Archives pour la catégorie Réseaux

Les réseaux informatiques ne sont pas aussi sécurisé que l’on peut le croire. Il existe toujours des failles de sécurité et cela fait toujours couler de l’encre dans les sujets d’actualité.

La sécurité des réseaux industriels de plus en plus complexe

Depuis plusieurs années maintenant, les réseaux et systèmes industriels sont ciblés par des attaques informatiques de tout genre.

Le travail de sécurisation de réseau informatique devient de plus en plus compliqué pour les spécialistes chargés de l’assurer. C’est la raison qui explique cela est le caractère complexe des parcs informatiques qui sont eux-mêmes plus complexe à gérer.

Cet article va aussi vous intéresser : Moins de la moitié des responsables de la sécurité informatique sont efficaces dans leurs travaux

Rappelons-nous qu’en 2010, un système industriel iranien été frappé par le virus Stuxnet. Un programme particulier cumulant les fonctionnalités d’un cheval de Troie plus celui des rootkit. Il fut découvert par une entreprise spécialisée dans la sécurité informatique biélorusse. Ce virus a permis de se rendre compte que les réseaux industriels du monde n’étaient pas véritablement à l’abri des attaques informatiques. Dans notre cas d’espèce, il faut noter que le virus a été introduit dans le système de l’usine via une clé USB corrompu ou d’un terminal piège transporté par un employé. « C’est Stuxnet qui a introduit la notion de cybersécurité dans l’industrie. Avant son apparition, les RSSI (Responsable de la sécurité des systèmes d’information, en anglais, Chief Information Security Officer ou CISO), étaient cantonnés à la partie IT. Après 2010, les industriels ont compris que les risques étaient transverses. Aujourd’hui, les RSSI ont autorité sur la cybersécurité des réseaux industriels et des systèmes de vidéosurveillance », explique le PDG Co-fondateur d’Holiseum (une société de conseil et services en cybersécurité), Faiz Djellouli. À en croire les dires d’Edward snowden, le code source de ce programme malveillant a été coécrit par les services secrets israéliens et la NSA américaine. L’objectif était clairement de ralentir le programme nucléaire iranien. Mais aujourd’hui on se rend compte que les effets de ce virus dépassent le cadre originel. Plusieurs cas d’attaque de réseau industriel ont alors été dénombré, fondée sur des virus du même genre que Stuxnet.

On peut aussi appréhender ce problème dans le sens où les sites industriels sont beaucoup plus ciblés par les attaques informatiques du fait de la cyberguerre que de nombreux États se livrent. Car tout ceci peut être des moyens conséquents pour déstabiliser l’adversaire ou le concurrent. « Après Stuxnet et Industroyer, voici venu le temps du ransomware Ekans. Conçu pour s’attaquer aux installations industrielles, et plus spécifiquement aux logiciels permettant le contrôle des automates et fonctionnant sous Windows, ce programme malveillant prend en otage ses victimes et exige en retour une rançon. Compte tenu du contexte, la moindre paralysie peut coûter très cher, conduisant les victimes à payer », déclare Fabien Lavabre, un spécialiste en Cybersécurité chez Seclab, une entreprise basée à Montpellier spécialisée dans la cyber protection des systèmes industriels.

Par ailleurs, la vulnérabilité des réseaux industriels se fonde essentiellement sur leur transformation numérique. Avant, si toutes les infrastructures étaient gérées séparément de l’informatique, avec l’idée de la convergence, on a dû observer un rapprochement non négligeable. Il y avait un gain évident à procéder ainsi. D’abord, au niveau de l’efficacité mais aussi au niveau du temps de traitement des informations. Malheureusement, l’inconvénient a été de l’exposer encore plus haut face aux cyberattaques. Elles augmentent de manière considérable, les vecteurs d’attaques aussi. « La digitalisation les a obligés à emprunter des solutions du monde de l’IT, mais le cycle n’est pas comparable puisqu’au bout de 5 ans environ, un OS n’est plus supporté alors que dans le monde industriel, le cycle de vie est plus important (entre 15 et 20 ans) », notait Faiz Djellouli.

En outre, le domaine industriel exploite de plus en plus les objets connectés pour rendre optimal l’automatisation de ses services pour ainsi accroître sa productivité. Pourtant l’Internet des objets est déjà connu dans le secteur de la sécurité informatique comme étant très vulnérables au cyberattaques.

Enfin, une grande partie des équipements, tournant sous Windows dans le secteur industriel (30%) fonctionnement sous une version du logiciel qui n’est même plus supporté par Microsoft depuis un bon moment. Et cela est une mine à vulnérabilité dont les cybercriminels ne vont pas gêner pour en profiter. « Des mesures simples (humaine, organisationnelle, technologique et physique) – comme des mots de passe durcis, la segmentation des réseaux, le contrôle des accès – ainsi qu’une approche par les risques permettent de couvrir la plupart des menaces. Il n’est pas nécessaire d’avoir un budget prohibitif », souligne Faiz Djellouli.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les risques liés à la 5 G : mythes ou réalité

Depuis l’annonce de son déploiement, le réseau 5G est au cœur de plusieurs discussions et craintes.

Les interrogations principales se situent autour de ses inconvénients. Généralement, on situe les effets néfastes du réseau 5G autour de la protection des données, la sécurité des systèmes d’information et de la santé. Cependant comme nous le savons très bien, bientôt les premières offres de la 5G seront disponibles. C’est donc le moment de répondre à certaines questions et de dissiper certaines inquiétudes.

Cet article va aussi vous intéresser : La problématique de la 5G de Huawei en France : vers ou non un bannissement total

Tout d’abord, il faudrait savoir que les performances enterrement de débit seront multiplié par 10 avec la 5G. On parle ici en termes de rapidité des échanges et des connexions. Utilisation est déjà appréhender dans plusieurs secteurs quel que celui des objets connectés à savoir la télémédecine, les voitures connectées et même les villes intelligentes. Le domaine de la robotique et le domaine de la télécommunication classique. Les questions principales que l’on se pose sont les suivantes :

– Les ondes qui seront émise par la 5G sont-elles dangereuses pour la santé ?

– Les performances prévu par la 5G faciliteront t’elles l’explosion de l’espionnage et de la cybercriminalité ?

Alors il est donc normal de s’interroger sur ses craintes sont légitimes.

Sur la question de la santé, Sophie Pelletier, la présidente de PRIARTEM-Electro-sensible de France, notait : « on sait que ces ondes ont un impact sur notre cerveau et que des personnes manifestent des troubles d’électro sensibilité ». D’un autre côté Stephen Kerckhove, le délégué général d’Agir pour l’environnement, affirmes-en son sens que la 5G « va entraîner une explosion de l’exposition des riverains ».

Pour le moment ce ne sont que des allégations car aucune preuve véritable n’a été apportée pour étayer ses positions. Dans un rapport publié conjointement le 1er septembre 2020 par le Conseil général de l’économie, l’Inspection générale des affaires sociales, Conseil général de l’environnement et du développement durable, l’Inspection générale des finances, on pouvait lire : « il n’existe pas, selon le consensus des agences sanitaires nationales et internationales, d’effets néfastes avérés à court terme » pour ce qui concerne officiellement ces ondes électromagnétiques de la 5G. De façon claire, aucun effet n’a été observé pour durer à long terme.

Mais selon les spécialistes, le risque de la 5G ne serait pas aussi grand au plus grand que celui de la 4G. En effet les déplacements des 5 G qui est censé se faire dans les zones urbaines un ajout de certains périphériques. Cependant, « elle peut contribuer à une augmentation du nombre de points atypiques », précise le rapport. En d’autres termes, vu que la portée du nouveau réseau plus courtes, il faudra alors installer plus d’antenne 5G. Cependant, une étude a démontré que les ondes sont moins dangereuses pour l’être humain à cause de sa faible pénétration dans les tissus humains.

Au-delà du danger pour l’être humain une autre approche a été émise, celle concernant les dangers du réseau 5G sur l’environnement. À ce niveau, l’équipementier Suédois Ericsson notait : « La consommation énergétique est susceptible d’augmenter de manière dramatique si la 5G est déployée de la même manière que la 4G ». « Un équipement 5G consomme 3 fois plus qu’un équipement 4G, et ajouter des équipements 5G aux sites existants (2G, 3G, 4G) conduira à doubler la consommation du site », mettait en garde le Jean-Marc Jancovici, un spécialiste des énergies. Il ajoute par la suite : « Cela revient à environ 10 TWh supplémentaires, soit une augmentation de 2 % de la consommation d’électricité du pays ». Cependant de leur côté, les équipementiers promettre de déployer le maximum de technologie pour réduire sensiblement la consommation. Le tien par exemple promesse une réduction de près de 30 % avec sa nouvelle technologie de refroidissement des équipements.

À la question de savoir si la 5G pourrait d’une certaine manière influencer la cybercriminalité, plusieurs interrogations été soulevées sur ce fait. Par exemple, si les fournisseurs d’équipements 5G aurait la possibilité d’espionner par exemple, les États dans lesquels seront déployés leurs appareils? Tel fut la même problématique qui est impliqué Huawei le géant chinois dans nombreux pays en Europe. C’est sur la base de cette crainte que l’entreprise chinoise a été littéralement évincée dans plusieurs pays tels que la France ou encore l’Angleterre. Pour la question de la cybersécurité, les experts sont littéralement unanimes. « La 5G favorise de nouveaux risques en terme de cybersécurité, notamment par la multiplication des points d’entrée et une infrastructure à la fois plus décentralisée », souligne Jean-Marc Jancovici. À cause de la rapidité au niveau des débits, « de grandes quantités de données peuvent être exfiltrées d’une organisation en quelques secondes », signifiait William Culbert, directeur Europe du Sud de BeyondTrust.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Réseaux industriels : la question essentielle de la visibilité

Avec la crise sanitaire que traverse le monde entier, nous avons pu assister à une convergence entre les réseaux.

La nécessité de sécuriser les systèmes informatiques industriels devenu plus qu’une nécessité. Pourtant la mise en place de moyens de sécurisation de ces systèmes nécessite d’abord de créer une visibilité de leur réseau OT. Pour ce fait, il y a malheureusement des obstacles qu’on ne peut pas ignorer.

Cet article va aussi vous intéresser : La majorité des systèmes et réseaux informatiques sont vulnérables à la cybercriminalité de petite catégorie

La co-fondatrice et Chief Business Development de Claroty, Galina Antova, spécialiste de la sécurité des environnements OT note sur ce point : « Comme dans tous les domaines de la cybersécurité, une cybersécurité industrielle efficace se résume fondamentalement à la mise en œuvre de contrôles qui réduisent les risques. Facile, non ? Mais une fois que s’est dit… par où commencer ? Là aussi la réponse semble évidente : dresser un inventaire complet du réseau, avec moult détails sur l’ensemble des actifs, leurs canaux de communications et les processus attachés. Mais bien que tout cela paraisse assez simple, la réalité est tout autre : l’un des défis fondamentaux auquel font face les RSSI en la matière est que la visibilité sur les réseaux de technologie OT (technologie dite « opérationnelle », ou industrielle) est particulièrement difficile à obtenir en raison d’une multitude de facteurs. ».

Alors notons les principaux obstacles qui rendent difficile une bonne visibilité sur les réseaux informatique industriels. Tout d’abord, il faut signifier que nous sommes dans un cadre de technologie non standardisée. En d’autres termes, les matériels informatiques dans le cadre des réseaux industriels pour avoir une durée de plusieurs dizaines d’années. Ce que signifie qu’au fur et à mesure que le temps passe, l’entreprise industrielle accumule de plus en plus actifs que ce soit sur le plan matériel ou sur le plan technique. Ce qui commence généralement à étendre et diversifier le site de production. Dans certains cas, les entreprises industrielles ont tendance à souvent mélanger les anciens matériels et les nouveaux dans le but d’en créer un meilleur. Ce qui pose un problème car ces matériels viennent souvent de fournisseurs différents.

Le second obstacle concerne généralement les protocoles, appelés dans ce contexte protocoles propriétaires. Généralement, les entreprises ont commencé à utiliser les mêmes protocoles déjà établi par le constructeur des appareils et matériels informatique. Les protocoles que généralement ne peuvent être déchiffrés que par l’utilisation d’outils spéciaux. Ce qui rend l’utilisation d’outils traditionnels un peu plus risqué dans la mesure où ils ne pourront pas offrir un bon son de visibilité sur la sécurité des réseaux OT.

Le troisième obstacle est relatif au coût que peut générer les perturbations potentielles. En effet « Comme les réseaux d’OT ont tendance à être fragiles avec une bande passante limitée, l’utilisation de systèmes d’analyse de vulnérabilité traditionnels conçus pour les réseaux informatiques plus robustes et mieux desservis peut entraîner la défaillance des dispositifs industriels et conduire, dans certains cas extrêmes, à la mise hors service d’usines entières. Étant donné que de nombreux environnements de production dépendent de la continuité opérationnelle pour assurer leur rentabilité, le coût d’un inventaire complet de l’OT est ainsi souvent jugé prohibitif. D’un autre côté, comme le coût potentiel de l’ignorance des menaces sur ces équipements l’est tout autant aux yeux du RSSI, cette dynamique pose un véritable dilemme à de nombreuses organisations ! » précise Galina Antova.

L’accès à distance se positionne comme étant le 4éme obstacle. En effet, l’équipe de support technique ont tendance à le plus souvent utiliser des connexions à distance. Il en est de même avec des fournisseurs tiers qui souvent sont chargés de la maintenance des actifs informatique. Avoir une bonne visibilité sur tes différentes périodes de connexion à distance est véritablement important. En particulier pour les audits, l’évaluation des risques ainsi que la gestion du changement. Le problème c’est que les systèmes généralement dédiés aux accès à distance n’ont pas été spécialement conçus pour les environnements industriels. Ce qui rend leur adaptation un peu plus compliquée.

« Ainsi, il est clair que si la visibilité est un facteur indispensable pour la sécurité des systèmes d’information traditionnels, elle ne l’est pas moins en matière d’informatique industrielle. Mais pour de trop nombreuses organisations encore, les spécificités des matériels et des réseaux de l’informatique industrielle ne sont pas suffisamment prises en compte par les solutions de sécurité génériques. La granularité dans la connaissance des configurations, des protocoles et configurations, notamment, n’est pas suffisante pour permettre de garantir le même niveau de sécurité que sur les réseaux de l’informatique bureautique ». Conclut Galina Antova.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les responsables de sécurité informatique en France face aux défis de la sécurité et de la performance des réseaux

Le rapport de Juniper Networks présenter très récemment sur une enquête réalisée sur le plan international portant sur les différents l’approche traditionnelle de la sécurité informatique de réseau.

Selon l’étude, le pratiquant la matière pose un véritable problème de conformité. D’un autre côté la question budgétaire reste toujours sensible. Avec le contexte de télétravail du au confinement de la population et le coronavirus, l’organisation du travail devient de plus en plus complexe.

Cet article va aussi vous intéresser : La question de la maintenance et de son adaptation

Il faut le fait par ailleurs que l’étude a porté sur l’interrogation de prêt de 1000 responsables Informatiques chargés de la sécurité de leurs organisations. Ayant un caractère mondiale, l’étude s’est réalisée en Allemagne, au Royaume-Uni, en Italie, en Israël, en France, au Pays-Bas et aux États-Unis.

Suite à l’analyse de la société, on peut tout simplement noter que la sécurité informatique représente un véritable casse-tête pour toutes les organisations. Surtout dans un contexte où le télétravail représente une norme professionnelle assez risquée. « Cette situation est aggravée par des problèmes de performance réseau, une incapacité à mettre à niveau l’ensemble du réseau et des tâches quotidiennes de maintenance qui freinent l’innovation. A cela s’ajoute le fait que la sécurité est souvent perçue comme une ponction de ressources plutôt que comme un véritable avantage commercial. Pour surmonter ces défis, les responsables informatiques aspirent à une visibilité plus complète au sein du réseau. Cette dernière leur offrirait davantage d’informations contextualisées qui amélioreraient la rapidité des outils de sécurité, le niveau d’automatisation et faciliteraient l’application généralisée des politiques. En parallèle de l’augmentation des besoins, cette approche permettrait aux équipes d’identifier de manière constante et fiable les informations les plus utiles, tout en évitant des coûts additionnels et en libérant les équipes pour qu’elles puissent poursuivre des projets plus stratégiques. » mentionne Vanson Bourne, responsable de l’étude.

On peut retenir principalement de l’étude les points suivants :

• 97 % des répondants ont reconnu avoir été face à des défis permanents lors de la sécurisation du réseau de leur organisation ;

• 100% des décideurs informatiques en France ont estimé et avoir été confronté à ce genre de pression ;

• 89 % des responsables informatiques en France et 86 % au niveau mondial ont déclaré qu’il était nécessaire de rendre encore plus fiable la performance réseau de leur organisation. Surtout dans une situation où le travail à distance a connu un boom non négligeable ;

• 48 % des équipes informatiques françaises un consacré la moitié de leur temps à des efforts de maintenant le réseau, ce qui a constitué un frein non négligeable pour l’innovation ;

• 86 % des professionnels français et 87 % au niveau mondial admis qu’ils étaient à la recherche d’une solution de sécurité informatique pouvant leur permettre d’avoir une meilleure visibilité sur les applications existantes ainsi que pour réduire les faux positifs tout en améliorant les temps de réponse face aux attaques Informatiques ;

• 68 % des professionnels français et 63 % sur le plan mondial ne vois pas la cybersécurité comme étant un actif pour moi générer de la valeur mais plutôt comme un centre de dépense ;

• 91 % des responsables Informatiques français 95 % au niveau mondial affirme collaborer avec plusieurs fournisseurs des solutions de sécurité en vue d’atteindre leur objectif en matière de cybersécurité. On parle ici en moyenne de 4 fournisseurs par organisation en France et 500 points de vue mondiale.

Face à ce résultat, Samantha Madrid, Vice-président des affaires et de la stratégie de sécurité chez Juniper Networks commente : « Les décideurs informatiques en charge de la sécurité sont clairement convaincus que la sécurité des réseaux est extrêmement importante, et que les défaillances entraînent un risque croissant pour leur organisation. Pour moi, la statistique la plus convaincante est que 99 % d’entre eux (100 % en France) s’accordent pour dire qu’un réseau conscient des menaces* apporterait des avantages à leur organisation. Alors que les employés travaillent de manière plus décentralisée et que les menaces deviennent de plus en plus sophistiquées, les professionnels de la sécurité sont confrontés à de nouveaux défis qui exposent les entreprises à des risques encore plus importants qu’auparavant. Il faut aux entreprises des réseaux conscients des menaces qui apportent vitesse et agilité à la sécurité de l’entreprise. Ils doivent être associés à une stratégie de sécurité connectée permettant à tous les éléments du réseau de travailler ensemble pour fournir une visibilité et une capacité d’action accrues là où cela compte le plus. L’ancienne façon de penser la sécurité n’est plus suffisante pour les entreprises devant conjuguer avec une nouvelle normalité. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les VPN pour contourner le blocage géographique, les avantages et inconvénients de ces outils

Aujourd’hui le besoin se fait de plus en plus ressentir au niveau de pouvoir surfer sur Internet sans que sa position géographique influence ce dont on peut avoir accès ou non.

Les outils informatiques utilisés pour répondre à ce besoin sont notamment le VPN. Cependant aujourd’hui, les plus pertinents par rapport aux besoins des internautes se font de plus en plus rares.

Cet article va aussi vous intéresser : Ces réseaux VPN qui n’ont pas tenu leurs promesses à l’égard de leurs utilisateurs

Précisons que le réseau virtuel privé, en anglais VPN (Virtual Private Network) permet à l’internaute de se connecter en faignant une position géographique provenant de notre espace, car le l’outil délocalise l’adresse IP en le faisant transiter par divers serveurs implantés un peu partout dans le monde.

Aujourd’hui le VPN s’est démocratisé, utilité varie selon les secteurs et selon les besoins. Pourtant les intéresse toujours de savoir si est convenable de l’utiliser à n’importe quel moment. Par exemple dans le cadre du travail ?

Jean-Marc Bourguignon, spécialiste en sécurité informatique par ailleurs formateur et cofondateur de Nothing To Hide (Association dont le but est de dispenser des cours sur l’apprentissage à distance de manière sécuritaire) répond à la problématique par la négative. Il affirme que : « L’intérêt d’utiliser un VPN sans avoir de sources à protéger ni d’identifiants de connexion professionnels est limité, voire quasi nul (…) Et l’argument selon lequel un VPN est indispensable en cas de connexion à un Wi-Fi public sert à légitimer l’abonnement à des services VPN grand public… sans que ce modèle de menace pour le tout-venant existe encore vraiment ».

Par ailleurs, il faudrait mentionner le fait que par le passé les réseaux virtuels Privés ont plusieurs fois été au cœur de plusieurs problèmes à cause de leur manque de fiabilité. Par exemple en 2015, grâce à des recherches effectuées des chercheurs en cybersécurité, il a été découvert sur plusieurs VPN, des failles de sécurité qui permettaient de collecter des informations importantes telles que l’adresse IP des utilisateurs. Déjà en 2018, 115 réseaux VPN on était accusé de récolter et garder les données personnelles de leur utilisateur ainsi que les sites visités par ces derniers comme le relevait, le journal française Figaro.

« Le problème de sécurité se déporte en réalité des navigateurs Web à des fournisseurs de VPN dont on sait généralement peu de choses », Explique Jean-Marc Bourguignon.

Durant le mois de juillet dernier, 7 fournisseurs de réseau virtuel privé basé à Hong Kong étaient encore accusé d’avoir divulgué des informations personnelles de ses utilisateurs en l’occurrence des adresses IP, des identifiants de connexions, des mots de passe ou encore des informations liées à des paiements.

Le conseil d’usage dans le secteur est clairement d’éviter au mieux les VPN offert gratuitement. Car, leur rémunération comme on le sait, puise dans la collecte et la mise à disposition des données personnelles des internautes. Par contre, il existe des services offrant des offres de chiffrement total qui permettent aux utilisateurs de protéger leurs données sans oublier qu’ils ne les conserve pas. On parle notamment de NordVPN, Surfshark, ProtonVPN.

En outre, l’utilité est-ce qu’on peut concéder VPN et le permettre de contourner le blocage géographique. Dans certaines Etats, tel que la Chine par exemple ou l’accès Internet est contrôlé d’une main de fer par le gouvernement, les réseaux Virtuels Privés permettent alors d’avoir accès à des contenus qui en vérité est interdit sur le lieu géographique en particulier. Cela est aussi l’exemple des célèbres chaînes de streaming Netflix, ou Disney + où les contenus varient selon la position géographique. Dans ce contexte utilisation du VPN va s’inscrire dans un cadre un peu illégal. « Les VPN viennent également trouver une utilité moins connue pour bénéficier de prix plus intéressants en ligne. Les sites de réservation de billets d’avion font, dans certains cas, varier leurs prix en fonction des pays. Le VPN évitera également à un internaute d’être reconnu lors d’une seconde consultation d’un site, et de voir les prix fluctuer en fonction de son intérêt pour telle ou telle réservation. Là encore, ces outils trouvent une utilisation spécifique et strictement délimitée. », souligne Elsa Trujillo, Journaliste BFM Tech.

En tant qu’outils informatiques, leurs valeurs et certaines mais il faudra faire attention.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage