Archives pour la catégorie Réseaux

Les réseaux informatiques ne sont pas aussi sécurisé que l’on peut le croire. Il existe toujours des failles de sécurité et cela fait toujours couler de l’encre dans les sujets d’actualité.

Les responsables de sécurité informatique en France face aux défis de la sécurité et de la performance des réseaux

Le rapport de Juniper Networks présenter très récemment sur une enquête réalisée sur le plan international portant sur les différents l’approche traditionnelle de la sécurité informatique de réseau.

Selon l’étude, le pratiquant la matière pose un véritable problème de conformité. D’un autre côté la question budgétaire reste toujours sensible. Avec le contexte de télétravail du au confinement de la population et le coronavirus, l’organisation du travail devient de plus en plus complexe.

Cet article va aussi vous intéresser : La question de la maintenance et de son adaptation

Il faut le fait par ailleurs que l’étude a porté sur l’interrogation de prêt de 1000 responsables Informatiques chargés de la sécurité de leurs organisations. Ayant un caractère mondiale, l’étude s’est réalisée en Allemagne, au Royaume-Uni, en Italie, en Israël, en France, au Pays-Bas et aux États-Unis.

Suite à l’analyse de la société, on peut tout simplement noter que la sécurité informatique représente un véritable casse-tête pour toutes les organisations. Surtout dans un contexte où le télétravail représente une norme professionnelle assez risquée. « Cette situation est aggravée par des problèmes de performance réseau, une incapacité à mettre à niveau l’ensemble du réseau et des tâches quotidiennes de maintenance qui freinent l’innovation. A cela s’ajoute le fait que la sécurité est souvent perçue comme une ponction de ressources plutôt que comme un véritable avantage commercial. Pour surmonter ces défis, les responsables informatiques aspirent à une visibilité plus complète au sein du réseau. Cette dernière leur offrirait davantage d’informations contextualisées qui amélioreraient la rapidité des outils de sécurité, le niveau d’automatisation et faciliteraient l’application généralisée des politiques. En parallèle de l’augmentation des besoins, cette approche permettrait aux équipes d’identifier de manière constante et fiable les informations les plus utiles, tout en évitant des coûts additionnels et en libérant les équipes pour qu’elles puissent poursuivre des projets plus stratégiques. » mentionne Vanson Bourne, responsable de l’étude.

On peut retenir principalement de l’étude les points suivants :

• 97 % des répondants ont reconnu avoir été face à des défis permanents lors de la sécurisation du réseau de leur organisation ;

• 100% des décideurs informatiques en France ont estimé et avoir été confronté à ce genre de pression ;

• 89 % des responsables informatiques en France et 86 % au niveau mondial ont déclaré qu’il était nécessaire de rendre encore plus fiable la performance réseau de leur organisation. Surtout dans une situation où le travail à distance a connu un boom non négligeable ;

• 48 % des équipes informatiques françaises un consacré la moitié de leur temps à des efforts de maintenant le réseau, ce qui a constitué un frein non négligeable pour l’innovation ;

• 86 % des professionnels français et 87 % au niveau mondial admis qu’ils étaient à la recherche d’une solution de sécurité informatique pouvant leur permettre d’avoir une meilleure visibilité sur les applications existantes ainsi que pour réduire les faux positifs tout en améliorant les temps de réponse face aux attaques Informatiques ;

• 68 % des professionnels français et 63 % sur le plan mondial ne vois pas la cybersécurité comme étant un actif pour moi générer de la valeur mais plutôt comme un centre de dépense ;

• 91 % des responsables Informatiques français 95 % au niveau mondial affirme collaborer avec plusieurs fournisseurs des solutions de sécurité en vue d’atteindre leur objectif en matière de cybersécurité. On parle ici en moyenne de 4 fournisseurs par organisation en France et 500 points de vue mondiale.

Face à ce résultat, Samantha Madrid, Vice-président des affaires et de la stratégie de sécurité chez Juniper Networks commente : « Les décideurs informatiques en charge de la sécurité sont clairement convaincus que la sécurité des réseaux est extrêmement importante, et que les défaillances entraînent un risque croissant pour leur organisation. Pour moi, la statistique la plus convaincante est que 99 % d’entre eux (100 % en France) s’accordent pour dire qu’un réseau conscient des menaces* apporterait des avantages à leur organisation. Alors que les employés travaillent de manière plus décentralisée et que les menaces deviennent de plus en plus sophistiquées, les professionnels de la sécurité sont confrontés à de nouveaux défis qui exposent les entreprises à des risques encore plus importants qu’auparavant. Il faut aux entreprises des réseaux conscients des menaces qui apportent vitesse et agilité à la sécurité de l’entreprise. Ils doivent être associés à une stratégie de sécurité connectée permettant à tous les éléments du réseau de travailler ensemble pour fournir une visibilité et une capacité d’action accrues là où cela compte le plus. L’ancienne façon de penser la sécurité n’est plus suffisante pour les entreprises devant conjuguer avec une nouvelle normalité. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les VPN pour contourner le blocage géographique, les avantages et inconvénients de ces outils

Aujourd’hui le besoin se fait de plus en plus ressentir au niveau de pouvoir surfer sur Internet sans que sa position géographique influence ce dont on peut avoir accès ou non.

Les outils informatiques utilisés pour répondre à ce besoin sont notamment le VPN. Cependant aujourd’hui, les plus pertinents par rapport aux besoins des internautes se font de plus en plus rares.

Cet article va aussi vous intéresser : Ces réseaux VPN qui n’ont pas tenu leurs promesses à l’égard de leurs utilisateurs

Précisons que le réseau virtuel privé, en anglais VPN (Virtual Private Network) permet à l’internaute de se connecter en faignant une position géographique provenant de notre espace, car le l’outil délocalise l’adresse IP en le faisant transiter par divers serveurs implantés un peu partout dans le monde.

Aujourd’hui le VPN s’est démocratisé, utilité varie selon les secteurs et selon les besoins. Pourtant les intéresse toujours de savoir si est convenable de l’utiliser à n’importe quel moment. Par exemple dans le cadre du travail ?

Jean-Marc Bourguignon, spécialiste en sécurité informatique par ailleurs formateur et cofondateur de Nothing To Hide (Association dont le but est de dispenser des cours sur l’apprentissage à distance de manière sécuritaire) répond à la problématique par la négative. Il affirme que : « L’intérêt d’utiliser un VPN sans avoir de sources à protéger ni d’identifiants de connexion professionnels est limité, voire quasi nul (…) Et l’argument selon lequel un VPN est indispensable en cas de connexion à un Wi-Fi public sert à légitimer l’abonnement à des services VPN grand public… sans que ce modèle de menace pour le tout-venant existe encore vraiment ».

Par ailleurs, il faudrait mentionner le fait que par le passé les réseaux virtuels Privés ont plusieurs fois été au cœur de plusieurs problèmes à cause de leur manque de fiabilité. Par exemple en 2015, grâce à des recherches effectuées des chercheurs en cybersécurité, il a été découvert sur plusieurs VPN, des failles de sécurité qui permettaient de collecter des informations importantes telles que l’adresse IP des utilisateurs. Déjà en 2018, 115 réseaux VPN on était accusé de récolter et garder les données personnelles de leur utilisateur ainsi que les sites visités par ces derniers comme le relevait, le journal française Figaro.

« Le problème de sécurité se déporte en réalité des navigateurs Web à des fournisseurs de VPN dont on sait généralement peu de choses », Explique Jean-Marc Bourguignon.

Durant le mois de juillet dernier, 7 fournisseurs de réseau virtuel privé basé à Hong Kong étaient encore accusé d’avoir divulgué des informations personnelles de ses utilisateurs en l’occurrence des adresses IP, des identifiants de connexions, des mots de passe ou encore des informations liées à des paiements.

Le conseil d’usage dans le secteur est clairement d’éviter au mieux les VPN offert gratuitement. Car, leur rémunération comme on le sait, puise dans la collecte et la mise à disposition des données personnelles des internautes. Par contre, il existe des services offrant des offres de chiffrement total qui permettent aux utilisateurs de protéger leurs données sans oublier qu’ils ne les conserve pas. On parle notamment de NordVPN, Surfshark, ProtonVPN.

En outre, l’utilité est-ce qu’on peut concéder VPN et le permettre de contourner le blocage géographique. Dans certaines Etats, tel que la Chine par exemple ou l’accès Internet est contrôlé d’une main de fer par le gouvernement, les réseaux Virtuels Privés permettent alors d’avoir accès à des contenus qui en vérité est interdit sur le lieu géographique en particulier. Cela est aussi l’exemple des célèbres chaînes de streaming Netflix, ou Disney + où les contenus varient selon la position géographique. Dans ce contexte utilisation du VPN va s’inscrire dans un cadre un peu illégal. « Les VPN viennent également trouver une utilité moins connue pour bénéficier de prix plus intéressants en ligne. Les sites de réservation de billets d’avion font, dans certains cas, varier leurs prix en fonction des pays. Le VPN évitera également à un internaute d’être reconnu lors d’une seconde consultation d’un site, et de voir les prix fluctuer en fonction de son intérêt pour telle ou telle réservation. Là encore, ces outils trouvent une utilisation spécifique et strictement délimitée. », souligne Elsa Trujillo, Journaliste BFM Tech.

En tant qu’outils informatiques, leurs valeurs et certaines mais il faudra faire attention.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le géant chinois Huawei est défendu par Bouygues Telecom qui saisi le conseil d’État en annulation de la loi l’empêchant de déployer ses antennes 5G sur le territoire Français

Selon les médias français et les informations qui circulent dans l’expansion, l’entreprise chinoise technologie Huawei est défendu par le géant français Bouygues, qui aurait saisi la haute juridiction pour exiger l’annulation de la loi qui interdit le déploiement par les opérateurs français de ses antennes 5G.

Cet article va aussi vous intéresser : Huawei face à l’exclusion Britannique

Il y a juste quelques semaines de cela Bouygues Telecom signifiait qu’il démontait l’ensemble de ces antennes 4G tournant avec les antennes fournies par le géant chinois Huawei. Et l’ensemble des équipements qui ne constitue qu’un septième de ses équipements de transmission.

Et il y a des mois de cela, l’administration française exprime clairement sa position quant à l’utilisation des technologies fournies par Huawei pour la production le futur réseau 5G en France. On retiendra simplement que Huawei est le grand indésirable dans tout cela.

Si certains opérateurs tel que Bouygues Telecom avaient opté pour les installations fournies par le géant chinois, ses concurrents tels que Orange avait déjà opté pour Nokia et Ericsson. Mais la décision de Bouygues doit être reconsidérée à cause de l’interdiction ferme concernant l’utilisation des installations Huawei après 2028. En effet il y a 1 ans de cela, la France adopter une loi portant sur les mesures de protection des infrastructures télécom. Une loi qui sera rebaptisée de manière ironique, « loi Huawei ». De façon concrète la loi exigeait que les opérateurs, obtiennent la validation du premier ministre avant le déploiement de tout équipement. Cependant suite à une décision de l’Agence nationale de sécurité des systèmes d’information le gendarme français de la cybersécurité, il a été observé de manière évidence que l’administration française n’avait pas l’intention d’autoriser les entrainements fournis par Huawei, tout le déploiement prévu sur le territoire français. Car d’une certaine manière les autorisations qui pourront être délivrées ne le seront que pour une durée limitée de 3 à 5 ans, alors que la limitation pour ses concurrents directs est de 8 ans. Et ce n’est pas tout. Après le délai d’utilisation, les équipements de Huawei ne pourront plus être utilisés sur le territoire français. En d’autres termes en si les opérateurs obtenaient les autorisations pour installer des antennes de l’entreprise chinoise, ils devront le désinstaller d’ici 2028.

Une décision qui ne fait pas l’affaire de tout le monde en particulier de Bouygues Telecom qui comptait sur les équipements des constructeurs chinois pour bâtir son infrastructure Telecom. Selon certaines informations provenant de l’Expansion : « Bouygues Telecom a décidé, le 23 juillet dernier, d’attaquer le gouvernement auprès du Conseil d’État. Cette saisine viserait tout simplement à faire annuler la loi Huawei qui l’empêche d’utiliser librement le matériel de l’équipementier. ». On se rappelle alors que durant le mois de février dernier, Martin Bouygues ouvertement d’attaquer l’État en justice s’il advenait que ce dernier excluait. Et c’est chose faite.

« Ce n’est pas la première réaction de Bouygues Telecom à l’encontre du gouvernement sur cette loi. Comme le rappelle l’Expansion, Huawei a déjà tenté de ralentir le calendrier de la 5G. Par ailleurs, résigné, le groupe télécom a également annoncé la semaine dernière le démantèlement des antennes Huawei de son réseau 4G dès cette année et ce jusqu’en 2028. » écrivait FrAndroid.

On notera tout simplement que selon le calendrier fourni par l’ARCEP sur la 5G, un lancement a été prévu pour les procédures d’attribution des fréquences en faveur des opérateurs d’ici l’automne 2020 c’est un lancement commercial de l’ensemble des offres portant sur la 5G pour les particuliers d’ici la fin de cette année.

 Tout ceci s’inscrit dans un contexte où l’entreprise chinoise est indexée dans une affaire d’espionnage. Comme le sais depuis l’année dernière, Huawei est prise en étau entre la Chine et les États-Unis. Le gouvernement de Donald Trump a créé le géant chinois d’espionnage pour le compte de l’État asiatique. Dans ce même élan, l’administration Trump fait appel à l’ensemble de ses alliés pour boycotter le produit des Chinois. Selon plusieurs analyses, il semblerait que la sécurité compromise avec les outils fournis par Huawei. Du moins, c’est ce qu’on peut retenir de l’argumentaire de l’Agence nationale de sécurité des systèmes d’information.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

3 000 antennes seront démontées par Bouygues Telecom

Récemment le groupe français des Telecom Bouygues annonçait récemment le démantèlement de près de 3000 de ses antennes en France, ce qui constitue un sur 7 de ces équipements jusqu’en 2028.

Il faut noter qu’une telle décision de français a été motivé par la méfiance que suscite Huawei aux autorités Françaises. Dans un certain contexte l’opérateur Français y a été contraint.

Une décision qui allait freiner de manière considérable le déploiement des antennes 5G pour les opérateurs mobiles opérant sur le territoire français. Cette utilisation et une installation d’antenne que jusqu’en 2028. Face à cette décision du gouvernement, l’opérateur Bouygues a décidé d’avancer les choses en prenant le devant. Il veut se débarrasser au plus tôt de ses antennes Huawei.

Cet article va aussi vous intéresser : La problématique de la 5G de Huawei en France : vers ou non un bannissement total

En effet, Bouygues annonçait déjà le jeudi dernier, suite à une déclaration de son directeur général adjoint, Olivier Roussat, la confirmation de retirer ses antennes 4G Huawei. « L’opérateur Bouygues Telecom va procéder d’ici à 2028 au retrait de 3000 antennes mobiles fabriquées par le chinois Huawei dans des zones denses en France », rapportait ainsi l’agence de presse Reuters. Bouygues Telecom tient à assurer que ce démantèlement aura « un impact financier limité ».

Le média français Le Figaro apporte déjà quelques précisions sur la décision de l’opérateur français. Comme nous le savons déjà Bouygues Telecom à l’instar de tous les autres opérateurs Français a été littéralement obligé de penser à cette alternative à travers une décision de l’Agence nationale de sécurité des systèmes d’information : « Bouygues Telecom a huit ans pour renouveler 3 000 de ses 21 500 antennes. Il s’agit d’équipements radio Huawei situés dans des grandes villes ».

Les agglomérations qui sont intéressées par ce démantèlement en 2020 seront Strasbourg, Brest, Toulouse et Rennes. Le changement de saison tu n continueront dans une grande ville en 2023, 2025 et enfin 2028.

Selon les dernières informations qui circulent, les antennes de Huawei seront remplacées par ceux du géant Européen Ericsson. Ceux qui ne change pas d’habitude sachant que le fournisseur suédois est le second qui produit Bouygues en antennes 4G après le géant chinois. De ce fait, ce démantèlement ne représente pas véritablement quelque chose d’exceptionnelle pour Bouygues lorsqu’on sait que ces antennes ne constituent que 1 sur 7 de ses équipements 4G. Du côté d’orange et de Free, aucune information concernant potentiel démantèlement. Quant à un autre partenaire privilégié de Huawei en France c’est-à-dire SFR, aucun communiqué pour l’instant concernant un potentiel démantèlement des antennes fournies par l’entreprise chinoise a été émis.

Si Orange et Free ne se sentent pas concernés par cette histoire, c’est tout simplement parce qu’ils ont tendance à utiliser de manière exclusive Nokia et Ericsson, en particulier pour Orange : « Tous les opérateurs ne partent pas sur les mêmes bases : certains vont devoir démanteler des équipements, d’autres pas ; donc ils ne peuvent pas tous être traités de la même manière », avait précisé durant le mois de juillet le patron de l’Anssi, Guillaume Poupard, lors d’une interview accordée à Les Echos.

Mais il faut rappeler que si la France n’interdit pas d’une certaine manière l’installation des antennes Huawei sur le territoire, ainsi que tout ce qui concerne les équipements 5G, ils m’en demeurent pas moins que le délai de conservation des équipements est de 2028. Une décision que l’Agence nationale de sécurité des systèmes d’information justifie en notant que : « le risque n’est pas le même avec des équipementiers européens, qu’avec des non-Européens ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La majorité des systèmes et réseaux informatiques sont vulnérables à la cybercriminalité de petite catégorie

La récente étude publiée par Positive Technologies a démontré que 61 % des réseaux et systèmes d’informations sont susceptibles d’être facilement attaqués et infiltré par des hackers débutants.

L’étude a aussi démontré qu’il suffit de 3 jours pour des cybercriminels de niveau moyen de compromettre les réseaux de toutes les entreprises incriminées.

Cet article va aussi vous intéresser : Les réseaux informatiques à l’épreuve du coronavirus

On a retenu en somme que 97 % des entreprises génèrent un trafic réseau jugé douteux par l’entreprise de sécurité. Ce même nombre a toujours du mal à détecter les programmes malveillants ainsi que les logiciels d’espionnage qui aurait été installés sur leur réseau ou qui est le fruit d’activités de cybercriminels.

Ces résultats ont été le fruit d’un ensemble de tests de Pentests un peu particulier réalisés par les hackers éthiques de Positive Technologies. Des façons de pratiquer les spécialistes de la firme ont fait des tentatives d’infiltration dans le réseau, de plusieurs entreprises. L’objectif était de pouvoir vérifier le niveau maximum le privilège d’administrateur qu’un cybercriminel pouvait détourner à son avantage lorsqu’il essayait de faire une attaque à distance, par le biais de privilèges des utilisateurs classiques tels les employés dont les identifiants auraient été dérobés.

Les tests d’intrusions réalisés par les spécialistes de Positive Technologies a aussi pour but d’évaluer l’efficacité des ressources de sécurité mises à disposition par la société cliente. Ils permettent aussi de mesurer les compétences des équipes de sécurité au niveau de la détection et de la prévention des cyberattaques. Et tout cela est un allure d’un ensemble inopiné l’exercice.

Signifions aussi que tout s’est réalisé à la demande des clients de Positive Technologies. C’est de cette expérience que l’entreprise a produit le rapport sur son étude. On retiendra alors que les spécialistes de la société de sécurité ont réussi à prendre le contrôle de tous les systèmes et réseaux informatiques des entreprises concernées par la phase de tests d’intrusion.

Par ailleurs, l’étude a aussi mis en évidence le fait que 61 % des entreprises qui ont été testés peut se faire pompe les droits d’administrateurs de domaine par des pirates informatiques débutants. Ce qui signifie que la sécurité n’est pas suffisamment organisée pour barrer la route à toute personne aux mauvaises intentions. Dans certains cas, 10 minutes ont suffi pour réussir à obtenir tous les pouvoirs d’administrateurs sur le système informatique de l’entreprise.

À toutes fins utiles, il faudrait préciser que la majorité des les actions d’intrusions réalisées par les cybercriminels ont tendance à se fonder sur certaines habitudes des utilisateurs ou même des responsables de système de sécurité pour que cela puisse passer inaperçue.

Ce qui signifie que lorsqu’il n’y a pas une bonne gestion, tel que le zéro Trust une bonne organisation et utilisation des outils d’attribution dynamique des privilèges d’administrateur, les pirates informatiques en la possibilité de mener aisément leurs actions, et les fait passer pour des actions légitimes. Le rapport compte 86 % des attaques fondée sur des actions légitime et 96 % des attaques de force brute dans le but de cracker le code et identifiant des utilisateurs ont réussi.

Le rapport de Positive Technologies soulève un fait récurrent mais assez inquiétant. Les mesures basiques de sécurité ne sont toujours pas respectées. À savoir l’absence de mise à jour régulière dans la majorité des logiciels utilisés. La mauvaise gestion des mots de passe, les mauvaises configurations des outils importants pour l’organisation du système et une mauvaise hygiène numérique de la part des employés.

« Lors d’attaques sur les réseaux internes, les pirates utilisent généralement des particularités des OS ou des mécanismes d’authentification Kerberos et NTLM pour collecter les informations d’identification et passer d’un ordinateur à l’autre. Par exemple, les pirates peuvent extraire des informations d’identification de la mémoire du système d’exploitation à l’aide d’utilitaires spéciaux, tels que MimiKatz, secretsdump et procdump, ou à l’aide d’outils embarqués du système d’exploitation, tels que taskmgr, pour créer un vidage mémoire du processus lsass.exe » souligne Dmitry Serebryannikov, le directeur du service d’audit de sécurité chez Positive Technologies.

L’Entreprise conseille donc à ses clients de ne pas utiliser les versions antérieures de Windows autre que Windows 8.1 Et Windows 10. De son côté Dmitry Serebryannikov préconise aussi de veiller à « placer les utilisateurs privilégiés dans le groupe Utilisateurs protégés ». Il note également le fait que « les versions récentes de Windows 10 et de Windows Server 2016 disposent de Remote Credential Guard, une technologie permettant d’isoler et de protéger lsass.exe contre tout accès non autorisé.  Et pour une protection supplémentaire des comptes privilégiés tels que les administrateurs de domaine, nous recommandons l’usage systématique d’une authentification à deux facteurs. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage