Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les mythes de la cybersécurité dont il faut se méfier

Dans tout secteur, il n’est pas rare de fait régulièrement face à certaines notions qui ne sont pas forcément vraies mais qui puisent leurs sources que dans les rumeurs.

Ce sont bien évidemment les mythes. Des informations dont il faut se méfier car elles peuvent bien sûr nous induire totalement en erreur et faire baisser notre garde surtout dans le domaine de la sécurité informatique. Il est important de connaître ces mythes pour être en mesure d’adopter les bonnes pratiques.

Cet article va aussi vous intéresser : Coronavirus et cybersécurité : 6 conseils pour rendre plus sûr le télétravail

« Il y a quelque chose d’indéniablement satisfaisant dans un bon mythe. C’est peut-être parce que l’on aime se faire peur en imaginant les alligators mortels qui peuplent les égouts de nos grandes villes, ou bien rêver que, peut-être, des elfes habitent réellement nos forêts ! Mais si ces mythes-là ne portent pas à conséquence, certaines croyances populaires à propos de la cybersécurité, elles, peuvent faire plus de mal que de bien. » explique Arnaud Lemaire, journaliste IT.

C’est d’ailleurs pour cette raison que dans notre article, nous allons vous parlez de ces quelques mythes dont vous devrez vous méfier car ils Impactent sûrement votre comportement ou celui de votre entourage

1- Les attaques par force brute sont inefficaces face à l’authentification à multiples facteurs

Selon ce mythe, il est possible de se protéger de l’attaque par force brute en activant l’authentification à plusieurs facteurs. Si on pratique cette méthode est d’identification est excellente pour se protéger et renforcer la sécurité de l’accès à ces connexions, il n’en demeure pas moins qu’elle n’est pas absolue enterrement de sécurisation. En d’autres termes, l’authentification à multiples facteurs peut être bel et bien compromise par une attaque par force brute, appelée aussi le bourrage d’identifiants.

La raison de ce problème est assez simple. Lorsqu’un cybercriminel tente d’accéder à un compte à travers des identifiants erronés, les messages d’erreurs sont accompagnés aussi des demandes d’authentification secondaire, comme procède à l’accoutumé l’authentification à double facteur. De ce fait, des pirates informatiques peuvent alors récupérer ces informations qu’ils utiliseront dans de prochaines attaques. Car, si certaines informations telles que le nom d’utilisateur ou même le mot de passe sont découvertes par le pirate, ces derniers peu alors utiliser d’autres stratagème pour accéder au second facteur d’authentification. Il pourra alors s’agir par exemple de SIM Swapping de l’ingénierie sociale.

Vous devrez alors faire attention quand bien même que votre authentification à multiples facteurs est active.

2- Le trafic généré par les bots ne représente qu’un faible taux

Ce second mythe est à la base d’un comportement peu prêt sécuritaire de la part des entreprises. En effet, elles négligent totalement les cyberattaques fondées sur ces méthodes. Des attaques qu’elles subissent souvent sans même qu’elles ne s’en rendent compte. Pourtant, les experts de la sécurité informatique ont toujours mentionné le fait que l’ensemble des outils impliqués dans ce genre de pratique, peuvent faciliter certaines cyberattaques de haute ampleur. Et le problème majeur c’est que la majorité des pare-feux ne vont pas permettre de détecter facilement une partie de ce trafic qui n’est pas négligeable non plus. « Généralement en provenance des dix premières adresses IP les plus bruyantes ».

En d’autres termes, les mesures de protection ont tendance à passer à côté de la grande partie « des adresses IP qui n’émettent qu’un faible volume de paquets, mais qui, prises ensembles, sont généralement responsables de la plupart des attaques. ».

3- Il ne faut pas s’inquiéter d’une attaque informatique qui ne se solde pas par des vols de données 

Peu importe le statut et peu importe la portée, une attaque informatique demeure une attaque informatique en d’autres termes, une atteinte illicite au système d’information. Quand bien même qu’il n’y a pas de vol de données, les conséquences sont notamment visibles. La fragilité du système d’information. Sans oublier qu’il est totalement illégal d’accéder à un système d’information sans autorisation.

D’un autre côté, rien ne garantit que les pirates informatiques n’ont pas initié certaines actions qui ne nécessitent pas forcément des vols des informations. Il pourrait s’agir tout simplement d’avoir accès à certaines plateformes pour installer des programmes malveillants. Il pourrait aussi s’agir d’un simple contrôle de la sécurité des systèmes d’information pour préparer des attaques d’ampleur. Ou cela peut-être tout simplement un accès destiné à tromper la vigilance des responsables de système de sécurité, face à des problèmes encore plus graves.

Dans tous les cas, une cyberattaque réussi ou tenté est un problème qu’elle ne faut pas négliger. Car l’expérience a plusieurs fois démontré que les conséquences qui s’en ont suivi ont été assez grand pour les entreprises qui les ont négligées.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

3 000 antennes seront démontées par Bouygues Telecom

Récemment le groupe français des Telecom Bouygues annonçait récemment le démantèlement de près de 3000 de ses antennes en France, ce qui constitue un sur 7 de ces équipements jusqu’en 2028.

Il faut noter qu’une telle décision de français a été motivé par la méfiance que suscite Huawei aux autorités Françaises. Dans un certain contexte l’opérateur Français y a été contraint.

Une décision qui allait freiner de manière considérable le déploiement des antennes 5G pour les opérateurs mobiles opérant sur le territoire français. Cette utilisation et une installation d’antenne que jusqu’en 2028. Face à cette décision du gouvernement, l’opérateur Bouygues a décidé d’avancer les choses en prenant le devant. Il veut se débarrasser au plus tôt de ses antennes Huawei.

Cet article va aussi vous intéresser : La problématique de la 5G de Huawei en France : vers ou non un bannissement total

En effet, Bouygues annonçait déjà le jeudi dernier, suite à une déclaration de son directeur général adjoint, Olivier Roussat, la confirmation de retirer ses antennes 4G Huawei. « L’opérateur Bouygues Telecom va procéder d’ici à 2028 au retrait de 3000 antennes mobiles fabriquées par le chinois Huawei dans des zones denses en France », rapportait ainsi l’agence de presse Reuters. Bouygues Telecom tient à assurer que ce démantèlement aura « un impact financier limité ».

Le média français Le Figaro apporte déjà quelques précisions sur la décision de l’opérateur français. Comme nous le savons déjà Bouygues Telecom à l’instar de tous les autres opérateurs Français a été littéralement obligé de penser à cette alternative à travers une décision de l’Agence nationale de sécurité des systèmes d’information : « Bouygues Telecom a huit ans pour renouveler 3 000 de ses 21 500 antennes. Il s’agit d’équipements radio Huawei situés dans des grandes villes ».

Les agglomérations qui sont intéressées par ce démantèlement en 2020 seront Strasbourg, Brest, Toulouse et Rennes. Le changement de saison tu n continueront dans une grande ville en 2023, 2025 et enfin 2028.

Selon les dernières informations qui circulent, les antennes de Huawei seront remplacées par ceux du géant Européen Ericsson. Ceux qui ne change pas d’habitude sachant que le fournisseur suédois est le second qui produit Bouygues en antennes 4G après le géant chinois. De ce fait, ce démantèlement ne représente pas véritablement quelque chose d’exceptionnelle pour Bouygues lorsqu’on sait que ces antennes ne constituent que 1 sur 7 de ses équipements 4G. Du côté d’orange et de Free, aucune information concernant potentiel démantèlement. Quant à un autre partenaire privilégié de Huawei en France c’est-à-dire SFR, aucun communiqué pour l’instant concernant un potentiel démantèlement des antennes fournies par l’entreprise chinoise a été émis.

Si Orange et Free ne se sentent pas concernés par cette histoire, c’est tout simplement parce qu’ils ont tendance à utiliser de manière exclusive Nokia et Ericsson, en particulier pour Orange : « Tous les opérateurs ne partent pas sur les mêmes bases : certains vont devoir démanteler des équipements, d’autres pas ; donc ils ne peuvent pas tous être traités de la même manière », avait précisé durant le mois de juillet le patron de l’Anssi, Guillaume Poupard, lors d’une interview accordée à Les Echos.

Mais il faut rappeler que si la France n’interdit pas d’une certaine manière l’installation des antennes Huawei sur le territoire, ainsi que tout ce qui concerne les équipements 5G, ils m’en demeurent pas moins que le délai de conservation des équipements est de 2028. Une décision que l’Agence nationale de sécurité des systèmes d’information justifie en notant que : « le risque n’est pas le même avec des équipementiers européens, qu’avec des non-Européens ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Prioriser la sécurité informatique dans l’environnement industriel

L’application des mesures de sécurité à travers le déploiement de correctifs de sécurité de manière régulière et quelque chose d’important pour les infrastructures informatiques industrielles.

La question du risque est censée généralement être la boussole lorsqu’on est face à ce genre de situation.

Cet article va aussi vous intéresser : La protection des réseaux industriels et les équipements connectés face à la cybercriminalité galopante

L’autre étape essentielle concernant généralement la visibilité des vulnérabilités ainsi que le temps de réponse imparti pour y trouver une solution de correction. Mais le plus important demeure malgré tout l’application de manière rigoureuse des patchs de sécurité. En effet « Une fois identifiées les vulnérabilités et leur niveau de criticité intrinsèque (fourni par la CVE), il est impératif d’évaluer la probabilité et l’impact de leur exploitation en fonction de son propre contexte, pour fixer ensuite les priorités de correction en conséquence. C’est d’ailleurs un principe bien connu en sécurité des systèmes d’information. » soulignait Galina Antova, expert en matière de sécurité des environnements OT, co-fondatrice et Chef du développement commercial de Claroty.

Cependant, dans le secteur de l’informatique des industries, l’approche est un peu plus complexe qu’à l’accoutumée. Contrairement aux autres infrastructures, mettre en place des correctifs de sécurité au sein des infrastructures industrielles est non seulement perturbateur mais aussi très coûteux. « Le coût de l’administration des correctifs de sécurité est généralement particulièrement élevé dans le domaine de la sécurité des systèmes industriels, qui ne bénéficient pas de la richesse des solutions de gestion automatisée des correctifs disponibles pour les environnements informatiques traditionnels. » note notre expert.

Dans certaines conditions et certains besoins, les correctifs des systèmes informatiques industriels doivent d’abord être testés sur des appareils individuels. De quels procédés prennent beaucoup plus de temps. Et cela exige que les systèmes concernés par la procédure soient arrêtés pour cela. La conséquence directe est la réduction considérable de la capacité globale de correction des vulnérabilités de ses infrastructures. Exigeant ainsi de la part des équipes de sécurité une certaine précision quant à la détection des vulnérabilités.

D’un autre côté, déployer le correctif de sécurité ne se fait pas par option car cela est tout simplement nécessaire et répond à des exigences liées au temps à la disponibilité. Au delà de tout ceci, il y a aussi les ressources en qui se rend impliqué dans ses déplacements et ses activités de correction.

Pour ce qui concerne les risques, ils dépendent de plusieurs facteurs. « Le risque présenté par une vulnérabilité particulière varie au cas par cas. Les caractéristiques uniques du réseau peuvent influencer la probabilité et l’impact de son exploitation. Hélas, l’évaluation de ces facteurs dans un environnement industriel exige une approche complexe, nuancée et techniquement exigeante, qui peut difficilement être menée de front sur l’ensemble des actifs. Ainsi, de nombreuses solutions de sécurité OT définissent simplement le risque d’une vulnérabilité sur la base de son score de criticité CVE, qui ne tient évidemment pas compte du contexte l’entreprise. » explique Galina Antova.

D’où l’importance de pouvoir évaluer avec précision les risques de manière locale, en identifiant les vulnérabilités qui pourrait causer alors son caractère critique. Une telle évaluation doit se faire en tenant compte de son environnement d’opérations. L’exemple ici serait la modélisation des systèmes critiques. Quelque chose qui doit se faire en amont, et qui permettra de facilement positionner les vulnérabilités critiques dans leur environnement de préférence, chose qui facilitera la correction. « Car il s’agit d’un tout : les vulnérabilités, les contrôles de sécurité, les menaces et bien d’autres variables se combinent pour affecter la posture de sécurité globale de l’entreprise. Et il est important d’être en mesure de visualiser cela comme un tout, et non une série d’éléments isolés. ».

Le secteur industriel au niveau de la sécurité informatique à un statut particulier. Et cela à cause non seulement de l’importance de ses activités, mais aussi des conséquences qui seront difficilement réparables en termes de dégâts si quelques incidents que ce soit étaient imputables à des cyberattaques. En particulier dans un contexte où l’industrialisation à cause de fait appel à une automatisation progressive et majoritaire de l’ensemble de ses activités. Dans de tel contexte, l’ensemble des activités tombant à la sécurisation des systèmes industriels présentent un intérêt non négligeable mais aussi un problème à résoudre.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

100 000 dollars, voilà combien coûte exactement le code source de Cerberus, un programme malveillant virulent

Durant le mois de juillet dernier, les cybercriminels à l’origine du programme malveillant connu sous le nom de Cerberus, destinée à infecter les terminaux tournant sous Android, ont décidé de mettre en vente le code source de leurs outils de cybermalveillance. Les pirates informatiques évaluent l’importance de ce virus à hauteur de 100000 dollars.

À titre de rappel, notons tout simplement que Cerberus est un programme malveillant de type Trojan (cheval de Troie) bancaires. Touchant seulement les appareils tournant sous Android, sa fonctionnalité principale est de dérober les informations de nature financières. Cependant après la dissolution de l’équipe de pirates informatiques à la tête de ce programme malveillant, son code source est mise en vente.

L’annonce de la vente de code source de programme malveillant a été observé sur plusieurs formes clandestins généralement russophones. C’est le média spécialisée Bleeding Computer qui fait la déclaration de cette observation. Si l’objectif à l’origine était de générer plus de 100 000 dollars dans la vente du code source de Cerberus, le prix annoncé dès le départ de la vente était de 50 000 dollars. Cela a été repéré très tôt par Hudson Rock. Au départ à ce prix, il était possible de non seulement avoir le apk du programme malveillant, mais aussi son code source, le code de panneaux d’administration, le code de module et les serveurs. Et pour les clients qui souhaiteraient intégrer le programme malveillant dans leur propre terminal, avait en appuie une licence active et certains matériels permettant les installations nécessaires.

Comme explication de la vente du de l’ensemble de programme, les éditeurs de Cerberus signifient que le groupe de pirates s’est finalement dissous et que le manque de temps les empêche d’opérer comme il le fallait avant.

L’argument phare utilisé par les vendeurs de code source de Cerberus est que ce dernier programme malveillant était en mesure de générer plus de 10 000 dollars de bénéfice par mois à son utilisateur.

Cet argument est plausible quand on sait que ce programme malveillant est en circulation depuis 2019 et a été plusieurs fois été repéré dans la boutique officielle de Google, le PlayStore. Après avoir réussi à contourner tous les programmes de protection déployée par le géant américain. Il s’est généralement caché derrière des convertisseurs de devises. Un outil qui a été téléchargé près de 10 000 fois. Une fois l’application téléchargé, grâce à une mise à jour qui sera déployés dans plusieurs mois, les éditeurs intègrent alors le cheval de Troie qui leur permettent d’avoir accès aux données de l’utilisateur, derrière les protections de sécurité de Google.

À écouter les chercheurs de la société de cybersécurité Avast, qui ont étudié le programme malveillant, jusqu’au mois de Mars, l’application qui renferme Cerberus s’est comportée tout à fait légitimement en comme une application simple. S’est progressivement que le cheval de Troie a commencé à s’activer peu à peu jusqu’à devenir un problème pour les utilisateurs touchés.

Pour ce qui concerne son fonctionnement, les chercheurs de ThreatFabric notaient ceci : « Une fois déployé sur un appareil, le malware crée des superpositions entre les services financiers et les applications bancaires existants afin de voler les informations d’identification des comptes, qui sont ensuite envoyées au serveur de commande et de contrôle (C2) de l’attaquant. Le cheval de Troie est également capable d’intercepter les mécanismes d’authentification à deux facteurs (2FA), tels que les codes d’accès à usage unique (OTP), afin d’obtenir les informations nécessaires au vol de comptes financiers. ».

Ces derniers avaient averti depuis le mois de février qu’ils avaient observé des programmes malveillants qui étaient en mesure d’abuser de certaines privilège d’accessibilité à Android. En particulier les OTP de Google authentificateur, un logiciel censé accroître la sécurité au niveau de l’authentification par rapport au SMS simple.

En bref, Cerberus se comporte comme n’importe quel cheval de Troie classique. Il facilite l’accès à distance à ses éditeurs de tout terminal qu’il réussi à infecté. Il possède notamment des programmes lui permettant de dérober des données de tout genre. Des SMS aux appels téléphoniques en passant par des codes de sécurité saisies. Selon les spécialistes, il possède la fonctionnalité déverrouiller à distance les smartphones infecte selon la volonté de son éditeur, de désinstaller des applications et même s’autodétruire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La cybersécurité à l’épreuve de la visioconférence

La pandémie du coronavirus aura mis en avant certaines pratiques qui depuis longtemps n’avaient pas autant été sollicitées.

La technologie de la visioconférence est l’une de ces usages qui ont été le plus mis en évidence avec le besoin lié au confinement général et à l’explosion du télétravail.

Cet article va aussi vous intéresser : Zoom : peut-on aujourd’hui lui faire confiance ?

Mais comme toute utilisation du numérique dans un contexte professionnel ou même personnelle, la question de la sécurité informatique resurgit. « La crise sanitaire que nous traversons a fait découvrir le télétravail à des millions de Français. Ce mode d’organisation dont les cadres étaient jusqu’ici les principaux bénéficiaires est passé en une seule journée d’une situation marginale à une pratique partagée par 41% des salariés du secteur privé. Le télétravail a bouleversé les habitudes et fait émerger de nouveaux outils qui ont cadencé notre activité quotidienne. Parmi eux, la visioconférence. Il est alors légitime de s’interroger sur l’incidence de la crise sanitaire sur la confidentialité de nos échanges, en mettant l’accent sur le manque d’anticipation dans la mise au point de ces outils et en esquissant les leçons à retenir. » écrivait Gildas Avoine, Directeur du Groupement de recherche (GDR) Sécurité informatique.

Les solutions de visioconférence comme nous le savons il y en a plein. De manière concrète, aucune de ces solutions n’a l’avantage sur l’autre que ce soit au niveau de l’efficacité de l’ergonomie ou même de la fonctionnalité en passant bien sûr par la sécurité comme élément fondamental. Et dans un certain sens, il n’est pas rare que des individus installent sur leurs terminaux plusieurs de ses outils pour être en mesure de communiquer facilement avec divers collaborateurs.

Les outils les plus célèbres dans ce secteur sur PC sont notamment Zoom, Skype, Google meet, Microsoft Teams, Cisco WebEx meeting, Gotomeeting, Tixeo, Via Big Blue Button et Facebook Messenger. Et selon la pratique de plusieurs spécialistes, aucune solution on a véritablement l’avantage sur l’autre que ce soit en terme d’efficacité, de sécurité ou d’ergonomie.

Cependant avec le télétravail qui a dû s’imposer à plusieurs entreprises, elles n’ont pas véritablement eu le temps de faire une quelconque analyse au préalable avant de faire le leur choix. Et malheureusement cela a entraîné des conséquences qui à l’origine n’étaient pas attendues

« Nous avons avant tout pensé que le point faible serait le réseau, qui n’allait pas supporter la charge engendrée par le confinement. Après quelques sueurs froides, adaptations et défaillances ponctuelles2, tout a tenu bon. Mais le véritable point faible est le manque crucial de solutions de visioconférence qui soient fonctionnelles, efficaces, ergonomiques et sécurisées. Car le problème est bien là : nous avons dû utiliser dans l’urgence des solutions dont on ne maîtrisait pas la sécurité. Failles de conception, faille d’implémentation, mais aussi manque de souveraineté dans le domaine. La majorité des solutions de visioconférence sont conçues, développées et opérées à l’étranger. Quelle confiance peut-on avoir en une solution logicielle qui fait circuler nos communications par un centre névralgique, parfois situé dans une zone géographique propice à l’intelligence économique ? » soulevait Gildas Avoine. Notre spécialiste répond en déclarant : « La visioconférence peut constituer une faiblesse dans la sécurité d’une entreprise ou d’un organisme, mais cela ne doit pas occulter le fait que d’autres outils de communication sont tout aussi problématiques. Cela concerne les messageries instantanées qui se sont sournoisement imposées dans nos vies durant cette crise sanitaire, et qui, souvent intégrées dans le même logiciel que la visioconférence, souffrent de maux similaires. Il ne faut pas non plus oublier que trop d’employés utilisent aussi dans le cadre professionnel des messageries de courriels hébergées à l’étranger, sans aucune garantie de confidentialité. ».

En clair, le problème de sécurité liées aux outils de visioconférence n’est pas vraiment différent de ce qui existe déjà pour les services de messagerie existants déjà. « En attendant, des solutions comme Jitsi ou Big Blue Button sont raisonnablement satisfaisantes. Bien qu’elles ne garantissent pas, comme la majorité des solutions existantes, la protection des communications de bout en bout, leur code est gratuit et ouvert, ce qui permet à chaque entreprise ou organisme d’installer et de gérer en interne sa propre instance du serveur de visioconférence. À noter que Jitsi et Big Blue Button sont deux solutions présentes dans le Socle Interministériel de Logiciels Libres5. Enfin, Tixeo est une solution qui permet le chiffrement de bout en bout et qui est certifiée par l’ANSSI67. C’est notamment la solution retenue par le CNRS pour ses visioconférences. », conclut notre experte.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage