Archives pour la catégorie Réseaux

Les réseaux informatiques ne sont pas aussi sécurisé que l’on peut le croire. Il existe toujours des failles de sécurité et cela fait toujours couler de l’encre dans les sujets d’actualité.

3 000 antennes seront démontées par Bouygues Telecom

Récemment le groupe français des Telecom Bouygues annonçait récemment le démantèlement de près de 3000 de ses antennes en France, ce qui constitue un sur 7 de ces équipements jusqu’en 2028.

Il faut noter qu’une telle décision de français a été motivé par la méfiance que suscite Huawei aux autorités Françaises. Dans un certain contexte l’opérateur Français y a été contraint.

Une décision qui allait freiner de manière considérable le déploiement des antennes 5G pour les opérateurs mobiles opérant sur le territoire français. Cette utilisation et une installation d’antenne que jusqu’en 2028. Face à cette décision du gouvernement, l’opérateur Bouygues a décidé d’avancer les choses en prenant le devant. Il veut se débarrasser au plus tôt de ses antennes Huawei.

Cet article va aussi vous intéresser : La problématique de la 5G de Huawei en France : vers ou non un bannissement total

En effet, Bouygues annonçait déjà le jeudi dernier, suite à une déclaration de son directeur général adjoint, Olivier Roussat, la confirmation de retirer ses antennes 4G Huawei. « L’opérateur Bouygues Telecom va procéder d’ici à 2028 au retrait de 3000 antennes mobiles fabriquées par le chinois Huawei dans des zones denses en France », rapportait ainsi l’agence de presse Reuters. Bouygues Telecom tient à assurer que ce démantèlement aura « un impact financier limité ».

Le média français Le Figaro apporte déjà quelques précisions sur la décision de l’opérateur français. Comme nous le savons déjà Bouygues Telecom à l’instar de tous les autres opérateurs Français a été littéralement obligé de penser à cette alternative à travers une décision de l’Agence nationale de sécurité des systèmes d’information : « Bouygues Telecom a huit ans pour renouveler 3 000 de ses 21 500 antennes. Il s’agit d’équipements radio Huawei situés dans des grandes villes ».

Les agglomérations qui sont intéressées par ce démantèlement en 2020 seront Strasbourg, Brest, Toulouse et Rennes. Le changement de saison tu n continueront dans une grande ville en 2023, 2025 et enfin 2028.

Selon les dernières informations qui circulent, les antennes de Huawei seront remplacées par ceux du géant Européen Ericsson. Ceux qui ne change pas d’habitude sachant que le fournisseur suédois est le second qui produit Bouygues en antennes 4G après le géant chinois. De ce fait, ce démantèlement ne représente pas véritablement quelque chose d’exceptionnelle pour Bouygues lorsqu’on sait que ces antennes ne constituent que 1 sur 7 de ses équipements 4G. Du côté d’orange et de Free, aucune information concernant potentiel démantèlement. Quant à un autre partenaire privilégié de Huawei en France c’est-à-dire SFR, aucun communiqué pour l’instant concernant un potentiel démantèlement des antennes fournies par l’entreprise chinoise a été émis.

Si Orange et Free ne se sentent pas concernés par cette histoire, c’est tout simplement parce qu’ils ont tendance à utiliser de manière exclusive Nokia et Ericsson, en particulier pour Orange : « Tous les opérateurs ne partent pas sur les mêmes bases : certains vont devoir démanteler des équipements, d’autres pas ; donc ils ne peuvent pas tous être traités de la même manière », avait précisé durant le mois de juillet le patron de l’Anssi, Guillaume Poupard, lors d’une interview accordée à Les Echos.

Mais il faut rappeler que si la France n’interdit pas d’une certaine manière l’installation des antennes Huawei sur le territoire, ainsi que tout ce qui concerne les équipements 5G, ils m’en demeurent pas moins que le délai de conservation des équipements est de 2028. Une décision que l’Agence nationale de sécurité des systèmes d’information justifie en notant que : « le risque n’est pas le même avec des équipementiers européens, qu’avec des non-Européens ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

TikTok : Les Suédois interdisent à leur tour l’application chinoise de divertissement

De plus en plus, le réseau social d’origine chinoise est en train de se faire bannir des États.

Au-delà des États-Unis qui mène presque une guerre contre l’application chinoise, c’est autour de la Suède d’être opposée à l’utilisation de cet outil informatique à certains niveaux de son administration.

La raison pour laquelle le réseau social est suspendu en Suède assurer sa gestion des données personnelles de ses utilisateurs qui semble-t-il, ne correspond pas aux exigences de l’État européen.

L’Interdiction touche principalement les médias publics de l’État suédois. À ce titre les employés de ces organisations sont formellement interdit à l’utilisation de TikTok. L’idée serait que l’application de vidéo présentait des risques de sécurité

La semaine dernière, la SVT, la télévision publique chinoise a annoncé publiquement l’interdiction à son personnel d’utiliser l’application chinoise sur leur téléphone pour des raisons jugées de sécurité. Une interdiction qui suit celle la radio publique nationale il y a quelques semaines de cela. La télévision nationale s’explique lors d’un communiqué publier sur son site internet officiel « Le département de sécurité informatique de SVT a estimé que l’application TikTok livre plus d’informations (au groupe chinois Bytedance, propriétaire de la plateforme, ndlr) que ce qui pourrait être considéré comme nécessaire ».  Elle a ajouté par à la suite : « SVT a donc décidé que les employés n’ont pas le droit d’avoir l’application TikTok sur leur téléphone de fonction ». Selon cette dernière le personnel a été informé directement par des courriels.

Quelques semaines avant l’interdiction de la SVT, c’était à la radio publique SR, qui annonçait officiellement qu’elle allait interdire ses employés et collaborateurs d’utiliser cette application sur leur téléphone. Pour cette dernière, la gestion des données personnelles du réseau social d’origine chinoise ne serait « pas conforme aux exigences de sécurité que nous avons sur nos outils de travail, comme les téléphones de fonction » notait Claes Bertilson, le responsable presse de SR, lors d’une interview accordée à l’AFP.

A titre de rappel, il faut noter que TikTok, c’est un milliard d’utilisateurs actif par mois dans le monde, même si 51 % se trouve en Chine, composé essentiellement d’adolescents qui s’amusent à créer la vidéo courte, autour de thèmes essentiellement ludiques en suivant les concepts du moment.

Il ne faut pas non plus oublier qu’elle est au cœur de plusieurs tensions d’ordre politique et géopolitique. Notons d’abord l’opposition entre l’Inde et la Chine qui se conclut plutôt par la suppression de près de 59 applications chinoises, dont faisait partie TikTok par les autorités indiennes sur leur territoire. Un conflit qui ne va pas cesser de sitôt pour des velléités du aux frontières de l’Himalaya.

En plus du conflit qui oppose l’Inde à la Chine, il y a aussi le problème avec les États-Unis ou le président Donald Trump qui depuis des mois accuse le réseau social chinois d’utiliser les données personnelles générées par les utilisateurs américains à des fins de renseignements pour l’État chinois. Pour cette raison, il prend un décret qui a pour but d’interdire l’application sur le territoire américain dans un certain délai si les propriétaires de la plateforme ne consentent pas le céder à un acteur américain. Pour le moment, Microsoft et Twitter se sont proposés comme potentiels candidats en cas de potentielle cession.

Face à une telle situation, l’État chinois s’est insurgé et dénonce même la diplomatie américaine de « canonnière numérique » à travers les agissements de gouvernement de Donald Trump.

Par ailleurs, il faut noter qu’en France aussi, le réseau social chinois est sur la sellette. En effet, elle fait ainsi l’objet d’une enquête menée par la Commission nationale de l’Informatique et des libertés qui est une autorité administrative chargée de veiller à la bonne utilisation des données personnelles générer par les français. Ces investigations portent sur l’utilisation de ses données générées par le réseau social, et de fait, sa conformité avec le Règlement Général de la Protection Données (RGPD), la norme européenne en la matière. L’autorité française aurait révélé dans ses enquêtes des éléments relatifs aux « problématiques d’information des personnes, celles des modalités d’exercice des droits, les flux hors de l’UE, les mesures prises à l’égard des mineurs ». Que quoi placer TikTok sur la liste des programmes à surveiller de près.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La majorité des systèmes et réseaux informatiques sont vulnérables à la cybercriminalité de petite catégorie

La récente étude publiée par Positive Technologies a démontré que 61 % des réseaux et systèmes d’informations sont susceptibles d’être facilement attaqués et infiltré par des hackers débutants.

L’étude a aussi démontré qu’il suffit de 3 jours pour des cybercriminels de niveau moyen de compromettre les réseaux de toutes les entreprises incriminées.

Cet article va aussi vous intéresser : Les réseaux informatiques à l’épreuve du coronavirus

On a retenu en somme que 97 % des entreprises génèrent un trafic réseau jugé douteux par l’entreprise de sécurité. Ce même nombre a toujours du mal à détecter les programmes malveillants ainsi que les logiciels d’espionnage qui aurait été installés sur leur réseau ou qui est le fruit d’activités de cybercriminels.

Ces résultats ont été le fruit d’un ensemble de tests de Pentests un peu particulier réalisés par les hackers éthiques de Positive Technologies. Des façons de pratiquer les spécialistes de la firme ont fait des tentatives d’infiltration dans le réseau, de plusieurs entreprises. L’objectif était de pouvoir vérifier le niveau maximum le privilège d’administrateur qu’un cybercriminel pouvait détourner à son avantage lorsqu’il essayait de faire une attaque à distance, par le biais de privilèges des utilisateurs classiques tels les employés dont les identifiants auraient été dérobés.

Les tests d’intrusions réalisés par les spécialistes de Positive Technologies a aussi pour but d’évaluer l’efficacité des ressources de sécurité mises à disposition par la société cliente. Ils permettent aussi de mesurer les compétences des équipes de sécurité au niveau de la détection et de la prévention des cyberattaques. Et tout cela est un allure d’un ensemble inopiné l’exercice.

Signifions aussi que tout s’est réalisé à la demande des clients de Positive Technologies. C’est de cette expérience que l’entreprise a produit le rapport sur son étude. On retiendra alors que les spécialistes de la société de sécurité ont réussi à prendre le contrôle de tous les systèmes et réseaux informatiques des entreprises concernées par la phase de tests d’intrusion.

Par ailleurs, l’étude a aussi mis en évidence le fait que 61 % des entreprises qui ont été testés peut se faire pompe les droits d’administrateurs de domaine par des pirates informatiques débutants. Ce qui signifie que la sécurité n’est pas suffisamment organisée pour barrer la route à toute personne aux mauvaises intentions. Dans certains cas, 10 minutes ont suffi pour réussir à obtenir tous les pouvoirs d’administrateurs sur le système informatique de l’entreprise.

À toutes fins utiles, il faudrait préciser que la majorité des les actions d’intrusions réalisées par les cybercriminels ont tendance à se fonder sur certaines habitudes des utilisateurs ou même des responsables de système de sécurité pour que cela puisse passer inaperçue.

Ce qui signifie que lorsqu’il n’y a pas une bonne gestion, tel que le zéro Trust une bonne organisation et utilisation des outils d’attribution dynamique des privilèges d’administrateur, les pirates informatiques en la possibilité de mener aisément leurs actions, et les fait passer pour des actions légitimes. Le rapport compte 86 % des attaques fondée sur des actions légitime et 96 % des attaques de force brute dans le but de cracker le code et identifiant des utilisateurs ont réussi.

Le rapport de Positive Technologies soulève un fait récurrent mais assez inquiétant. Les mesures basiques de sécurité ne sont toujours pas respectées. À savoir l’absence de mise à jour régulière dans la majorité des logiciels utilisés. La mauvaise gestion des mots de passe, les mauvaises configurations des outils importants pour l’organisation du système et une mauvaise hygiène numérique de la part des employés.

« Lors d’attaques sur les réseaux internes, les pirates utilisent généralement des particularités des OS ou des mécanismes d’authentification Kerberos et NTLM pour collecter les informations d’identification et passer d’un ordinateur à l’autre. Par exemple, les pirates peuvent extraire des informations d’identification de la mémoire du système d’exploitation à l’aide d’utilitaires spéciaux, tels que MimiKatz, secretsdump et procdump, ou à l’aide d’outils embarqués du système d’exploitation, tels que taskmgr, pour créer un vidage mémoire du processus lsass.exe » souligne Dmitry Serebryannikov, le directeur du service d’audit de sécurité chez Positive Technologies.

L’Entreprise conseille donc à ses clients de ne pas utiliser les versions antérieures de Windows autre que Windows 8.1 Et Windows 10. De son côté Dmitry Serebryannikov préconise aussi de veiller à « placer les utilisateurs privilégiés dans le groupe Utilisateurs protégés ». Il note également le fait que « les versions récentes de Windows 10 et de Windows Server 2016 disposent de Remote Credential Guard, une technologie permettant d’isoler et de protéger lsass.exe contre tout accès non autorisé.  Et pour une protection supplémentaire des comptes privilégiés tels que les administrateurs de domaine, nous recommandons l’usage systématique d’une authentification à deux facteurs. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le réseau social chinois TikTok est accusé de collecter des informations à l’insu de ses utilisateurs

Au cœur d’une polémique, le réseau social chinois TikTok n’a pas été du tout discret sur ce coup.

En effet, déjà accusé à plusieurs reprises à d’espionner pour le compte de l’État chinois, ce dernier aurait, pour des utilités publicitaires, utiliser une faille de sécurité pour récolter certaines informations relatives aux terminaux des utilisateurs en particulier les adresses MAC. Et cela sans que ces derniers ne donnent leur accord explicite et volontaire.

Cet article va aussi vous intéresser : Le réseau social Chinois TikTok dans le collimateur des autorités québécois

Même si l’application chinoise a cessé d’utiliser cette astuce depuis le novembre 2019, il n’en demeure pas moins, qu’elle sera encore entachée par cette irrégularité. Selon les dernières informations, le réseau social aurait utilisé cette tactique de collecte illicite de données pendant près de 15 mois.

Cette information a été révélée par le Wall Street Journal, qui est dans ses écrits signifie que TikTok a littéralement détourné les informations pendant près de 1 ans. Les utilisateurs qui ont été ciblées selon le média américain était les utilisateurs de smartphones tournant sous l’OS de Google, Android. Cela s’apparente littéralement à un piratage informatique lorsqu’on sait que le consentement de ces derniers n’a pas été requis durant tout ce temps. Le journal américain mentionne que cette pratique aurait cessé à partir du 18 novembre 2019.

La raison pour laquelle le réseau social s’est intéressé aux adresses MAC des smartphones de ses utilisateurs, c’est tout simplement parce que c’est qu’un identifiant propre à la carte réseau de chaque terminal connecté à Internet. Il peut s’agir d’un smartphone d’une tablette, d’une console de jeux ou même d’un ordinateur. De par son unicité, à cette adresse va permettre d’identifier de manière persistante l’utilisateur, car il est incapable de ne la changer ni même de la réinitialiser.

Ainsi, collecter ces informations accroît le potentiel publicitaire de la plate-forme qui s’y adonne. Et cela peut-être une véritable source de revenu. En effet les adresses MAC permettent : « d’établir des profils de comportement du consommateur qui persistent malgré toute mesure de protection de la vie privée » pouvait-on lire sur le site 9to5Google. Dans ce cas de figure, la seule manière dont dispose l’utilisateur pour se libérer d’un quel suivi serait malheureusement de changer de terminal.

Concernant la collecte de l’adresse MAC, il faut noter que depuis 2015 le géant américain Google, l’a formellement est interdit sur sa plate-forme Android. Même avec le consentement de l’utilisateur, la pratique est formellement bannie par le géant américain. Ces derniers imposent applications présente dans sa boutique en ligne le PlayStore de ne pas collecter « des informations personnelles identifiables ou associées à un dispositif d’identification permanent ». La règle un club bien évidemment aussi bien les adresses MAC que les adresses IMEI et bien d’autres. Et bien sur la règle visiblement a été violée par le réseau social chinois. Selon le Wall Street Journal, TikTok se serait servi d’« une couche de chiffrement supplémentaire et inhabituelle » pour dissimuler, les informations qu’il collectait auprès des utilisateurs de son application Android. Un chiffrement qui malheureusement n’apporte de rien de plus pour la sécurisation de ces informations personnelles collectées. Si ce n’est bien sûr de rendre difficile de potentiel examens effectués par un tiers, pour s’informer des informations qui étaient récolté par l’application.

Interrogé par les journalistes du quotidien américain, les responsables de réseau social chinois n’ont pas tardé dans des commentaires. Ils ont tout simplement mentionné que la « version actuelle de TikTok ne collecte pas d’adresses MAC ». Du côté de Google, il a été indiqué qu’un examen minutieux sera livré pour éclaircir ma part d’ombre dans cette affaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La protection des réseaux industriels et les équipements connectés face à la cybercriminalité galopante

Durant le confinement, les cybercriminels ont profité pour étendre leur activité.

Ils n’ont jamais été autant à l’aise que durant cette période où le télétravail était devenu le standard professionnel pour une grande partie des entreprises. Ces derniers ont ciblé toutes les institutions et structures qu’ils pouvaient. On parle ici d’organisations sanitaires et médicales, d’organisations internationales et gouvernementales, d’entreprises industrielles, etc.

Ce phénomène s’est expliqué par le fait qu’une grande partie des activités sur internet en connu un boom non exigible. Sans oublier la quasi connexion des structures privées et publiques au réseau Internet. Selon une analyse de checkpoint, la société américaine spécialisée dans la fourniture de solutions de sécurité informatique, 92 % des entreprises industrielles, 63 % des entreprises en tout et 82 % des organismes de soins de santé utilisent ou ont utilisé des équipements connectés. Ensemble toutes les entreprises sont exposées à la cybercriminalité dans ce genre de contexte. Car à y regarder de près, presque tous les outils sont connectés à Internet directement ou indirectement, car nous auront forcément :

– caméras IP,

– ascenseurs intelligents,

– moniteurs patients,

– machines d’IRM et

– systèmes de contrôle industriels.

Si cela facilite les activités de la majorité des actions de l’entreprise, il n’en demeure pas moins que tous les appareils connectés sont de nature à rendre encore plus faciles de nombreuses les opportunités de cyberattaque. Pour illustrer nos propos, l’entreprise de cybersécurité Checkpoint avais mentionné dans son rapport que 82 % des organisations de santé et 67 % des entreprises ont connu au moins une fois, des incidents de sécurité touchant leurs équipements connectés.

 Malheureusement, la connexion de ces équipements à votre réseau informatique étend la surface d’attaque et ajoute des points d’entrée que les pirates informatiques peuvent cibler. Le risque est réel puisque 67 % des entreprises et 82 % des organismes de soins de santé ont connu des incidents de sécurité liés aux équipements connectés.

Avec tout soucis, il faudrait tenir compte des infrastructures dites critiques et l’impact de potentiel cyberattaque à l’encontre de ces structures. A ce propos, Olivier Kauf de Checkpoint souligne : « Les infrastructures critiques comprennent l’eau que nous buvons, l’électricité qui alimente nos foyers et le transport de cargaisons dans le monde entier par mer, terre et air. Elles aiguillent les services d’urgence et veillent à ce que notre circulation se déroule sans encombre. Elles automatisent la fabrication des produits que nous utilisons quotidiennement et alimentent notre industrie en pétrole, en gaz et en énergies renouvelables. Elles contrôlent même les systèmes de gestion des bâtiments dans les hôpitaux, les Datacenters et les bureaux.

Comme vous pouvez le voir, une attaque contre les infrastructures critiques peut avoir des répercussions sur presque tout le monde. (…) Le risque pour la sécurité est considérablement amplifié. (…) Les cyberattaques contre les infrastructures critiques ont augmenté de 2 000 % en 2019, perturbant souvent des activités essentielles. Le télétravail, rendu obligatoire par le coronavirus, a amplifié le risque pour la sécurité. Il y a actuellement une pénurie de travailleurs dans les infrastructures critiques et, en raison d’arrêts-maladie et des mesures de quarantaine, davantage d’employés travaillent à distance avec moins de contrôles de sécurité sur leurs réseaux personnels que sur les réseaux de leurs lieux de travail. ».

Avec la multiplication des services à distance, notamment lors de la lutte contre le coronavirus, la mise contact à distance d’un employé et le réseau de son entreprise, a ouvert plus de frontières qu’il ne devrait. Comme le dit les spécialistes, les surface d’attaque se sont élargies. Par exemple si le terminal, où tout autres périphériques de stockage ou de connexion utilisés par un employé qui travaille depuis chez lui est infecté, cela expose grandement les entreprises en particulier lors de retour après le confinement au bureau « car les pirates peuvent utiliser les privilèges de ce collaborateur pour se déplacer latéralement, et passer du réseau informatique au réseau industriel et aux systèmes de contrôle des usines. Une fois parvenus aux systèmes de contrôle, les pirates peuvent superviser et manipuler les composants opérationnels, notamment en lisant les commandes ou en les modifiant pour perturber les activités. » mentionne l’expert de Checkpoint. « La surface d’attaque des systèmes de contrôle et la fréquence des attaques augmentent, avec 61 % des incidents perturbant les réseaux industriels des entreprises et touchant les processus de production. Sécuriser les infrastructures critiques d’aujourd’hui contre les cyberattaques est plus difficile que jamais pour plusieurs raisons. » s’inquiète ce dernier.