériques présente aussi des inconvénients.

Cet article va aussi vous intéresser : Télétravail et cybersécurité

La cybercriminalité est l’un de ses problèmes. C’est pour cette raison qu’il est recommandé aux entreprises depuis le début de cette crise, de mettre en place une ensemble de système pour se protéger. « Les entreprises doivent évaluer leur environnement pour éviter tout problème. » disais à propos l’analyste en cybersécurité chez Bitdefender, Liviu Arsene. Ce dernier cite 3 menaces auxquelles s’exposent les entreprises, et dont elle doivent s’en méfier.

1- La surcharge de connexion

Dans certains contextes, les entreprises sont dans la difficulté de pouvoir supporter un trop grand nombre de connexions au niveau de leur serveur VPN de façon simultanée. Cela arrive lorsque la structure n’est pas préparée pour supporter ce genre de masse de travail. Cela peut-être un véritable problème pour ceux qui travaillent à distance surtout lorsqu’ils ont besoin des certaines ressources internes. Les conséquences immédiates pourront être « des perturbations du flux de travail et potentiellement ajouter une pression supplémentaire au service informatique déjà surchargé qui essaie de résoudre le problème. »

2- Une gestion peu professionnelle des politiques d’accès

C’est l’un des aspects les plus probables à prendre en compte. Toutes entreprises qui s’engagent sur la voie du télétravail s’exposent au risque que les politiques d’accès ne soit pas très bien gérées. Cela pourrait s’expliquer par le fait que les mesures de contrôle ne seront pas avec discipline. Liviu Arsene écrivait à ce propos : « L’entreprise s’expose au risque d’une mauvaise gestion des politiques d’accès, d’autorisation et d’authentification au réseau de l’entreprise. Ce qui pourrait amener les employés à accéder à des ressources auxquelles ils ne devraient pas avoir accès. »

3- Les outils non homologués

On le sait pourtant, il est très important pour un accès fiable à un système informatique d’une entreprise, les outils utilisés devraient être homologués pour cela. Par conséquent, accéder à une infrastructure professionnelle avec un terminal qui n’est pas habilité pourrait être appréhendé comme une menace à ne pas prendre à la légère. L’attitude en face à ce genre de situation serait immédiatement de stopper la connexion lorsqu’un tel terminal est détecté. « Toute tentative d’accès à l’infrastructure interne avec des outils non homologués doit être traitée comme un risque potentiel pour la sécurité du réseau et bloquée immédiatement. Pour minimiser ce risque, les équipes informatiques doivent définir des règles strictes et indiquer clairement les clients, services et applications VPN pris en charge par l’entreprise. » note l’expert en sécurité.

Face à ses risques, il sera recommandé aux entreprises certaines pratiques qui leur permettra d’assurer un minimum de sécurité de base. L’expert de Bitdefender propose : « En tête des pratiques de sécurité à adopter, celle d’augmenter le nombre de connexions VPN simultanées, pour permettre à tous les télétravailleurs de poursuivre leur activité sans coupures de connexion. Ensuite, Mettre en place des logiciels de conférence garantissant à la fois une connexion vocale et vidéo fiable, est une priorité pour le bon déroulement des réunions à distances.

S’assurer que tous les employés disposent d’identifiants valides qui n’expirent pas dans moins de 30 jours, car la modification d’identifiants Active Directory expirés peut être plus difficile à distance. Même si de nombreux employés doivent changer leur mot de passe avant de quitter le bureau, il vaut mieux aborder cette procédure de manière proactive que réactive. ». Il mettra ensuite en avant le déploiement des mises à jour de manière progressive. Cela a le mérite de pouvoir combler les failles de sécurité qui se présenteraient. Les mises à jour doivent être distribuées même aux employés utilisant le réseau VPN. Et troisièmement, les entreprises ne doivent jamais oublier de crypter le contenu de leurs disques durs. En effet « Mettre en place un chiffrement des disques durs devrait être une priorité. Le chiffrement minimise le risque d’accès aux données sensibles ou de compromission des données lors de vols de périphériques. » mettait en évidence Liviu Arsene.

En outre, il est essentiel que les employés soient informés règles qui seront prises et aussi concernant les applications des plateformes qui seront utilisées dans le cadre de la collaboration à distance. « Les employés doivent être informés de ce qui est sanctionné et ce qui ne l’est pas. ». Quant à la dernière disposition, elle portera sur le déploiement d’outils de sécurité et surveillance. Le tout permettant aux équipes de sécurité informatique d’être constamment informées et aussi de pouvoir prendre les mesures idoines en cas de problème.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les applications de traçage contre le coronavirus, une décision qui doit relever des Etats

Dans les définitions de stratégie de lutte contre la prolifération du coronavirus, l’idée a été émise d’établir un système de traçage des individus.

De la sorte, les individus pourraient alors être alertés lorsqu’ils ont été en contact avec des personnes détectées positif au CoviD-19. Si cela est encore un projet pour certains États et autres institutions, d’autres l’ont déjà mis en pratique l’instar de la Corée du Sud. Pourtant la question reste toujours sensible. Pour beaucoup de personnes, cette question ne doit pas être traité de manière banale.

Cet article va aussi vous intéresser : Traçage numérique et Covid-19 : le risque de la cybermalveillance à prendre en compte

Le PDG de l’Inria (l’Institut national de recherche en sciences et technologies du numérique), Bruno Sportisse estime que le projet de création de système de traçage des citoyens ne doit relever que des Etats. Sa position se situe après un rapport qui devrait être produit par son institution concernant la future application qui sera utilisée pour aider à la circonscription de l’épidémie. La proposition de l’Institut national de recherche en sciences et technologies du numérique dans le document qui sera fourni porte essentiellement sur la gestion des données, qui devraient être confiées aux autorités sanitaires, pour non seulement gagner en efficacité mais pour éviter de mauvaises interprétations de données. Cela gagnera en crédibilité mais aussi permettra de réduire au maximum les faux positifs. « Si l’application génère trop de faux positifs, ce n’est pas tolérable, ça veut dire qu’il faut changer des choses dans le système. Pour que ça puisse avoir lieu, il faut que l’autorité sanitaire ait la main » sur le système et son algorithme, Soulignait à l’AFP M. Sportisse.

« Les données, partagées volontairement à la suite d’un dépistage, seraient les identifiants anonymes et temporaires des appareils croisés pendant la période d’incubation du virus: rien qui permette de retrouver l’identité des personnes concernées ou de recomposer leurs interactions sociales. » décrit le Dirigeant de l’INRIA.

Mais cela ne suffit pas pour mettre fin au débat. L’importance du serveur central dans ce débat rend encore plus difficile la prise de position, surtout que cela a pratiquement stoppé une initiative à l’échelle européenne. Si le principe de l’anonymat et du respect des règles de protection relatives aux données personnelles a été mis en avant, il n’empêche que rien n’est si évident en matière de gestion des données. Par ailleurs, des chercheurs de l’École polytechnique de Lausanne, en Suisse, qui avaient auparavant proposé un projet un peu plus décentralisé, se sont inquiétés face au manque de transparence dans l’organisation et l’orientation dont font preuve les États lors de tel projet. Pour ces derniers, les solutions centralisés sont des risques et facilitent à coup sûr les manipulations de données. Sur cette question, M. Sportisse rassure en expliquant que : « Plusieurs protocoles sont mis en concurrence. C’est sain, c’est le jeu des échanges scientifiques. ». Il ne partage pas clairement les idées qui partent sur « les qualités supposées d’un système décentralisé. » qui « ne relèvent pas de la rigueur scientifique. » « Le pair à pair n’existe pas pour ce type de projets principalement en raison de l’impact des failles de sécurité qui pourraient exister. » ajoute-il. Pour lui : « Des approches supposées être très décentralisées, qui pourraient avoir les faveurs de communautés réticentes à accorder leur confiance à une autorité centrale » qui obligerait clairement à mettre en place et système qui va consister à stocker dans chaque terminal appartement aux utilisateurs différents identifiants. Il y aura trop des détails à prendre en compte et cela risque de porter atteinte à l’efficacité de l’outil. C’est d’ailleurs pour cette raison qu’il maintient sa position selon laquelle les protocoles doivent « relever des Etats. ».

Concernant l’implémentation logicielle du protocole proposé par l’Inria, le PDG de l’Institut a assuré que le code sera partagé librement. Cependant, il ne fait pas allusion aux partenaires produits qui seront engagés sur le problème, ni même le calendrier. Ce qui est certain, c’est que ce projet sera difficilement développé sans la participation des deux géants que sont Apple et Google, qui possèdent à eux deux, la quasi-totalité des parcs logiciels de smartphones à travers leurs différents systèmes d’exploitation. Sans oublier le fait que ces deux Américains ont décidé de collaborer sur un projet similaire. Cependant le leur est beaucoup plus inspiré des chercheurs de la Lausanne avec un système décentralisé qui est hors du contrôle des autorités sanitaires. « Notre protocole repose sur d’autres hypothèses (…) Les paramètres du modèle de transmission et les données statistiques ne doivent pas être entre les mains d’une compagnie privée, aussi innovante soit-elle. » leur répondait à l’AFP concernant une possible collaboration avec le privé, M. Sportisse qui ne manque pas d’ailleurs de saluer cette alliance « sans précédent dans l’histoire de l’informatique. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

100 000 $ pour trouver une faille dans le système anti-triche de Valorant

Riot a proposé une de 157 097 dollars à la personne qui trouvera une faille de sécurité dans Vangard, le système anti triche de l’entreprise.

L’annonce été faite hier et se présente clairement comme la prime la plus élevée dans pour dans ce genre jusqu’à présent. Publiée sur la plateforme de HackerOne, il est possible, aux utilisateurs intéressés par le bug Bounty d’avoir accès à quelques notes pour être en mesure d’identifier des vulnérabilités.

Cet article va aussi vous intéresser : Ces hackers qui gagnent beaucoup d’argent… légalement

En réalité, il y a plusieurs niveaux de récompense qui ne sont pas similaires. Plus la faille de sécurité est dangereuse plus la prime est élevée. La récompense commence à partir de 25 000 dollars américains, pour une vulnérabilité qui pourrait permettre à une personne extérieure d’avoir accès à des informations personnelles des utilisateurs de la plate-forme, on va s’étendre jusqu’à 157 000 dollars si la faille de sécurité permet : « l’exécution de code au niveau du noyau », ce qui pourrait permettre à un cybermalveillant de porter atteinte à l’intégrité de l’ordinateur de façon plus profonde. Des exemples ont été fournis par l’entreprise sur sa page officielle au dédiée aux primes.

Dans la pratique, ce type d’offres n’est pas vraiment inédite. En effet, plusieurs éditeurs proposent ce genre de bug Bounty en passant par HackerOne. Mais il faut avouer que la proposition faite par Riot est une première car aucune n’a encore atteint ce niveau. En effet, par exemple Valve propose souvent des primes allant jusqu’à 3000 dollars  Américain maximum selon la gravité de la famille découverte. Nintendo jusqu’à 20 000 dollars américains pour la découverte des failles selon leur gravité aussi et Rockstar Games propose un maximum de 10 000 $ US. Aucun n’atteint la barre des 100 000 dollars proposé par Riot. Si une telle proposition est inédite, dans notre cas, elle puisse sa source dans la fameuse controverse qui concernait directement son système d’anti triche dénommé Vangard, qui s’installait sur les terminaux des utilisateurs lorsqu’il jouait au nouveau jeu de tir compétitif, Valorant. Le problème était lié au fait que le programme critiqué (Vangard) continuait de fonctionner sur les ordinateurs des joueurs avec beaucoup plus de privilèges qu’il ne devrait avoir pour fonctionner normalement. La société éditrice a essayé de calmer les critiques en affirmant que son programme était constamment testé pour empêcher d’autres formes de vulnérabilité pour affecter les ordinateurs des utilisateurs. Dans la prime proposée pour justifier sa thèse et rassurer. « Nous voulons que les joueurs continuent à jouer à nos jeux en toute tranquillité d’esprit, et nous mettons notre argent là où nous sommes », avait signifié l’équipe de sécurité anti-émeute de Riot. Elle ajoutera par ailleurs : « Si vous pensez que vous avez trouvé une faille dans Vanguard qui compromettrait la sécurité et la confidentialité des joueurs, veuillez soumettre un rapport immédiatement. »

Ce n’est pas une première fois que l’éditeur de jeux lance une prime. Même si celle-ci est la plus élevée, depuis 2014, il est possible de participer au programme de bug Bounty de Riot sur HackerOne. Avant cela, les prix variaient entre 250 dollars américain et 4000 dollars selon une certaine présentation. Selon les chiffres publiés par l’entreprise, Riot aurait payé dans le cadre de ce genre de programme près de 2 millions de dollars américains. De plus, il faut noter que le jeux Valorant est en version Bêta, donc n’est accessible que pour deux joueurs ayant des clés. Vangard qui y sera associé présente une architecture suivante telle décrite par Benjamin Flann Vanese : « Vanguard est constitué de trois composants : le client, le driver et la plateforme. Le client (mode utilisateur) gère toutes les détections anti-triche tant que le jeu tourne. Le client a besoin de communiquer avec la plateforme pour détecter et pour permettre à un joueur de jouer. Le client ne considère pas une machine comme bonne, à moins qu’elle ne reconnaisse les drivers ; les machines qui ne le sont pas ne peuvent pas être utilisées pour jouer à VALORANT. Le driver ne collecte ou n’envoie aucune information sur votre ordinateur. Le driver a été approuvé par le certificat de validation étendu de Riot, qui a aussi été signé par Microsoft pour l’identification logicielle. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage