Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La position de la Commission Nationale Informatique et Libertés sur l’appli de traçage mobile

Le plan de déconfinement du gouvernement Français va de pair avec le déploiement d’une application dont le nom n’est plus un secret.

Si le gouvernement Français estime que le traçage mobile est une solution pour endiguer la propagation du virus, il n’en demeure pas moins que le projet a déjà suscité des remous au sein de la classe des experts en sécurité informatique et les défenseurs des droits de l’homme.

Cet article va aussi vous intéresser : Traçage numérique et Covid-19 : le risque de la cybermalveillance à prendre en compte

Du côté de l’autorité indépendante de régulation de la gestion des données (la CNIL), Elle donne son avis favorable pour le déploiement de StopCoviD. Cependant, cet avis a été donné selon certaines conditions très strictes. Cela dénote clairement de la méfiance qu’observe la Commission à l’égard de ce déploiement.

La Commission Informatique et Libertés n’a pas manqué de soulever les fameux principes du respect de la vie privée et de l’intimité. La condition pour qu’elle accorde alors son crédit au déploiement de StopCoviD, c’est pour le gouvernement de garantir le respect de ces principes. « Le fait de collecter les listes de personnes que les individus ont fréquentées y porte une atteinte forte, qui ne peut, le cas échéant, être justifiée que par la nécessité de répondre à un autre principe constitutionnel, à savoir la protection de la santé », souligne alors l’autorité administrative indépendante. Et d’autres termes, le droit à la santé dans ce cas, va primer sur le droit à la vie privée pour le moment. Mais il faudrait faire le maximum de la part du gouvernement pour éviter les débordements.

Par ailleurs, ce qui a été promu a été bien sûr l’anonymat des personnes concernées par ce processus. De la sorte, les données qui seront recueillies ne permettront pas d’identifier de manière directe les utilisateurs, donc, leurs informations devront être associées à des identifiants uniques et temporaires. La Commission nationale de l’Informatique et liberté met en aussi évidence l’obligation pour l’État français « de prévoir des garanties adaptées d’autant plus fortes que les technologies sont intrusives ». Car la nature même de données qu’ils seront collectées l’impose.

D’un autre côté, l’autorité administrative a tenue à saluer le principe du volontariat qui recouvre l’utilisation de l’application StopCoviD. Cependant, elle insiste sur le fait de rendre plus explicite les termes expliquant ce principe. De plus, les personnes qui ont choisi de ne pas installer l’application ne doivent pas être sanctionnées d’une quelconque manière. Par exemple conditionner les tests au CoviD-19, l’accès au transport commun, où la délivrance des attestations de à l’installation de l’application. Surtout, la commission exige la suppression automatique de toutes les données récoltées une fois que l’urgence sera passé sauf dans un cadre exceptionnel, dans un délai très limité pour des besoins de définition de statistique ou d’étude globale, avec l’obligation de rendre anonyme l’ensemble des informations d’identification. Au dela, ces informations devront être « supprimées dès le moment où l’utilité de l’application ne sera plus avérée ».

En outre, l’autorité administrative n’a pas manqué de révéler une réalité bien évidente. Le déploiement de l’application ne pourra pas suffire à lui seul, à la gestion du deconfinement. « Si ce type de dispositif peut potentiellement aider les autorités publiques à surveiller et à contenir la pandémie de COVID-19, en complétant les méthodes traditionnelles de recherche de contacts utilisées pour contenir la propagation des épidémies, il n’en possède pas moins des limites ». Et ces limites l’on peut clairement l’envisager. En effet, l’application doit pouvoir être téléchargeable sur un maximum de boutiques d’applications. Par ailleurs, plusieurs utilisateurs doivent le télécharger et consentir à l’utiliser comme décrit. Alors que « Une partie significative de la population ne dispose pas d’équipements mobiles adéquats ou peut éprouver des difficultés pour installer et utiliser l’application », qui sont généralement les « plus vulnérables à la maladie » ou « les plus jeunes n’ayant pas de téléphone » explique la CNIL.

Par conséquent, la Commission nationale de l’Informatique et des libertés encourage l’État à ne pas trop se précipiter dans le développement cette perspective. En voulant forcément trouver la solution la plus facile, il est clair qu’il faut aussi mettre tout en œuvre pour ne pas causer d’autres problèmes à l’avenir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les humains, comme point faible de la sécurité informatique en cette période de pandémie

La cybersécurité traverse une épreuve assez rude ces derniers temps.

En effet, avec l’expansion du travail à distance, et explosion du trafic d’Internet, les pirates informatiques sont plus que jamais motivés. Le recours au télétravail de manière précipitée mais massivement a mis en danger les systèmes de sécurité des entreprises. Ces dernières sont obligées d’ouvrir le réseau pour faciliter le télétravail à leurs employés.

Cet article va aussi vous intéresser : Top 5 des menaces de Cybersécurité qui profitent de la pandémie du COVID-19

Et cela, sous l’oeil opportuniste des cybercriminels. Rien qu’à voir l’augmentation des actes de cybermalveillance pour confirmer que ce moment leur profite bien. La principale activité de ces cybermalveillants tournent autour de la création de site web. Ces sites web traitent bien évidemment du thème du moment, le coronavirus. L’objectif est d’attirer le maximum d’un internaute, récolter leurs données personnelles, ou dans une certaine mesure, installer sur leurs terminaux des programmes malveillants. Avec tout ce système est en place, ils pourront à leur guise en profiter à leur manière. Yann Gazoni, ingénieur en Sécurité informatique chez Adimian mettait alors en évidence : « La grande activité du moment pour les hackers consiste à monter des sites web traitant du coronavirus et à diffuser des liens sur l’évolution de l’épidémie. Leurs ressorts habituels – jouer sur la peur et la pression – bénéficient actuellement d’un terrain plutôt favorable… ».

Cette tendance pour les cybercriminels de s’en prendre aux internautes met en évidence une réalité bien évidente, une chose que l’on savait depuis très longtemps. L’être humain est avant tout le point faible de la cybersécurité. S’il est vrai qu’aucun outil informatique n’est sécurisé à 100 %, il n’en demeure pas moins que les vulnérabilités des outils informatiques causent moins de problèmes que celles des humains. « Le maillon faible en matière de cybersécurité réside moins dans le matériel informatique que dans les individus. Les machines prêtées par les entreprises fonctionnent sur des réseaux locaux, sans connexions extérieures, offrant une certaine forme de protection face aux virus. Dans ces circonstances, le cyber-risque résulte principalement du manque d’hygiène informatique des salariés confinés à leurs domiciles. En effet, la séparation entre vie professionnelle et vie privée apparaît plus floue.

Une personne du foyer peut infecter involontairement le réseau professionnel protégé en surfant sur des sites douteux. » Souligne l’ingénieur. En clair, peu importe le système qui sera mis en place, si les personnes qui sont impliquées dans la chaîne n’ont pas une bonne hygiène en numérique, aucune sécurité ne sera efficace, et cela même à 50%. « Les salariés ont peu conscience de l’importance de bien sécuriser les VPN ou « réseaux privés virtuels » qui permettent de travailler depuis chez soi. Ils recourent généralement à des mots de passe dits « faibles ». La situation de confinement étant favorable au e-commerce, il suffit parfois d’un clic sur un lien reproduisant l’alerte d’un système de suivi de colis pour être « hameçonné ». Le virus force le mot de passe du VPN en trente secondes et se connecte au réseau de l’entreprise. » ajoute Yann Gazoni.

Par conséquent, l’ingénieur en cybersécurité met en évidence avant tout L’hygiène numérique. Les bonnes pratiques sont une bonne manière de préserver l’intégrité de son système. Des mots de passe en passant par la gestion au niveau de la réception des courriers électroniques doivent-être encadrer et sérieusement reconsidérer. Certains programmes informatiques peuvent aider. De plus, il sera salutaire pour les entreprises de bâtir une bonne stratégie impliquant à la fois le matériel et l’humain. Une bonne formation des employés et c’est que des autres personnes impliquées directement dans la stratégie de sécurisation est nécessaire. L’humain étant la faille principale, toutes actions pour réduire au maximum son impact sur le danger des systèmes informatiques sont importantes.

En outre, « Il ne faut pas non plus trop attendre de faire une mise à jour système quand elle est proposée, car elles corrigent les failles. Enfin, je conseille aux dirigeants de bien identifier ces risques majeurs de sécurité, avant de communiquer auprès des employés. Et plutôt que de livrer des conseils en bloc, mieux vaut les distiller de manière concise et régulière. » note l’expert en sécurité informatique.

Au-delà de tout ceci, les entreprises doivent réfléchir à l’après pandémie. Car d’autres problèmes risquent de surgir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Traçage numérique : le Bluetooth comme le maillon faible

Le traçage mobile continue de faire parler de lui.

Appréhendé comme étant une solution pour aider à circonscrire l’évolution de la pandémie, ces derniers temps une vulnérabilité non négligeable a été soulevée concernant l’un des outils clés, le Bluetooth.  Cette technologie avait été envisagée comme étant le centre de l’utilisation de l’application, mais pourrait être plus problématique qu’elle en a l’air. En effet laisser constamment son Bluetooth activé, surtout pour des appareils qui n’ont pas été mis à jour depuis un bon moment, pourrait les exposés à de potentielles attaques informatiques. Depuis le début du projet, il faut avouer, que l’usage de la technologie Bluetooth pour le fonctionnement de l’application initiée par le gouvernement n’a pas vraiment fait l’unanimité auprès des spécialistes. En effet, pour ces experts et en prenant appui sur la pratique, le Bluetooth n’a pas très bonne réputation en terme de sécurité informatique, le réseau n’est pas robuste.

Cet article va aussi vous intéresser : Vulnérabilité Bluetooth, plusieurs smartphones mis en danger

Et elle est vulnérable à plusieurs formes de cyberattaque. Même l’Agence nationale de sécurité des systèmes d’information a tendance a révélé les points faibles du Bluetooth. Et cela, le gendarme français de la cybersécurité de fait et à plusieurs reprises, le décrit sur son site web. On se rappelle qu’en 2018 dans ses recommandations portant sur le nomadisme numérique, l’ANSSI conseillait ceci : « désactiver les services qui ne sont pas nécessaire d’un point de vue métier et qui sont potentiellement sources de menaces, comme la géolocalisation, le Bluetooth, le NFC 6, etc. ». Automatiquement, la future application pose le problème. Celui d’exiger que le Bluetooth soit activé en permanence. Sinon sans cela les informations ne pourront pas être rassemblées et partagées comme il le faut. Pour résumer la future application mettra plus en danger les utilisateurs, au regard de la sécurité informatique et des recommandations de l’ANSSI.

Pour attirer l’attention sur le danger que représentent StopCoviD, un groupe de 15  chercheurs spécialisés dans la cybersécurité ou le droit à l’informatique, ont récemment publié une analyse portant sur les effets indésirables de l’application de traçage. L’analyse en question était intitulée : « Le traçage anonyme, dangereux oxymore. ». On peut y lire ces remarques : « Son utilisation peut en effet ouvrir des failles de sécurité qui exploiteraient des bugs dans le système Bluetooth du téléphone. Concrètement, l’attaque Blueborne publiée en 2017 permettait justement de prendre le contrôle de nombreux équipements (ordinateurs, téléphone, …) en exploitant ce type de bug. Si certains téléphones n’ont pas été mis à jour depuis 2017, activer le Bluetooth pourrait être très dangereux ! ».

Il faut aussi tenir compte du fait que cette technologie ( crée depuis 1994) n’a pas été créé pour de telles conditions. Son développement a été peu coûteux et la question de sécurité n’a pas véritablement été au fondement. « Le Bluetooth repose sur un socle ancien de normes. Ce n’est pas en l’état actuel un protocole associé à une bonne qualité en termes de sécurité. L’objectif à l’origine était d’être une technologie ouverte par nature, afin de permettre à un objet de se connecter très facilement à courte distance et sans intervention de l’utilisateur. Le Bluetooth n’a pas été sécurisé dès l’origine pour les niveaux d’exigence actuels. », note Loïc Guézo, expert en sécurité informatique et secrétaire général du club de la sécurité de l’information français, « le Clusif ».

Plusieurs smartphones sont équipés de cette technologie, et une très grande partie n’ont pas été mise à jour depuis très longtemps. Les vulnérabilités sont forcément de la partie. C’est cela le risque principal du déploiement de l’application de traçage du gouvernement français. Il existe des smartphones en circulation ne disposant pas de la dernière version du Bluetooth. « Certains terminaux soit par ce qu’ils sont trop anciens, soit par ce qu’il s’agit de terminaux d’entrée de gamme, ne peuvent pas bénéficier des dernières mises à jour. » explique le co-fondateur de la société Sylink, un fournisseur de solutions de sécurité, David Legeay.

Les outils pour profiter des failles de Bluetooth existent bel et bien. L’usage de certains n’exigent même pas de connaissance de base du piratage informatique. David Legeay indique même : « Certains de ces outils sont même accessibles gratuitement sur le net. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les modifications de Netflix au niveau de la sécurité de sa plateforme

Récemment, le géant américain du streaming  annonçait qu’il entamait des actions pour améliorer la sécurité sur sa plate-forme en passant au TLS 1.3.

Ce processus d’amélioration a apporté un autre effet assez inattendu mais bénéfique en quelques sortes. En effet Netflix s’est rendu compte que les vidéos pour être dorénavant être lancée plus de 8 % plus vite.

Cet article va aussi vous intéresser : Netflix se serait rendu coupable piratage informatique ?

Comme vous le savez sûrement, le TLS (Transport Layer Security) en sa version 1.3 est l’un des standards de internet qui a été lancé en août 2018 après avoir été approuvé par l’Internet Engineering Task Force (IETF), l’un des organismes d’élaboration de ses Standards en mars de cette même année. C’est en fait un protocole de sécurisation qui permet d’assurer une protection des échanges sur internet. Il a la potentialité de satisfaire plusieurs objectifs de sécurisation en fonctionnement selon un modèle client-serveur.

À la base, ce protocole est utilisé pour lutter contre l’espionnage et l’utilisation des faux messages pour raisons diverses et par plusieurs application Internet. On peut le dire sans aucun doute que c’est le standard le plus utilisé au monde en terme de protocole de sécurité. C’est pour cette raison que le géant Netflix a décidé d’opter pour ce standard, en particulier sa version récente. cela a non seulement permis d’augmenter la qualité au niveau de la sécurité, mais aussi de donner plus de performance à l’offre streaming de la plate-forme. « Chez Netflix, nous avons à cœur de proposer les meilleures expériences de streaming. Nous voulons que la lecture démarre instantanément et ne s’arrête jamais de façon inattendue dans n’importe quel environnement réseau. Nous nous engageons également à protéger la confidentialité des utilisateurs et la sécurité des services sans sacrifier aucune partie de l’expérience de lecture. Pour y parvenir, nous utilisons efficacement ABR (streaming à débit adaptatif) pour une meilleure expérience de lecture, DRM (Digital Right Management) pour protéger notre service et TLS (Transport Layer Security) pour protéger la confidentialité des clients et créer une expérience de streaming plus sûre ». Explique Sekwon Choi dans un billet de Blog.

Netflix a d’ailleurs vanté la qualité au niveau de la sécurité de cette version du TLS 1.3. Ils a mis en avant le fait que la phase des négociations et nettement plus raccourci Ce qui permet alors d’assurer une liaison plus sécurisée. Le géant américain met aussi en évidence la confidentialité persistante.  « Une chose que nous croyons très importante chez Netflix est la fourniture de PFS (Perfect Forward Secrecy). PFS est une fonctionnalité de l’algorithme d’échange de clés qui garantit que les clés de session ne seront pas compromises, même si la clé privée du serveur est compromise. En générant de nouvelles clés pour chaque session, PFS protège les sessions passées contre une compromission future des clés secrètes ». Note-il.  Ainsi avec la version 1.3 de la TLS, la gestion de la PFS est plus prise en charge de manière plus rigoureuse. Et Netflix précise à cet effet : « même avec la version précédente de TLS 1.2, Netflix a toujours sélectionné un algorithme d’échange de clés qui fournit des PFS tels que ECDHE (Elliptic Curve Diffie Hellman Ephemeral) ».

Entre l’efficacité du nouveau protocole, le géant américain du streaming a mis en évidence le fait que la mise en lecture d’une vidéo via sa plate-forme devient encore plus rapide avant l’adoption de la version 1.3 du TLS. Et cela même quand le réseau est encombré. « Après avoir analysé la composition du protocole, nous nous doutions que TLS 1.3 nous apporterait une meilleure sécurité, mais nous ne savions pas comment il fonctionnerait dans le contexte du streaming. Étant donné que la fonctionnalité liée aux performances de TLS 1.3 est le mode 0-RTT avec la reprise du handshake, notre hypothèse était que TLS 1.3 réduirait le délai de lecture, car nous ne sommes plus tenus d’attendre la fin du handshake et nous pouvons plutôt émettre la requête HTTP pour les données multimédias et recevoir la réponse HTTP pour les données multimédias plus tôt ». Souligne Netflix. Le géant explique que les améliorations vent de 3,5 à 8,2 % par rapport la qualité de la vidéo. Par ailleurs « D’après l’analyse de sécurité, nous sommes convaincus que TLS 1.3 améliore la sécurité des communications par rapport à TLS 1.2. D’après les retours du terrain, nous sommes convaincus que TLS 1.3 nous offre une meilleure expérience de streaming », concluait le géant du streaming.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’industrie aéronautique vulnérables en cette période de pandémie

Le coronavirus n’a pas seulement affecté l’hygiène mondiale.

Elle a aussi porté un coup, de manière significative à la sécurité informatique des entreprises. Les secteurs les plus vulnérables pendant cette période de crise n’est nul autre que le secteur de l’aviation. L’industrie aéronautique, fortement informatisée, doit faire face, de manière continuelle au Cyberattaques qui ne cessent de fuser. « Ce risque est d’autant plus grand que la structure même de l’industrie aéronautique la rend vulnérable : un très grand nombre d’entreprises et de sous-traitants interviennent sur la fabrication d’un avion, jusqu’au fournisseur de rang 5. Chaque maillon de la chaîne offre donc une porte d’entrée potentielle aux hackers. L’industrie aéronautique est une industrie collaborative, composée d’acteurs très connectés. Elle fait intervenir de nombreux fournisseurs de petite taille pour lesquels investir dans des moyens de protection et recruter un directeur de la sécurité informatique peut s’avérer coûteux. ». Expliquait David Luponis, Associé Cybersécurité chez Mazars.

Cet article va aussi vous intéresser : La compagnie aérienne Cathay Pacific et compagnie à payer 500 000 livres pour la fuite de données

Concrètement il suffit d’une simple attaque subie par un seul partenaire d’une chaîne, pour que les effets puissent s’étendre aux autres maillons de la chaîne.  Toute une chaîne d’approvisionement peut-être impacter pour une seule erreur commise par un partenaire mineur. Et c’est cela un très grand problème. En ce sens que lorsque une industrie pareil est attaquée, cela met en danger la production en cours, mais aussi les secrets industrielle et les brevets. Pourtant la situation actuelle favorise très nettement des cyberattaques à longueur de journée. Ce qui était déjà le cas avant le coronavirus a gagné en puissance. Le basculement vers le travail à distance qui s’est fait dans des conditions assez hateuses, n’a pas dû véritablement faciliter les choses. Que ce soit dans l’industrie aéronautique où ailleurs, c’est à dire dans le domaine de la finance ou de la médecine, permettre à leurs employés d’avoir accès au système d’information depuis l’extérieur a mis grandement en difficultés la capacité des entreprises à protéger leurs informations internes. « Dans un marché de l’aéronautique ou le savoir-faire et l’innovation sont clés dans la réussite de l’entreprise, l’impact d’une attaque cyber, par exemple avec l’accès à des informations de brevet, pourrait mener ou amplifier les catastrophes économiques. » explique l’expert.

Les entreprises qui avait déjà une certaine mise en place pour faciliter le télétravail parce que c’était déjà dans leurs habitudes, la crise on pourra passer assez facilement sans qu’il n’y ait à subir les dégâts de grande ampleur. Le risque était limité depuis le début. Dans ce genre de contexte, on trouve des collaborateurs travaillant avec des terminaux spéciaux, homologués pour le type de travail auquel ils sont affectés, avec des solutions de connexion sécurisée tel que des VPN pour des accès à distance. Une pratique qui est vivement recommandée à toutes les entreprises qui ont décidé de faire pareil en cette période. Malheureusement cela n’a pas été le cas pour la majorité. Comme nous l’avons mentionné plus haut, s’adapter au travail à distance a été une solution qui fut adoptée un peu à la hâte. Et malheureusement les conséquences ne se font pas priées. « Pour les autres entreprises qui ont, à la hâte, équipé leurs collaborateurs de solution de secours et rarement sécurisées, la seconde vague des problèmes cyber pourraient apparaître au moment du retour au sein des entreprises des collaborateurs et de leur matériel informatique. » Souligne David Luponis. Cette remarque est correcte car, les employés depuis le télétravail ne cessent de recevoir des courriels provenant de correspondances diverses. Parmi ces correspondances bien sûr, nous pouvons compter les cybermalveillants. Il est clair que certains collaborateurs se feront infectés tôt ou tard. Si après la crise les choses devaient rentrer dans l’ordre, les responsables de sécurité devraient veiller à ce que les terminaux qui ont été utilisés ne puisse pas avoir de rapports directs avec les systèmes d’information des entreprises. Car cela risque fortement de causer un problème à rebours. Pour résumer, les ordinateurs des employés doivent être contrôlé voir nettoyer de toutes impuretés avant qu’ils ne puissent être utilisés à nouveau dans le parc informatique de l’entreprise. C’est d’ailleurs pour cette raison David Luponis insistait sur ce fait : « Les utilisateurs non soumis à des règles strictes de sécurité ou ne disposant pas de matériels professionnels et sécurisés vont être une porte d’entrée sur le système d’information. ».

Par conséquent, les entreprises doivent continuer à développer les méthodes de sécurisation de leur système. Cependant il ne faudrait pas qu’elles oublient pour autant l’après pandémie, car le risque on ne va pas disparaître immédiatement en mettant fin au télétravail, mais par la manière dont seront inclus les outils utilisés en dehors de l’entreprise dans le parc informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage