Archives pour la catégorie Réseaux

Les réseaux informatiques ne sont pas aussi sécurisé que l’on peut le croire. Il existe toujours des failles de sécurité et cela fait toujours couler de l’encre dans les sujets d’actualité.

La 5G et ses risques

Comme beaucoup d’innovations avant elle, la 5G est au cœur de polémiques, d’espoirs et de craintes.

Que ce soit au niveau de la santé et de la confidentialité des données ainsi que la crainte d’espionnage, la 5G aura fait parler d’elle avant même son déploiement.

Cet article va aussi vous intéresser : Le géant chinois Huawei est défendu par Bouygues Telecom qui saisi le conseil d’État en annulation de la loi l’empêchant de déployer ses antennes 5G sur le territoire Français

Dans un sondage donné par Oracle en collaboration avec Odoxa, durant le mois de septembre dernier, plus de la moitié des Français interrogés sur la question ont estimé qu’avant tout déploiement de la 5G en France, il faudrait s’assurer que son impact sanitaire et environnemental soit maîtrisé sur tous les plans. 74 % des personnes approcher lors de l’étude en ai mis leurs craintes face à une possibilité d’utiliser la nouvelle technologie pour des inventions malveillantes tel que le piratage de données personnel par exemple.

Bref, la position sur la 5G est clairement mitigée et dans l’histoire de l’humanité ce n’est pas la toute première invention être autant critiquer avant même son entrée en scène.

Dans un certain sens, les gens qui craignent beaucoup plus que les antennes pour relayer le réseau où se multiplient en France. « Dans un premier temps, nous installerons les équipements 5G sur les antennes 4G existantes. Il n’y aura donc aucune nouvelle antenne pendant plusieurs années, en dehors de celles prévues dans le cadre du « New Deal Mobile″ », expliquait Nicolas Guérin, le président de la Fédération Française des Télécoms.

Dans un autre sens, la question portant sur les effets des ondes émises sur la santé n’a pas encore été résolu. Pourtant en octobre 2019, l’organisme chargé de la santé, l’Anses remettait son rapport préliminaire portant sur les risques sanitaires liés au réseau 5G.  « Peu de publications ont étudié les effets d’exposition à des fréquences comprises entre 3 et 6 GHz, déjà utilisées pour les connexions par satellite ou encore le Wi-Fi par exemple » notait alors l’agence.

Pour le moment, il a dit qu’il n’y a pas d’effets sanitaires spécifique pouvant être causé par le réseau 5G. Mais on s’interroge de savoir si une extrapolation des données « jusqu’à 2,5 GHz sur les 3,5 GHz » est possible. Avec le basculement vers la 5G, « on va passer d’une exposition relativement stable dans l’espace et le temps à une situation ou les antennes vont pouvoir focaliser les émissions, avec donc une variabilité dans le temps et l’espace », précise le responsable de l’unité évaluation des risques liés aux agents physiques de l’Anses, Olivier Merckel dans NextInpact.

Notons par ailleurs que le dernier rapport portant sur le sujet résulte « des travaux conduits par la mission sur le plan national et international au cours des mois de juillet et d’août 2020, notamment sur la base d’un questionnaire diffusé aux services économiques régionaux de 22 pays et relayé par l’OMS à ses 40 correspondants dans le domaine des radiofréquences ». Dans un récent rapport, publié en septembre 2020, on peut retenir que « il n’existe pas, selon le consensus des agences sanitaires nationales et internationales, d’effets néfastes avérés à court terme, c’est-à-dire d’effets thermiques délétères sur les tissus […] ni dans le grand public, ni chez les travailleurs ».

En clair, les autorités d’une certaine manière encore dans sur l’idée selon laquelle il n’y a pas véritablement d’effets sanitaires spécifiques pouvant découler du déploiement de la 5G, lorsqu’on est en dessous des valeurs limites d’exposition

En outre, parlons de l’autre problème lié à la 5G selon les différentes craintes : l’espionnage cyber. On peut dire que c’est la crainte principale qui est affiliée au réseau 5G. À cause de cela, plusieurs États ont décidé de bannir l’utilisation des équipements fournis par le géant chinois des télécoms Huawei. L’une des principales raisons, et le passé militaire du fondateur de la société et son appartenance manifeste au parti unique Chinois, le parti communiste. De plus la culture d’entreprise peu transparente de Huawei a augmenté encore plus les soupçons des occidentaux à son égard. Si en France par exemple, la société chinoise n’est pas du tout interdite, il n’en demeure pas moins que les opérateurs nationaux sont généralement invités à choisir d’autres équipementiers pour se fournir dans cette technologie.

Du côté des entreprises industrielles, la menace est prégnante et interpelle plus d’un. Avec le haut débit que la 5G offrira à l’utilisateur d’Internet, ce qui est d’ailleurs un avantage pour les entreprises au niveau de l’utilisation de plusieurs outils informatiques, il n’en demeure pas moins, que le piratage informatique sans trouvera facilité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’utilité du VPN sur les smartphones

Depuis un certain moment les réseaux virtuel privé ou VPN (Virtual Private Network) deviennent de plus en plus populaire.

Même fonctionnalité principal qui est de faciliter la sécurité des connexions internet avec d’autres avantages l’a rendu assez populaires. En particulier sur les smartphones, sur lesquels l’essentiel du trafics internet est accueilli aujourd’hui. Ce phénomène qui pousse les pirates informatiques à s’en prendre encore plus à ces outils portables. Malgré ceci, les réseaux virtuels privées sont encore mal connues de beaucoup d’utilisateurs qui ont encore du mal à saisir l’importance de ce programme informatique.

Cet article va aussi vous intéresser : Les VPN pour contourner le blocage géographique, les avantages et inconvénients de ces outils

Rappelons que le réseau VPN ne sont pas destinés seulement aux ordinateurs. Beaucoup d’utilisateurs croient cela à tort. Alors que les smartphones aussi disposent de leur version. Le marché commence tu peux appeler à s’inonder des offres en la matière. Avec la grande tendance des cybercriminels à son prendre aux smartphones à cause des données énormes qu’ils hébergent au quotidien, installer un VPN sur son smartphone peut s’avérer être salutaire surtout lorsqu’on se connecte à des Wi-Fi public ou lorsqu’on est constamment connecté à Internet.

Mais avant tout, répondons à cette question : qu’est-ce qu’un réseau virtuel privé ou VPN ?

Un réseau virtuel privé est tunnel numérique de réseau privé. L’objectif de ce tunnel est de crypter la connexion de l’internaute entre le terminal utilisé (ordinateurs et smartphones) et le serveur. Ce qui a pour effet de protéger vos informations sensibles, en sécurisant vos accès et vous applications lorsque vous visitez certains sites internet. Cependant, il faudrait savoir que tous les VPN de sont pas efficaces de la même manière. Il faudra alors fais le bon choix face à une multitude offre de VPN aujourd’hui. Aujourd’hui on dénombre quelques fonctionnalités essentielles que doit comporter une offre VPN dont :

– Une protection de votre vie privée : peu importe le smartphone utilisé et son système d’exploitation (Android ou iOS), il est presque impossible de pouvoir accéder à Internet et mener ses activités de manière anonyme. Pour que cela soit possible il faudra se servir d’un réseau VPN. Car dès que vous accédez au web, vos données sont collectées. Et cela, malgré l’application du règlement général des données personnelles (RGPD) ou même l’existence des modes de navigation privée présente aujourd’hui dans une multitude de navigateur. En clair pour obtenir l’anonymat, il faudrait s’équiper essentiellement. Sinon l’ensemble des programmes déployés sur les sites web tels que des traceurs de géolocalisation des cookies, les outils de collecte d’adresse IP et de suivi d’activité sont en permanence en activées pour siphonner vos données. Et cela à des fins commerciales. Le suivi est accentué et dangereux lorsque vous utilisez un réseau public.

– Protection contre le piratage DNS ou les sites vérolés : le réseau virtuel privé permet aussi de protéger l’utilisateur et son terminal de certaines cyberattaques. En effet il aura pour impact direct d’éviter les scripts malveillants de suivre votre navigation en crypte en votre connexion internet, le faisant passer par un serveur distant.

– Avoir accès au contenu du monde entier peu importe la localisation : pour les habitués d’Internet, ils seront que certains contenus sont disponibles que dans un espace et géographique déterminé. En d’autres termes dans certains pays il est impossible d’avoir accès à des contenus en particulier alors que dans d’autres cela est totalement possible. Avec un réseau VPN cela est totalement possible de compteur mais ces interdictions de géolocalisation. Cela est possible car le réseau virtuel privé permet à l’internaute de se connecter en passant par le serveur d’un autre État. Ce qui lui permet de garder son adresse IP anonyme et sa position géographique par se fait. De quoi a profité aisément de l’ensemble des contenus Netflix disponible au même aux États-Unis alors que vous êtes en Europe.

Pour résumer, l’utilisation du VPN est très importante aujourd’hui. Avec l’explosion de la cybercriminalité et du ciblage sur internet de manière incessante, l’internaute doit faire profil bas le plus possible. Pour cela sa connexion doit être cryptée et protégée. Pour les smartphones avec les offres de VPN, cela est possible de sécuriser son activité sur internet pour éviter d’être suivi constamment. Et pour cela, il faudra faire le bon choix fasse à une multitude d’offres.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité des réseaux industriels de plus en plus complexe

Depuis plusieurs années maintenant, les réseaux et systèmes industriels sont ciblés par des attaques informatiques de tout genre.

Le travail de sécurisation de réseau informatique devient de plus en plus compliqué pour les spécialistes chargés de l’assurer. C’est la raison qui explique cela est le caractère complexe des parcs informatiques qui sont eux-mêmes plus complexe à gérer.

Cet article va aussi vous intéresser : Moins de la moitié des responsables de la sécurité informatique sont efficaces dans leurs travaux

Rappelons-nous qu’en 2010, un système industriel iranien été frappé par le virus Stuxnet. Un programme particulier cumulant les fonctionnalités d’un cheval de Troie plus celui des rootkit. Il fut découvert par une entreprise spécialisée dans la sécurité informatique biélorusse. Ce virus a permis de se rendre compte que les réseaux industriels du monde n’étaient pas véritablement à l’abri des attaques informatiques. Dans notre cas d’espèce, il faut noter que le virus a été introduit dans le système de l’usine via une clé USB corrompu ou d’un terminal piège transporté par un employé. « C’est Stuxnet qui a introduit la notion de cybersécurité dans l’industrie. Avant son apparition, les RSSI (Responsable de la sécurité des systèmes d’information, en anglais, Chief Information Security Officer ou CISO), étaient cantonnés à la partie IT. Après 2010, les industriels ont compris que les risques étaient transverses. Aujourd’hui, les RSSI ont autorité sur la cybersécurité des réseaux industriels et des systèmes de vidéosurveillance », explique le PDG Co-fondateur d’Holiseum (une société de conseil et services en cybersécurité), Faiz Djellouli. À en croire les dires d’Edward snowden, le code source de ce programme malveillant a été coécrit par les services secrets israéliens et la NSA américaine. L’objectif était clairement de ralentir le programme nucléaire iranien. Mais aujourd’hui on se rend compte que les effets de ce virus dépassent le cadre originel. Plusieurs cas d’attaque de réseau industriel ont alors été dénombré, fondée sur des virus du même genre que Stuxnet.

On peut aussi appréhender ce problème dans le sens où les sites industriels sont beaucoup plus ciblés par les attaques informatiques du fait de la cyberguerre que de nombreux États se livrent. Car tout ceci peut être des moyens conséquents pour déstabiliser l’adversaire ou le concurrent. « Après Stuxnet et Industroyer, voici venu le temps du ransomware Ekans. Conçu pour s’attaquer aux installations industrielles, et plus spécifiquement aux logiciels permettant le contrôle des automates et fonctionnant sous Windows, ce programme malveillant prend en otage ses victimes et exige en retour une rançon. Compte tenu du contexte, la moindre paralysie peut coûter très cher, conduisant les victimes à payer », déclare Fabien Lavabre, un spécialiste en Cybersécurité chez Seclab, une entreprise basée à Montpellier spécialisée dans la cyber protection des systèmes industriels.

Par ailleurs, la vulnérabilité des réseaux industriels se fonde essentiellement sur leur transformation numérique. Avant, si toutes les infrastructures étaient gérées séparément de l’informatique, avec l’idée de la convergence, on a dû observer un rapprochement non négligeable. Il y avait un gain évident à procéder ainsi. D’abord, au niveau de l’efficacité mais aussi au niveau du temps de traitement des informations. Malheureusement, l’inconvénient a été de l’exposer encore plus haut face aux cyberattaques. Elles augmentent de manière considérable, les vecteurs d’attaques aussi. « La digitalisation les a obligés à emprunter des solutions du monde de l’IT, mais le cycle n’est pas comparable puisqu’au bout de 5 ans environ, un OS n’est plus supporté alors que dans le monde industriel, le cycle de vie est plus important (entre 15 et 20 ans) », notait Faiz Djellouli.

En outre, le domaine industriel exploite de plus en plus les objets connectés pour rendre optimal l’automatisation de ses services pour ainsi accroître sa productivité. Pourtant l’Internet des objets est déjà connu dans le secteur de la sécurité informatique comme étant très vulnérables au cyberattaques.

Enfin, une grande partie des équipements, tournant sous Windows dans le secteur industriel (30%) fonctionnement sous une version du logiciel qui n’est même plus supporté par Microsoft depuis un bon moment. Et cela est une mine à vulnérabilité dont les cybercriminels ne vont pas gêner pour en profiter. « Des mesures simples (humaine, organisationnelle, technologique et physique) – comme des mots de passe durcis, la segmentation des réseaux, le contrôle des accès – ainsi qu’une approche par les risques permettent de couvrir la plupart des menaces. Il n’est pas nécessaire d’avoir un budget prohibitif », souligne Faiz Djellouli.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les risques liés à la 5 G : mythes ou réalité

Depuis l’annonce de son déploiement, le réseau 5G est au cœur de plusieurs discussions et craintes.

Les interrogations principales se situent autour de ses inconvénients. Généralement, on situe les effets néfastes du réseau 5G autour de la protection des données, la sécurité des systèmes d’information et de la santé. Cependant comme nous le savons très bien, bientôt les premières offres de la 5G seront disponibles. C’est donc le moment de répondre à certaines questions et de dissiper certaines inquiétudes.

Cet article va aussi vous intéresser : La problématique de la 5G de Huawei en France : vers ou non un bannissement total

Tout d’abord, il faudrait savoir que les performances enterrement de débit seront multiplié par 10 avec la 5G. On parle ici en termes de rapidité des échanges et des connexions. Utilisation est déjà appréhender dans plusieurs secteurs quel que celui des objets connectés à savoir la télémédecine, les voitures connectées et même les villes intelligentes. Le domaine de la robotique et le domaine de la télécommunication classique. Les questions principales que l’on se pose sont les suivantes :

– Les ondes qui seront émise par la 5G sont-elles dangereuses pour la santé ?

– Les performances prévu par la 5G faciliteront t’elles l’explosion de l’espionnage et de la cybercriminalité ?

Alors il est donc normal de s’interroger sur ses craintes sont légitimes.

Sur la question de la santé, Sophie Pelletier, la présidente de PRIARTEM-Electro-sensible de France, notait : « on sait que ces ondes ont un impact sur notre cerveau et que des personnes manifestent des troubles d’électro sensibilité ». D’un autre côté Stephen Kerckhove, le délégué général d’Agir pour l’environnement, affirmes-en son sens que la 5G « va entraîner une explosion de l’exposition des riverains ».

Pour le moment ce ne sont que des allégations car aucune preuve véritable n’a été apportée pour étayer ses positions. Dans un rapport publié conjointement le 1er septembre 2020 par le Conseil général de l’économie, l’Inspection générale des affaires sociales, Conseil général de l’environnement et du développement durable, l’Inspection générale des finances, on pouvait lire : « il n’existe pas, selon le consensus des agences sanitaires nationales et internationales, d’effets néfastes avérés à court terme » pour ce qui concerne officiellement ces ondes électromagnétiques de la 5G. De façon claire, aucun effet n’a été observé pour durer à long terme.

Mais selon les spécialistes, le risque de la 5G ne serait pas aussi grand au plus grand que celui de la 4G. En effet les déplacements des 5 G qui est censé se faire dans les zones urbaines un ajout de certains périphériques. Cependant, « elle peut contribuer à une augmentation du nombre de points atypiques », précise le rapport. En d’autres termes, vu que la portée du nouveau réseau plus courtes, il faudra alors installer plus d’antenne 5G. Cependant, une étude a démontré que les ondes sont moins dangereuses pour l’être humain à cause de sa faible pénétration dans les tissus humains.

Au-delà du danger pour l’être humain une autre approche a été émise, celle concernant les dangers du réseau 5G sur l’environnement. À ce niveau, l’équipementier Suédois Ericsson notait : « La consommation énergétique est susceptible d’augmenter de manière dramatique si la 5G est déployée de la même manière que la 4G ». « Un équipement 5G consomme 3 fois plus qu’un équipement 4G, et ajouter des équipements 5G aux sites existants (2G, 3G, 4G) conduira à doubler la consommation du site », mettait en garde le Jean-Marc Jancovici, un spécialiste des énergies. Il ajoute par la suite : « Cela revient à environ 10 TWh supplémentaires, soit une augmentation de 2 % de la consommation d’électricité du pays ». Cependant de leur côté, les équipementiers promettre de déployer le maximum de technologie pour réduire sensiblement la consommation. Le tien par exemple promesse une réduction de près de 30 % avec sa nouvelle technologie de refroidissement des équipements.

À la question de savoir si la 5G pourrait d’une certaine manière influencer la cybercriminalité, plusieurs interrogations été soulevées sur ce fait. Par exemple, si les fournisseurs d’équipements 5G aurait la possibilité d’espionner par exemple, les États dans lesquels seront déployés leurs appareils? Tel fut la même problématique qui est impliqué Huawei le géant chinois dans nombreux pays en Europe. C’est sur la base de cette crainte que l’entreprise chinoise a été littéralement évincée dans plusieurs pays tels que la France ou encore l’Angleterre. Pour la question de la cybersécurité, les experts sont littéralement unanimes. « La 5G favorise de nouveaux risques en terme de cybersécurité, notamment par la multiplication des points d’entrée et une infrastructure à la fois plus décentralisée », souligne Jean-Marc Jancovici. À cause de la rapidité au niveau des débits, « de grandes quantités de données peuvent être exfiltrées d’une organisation en quelques secondes », signifiait William Culbert, directeur Europe du Sud de BeyondTrust.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Réseaux industriels : la question essentielle de la visibilité

Avec la crise sanitaire que traverse le monde entier, nous avons pu assister à une convergence entre les réseaux.

La nécessité de sécuriser les systèmes informatiques industriels devenu plus qu’une nécessité. Pourtant la mise en place de moyens de sécurisation de ces systèmes nécessite d’abord de créer une visibilité de leur réseau OT. Pour ce fait, il y a malheureusement des obstacles qu’on ne peut pas ignorer.

Cet article va aussi vous intéresser : La majorité des systèmes et réseaux informatiques sont vulnérables à la cybercriminalité de petite catégorie

La co-fondatrice et Chief Business Development de Claroty, Galina Antova, spécialiste de la sécurité des environnements OT note sur ce point : « Comme dans tous les domaines de la cybersécurité, une cybersécurité industrielle efficace se résume fondamentalement à la mise en œuvre de contrôles qui réduisent les risques. Facile, non ? Mais une fois que s’est dit… par où commencer ? Là aussi la réponse semble évidente : dresser un inventaire complet du réseau, avec moult détails sur l’ensemble des actifs, leurs canaux de communications et les processus attachés. Mais bien que tout cela paraisse assez simple, la réalité est tout autre : l’un des défis fondamentaux auquel font face les RSSI en la matière est que la visibilité sur les réseaux de technologie OT (technologie dite « opérationnelle », ou industrielle) est particulièrement difficile à obtenir en raison d’une multitude de facteurs. ».

Alors notons les principaux obstacles qui rendent difficile une bonne visibilité sur les réseaux informatique industriels. Tout d’abord, il faut signifier que nous sommes dans un cadre de technologie non standardisée. En d’autres termes, les matériels informatiques dans le cadre des réseaux industriels pour avoir une durée de plusieurs dizaines d’années. Ce que signifie qu’au fur et à mesure que le temps passe, l’entreprise industrielle accumule de plus en plus actifs que ce soit sur le plan matériel ou sur le plan technique. Ce qui commence généralement à étendre et diversifier le site de production. Dans certains cas, les entreprises industrielles ont tendance à souvent mélanger les anciens matériels et les nouveaux dans le but d’en créer un meilleur. Ce qui pose un problème car ces matériels viennent souvent de fournisseurs différents.

Le second obstacle concerne généralement les protocoles, appelés dans ce contexte protocoles propriétaires. Généralement, les entreprises ont commencé à utiliser les mêmes protocoles déjà établi par le constructeur des appareils et matériels informatique. Les protocoles que généralement ne peuvent être déchiffrés que par l’utilisation d’outils spéciaux. Ce qui rend l’utilisation d’outils traditionnels un peu plus risqué dans la mesure où ils ne pourront pas offrir un bon son de visibilité sur la sécurité des réseaux OT.

Le troisième obstacle est relatif au coût que peut générer les perturbations potentielles. En effet « Comme les réseaux d’OT ont tendance à être fragiles avec une bande passante limitée, l’utilisation de systèmes d’analyse de vulnérabilité traditionnels conçus pour les réseaux informatiques plus robustes et mieux desservis peut entraîner la défaillance des dispositifs industriels et conduire, dans certains cas extrêmes, à la mise hors service d’usines entières. Étant donné que de nombreux environnements de production dépendent de la continuité opérationnelle pour assurer leur rentabilité, le coût d’un inventaire complet de l’OT est ainsi souvent jugé prohibitif. D’un autre côté, comme le coût potentiel de l’ignorance des menaces sur ces équipements l’est tout autant aux yeux du RSSI, cette dynamique pose un véritable dilemme à de nombreuses organisations ! » précise Galina Antova.

L’accès à distance se positionne comme étant le 4éme obstacle. En effet, l’équipe de support technique ont tendance à le plus souvent utiliser des connexions à distance. Il en est de même avec des fournisseurs tiers qui souvent sont chargés de la maintenance des actifs informatique. Avoir une bonne visibilité sur tes différentes périodes de connexion à distance est véritablement important. En particulier pour les audits, l’évaluation des risques ainsi que la gestion du changement. Le problème c’est que les systèmes généralement dédiés aux accès à distance n’ont pas été spécialement conçus pour les environnements industriels. Ce qui rend leur adaptation un peu plus compliquée.

« Ainsi, il est clair que si la visibilité est un facteur indispensable pour la sécurité des systèmes d’information traditionnels, elle ne l’est pas moins en matière d’informatique industrielle. Mais pour de trop nombreuses organisations encore, les spécificités des matériels et des réseaux de l’informatique industrielle ne sont pas suffisamment prises en compte par les solutions de sécurité génériques. La granularité dans la connaissance des configurations, des protocoles et configurations, notamment, n’est pas suffisante pour permettre de garantir le même niveau de sécurité que sur les réseaux de l’informatique bureautique ». Conclut Galina Antova.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage