Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Le secteur du télé-enseignement, cible de plusieurs attaques informatiques

Aucun secteur n’est visiblement épargné par la cybercriminalité.

À l’instar du secteur hospitalier, et celui des entreprises, le domaine de l’enseignant en particulier l’enseignement à distance a été aussi victime et est toujours victimes du courroux des attaquants de l’ombre. En effet, c’est autour du Centre national d’enseignement à distance, le CNED d’être inquiété pour des questions de sécurité informatique et cela depuis le mois de février.

Cet article va aussi vous intéresser : Lorsque la ville de Marseille a failli sombrer face aux pirates informatiques

Depuis le début du confinement et bien avant, plusieurs établissements publics, et autres services, n’ont sans cesse signalé des attaques provenant d’horizons divers. Tout comme les administrations publiques des hôpitaux de Paris et de Marseille, la crise du coronavirus a facilité un nombre d’action contre les systèmes d’information dédiés à l’enseignement. Ces derniers mois, cet opérateur public, en collaboration depuis le confinement avec le Ministère éducation, pour assurer une continuité au niveau de l’enseignement général, a signalé avoir subi plusieurs cyberattaques. Ces différents Cyberattaques a été relativement dangereuses et importantes au niveau de leur impact. « À la fin du mois de février (une autre époque, certains diront !), le CNED a dû essuyer une attaque par ransomware, ou rançongiciel. Un logiciel malveillant diffusé est parvenu, par le manque de vigilance, à infecter environ 80 serveurs du back office et chiffrer la totalité des données de ces derniers, sous la menace, donc, du paiement d’une rançon. » décrivait Challenges. Et pour cela, l’organisme Public d’enseignement distance a porté plainte, tout en assurant avoir respecté la recommandation de L’ANSSI (Agence nationale de sécurité des systèmes d’information). C’est-à-dire qu’il n’a pas céder aux chantages des cybercriminels. L’organisme assure n’avoir versé aucune rançon aux cybercriminels. Selon les recommandations de l’agence de sécurité, lorsqu’une structure est la cible de rançongiciels, simplement restaurer son système en se fondant sur la sauvegarde des données effectuée juste avant la prise en possession du malware. Ceux qui sous-entend bien sûr que l’organisme avait l’obligation de faire des sauvegardes régulières de son système.

Les cybercriminels ne se sont pas arrêtés là pour l’organe enseignement à distance public. En effet, ces derniers sont revenus à la charge durant le mois de Mars, mais cette fois-ci, avec une attaque par déni de service distribué (DDoS). Juste au moment de la mise en place du Confinement en général. Durant cette période il a été observé une augmentation de ce genre d’attaques brutes et sans sophistication particulière. Cela s’explique par le fait que la consommation d’Internet s’est beaucoup élevée et ce grand flux peut être utilisé ainsi. Ce type d’attaque consiste surmener un serveur par plusieurs demandes qu’il ne peut traiter à la fois, de sorte à le rendre inutilisable. Cela se matérialise apparemment par l’envoi massif de requêtes dans l’objectif tout simplement d’épuiser le système. Et cela réussi à coup sûr, avec la quantité de données qui transitent aujourd’hui sur le web. Saturer la bande passante ces jours-ci, ne sera pas quelque chose d’assez difficile pour des cybercriminels. Les conséquences pour un système d’enseignement à distance sont terribles. En tenant compte de la responsabilité qui incombe à l’organisme public. Il a tenu à soulever le fait qui a longtemps été ciblés par ce genre  de cyberattaques. Mais « le CNED indique avoir pu finalement contrôler les attaques grâce au réseau RENATER (REseau NAtional de Télécommunications pour la technologie, l’Enseignement et la Recherche), qui est le réseau télécom reliant les universités et centres de recherche notamment aux institutions et ministères. » notait Challenges.

Les plateformes qui ont été les plus ciblés sont « Ma classe à la maison », espace qui est censé permettre aux élèves de continuer leur scolarité depuis leur domicile, tout en restant en contact avec leurs enseignants pendant la pandémie du coronavirus, et l’Espace numérique du travail de l’organisme. Selon Challenges, les prestataires qui avaient à leur charge l’hébergement de ces plateformes ont réussi à repousser ces cyberattaques.

Pour résumer, la question de la cybersécurité s’étend à toutes les branches. Les organismes publics de leur côté doivent aussi redoubler de vigilances. Ils sont aussi sollicités au même titre que les systèmes d’informations d’entreprises. Ce qui les place en première ligne face au cybermalveillants. La vigilance est donc de mise à tout les niveaux.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La position de la Commission Nationale Informatique et Libertés sur l’appli de traçage mobile

Le plan de déconfinement du gouvernement Français va de pair avec le déploiement d’une application dont le nom n’est plus un secret.

Si le gouvernement Français estime que le traçage mobile est une solution pour endiguer la propagation du virus, il n’en demeure pas moins que le projet a déjà suscité des remous au sein de la classe des experts en sécurité informatique et les défenseurs des droits de l’homme.

Cet article va aussi vous intéresser : Traçage numérique et Covid-19 : le risque de la cybermalveillance à prendre en compte

Du côté de l’autorité indépendante de régulation de la gestion des données (la CNIL), Elle donne son avis favorable pour le déploiement de StopCoviD. Cependant, cet avis a été donné selon certaines conditions très strictes. Cela dénote clairement de la méfiance qu’observe la Commission à l’égard de ce déploiement.

La Commission Informatique et Libertés n’a pas manqué de soulever les fameux principes du respect de la vie privée et de l’intimité. La condition pour qu’elle accorde alors son crédit au déploiement de StopCoviD, c’est pour le gouvernement de garantir le respect de ces principes. « Le fait de collecter les listes de personnes que les individus ont fréquentées y porte une atteinte forte, qui ne peut, le cas échéant, être justifiée que par la nécessité de répondre à un autre principe constitutionnel, à savoir la protection de la santé », souligne alors l’autorité administrative indépendante. Et d’autres termes, le droit à la santé dans ce cas, va primer sur le droit à la vie privée pour le moment. Mais il faudrait faire le maximum de la part du gouvernement pour éviter les débordements.

Par ailleurs, ce qui a été promu a été bien sûr l’anonymat des personnes concernées par ce processus. De la sorte, les données qui seront recueillies ne permettront pas d’identifier de manière directe les utilisateurs, donc, leurs informations devront être associées à des identifiants uniques et temporaires. La Commission nationale de l’Informatique et liberté met en aussi évidence l’obligation pour l’État français « de prévoir des garanties adaptées d’autant plus fortes que les technologies sont intrusives ». Car la nature même de données qu’ils seront collectées l’impose.

D’un autre côté, l’autorité administrative a tenue à saluer le principe du volontariat qui recouvre l’utilisation de l’application StopCoviD. Cependant, elle insiste sur le fait de rendre plus explicite les termes expliquant ce principe. De plus, les personnes qui ont choisi de ne pas installer l’application ne doivent pas être sanctionnées d’une quelconque manière. Par exemple conditionner les tests au CoviD-19, l’accès au transport commun, où la délivrance des attestations de à l’installation de l’application. Surtout, la commission exige la suppression automatique de toutes les données récoltées une fois que l’urgence sera passé sauf dans un cadre exceptionnel, dans un délai très limité pour des besoins de définition de statistique ou d’étude globale, avec l’obligation de rendre anonyme l’ensemble des informations d’identification. Au dela, ces informations devront être « supprimées dès le moment où l’utilité de l’application ne sera plus avérée ».

En outre, l’autorité administrative n’a pas manqué de révéler une réalité bien évidente. Le déploiement de l’application ne pourra pas suffire à lui seul, à la gestion du deconfinement. « Si ce type de dispositif peut potentiellement aider les autorités publiques à surveiller et à contenir la pandémie de COVID-19, en complétant les méthodes traditionnelles de recherche de contacts utilisées pour contenir la propagation des épidémies, il n’en possède pas moins des limites ». Et ces limites l’on peut clairement l’envisager. En effet, l’application doit pouvoir être téléchargeable sur un maximum de boutiques d’applications. Par ailleurs, plusieurs utilisateurs doivent le télécharger et consentir à l’utiliser comme décrit. Alors que « Une partie significative de la population ne dispose pas d’équipements mobiles adéquats ou peut éprouver des difficultés pour installer et utiliser l’application », qui sont généralement les « plus vulnérables à la maladie » ou « les plus jeunes n’ayant pas de téléphone » explique la CNIL.

Par conséquent, la Commission nationale de l’Informatique et des libertés encourage l’État à ne pas trop se précipiter dans le développement cette perspective. En voulant forcément trouver la solution la plus facile, il est clair qu’il faut aussi mettre tout en œuvre pour ne pas causer d’autres problèmes à l’avenir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les humains, comme point faible de la sécurité informatique en cette période de pandémie

La cybersécurité traverse une épreuve assez rude ces derniers temps.

En effet, avec l’expansion du travail à distance, et explosion du trafic d’Internet, les pirates informatiques sont plus que jamais motivés. Le recours au télétravail de manière précipitée mais massivement a mis en danger les systèmes de sécurité des entreprises. Ces dernières sont obligées d’ouvrir le réseau pour faciliter le télétravail à leurs employés.

Cet article va aussi vous intéresser : Top 5 des menaces de Cybersécurité qui profitent de la pandémie du COVID-19

Et cela, sous l’oeil opportuniste des cybercriminels. Rien qu’à voir l’augmentation des actes de cybermalveillance pour confirmer que ce moment leur profite bien. La principale activité de ces cybermalveillants tournent autour de la création de site web. Ces sites web traitent bien évidemment du thème du moment, le coronavirus. L’objectif est d’attirer le maximum d’un internaute, récolter leurs données personnelles, ou dans une certaine mesure, installer sur leurs terminaux des programmes malveillants. Avec tout ce système est en place, ils pourront à leur guise en profiter à leur manière. Yann Gazoni, ingénieur en Sécurité informatique chez Adimian mettait alors en évidence : « La grande activité du moment pour les hackers consiste à monter des sites web traitant du coronavirus et à diffuser des liens sur l’évolution de l’épidémie. Leurs ressorts habituels – jouer sur la peur et la pression – bénéficient actuellement d’un terrain plutôt favorable… ».

Cette tendance pour les cybercriminels de s’en prendre aux internautes met en évidence une réalité bien évidente, une chose que l’on savait depuis très longtemps. L’être humain est avant tout le point faible de la cybersécurité. S’il est vrai qu’aucun outil informatique n’est sécurisé à 100 %, il n’en demeure pas moins que les vulnérabilités des outils informatiques causent moins de problèmes que celles des humains. « Le maillon faible en matière de cybersécurité réside moins dans le matériel informatique que dans les individus. Les machines prêtées par les entreprises fonctionnent sur des réseaux locaux, sans connexions extérieures, offrant une certaine forme de protection face aux virus. Dans ces circonstances, le cyber-risque résulte principalement du manque d’hygiène informatique des salariés confinés à leurs domiciles. En effet, la séparation entre vie professionnelle et vie privée apparaît plus floue.

Une personne du foyer peut infecter involontairement le réseau professionnel protégé en surfant sur des sites douteux. » Souligne l’ingénieur. En clair, peu importe le système qui sera mis en place, si les personnes qui sont impliquées dans la chaîne n’ont pas une bonne hygiène en numérique, aucune sécurité ne sera efficace, et cela même à 50%. « Les salariés ont peu conscience de l’importance de bien sécuriser les VPN ou « réseaux privés virtuels » qui permettent de travailler depuis chez soi. Ils recourent généralement à des mots de passe dits « faibles ». La situation de confinement étant favorable au e-commerce, il suffit parfois d’un clic sur un lien reproduisant l’alerte d’un système de suivi de colis pour être « hameçonné ». Le virus force le mot de passe du VPN en trente secondes et se connecte au réseau de l’entreprise. » ajoute Yann Gazoni.

Par conséquent, l’ingénieur en cybersécurité met en évidence avant tout L’hygiène numérique. Les bonnes pratiques sont une bonne manière de préserver l’intégrité de son système. Des mots de passe en passant par la gestion au niveau de la réception des courriers électroniques doivent-être encadrer et sérieusement reconsidérer. Certains programmes informatiques peuvent aider. De plus, il sera salutaire pour les entreprises de bâtir une bonne stratégie impliquant à la fois le matériel et l’humain. Une bonne formation des employés et c’est que des autres personnes impliquées directement dans la stratégie de sécurisation est nécessaire. L’humain étant la faille principale, toutes actions pour réduire au maximum son impact sur le danger des systèmes informatiques sont importantes.

En outre, « Il ne faut pas non plus trop attendre de faire une mise à jour système quand elle est proposée, car elles corrigent les failles. Enfin, je conseille aux dirigeants de bien identifier ces risques majeurs de sécurité, avant de communiquer auprès des employés. Et plutôt que de livrer des conseils en bloc, mieux vaut les distiller de manière concise et régulière. » note l’expert en sécurité informatique.

Au-delà de tout ceci, les entreprises doivent réfléchir à l’après pandémie. Car d’autres problèmes risquent de surgir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les modifications de Netflix au niveau de la sécurité de sa plateforme

Récemment, le géant américain du streaming  annonçait qu’il entamait des actions pour améliorer la sécurité sur sa plate-forme en passant au TLS 1.3.

Ce processus d’amélioration a apporté un autre effet assez inattendu mais bénéfique en quelques sortes. En effet Netflix s’est rendu compte que les vidéos pour être dorénavant être lancée plus de 8 % plus vite.

Cet article va aussi vous intéresser : Netflix se serait rendu coupable piratage informatique ?

Comme vous le savez sûrement, le TLS (Transport Layer Security) en sa version 1.3 est l’un des standards de internet qui a été lancé en août 2018 après avoir été approuvé par l’Internet Engineering Task Force (IETF), l’un des organismes d’élaboration de ses Standards en mars de cette même année. C’est en fait un protocole de sécurisation qui permet d’assurer une protection des échanges sur internet. Il a la potentialité de satisfaire plusieurs objectifs de sécurisation en fonctionnement selon un modèle client-serveur.

À la base, ce protocole est utilisé pour lutter contre l’espionnage et l’utilisation des faux messages pour raisons diverses et par plusieurs application Internet. On peut le dire sans aucun doute que c’est le standard le plus utilisé au monde en terme de protocole de sécurité. C’est pour cette raison que le géant Netflix a décidé d’opter pour ce standard, en particulier sa version récente. cela a non seulement permis d’augmenter la qualité au niveau de la sécurité, mais aussi de donner plus de performance à l’offre streaming de la plate-forme. « Chez Netflix, nous avons à cœur de proposer les meilleures expériences de streaming. Nous voulons que la lecture démarre instantanément et ne s’arrête jamais de façon inattendue dans n’importe quel environnement réseau. Nous nous engageons également à protéger la confidentialité des utilisateurs et la sécurité des services sans sacrifier aucune partie de l’expérience de lecture. Pour y parvenir, nous utilisons efficacement ABR (streaming à débit adaptatif) pour une meilleure expérience de lecture, DRM (Digital Right Management) pour protéger notre service et TLS (Transport Layer Security) pour protéger la confidentialité des clients et créer une expérience de streaming plus sûre ». Explique Sekwon Choi dans un billet de Blog.

Netflix a d’ailleurs vanté la qualité au niveau de la sécurité de cette version du TLS 1.3. Ils a mis en avant le fait que la phase des négociations et nettement plus raccourci Ce qui permet alors d’assurer une liaison plus sécurisée. Le géant américain met aussi en évidence la confidentialité persistante.  « Une chose que nous croyons très importante chez Netflix est la fourniture de PFS (Perfect Forward Secrecy). PFS est une fonctionnalité de l’algorithme d’échange de clés qui garantit que les clés de session ne seront pas compromises, même si la clé privée du serveur est compromise. En générant de nouvelles clés pour chaque session, PFS protège les sessions passées contre une compromission future des clés secrètes ». Note-il.  Ainsi avec la version 1.3 de la TLS, la gestion de la PFS est plus prise en charge de manière plus rigoureuse. Et Netflix précise à cet effet : « même avec la version précédente de TLS 1.2, Netflix a toujours sélectionné un algorithme d’échange de clés qui fournit des PFS tels que ECDHE (Elliptic Curve Diffie Hellman Ephemeral) ».

Entre l’efficacité du nouveau protocole, le géant américain du streaming a mis en évidence le fait que la mise en lecture d’une vidéo via sa plate-forme devient encore plus rapide avant l’adoption de la version 1.3 du TLS. Et cela même quand le réseau est encombré. « Après avoir analysé la composition du protocole, nous nous doutions que TLS 1.3 nous apporterait une meilleure sécurité, mais nous ne savions pas comment il fonctionnerait dans le contexte du streaming. Étant donné que la fonctionnalité liée aux performances de TLS 1.3 est le mode 0-RTT avec la reprise du handshake, notre hypothèse était que TLS 1.3 réduirait le délai de lecture, car nous ne sommes plus tenus d’attendre la fin du handshake et nous pouvons plutôt émettre la requête HTTP pour les données multimédias et recevoir la réponse HTTP pour les données multimédias plus tôt ». Souligne Netflix. Le géant explique que les améliorations vent de 3,5 à 8,2 % par rapport la qualité de la vidéo. Par ailleurs « D’après l’analyse de sécurité, nous sommes convaincus que TLS 1.3 améliore la sécurité des communications par rapport à TLS 1.2. D’après les retours du terrain, nous sommes convaincus que TLS 1.3 nous offre une meilleure expérience de streaming », concluait le géant du streaming.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité des applications de visioconférence

Depuis l’explosion de la maladie à travers le monde, les gens se sont confinés.

Les entreprises pour continuer leurs activités ont opté pour le travail à distance. Pour faciliter la collaboration durant le télétravail, certaines applications se sont montrés assez utiles voir essentielles. Ce sont les applications de téléconférence, ou si vous voulez de visioconférence. Ces applis qui permettent à plusieurs personnes de pouvoir échanger en temps réel. Parmi de nombreuses applications de la sorte, certaines se sont quand même illustrées. On parle notamment de Zoom, de Skype ou encore de Teams.

Cet article va aussi vous intéresser : Zoom : la priorité des 90 jours à venir, la sécurité des utilisateurs

Cependant en tant que outils numériques, la perfection n’est pas au rendez-vous. On a malheureusement dû compter dans certaines circonstances de beaucoup de faiblesses au niveau de la sécurité informatique. En particulier Zoom qui était au centre de beaucoup de scandale ces derniers temps. Si dans le contexte actuellement nous ne pouvons pas me passer de ses outils, l’objectif sera alors de les rendre plus sûr car «Il en va de la protection de l’entreprise dans son ensemble » notait Bremtane Moudjeb Spécialiste en sécurité et responsable de la branche cybersécurité chez Cisco Suisse.

L’immersion dans le télétravail s’est faite avec beaucoup de précipitation malheureusement pour beaucoup d’entreprises. Et cela ne s’est pas fait sans conséquences.  À ce propos le spécialiste de chez Cisco Suisse, Bremtane Moudjeb notait ceci lors interview : « Comme il a fallu aller très vite, les questions de sécurité que posent les visioconférences n’étaient pas une priorité immédiate. La santé des salariés a été jugée plus importante, et à raison. Mais il est temps désormais que les entreprises décident comment elles veulent aborder l’avenir. ». En d’autres termes, la cybersécurité n’a pas malheureusement fait partie des priorités dès le début. Mais s’il n’est pas trop tard pour se rattraper, les entreprises en doivent faire plus d’effort pour combler leur manque le plus tôt possible. Surtout dans la mesure où le télétravail tend à devenir une norme.

Et plus cette situation tarde, les responsabilités et les problèmes peuvent s’accumuler et ne pas faire bon ménage. « Lorsque l’on parle de sécurité, la question n’est pas vraiment de savoir si un salarié travaille depuis chez lui; il en va plutôt de la protection de l’entreprise dans son ensemble et de son modèle économique. Les entreprises doivent développer une approche globale de la sécurité qui maintienne la stabilité de leurs processus et protège les salariés, même lorsqu’ils travaillent en dehors du périmètre géographique de l’entreprise – chez un client, en déplacement ou à leurs domiciles. » affirme le spécialiste. Il ajoute par ailleurs : « La sécurité d’une infrastructure de communication partagée doit être directement en lien avec la sécurité du réseau. Parallèlement, tous les systèmes de l’entreprise doivent être actualisés en permanence. L’authentification forte, la sécurité du web et des DNS, les VPN, tous ces outils doivent faire partie de la protection standard des entreprises. Pour toutes les applications. ».

En revenant sur la question de la sécurité des outils de visioconférence, il faudrait mettre en évidence la partie la plus importante. L’accident du fournisseur. En effet, pour qu’on parle d’un outil sécuritaire et fiable, il faudrait que l’éditeur de ses outils puisse inclure essentiellement la protection des données personnelles bon le processus de conception et de développement du programme concerné. En clair, les échanges doivent être absolument cryptés dès le début. Crypter pour empêcher toute utilisation des données des en cas d’interception, décrypter aussi pour empêcher que les fournisseurs de ces applications ne puissent avoir connaissance du contenu des conversations. En tenant compte de l’importance et de la sensibilité des informations en jeu, les entreprises doivent investir dans les solutions qui leur garantira une meilleure protection. Par ailleurs, la question de la transparence est essentielle. En effet, les utilisateurs et les clients des fournisseurs de services de visioconférence doivent ‘être informés en temps réel des failles de sécurité et des bugs de leurs programmes. Si l’éditeur arrive à établir une confiance entre lui et ses utilisateurs, une avancée certaines vers la sécurisation des données de ces derniers sera au bout.

En outre, les choix stratégiques des entreprises comptent beaucoup dans la définition d’un cadre sécuritaire les systèmes d’information. « Avant même de se lancer dans l’élaboration d’une stratégie de cybersécurité, elles doivent tout d’abord comprendre et évaluer leurs ressources, les lieux d’où elles travaillent et leur modèle de consommation d’informations, ainsi que les défis en matière de protection des données personnelles et de conformité qui y sont associés. On oublie souvent un élément, qui est pourtant fondamental: dans le monde numérique, vos ressources, vos salariés et vos applications doivent être protégés sur tous les types d’appareil, partout et en permanence. » expliquait Bremtane Moudjeb.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage