Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Quand des gendarmes refusent d’installer McAfee à cause de son lien avec Microsoft

Il y a 7 ans de cela, des gendarmes refusaient de s’équiper des solutions antivirus de géant américain McAfee.

Ils estimaient que l’éditeur était trop lié au géant de Redmond, Microsoft. Ce refus leur a permis de faire la découverte qui fait aujourd’hui leur bonheur. Cet éditeur est ESET. Prouvant ainsi que cela est totalement possible de se passer des GAFAM.

Cet article va aussi vous intéresser : La firme de cybersécurité McAfee intente une action en justice pour détournement secrets commerciaux contre ses anciens employés

En effet, les gendarmes ont réussi à installer l’antivirus de l’éditeur européen sur près de 88 000 postes de travail. Jusqu’à présent le résultat est plus que satisfaisant pour ces derniers. Heureusement, cela se passe comme prévu car, si le résultat observé aujourd’hui était contraire à ce qui devait être, cela aurait créé beaucoup de remous surtout qu’il y a 7 ans, Bernard Pappalardo, le chef du service des technologies de l’Intérieur d’alors, refusé d’installer l’ensemble du package de McAfee déjà acheté par l’administration publique. À la base le refus était lié à la peur de devoir acheter des nouvelles licences Microsoft en utilisant l’éditeur américain jugé trop proche de la firme de Redmond. Surtout que la politique du moment était beaucoup plus centré sur l’informatique libre.

« Depuis de nombreuses années, la Gendarmerie a essayé de s’affranchir de ce type de dépendance et de promouvoir le logiciel libre pour son système d’information (postes de travail et serveurs) », souligne à ce moment l’officier général dans le courrier qui fut dévoilé par le site spécialisé Numerama. « C’est pourquoi elle ne déploiera pas la solution retenue à l’Ugap pour la protection de ses postes de travail et a lancé une consultation préalable relative à l’acquisition d’une solution antivirale comprenant obligatoirement une console d’administration sous Linux. », pouvait-on lire dans on le dit courrier.

De façon, brève disons que cela a donné 3 ans aux gendarmes pour trouver une alternative à Microsoft, dans le cas contraire leur petite sécession n’aura servi à rien. Surtout quand on sait que cette action n’a pas été véritablement facile. La nécessité d’équiper les postes de travail des gendarmes en antivirus était avant tout prégnante. Et cela a pris presque 3 ans pour leur permettre de s’organiser de la sorte. C’est grâce au chef d’escadron Olivier Mari, en 2016 que l’idée fut finalement donnée utiliser la solution de sécurité ESET. Une solution qu’il découvre lors de sa visite du forum international dédié à la cybersécurité. Il faut noter par ailleurs que ce salon a été organisé par les gendarmes de Lille. Observant la compatibilité avec le parc informatique de l’armée, il opte automatiquement pour cette solution.

Dans la quête de l’Informatique, il faut signifier que 90 % des postes informatiques utilisés par la gendarmerie tourne sous Linux, un système d’exploitation libre. Il faut aussi préciser que la gendarmerie possède sa propre distribution maison, dénommée, GendBuntu, qui fait clairement sa fierté. Cependant, il y a presque 8 000 ordinateurs qui continue de tourner sous Windows. Ces ordinateurs qui sont principalement adressés au cadre de la gendarmerie et aux responsables directs continuent d’utiliser le système d’exploitation de Microsoft dans le but de faciliter les échanges entre ministère, sans oublier qu’ils utilisent souvent des logiciels qui ne sont pas disponibles en version Open Source. Ces terminaux en particulier seront protégés par l’antivirus McAfee.

En 2018, Arnaud Le Grignou, le chef d’escadron, lors d’un atelier organisé aux Assises de la sécurité, un salon annuel de sécurité informatique s’exprimait sur la question. Il signifie que dès le départ plusieurs soucis ont été rencontrés. En particulier avec les terminaux du PJGN. Mais cela a permis de corriger plusieurs imperfections avec le temps, pour aboutir peu à peu à une version stable, où il sera plus facile d’installer et de désinstaller une application de sécurité. « Une fois le prototype validé avec Eset, nous avons travaillé sur le projet pendant deux mois pour un déploiement en quelques jours (…) Nous avons à cœur d’avoir des solutions souveraines, Le jour où on ne sera plus en phase avec la solution Eset, on pourra la désinstaller facilement. », explique le chef d’escadron, Arnaud Le Grignou.

Cela interpelle notamment les autorités françaises sur la région de problématiques liées à la gestion de données médicales sur les serveurs cloud en de Microsoft.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les entreprises dans leur formation pour le télétravail

Le développement du télétravail a été marqué par un contexte assez particulier.

Si aujourd’hui la collaboration à distance se présente comme étant une forme en professionnel assez adaptée aux circonstances par rapport à la pandémie à coronavirus, il faudrait être sûr d’être suffisamment outillé pour l’adopter de manière permanente et massive. Malheureusement, plusieurs entreprises en ne sont pas encore prêtes pour une adoption complète de ce schéma professionnel.

Cet article va aussi vous intéresser : Le télétravail influence l’investissement et l’innovation dans le domaine du numérique

En effet, le problème majeur soulevé dans ce contexte relève beaucoup plus de la sécurité informatique que de la disponibilité des outils permettant d’officier. La sécurité informatique qui aujourd’hui se présente combien de temps le cœur de développement de la stratégie informatique pour toutes les entreprises.

Pourtant selon une étude menée récemment par plusieurs cabinets et spécialistes de la cybersécurité, en particulier OpinionWay, 40 % des collaborateurs et employés souhaiterait continuer leurs activités en télétravail. Ce qui signifie qu’une réorganisation de l’ensemble des infrastructures de base doit être envisagée.

Grâce au confinement, on a pu observer le fonctionnement de plusieurs entreprises avec emploi du télétravail de manière permanente pendant un bon moment. Pourtant tous les secteurs n’ont pas été concernés par ce basculement vers le travail à distance à cause de leur particularité. Il s’agit notamment de la main d’œuvre ouvrière, les secteurs médical et agricole… mais cela n’a pas empêché d’observer plusieurs types de télétravailleurs durant cette période. D’un côté, les collaborateurs en « full remote » typiquement embauché pour le travail à distance, où l’employeur prend en charge l’ensemble des outils les moyens de sécurisation pour faciliter la collaboration. Il y a aussi dans certaines conditions où le collaborateur est autorisé à utiliser, ces outils personnels pour le travail. De l’autre, le télétravailleur à temps partiel, qui dans un accord avec l’employeur, et d’autres acteurs de secteur professionnel tels que les représentants syndicaux, décider d’une certaine alternance entre le travail à domicile du travail au bureau. Ce type de salarié est souvent équipé d’outils sécurisés en contrepartie fournis par l’entreprise. Mais bien sûr cela est dans un contexte assez particulier et pour certains métiers

Mais peu importe le type de télétravailleur, la nécessité de disposer d’un ensemble d’outils et de logiciels collaboratifs respectant les normes de base de sécurité est de mise. La protection et d’abord la clé.

En outre, selon un sondage réalisé par OpinionWay durant le mois de juin dernier :

– 89% des salariés qui utilisent des outils de collaboration à distance pense être dans des conditions pour travailler en toute sécurité

– La majorité de ces salariés, 88 % estime que collaborer à distance et accéder à la plate-forme de l’entreprise ne pose pas véritablement de problèmes de sécurité, même pour des questions liées aux données.

– 81 % d’entre eux estiment que les échanges ne posent aucune question de sécurité majeur.

Au vu de ce résultat, Jacques-Bruno Delaroche, ingénieur avant-vente chez Exclusive Networks commente : « Il est du ressort de l’entreprise de fournir un matériel sécurisé à ses employés et de ne pas les mettre en danger. Pourtant… c’est parfois là que le bât blesse. Sécuriser le matériel informatique mobile demande de la réflexion et de l’anticipation. Globalement, si le projet est pensé et structuré, le niveau de sécurité d’un poste de travail peut être le même, que le collaborateur soit chez lui ou physiquement dans les locaux de l’entreprise. Aujourd’hui, la plupart des systèmes informatiques des entreprises reposent sur une gestion en mode SaaS (Software as à Service), ce qui signifie que les logiciels utilisés sont installés sur des serveurs distants et non sur la machine du collaborateur. De plus, grâce au SD-WAN (Software-Defined Wide Area Network), une connexion réseau peut être définie en fonction d’un besoin application sans qu’il y ait besoin de recourir à un VPN. Si l’on ajoute à cela une gestion sécurisée des accès grâce à l’authentification forte (multi-facteurs), ou encore un CASB (agent de sécurité des accès aux services cloud), le risque informatique peut réellement être contrôlé, et ce également dans les cas de home office. ». Il ajoutera : « Aujourd’hui, les moyens techniques existent pour sécuriser les outils et le travail des collaborateurs où qu’ils soient. Mais s’équiper et mettre en place une politique de cybersécurité nécessite un engagement réel de la part de l’entreprise, l’analyse du risque et l’implémentation de la politique de sécurité ayant un coût parfois non négligeable. ».

Si à ce niveau on pourrait s’interroger de savoir si le coût de la sécurité informatique et bien plus supérieur que le coût du risque cyber, la réponse est clairement évidente. En effet, au vu des cyberattaques qui ont littéralement explosé durant les mois d’avril, mai et juin, aucune dépense en matière de cybersécurité n’est à négliger peu importe le coût. Car les conséquences peuvent coûter beaucoup plus cher.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La cybersécurité comme une culture

Dans l’un de ces récents discours portant sur l’état de la sécurité informatique au Québec, le directeur de l’Agence nationale de la sécurité informatique, Naoufel Frikha, affirmait : « La sécurité informatique est avant tout, une culture d’usage ! ».

Cet article va aussi vous intéresser : Cybersécurité : ces logiciels qui permettent d’évaluer le risque cyber

C’est en fait pratique ne se limite pas en un ensemble de protocoles et de technicité. Elle ne se base pas simplement sur des outils informatiques. Il y a aussi le comportement et la manière d’appréhender certaines situations qui impacte fortement sa définition. Ce qui signifie aucune réglementation aucune interdiction mes exigences ne pourra protéger qui que ce soit si les mesures imposées ne peuvent pas être ou ne sont pas respectées. Ce qui signifie alors l’implication direct de tous les acteurs. À cet effet, le directeur de l’Agence Nationale de Sécurité Informatique notait ceci : « Beaucoup de gens considèrent que la sécurité se limite uniquement à un problème technique, en oubliant le plan organisationnel et la culture d’usage. Ainsi, si on perd ses login/password ou si l’on envoie un mail à la mauvaise personne, cela devient problématique ».

Au passage, le fonctionnaire a tenu à rappeler quel rôle joue l’institution qui est placée sur son commandement. L’Agence Nationale de Sécurité Informatique a pour objectif de veiller à la sécurité informatique de l’espace nationale contre les risques cyber tels que les cyberattaques ou intrusion, le vol de données sensibles et confidentiel, etc.

En fonction de ses attributions tirées de la loi et de certains règlements, l’Agence nationale de sécurité informatique peut effectuer des contrôles généraux des systèmes informatiques et réseaux de tous les organismes publics et même privés. « Pour atteindre ces objectifs, l’ANSI propose une veille, des alertes régulières, des conseils et même des outils open source évolutifs qui ont démontré leur efficacité pour contrer des attaques ! » souligne le premier responsable de la structure. « Si l’on prend l’exemple d’un système d’exploitation. Celui-ci doit obéir à un cycle de vie bien déterminé et en fonction de son évolution, les risques augmentent. Dans ce sens, l’aspect « veille » et « réactivité » sont deux éléments primordiaux qu’il faut prendre en compte! » note Naoufel Frikha.

Le directeur général signifie par ailleurs que l’aspect sécurité touche aussi le domaine sensible de la souveraineté de l’Etat. « Dans ce contexte, l’agence veille à appliquer la stratégie nationale de cybersécurité d’où émane toute une série de recommandations comme l’intégrité de l’information et la sécurité des plateformes numériques, surtout avec l’évolution de tout l’écosystème numérique qui touche à tous les secteurs vitaux du pays » explique-t-il.

Il note de ce fait que chaque cyberattaque est encadrée dans un secteur bien déterminé et soumis à des exigences procédurales qui diffèrent à chaque fois. « D’un coté, les attaques effectuées en termes de cybersécurité concernent l’aspect technique qui requiert l’identification de la faille et les recommandations que l’on donne pour les éviter. Tandis que la cybercriminalité où l’on retrouve le mot « criminel » implique cette fois une tierce personne que l’on poursuivra juridiquement ».

En outre, l’Agence nationale de sécurité informatique, recommande alors à l’ensemble des usagers de ne pas négliger les mises à jour de sécurité. Ils doivent faire en sorte de toujours être informer des failles de sécurité pour savoir comment s’en protéger. Il recommande alors de faire beaucoup plus attention aux smartphones qui sont de plus en plus ciblés par les cybercriminels à cause de leur utilisation massive. Surtout avec toutes ces informations qu’ils peuvent en contenir à cause de leur utilité au quotidien, (localisation ; adresses ; photos, comptes bancaires, mots de passe).

« On est les premiers responsables des données que l’on diffuse en ligne. Il s’agit de réflexes d’usage que l’on doit acquérir et ce, au delà des outils techniques » conclut le responsable de l’agence. Une bonne conduite hygiénique sur le plan informatique permet aussi de réduire de manière sensible les risques cyber. Pour se faire une vague de sensibilisation, de manière continuelle doivent persister. Car l’on n’est jamais trop bien informé de la situation. Par ailleurs les sanctions doivent être beaucoup plus sévères pour les institutions qui gère des données personnelles et qui ne prennent pas les mesures ils doivent pour les protéger.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique: l’éditeur Dedalus aurait manqué à ses devoirs de protection de données

Un ancien employé de l’éditeur Dedalus reproche à son ancien employeur d’avoir manqué à certaines obligations de protection de données.

C’est d’ailleurs pour cette raison qu’il aurait été viré pour avoir révélé cette faute. Apparemment, ce dernier aurait fait part d’une faille de sécurité est importante négligé par la société qui l’employait, selon NextInpact, un site web d’information le 2 octobre dernier.

Cet article va aussi vous intéresser : 4 points clés à surveiller pour une protection efficace des votre système d’information

Les accusations ont été démenties par la société spécialisée dans l’informatique hospitalier auprès d’un autre site d’information.

L’affaire commence le 2 avril 2020, durant le confinement. L’employé de groupe Dedalus et mise à pied par son employeur à titre conservatoire est convoqué pour un entretien. Des faits lui a été reproché d’attendre depuis le 25 mars 2020. Selon le développeur web, à cette date il avait identifié une vulnérabilité très importante qui touchait un logiciel destiné au laboratoire médical de biologie du monde KaliLab. Une faille de sécurité qui pouvait « permettre d’accéder comme administrateur aux infrastructures informatiques de plus de 150 laboratoires d’établissements de santé. ». Cet accès à ce serveur pouvait alors être déverrouillé grâce à une clé privée appartenant au groupe d’informatique sanitaire. « Nous rappelons qu’en interne, l’accès à cette clé est réservé aux développeurs de l’intranet Dedalus Biologie. Cette clé a été récupérée sur une adresse URL précise et sans recherche préalable. » a expliqué l’éditeur dans un courrier, qui se réfère « à des traces d’accès au serveur web prélevées le 25 mars dès 13h26, soit 1h30 après que vous l’ayez vous-même récupérée en votre qualité de développeur » reproche le groupe à son ancien client.

Pour sa défense, l’ancien développeur a signifié avoir signalé la faille de sécurité en janvier 2020. Ces dirigeants français auraient été plusieurs fois alerté par lui, ainsi que le responsable italien du groupe, Dès le début du mois de mars. C’est après tout cela qu’il s’est permis d’informer le fonctionnaire chargé de la sécurité des systèmes d’information, rattaché au ministère de la Solidarité et de la santé Monsieur Philippe Loudenot. La faille était suffisamment importante pour affecter le bon fonctionnement de plusieurs établissements de santé qui sont clients à la société. Durant une période où l’on était pleinement ‘engagé dans la lutte contre le covid-19.

Le fonctionnaire du ministère prenant ainsi l’affaire au sérieux va d’abord contacter la direction de groupe à partir du 26 Mars. D’abord avoir des renseignements sur les établissements concernés par la vulnérabilité ainsi que les éléments récoltés.

« Le groupe Dedalus a fait le nécessaire pour sécuriser ces accès et proposé une nouvelle version du logiciel. Nous avons eu un retour concernant cette montée de versions par la Société française d’informatique de laboratoire (SFIL) le 2 avril 2020 », a souligné le FSSI dans un second document.

Signifions que le licenciement du développeur a été fait par un courrier. Un licenciement qui est jugé par ce dernier comme étant abusif.

« Vous avez décidé de façon unilatérale de vous soustraire aux directives de vos managers et donc au lien de subordination qui vous lie à nous » pouvait-on lire dans le document envoyé par la société au développeur.

La société lui reproche beaucoup plus de griefs que cela n’est mentionné par ce dernier. Par exemple :

– Accéder au serveur de l’intranet du groupe, en utilisant une clé privée.

– Accéder à la fiche d’installation des planètes dans un laboratoire affilié à l’assistance publique hôpitaux de Paris.

« Alors même que cette action n’avait aucun lien avec les tâches de développement que vous deviez réaliser », lui a été signifié.

La société spécialisée dans l’informatique hospitalière a plusieurs fois reproché à son ancien employé d’avoir outre passé le champ professionnel qui lui a été assigné. Déjà le 25 février, Dedalus propose à l’employé de rompre conventionnement le contrat de travail : « puisque malgré nos demandes de vous conformer à votre contrat de travail en restant focalisé sur le métier et les missions pour lesquels nous vous avons recruté, vous n’aviez d’autre souhait que d’être affecté sur une activité en cybersécurité ». Tel mentionné dans la lettre. La société l’accuse encore d’avoir même désobéi à la hiérarchie de l’entreprise pour accéder à des serveurs durant son temps de travail alors que cela ne lui était pas permis, sans même l’en aviser de son intention de rechercher des failles de sécurité.

Cependant de son côté l’ancien employé de Dedalus a signifié avoir plusieurs fois averti ses supérieurs de la faille de sécurité. Il estime avoir respecté la procédure exigée par la FSSI. Il affirme que cette faille de sécurité existe depuis 7 ans.

« Je repérais ces failles en faisant mon travail de développeur justement, et ma conscience professionnelle m’empêchait de continuer et de faire comme si je n’avais rien vu donc je les faisais systématiquement remonter » précise l’ex employé de Dedalus.

 Il ajoute par la suite « C’est dommage d’en arriver là, de devenir un lanceur d’alerte, alors que ces problèmes de sécurité auraient pu être largement être réglés en interne à partir des signalements effectués, si la direction et mes managers avaient pris la pleine mesure des risques liés à la cybersécurité dans un domaine aussi critique que celui des données de santé ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les spécialistes de la sécurité informatique face à l’augmentation du télétravail

Les spécialistes de la sécurité informatique Français depuis le mercredi ont un conclave informatique.

Ces derniers on admis avoir subi de grand stress depuis le basculement vers le télétravail de façon massive. Ce bouleversement du au confinement général annoncé pour lutter contre l’expansion du coronavirus. Malgré cela bon nombre en réussi à éviter la catastrophe. « Quand la décision a été prise de basculer en télétravail, à la mi-mars, on rentrait un peu dans des terres inconnues », raconte le vice-président exécutif technologie et marketing d’Orange Cyberdéfense, Laurent Célérier. « Il fallait que les systèmes tiennent, il fallait ouvrir les systèmes d’information pour permettre le télétravail, avec ce gros stress: est-ce que les attaquants ne vont pas en profiter immédiatement », se remémore ce dernier.

Cet article va aussi vous intéresser : La sécurité des entreprises dans une situation où le télétravail et le travail du bureau doivent cohabiter

Dans une approche purement technique, le travail à distance « a fait reposer l’activité des entreprises sur certaines briques technologiques très particulières : le VPN (qui permet d’accéder à distance de manière sécurisée au réseau interne de son entreprise), la visio-conférence, et la protection du poste utilisateur (le PC portable utilisé à la maison) », explique l’expert d’orange cyberdéfense. « L’ensemble de la communauté cyber s’est mobilisée autour de ces trois sujets. Beaucoup de chercheurs se sont mis à chercher des failles de sécurité dans ces produits, et de fait, un grand nombre de vulnérabilités ont été découvertes », ajoute il. Les cybercriminels ont donc profité de tous ces détails pour s’en prendre aux systèmes informatiques des entreprises « qui n’avaient pas patché (remédié aux vulnérabilités) assez rapidement », ajoute-t-il.

Les responsables de sécurité de système d’informations ont vu la tâche devenue de plus en plus compliqué. Et cela à cause de l’expansion du « shadow IT » appeler encore l’informatique parallèle. Situation qui s’apparente par un cauchemar pour les spécialistes de la sécurité informatique.

Mais l’urgence du télétravail dans un contexte de plus en plus compétitifs a obligé les entreprises à ouvrir leur système. L’utilisation des ordinateurs et des smartphones appartement aux salariés ont été impliqués dans le grand ensemble du parc informatique des sociétés. Ce qui a été de nature à augmenter les failles de sécurité et les vecteurs d’attaques. C’est d’ailleurs ce que met en évidence le délégué général du club des experts de la sécurité informatique et du numérique, le CESIN. « Il y a eu énormément de problématiques de fuites de données, car les gens partageaient de manière trop large. Il a fallu ramener tous les fichiers égarés au bercail, et cela a été assez catastrophique dans certains cas où les gens avaient fait n’importe quoi », indique ce dernier.

Au niveau des cybercriminels, il faut signifier que ces derniers ont su profiter au maximum de la pandémie de la covid-19. La panique générée par la maladie a permis opérateur informatique de lancer et d’initier plusieurs campagnes de phishing, afin d’attirer les internautes vers des sites frauduleux pour leur soutirer des données personnelles. L’explosion du commerce en ligne a été aussi l’un des points essentiels dans leur stratégie de cybermalveillance. Cependant dans la pratique, les spécialistes on monte que les cybercriminels n’ont pas utilisé de nouvelles terminologie technologique. « La technique en elle-même des attaques n’avait rien d’extraordinaire », il n’y avait « pas de nouveauté en termes de technologie utilisée par les pirates, » note Renaud Bidou, l’un des responsables européens de la société de cybersécurité Trend Micro, durant une conférence de presse.

Un point essentiel a été soulevé, selon certains spécialistes, le confinement n’a pas véritablement généralisé des attaques informatiques qui ont réussi. Seulement des cas isolés ont été observés dans certaines entreprises et organisations qui ont été piégé parce que l’attention a été relâchée. Les attaques aux rançongiciels ont coûté cher à toutes les organisations touchées. Pour Ivan Fontarenski, le responsable du renseignement sur la menace chez Thales : « Ce n’est pas lié au Covid, c’est le business cybercriminel qui va dans ce sens-là (…) Il y a des gens qui paient les rançons, donc ça marche ».

Si en pratique le confinement a eu des conséquences, il n’en demeure pas moins, que d’un côté les cybercriminels n’ont pas relâcher leur entrain depuis le début de l’année. « Les attaquants, eux, ne se sont pas arrêtés de travailler, et on commence à voir qu’il y a vraiment un retard dans la défense vis-à-vis de l’attaque dans ce domaine » note Renaud Bidou de Trend Micro.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage