Archives pour la catégorie Réseaux

Les réseaux informatiques ne sont pas aussi sécurisé que l’on peut le croire. Il existe toujours des failles de sécurité et cela fait toujours couler de l’encre dans les sujets d’actualité.

Focus sur la sécurité des transferts de données via la 5G et le WiFi

Les avancées au niveau de la technologie, des téléphones portables aux autres appareils sont notables.

Aujourd’hui l’actualité parle de la 5G qui est censée être le réseau qui sera déployé à travers le monde, les mois à venir. Une grosse attente au niveau des rendements de ce nouveau standard de réseau qui est censé permettre une évolution à plusieurs échelles. Ce qui est le plus mis en avant concernant la 5G et notamment la rapidité et la fluidité au niveau de ces performances. C’est qu’elle sera de nature à optimiser l’utilisation de plusieurs technologies qui existent déjà notamment en matière de communication, de la vidéo, de la gestion des systèmes industriels et de commande automatisation, de la géolocalisation ou de l’internet des objets, etc…

Cet article va aussi vous intéresser :

La 5G se présente comme étant l’avenir. On le remarque nettement au niveau de l’évolution technologique des réseaux WiFi, notamment grâce aux « Hotspot 2.0 » certifiés Passpoint par la WiFi Alliance.

Bien sûr la majorité des utilisateurs ne sont pas véritablement conscients des conséquences immédiates et même lointaines de ce basculement. Selon l’entreprise spécialisée dans la fourniture d’équipements réseau, Cisco, d’ici 2022, il faut prévoir que la majorité des trafics 4G précisément 59 pourcents sera transféré au point d’accès WiFi.

Cela bien sûr présente plusieurs avantages. « Cette relation bénéfique aux deux technologies permet de tirer parti de leurs points forts respectifs. Si, par exemple, le cellulaire permet d’assurer efficacement la couverture d’une autoroute sur laquelle circulent des véhicules à plus de 110 km/h, les déploiements WiFi, moins onéreux, conviennent mieux aux bâtiments abritant de nombreux utilisateurs. » observer Corey Nachreiner, Directeur de la technologie de WatchGuard.

On observe couramment, que les opérateurs de téléphonie mobile mettant en œuvre, tous les moyens possibles pour non seulement déployer au maximum la réseau WiFi, mais aussi pour offrir la meilleure couverture possible, Histoire de faciliter le passage du réseau cellulaire vers ce dernier. Et comme nous le savons, il est plus simple pour un utilisateur lambda lorsqu’il accède à un édifice en particulier tel qu’un hôtel ou encore un centre commercial, voire un aéroport, le passage vers le réseau cellulaire au wifi se fait souvent automatiquement, en particulier quand on accède au domicile. Ce qui met la différence nettement face au hotspots WiFi, qui exige au préalable une connexion via un portail.

Cependant, il faudrait que les ingénieurs, surtout ceux qui ont la spécialisation des réseaux cellulaires, se doivent d’en savoir plus sur les réseau WiFi, auxquels se connectent de plus en plus les appareils mobiles.

Selon le spécialiste de WatchGuard, les menaces pesant sur le WiFi sont généralement sous-estimées voir négligées. Si depuis 21 ans, cette technologie s’est peu à un peu généralisée, « six catégories de menaces pèsent toujours sur la couche 2 du modèle OSI. Pour exploiter ces failles, il suffit de regarder quelques vidéos sur YouTube et d’acheter un équipement en ligne. ». Une attaque dirigée vers le WiFi offre plusieurs possibilités au cybermalveillants, dont la plus simple qui est le vol de données sensibles qui pourrait facilement être mon œil est sur le Dark web.

Au niveau du transfert de données via le WiFi avec l’annonce de la 5G, il faudrait être assez vigilant au niveau de la sécurité. D’où la nécessité pour les ingénieurs d’avoir une meilleure réception du réseau et les normes d’authentifications WiFi dont WPA2 et WPA3, juger comme étant les normes les plus sécurisées au niveau de l’authentification WiFi. Cependant, « les spécialistes de la sécurité ont déjà identifié des failles dans l’une des options de chiffrement des systèmes d’authentification en entreprise, MS-CHAPV2, et une nouvelle étude laisse entrevoir d’autres vulnérabilités. ». Révèle le Directeur de la technologie de WatchGuard. « Au final, c’est l’ingénieur chargé de la conception du système qui choisit la méthode d’authentification et généralement, il préférera éviter MS-CHAPV2. ».

Toutefois, les vulnérabilités dont il est question ici peuvent être surmonter. En effet, l’utilisation de service VPN est de nature à apporter une certaine couche de sécurité supplémentaire, de manière à rendre plus sûres les communications. De plus une grande partie des entreprises disposent déjà de points d’accès WiFi conforme aux normes de sécurité. Mais le déploiement une quelconque technologie à la matière doit se faire avec mesure et prudence. En quelque sorte, certains tests préalables sont essentiels.

Pour conclure « Une approche plus globale est également envisageable, dans laquelle les ingénieurs œuvreraient en faveur de nouveaux standards de sécurité. (…) Si les équipes d’ingénierie, les comités de travail et les groupes techniques sur les réseaux sociaux érigent la protection du passage du cellulaire au WiFi au rang de priorité, l’univers sans fil pourra gagner en sécurité. » souligne Corey Nachreiner, Directeur de la technologie de WatchGuard.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ces réseaux VPN qui n’ont pas tenu leurs promesses à l’égard de leurs utilisateurs

Il y a certains fournisseurs de service VPN qui malheureusement, ont terni leur image suite à une fuite de données.

Si les fuites de données arrivent partout et à tout le monde dans le secteur des technologies, il n’empêche qu’il arrive souvent que certaines victimes se trouvent en face à des réalités qu’ils ont voulu camoufler depuis le début.

Cet article va aussi vous intéresser : La vente de services VPN et la répression en Chine

L’actualité met en évidence, 7 fournisseurs de service VPN qui ont malheureusement ont été victimes d’un data leaks, ce qui a mis en évidence leurs mensonges à l’égard de leurs clients. En effet, ces derniers promettaient et assuraient à leur clientèle, qu’ils fonctionnaient sans réclamer de log, en d’autres termes, sans enregistrer pas les historiques de navigation de leurs utilisateurs. Ce qui est d’ailleurs logique dans le cadre d’un VPN qui est censé garantir la confidentialité de l’utilisation. La fuite de données subie par ses fournisseurs a dévoilé que bel et bien les historiques de navigation avaient été depuis le début, enregistré et stocké par ces derniers. Et malheureusement de cette fuite, les données exposées sont des mots de passe et d’autres informations personnelles pouvant permettre des connexions et des identifications en ligne.

Ce qui rappelle, l’importance de savoir bien choisir le réseau VPN de son utilisation. Depuis ces dernières années, il faut avouer que les services VPN deviennent de plus en plus populaires. Il est difficile aujourd’hui de visiter YouTube ou même certains réseaux sociaux, sans tomber sur une quelconque vidéo sponsorisé par un de ses fournisseurs. À titre de rappel, le temps que le VPN pour « Virtual Private Network », réseau virtuel privé en français, est une technologie qui permet aux utilisateurs des services web de pouvoir se connecter à internet en étant anonyme dans un certain sens, vu que leur connexion sera détournée vers d’autres pays de sorte à garantir leur confidentialité. C’est l’un des services les plus utilisés par les journalistes, ou des défenseurs de droits de l’homme ainsi que des citoyens d’État autoritaires. L’idée étant de lutter au maximum contre l’espionnage, mais aussi de se protéger dans un certain sens contre la cybercriminalité.

Le VPN mise en cause dans cette affaire sont tous basée à Hong Kong. Leur forfaiture a été révélé par le site spécialisé The Register. Ils sont connus partager à peu près les mêmes services. C’est notamment :

– UFO VPN,

– FAST VPN,

– Free VPN,

– Super VPN,

– Flash VPN,

– Secure VPN,

– Rabbit VPN.

Ces services VPN déclarait à leurs clients fonctionner « sans log ». Malheureusement pour eux, ils furent pris au dépourvu lors de la fuite de données qui a pas révélé totalement le contraire. En effet selon, leur différente publicité, leurs utilisateurs pouvaient s’assurer qu’aucune donnée de connexion ne serait conservé par leur services. Ce qui malheureusement était une arnaque.

Plus de 1,2 to de données personnelles ont été collectées auprès des utilisateurs par ces services VPN selon les dernières informations recueillies. Exactement 1 083 997 361 traces de connexion.

« Chacun de ces VPN prétend que ses services sont ‘sans logs’, ce qui signifie qu’ils n’enregistrent aucune activité des utilisateurs sur leurs applications respectives », déclare Noam Rotem, membre du site VPNmentor, par ailleurs un spécialiste dans les offres VPN. Il est celui qui a fait la trouvaille de cette arnaque. « Cependant, nous avons trouvé de multiples exemples de journaux d’activité Internet sur leur serveur partagé. Cela s’ajoutait aux informations d’identification personnelle, qui comprenaient les adresses e-mail, les mots de passe en texte clair, les adresses IP, les adresses de domiciles, les modèles de téléphone, l’identification des appareils et d’autres détails techniques ».

 1 083 997 361 entrées renfermant certaines des informations très sensibles, sont susceptibles de mettre en péril, la confidentialité, voir les finances des utilisateurs concernant. On parle ici de méthode de paiement par bitcoin ou PayPal.

Suite à une analyse de VPNmentor, les chercheurs de ce groupe ont mis en évidence qu’un compte était sur l’un de ces services VPN, dans la seconde certaines informations sont immédiatement collectées. Les journaux referment de ce fait certaines données tels que : « une adresse électronique, un emplacement, une adresse IP, un appareil et les serveurs auxquels nous nous sommes connectés ».

Du côté des sociétés des fournitures VPN, en particulier « UFO VPN », les informations auraient été collectées, suite à des problèmes rencontrés en interne, et pendant le confinement. Selon cette dernière, toutes les données enregistrées ont été anonymisées de telle sorte qu’on ne puisse pas remonter à leurs utilisateurs.

Ces affirmations étaient contredites par les spécialistes des VPNmentor et aussi de Comparitech. « Sur la base de certains échantillons de données [en notre possession], nous ne pensons pas que ces données soient anonymes », souligne alors Paul Bischoff de chez Comparitech. Il conseille par ailleurs aux utilisateurs de ce service VPN de changer immédiatement leur mot de passe. Et tout autres comptes utilisant les mêmes identifiants.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Réseau informatique : Faire attention aux contrefaçons d’équipements réseaux

Récemment, la société spécialisée dans la fourniture de solutions de sécurité F-Secure, a mis en avant une vague de contrefaçon touchant les équipements réseau fourni par Cisco.

En effet, il a été découvert dans le réseau informatique de plusieurs entreprises des commutateurs Cisco Catalyst 2960-X, particulièrement des versions contrefaites conçues pour passer outre certaines procédures de sécurité obligées par Cisco. Si cela ne se constitue pas en une sorte de porte dérobée, il n’en demeure pas moins que les acteurs de ces contrefaçons ont su passer au-delà des mesures de sécurité suffisamment pour tromper les différents protocoles imposés. « Les unités contrefaites comme celles-ci peuvent être facilement modifiées pour introduire des portes dérobées au sein d’une entreprise.

Cet article va aussi vous intéresser : Les accès aux réseaux d’entreprises sont en vente sur le Dark Web

Nous soulignons que ce n’est pas ce qui s’est produit dans ce cas, mais l’exécution de l’attaque serait en grande partie identique, c’est pourquoi nous pensons qu’il est important de remonter de tels problèmes » note Dmitry Janushkevich, consultant senior au sein de l’équipe sécurité matérielle de F-Secure Consulting par ailleurs, l’auteur principal du rapport ayant mis en avant le problème des contrefaçons. « Dans ce cas, la motivation est purement économique, car cela se fait uniquement pour vendre des unités contrefaites avec un maximum de profit. Cependant, les techniques et les opportunités sont identiques aux attaques visant à compromettre la sécurité des entreprises. », ajoute l’expert. Dans de tel contexte, vu que les mesures de sécurité ont été contournées, les équipements de sécurité s’en trouvent alors affaiblis. Ce qui permettrait aux cyberattaquants, de facilement opérer en par exemple des codes malveillants via l’outil contrefait.

Selon le rapport de l’éditeur de solutions de sécurité finlandais, ce problème a démarré depuis 2019. Cela est arrivé lorsque l’entreprise a connu des pannes logicielles durant une mise à jour. Ce qui n’est pas rare lorsqu’on parle de commutateur contrefait. Et même si après cela l’outil avait perdu son rôle de commutateur réseau, il n’en demeure pas moins qu’il était possible d’y accéder à travers une console. Et même après avoir rétabli le logiciel principal, le problème n’a pas été totalement résolu. Le rapport envisage la possibilité que certaines données ont été écrasées lors de la mise à jour.

« Les appareils contrefaits fonctionnent assez souvent sans problème pendant une longue période, ce qui rend leur détection difficile. Dans ce cas particulier, la défaillance matérielle a fait l’objet d’une enquête plus large par l’équipe F-Secure Hardware Security qui a été appelée et invitée à analyser la contrefaçon présumée des commutateurs de la gamme Cisco Catalyst 2960-X », souligne M. Janushkevich.

Selon le rapporteur, les contrefaçons présentaient plusieurs traits en commun avec les véritables commutateurs de Cisco. Ce qui peut laisser sous-entendre que les criminels ont véritablement investi dans leur procédure de contrefaçon. Il a aussi été envisagé que ces derniers ont peut-être eu accès à des documents techniques présentant le fonctionnement correct des commutateurs authentiques, et de la manière ils étaient conçus par Cisco. Ce qui sûrement leur a permis de facilement concevoir des copies assez convaincantes.

Selon la société de cybersécurité, les commutateurs contrefaits utilisaient deux approches différentes pour réussir à contourner les mesures de sécurité logicielles au démarrage. « Le commutateur « Counterfeit A » contenait des circuits complémentaires qui exploitaient une condition de concurrence critique dans le code ROM SLIMpro pour contourner la vérification du logiciel SLIMpro. Le code SLIMpro apporte le chiffrement et l’authentification pour les équipements réseau. » indique le rapport.

Dès l’instant que l’entreprise de d’équipement de réseau, Cisco eu connaissance du rapport de la société de cybersécurité, elle fit un communiqué à cet effet : « Le maintien de l’intégrité et de la haute qualité des produits et services Cisco est une priorité absolue pour Cisco. Les produits contrefaits posent de graves risques pour la qualité, les performances, la sécurité et la fiabilité du réseau. Pour protéger nos clients, Cisco surveille activement le marché mondial de la contrefaçon et met en œuvre une architecture de sécurité de la chaîne de valeur holistique et omniprésente comprenant divers contrôles de sécurité pour empêcher la contrefaçon. Cisco dispose également d’une équipe de protection des marques dédiée à la détection, à la dissuasion et au démantèlement des activités de contrefaçon. La lutte contre la contrefaçon généralisée et la protection des droits de propriété intellectuelle sont des défis de taille auxquels l’ensemble industrie technologique. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’application de messagerie Signal critiquée pour une nouvelle fonctionnalité qui ne fait pas l’unanimité

Depuis un certain moment, l’application de messagerie Signal attire beaucoup de critiques.

En effet, à cause d’une nouvelle fonctionnalité qui a été ajouté, les critiques ne font que fusées. Cela concerne en particulier le stockage des informations des utilisateurs, ce qui semble s’opposer à l’ancienne pratique de l’application.

Cet article va aussi vous intéresser : Signal et Wire, deux applications de messagerie recommandés par Edward Snowden

Depuis la désignation par Edward Snowden comme une application de messagerie très sécurisée, il est rare d’entendre contre cet outil de communication de mauvaises arguments. Dans son milieu, il est considéré comme étant l’une des meilleures applications en termes de préservation de la confidentialité. Présentant alors de meilleures options pour communiquer en toute sécurité, rendant l’espionnage de nos communications presque impossible.

Mais depuis l’ajout de la nouvelle fonctionnalité de gestion des informations des informations d’utilisateurs, les critiques ont commencé. La nouvelle fonctionnalité dont on parle ici concernant la possibilité pour les utilisateurs, qui après avoir ajouter un code PIN, restaurer leur profil ainsi que plusieurs d’autres réglages, quand ces derniers réinstallent sur un autre téléphone le logiciel Signal. D’un autre côté, l’ajout du code PIN est devenu obligatoire surtout pour les utilisateurs qui veulent utiliser d’autres éléments d’identification autre que leurs contacts.

Si dès le début de l’annonce, cela a été bien accueilli par la presse. Il n’en demeure pas moins qu’avec de recul, l’on a pu se rendre compte d’une situation assez délicate. Celle qui signifie que l’application de messagerie désormais a décidé d’héberger certaines informations sur les utilisateurs et leurs contacts. Ce qu’il faut avouer, pose un réel problème de sécurité surtout en cas de cyberattaque. : « Signal était fier d’avoir un réseau qui ne conservait aucune information sur ses utilisateurs. Jusqu’à il y a quelques jours, ils pouvaient s’en vanter, et à juste titre. Ce n’est plus le cas. » résume un expert en sécurité informatique.

Interrogés, plusieurs autres spécialistes de la cybersécurité se sont montrés déçus de la « la mauvaise décision » prise par Signal pour des raisons que l’on peut résumer en deux points : « Les gens ont tendance à choisir des codes PIN trop faibles et, même si leur système protège un peu plus ces données, « il n’a aucune chance contre de sérieux acteurs ». Mais le regret le plus palpable se situe au niveau du fait, que l’application de messagerie exige obligatoirement l’ajout de ces codes pin pour ses utilisateurs.

Face à la montée des critiques, Les dirigeants de signal ont voulu lui signifier qu’ils mettaient tout en œuvre pour assurer la sécurité des informations qui seront dorénavant stockées sur leur serveur. Le cofondateur de Signal, Moxie Marlinspike, a signifié lors d’un communiqué, qu’il y aura la possibilité de désactiver cette fonctionnalité pour les utilisateurs « qui acceptent de perdre leurs contacts Signal ».

Malheureusement, ce changement pose le problème de la philosophie et de l’avenir de la sécurisation des échanges depuis signal. L’approche malheureusement a changé. Le stockage de données est devenu un problème qui est mal vu, et difficilement concevable pour une telle application : « Avant l’ajout de cette nouvelle fonctionnalité, Signal assurait, et a prouvé, qu’il était en mesure de fournir une application de messagerie conçue pour ne stocker quasiment aucune information sur ses utilisateurs. Pour plusieurs critiques, ce n’est désormais plus le cas. » pouvait-on lire sur le site spécialisé Motherboard.

Mais cela veut-il dire qu’il faut se débarrasser dorénavant de de l’application ? Selon le site spécialisé, nous n’en sommes pas encore là. En effet, même si le changement de philosophie de signal déplaît, l’application demeure l’une des meilleures alternatives au niveau de la sécurisation des échanges. « Face aux risques que courent la plupart des utilisateurs, Signal reste l’une des meilleures options. Mais l’un des éléments-clés qui distinguait Signal, à savoir le fait qu’il ne collectait quasiment rien sur ses utilisateurs, semble être en train de changer », conclut en ces termes Motherboard.

Un développement qui est à suivre dans l’avenir. Mais que vaut dorénavant signale face à la concurrence. Si l’argument phare qui servait à faire sa publicité n’est plus d’actualité. Et quelles pourraient être les raisons qui ont pu motiver les éditeurs de cette application à pencher de ce côté.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le réseau social Chinois TikTok dans le collimateur des autorités québécois

La fortune de Zhang Yiming est évaluée hauteur de 16,2 milliards de dollars américains c’est-à-dire près de 22 milliards de dollars canadiens.

Il est classé selon le magasine Forbes, comme étant l’une des 100 plus grosses fortunes dans le monde. Il est le fondateur et le dirigeant de la maison-mère du célèbre réseau social TikTok, ByteDance. Le réseau social qui est depuis il faut le noter, un certain temps, au cœur de polémiques aux États-Unis et Europe, fait dorénavant parler de lui dans les contrées canadiennes. Notons que l’administration de Donald Trump aux États-Unis menace depuis toujours, de bannir TikTok et cela même en pleine crise de coronavirus, ou l’application à connu un succès incontestable. Et la raison serait que cette dernière pourrait servir de manivelle d’espionnage pour gouvernement chinois.  Cette inquiétude, malheureusement pour TikTok se généralise.

Cet article va aussi vous intéresser : Le réseau social Tik-Tok frappé d’une vulnérabilité

Récemment un expert de la cybersécurité a mentionné que ce même problème se présente comme étant une réalité pour les entreprises québécoises. « TikTok a déjà refilé de l’information au gouvernement chinois, comme Zoom. Dans un contexte d’affaires, l’outil peut les aider à mieux connaître les fabricants », a prévenu le spécialiste en sécurité informatique et chargé de cours universitaire, Steve Waterhouse.

Depuis le début de l’année 2020, le gouvernement de Donald Trump analyse plusieurs possibilités de bannir l’application chinoise de divertissement, TikTok, et cela dans un cadre ou des tensions politiques et économiques sont au cœur des relations entre les États-Unis et la Chine. Dans un entretien avec l’animatrice Greta Van Susteren, concernant Tiktok qui aujourd’hui comptabilise près de 800 millions, le président américain a mentionné que cela était toujours en cours d’analyse et que la possibilité est à prendre en compte.

Malgré toutes ces menaces, la plateforme de divertissement annonçait déjà qu’elle mettait en place un espace permettant aux petites et moyennes entreprises de pouvoir créer et des publicités clips en fonction des modèles de l’application.

Comme partout d’ailleurs dans le monde, l’application de divertissement séduit de plus en plus, particulier dans la tranche des plus jeunes, les pré ados. Et c’est ce qui d’ailleurs préoccupe Steve Waterhouse, le spécialiste de la sécurité informatique par ailleurs chargé de cours à l’Université de Sherbrooke. « Les entreprises québécoises doivent éviter d’utiliser TikTok pour diminuer le risque de se faire voler leurs secrets industriels. Surtout que la Chine a intérêt à miner le Canada parce qu’elle a un différend depuis l’arrestation de Meng Wanzhou et des deux Canadiens emprisonnés là-bas », prévenait-il.

Selon notre expert, avec les informations récoltées par l’application, il sera possible pour les services de renseignements chinois de faire des portraits des activités en entreprise, et même de l’administration publique. On peut prendre l’exemple d’un entrepreneur qui permet à l’application d’avoir accès à ses contacts. « Ce n’est plus de la science-fiction, c’est ce qui se passe en 2020 », signifiait Steve Waterhouse, qui pose le problème de la désinformation qui peut surgir à travers l’application.

Interrogé par les médias, le gouvernement canadien a refusé de statuer sur un potentiel bannissement de TikTok au Canada. Sans pour autant l’exclure non plus. « Notre monde est hautement connecté et, aujourd’hui plus que jamais, la technologie joue un rôle incroyablement important dans notre vie quotidienne. Notre gouvernement continue de travailler en étroite collaboration avec les agences et les leaders du secteur des technologies pour garantir la protection des Canadiens et de nos systèmes informatiques », s’est limitée déclaré l’attachée de presse du ministre de la Défense, Mary-Liz Power.

Du côté de l’application de divertissement, aucune déclaration n’a été faite. A croire que ce moment est une période d’observation des deux côtés, de la part du gouvernement et de l’application chinoise.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage