Archives pour la catégorie Réseaux

Les réseaux informatiques ne sont pas aussi sécurisé que l’on peut le croire. Il existe toujours des failles de sécurité et cela fait toujours couler de l’encre dans les sujets d’actualité.

Les réseaux informatiques à l’épreuve du coronavirus

À cause de cette crise sanitaire sans précédent, des géants des secteurs du numérique tels que Google, Amazon, IBM, Cisco ou encore Apple ont dû déployer des moyens considérables pour assurer le bon fonctionnement des réseaux et infrastructures informatiques qui furent sollicités et qui le sont toujours, à un rythme jamais vu auparavant.

Cet article va aussi vous intéresser : Les pirates informatiques continuent toujours de profiter du coronavirus

Le trafic d’Internet a explosé car les gens sont beaucoup plus connectés qu’avant. Les individus lambda comme les professionnels, pour la plupart des non habitués ont recouru aux différents services numériques pour leurs besoins quotidiens. En particulier les professionnels qui ont vu leurs moyens et méthodes de exercice habituel basculer vers le télétravail. Alexis Kuperfis notait « Avec la propagation du coronavirus, de nombreuses entreprises obligent leurs employés à travailler à domicile, ce qui impose un stress imprévu aux technologies de mise en réseau à distance et pose des problèmes de bande passante et de sécurité. ».

Si au cours de ces 10 dernières années, le nom des télétravailleurs a augmenté jusqu’à atteindre le nombre de 4 millions. Ces derniers mois la pandémie de coronavirus et ses effets ont causé une augmentation fulgurante de ce nombre des sortes à rendre difficile la capacité des machines et programme informatique à assurer un fonctionnement correct et efficace du système informatique.

D’un autre côté, l’utilisation du VPN aux États-Unis a connu une croissance de près de 53 % seulement entre le 9 et le 15 du mois de mars, selon le fournisseur VPN Atlas. Cette utilisation n’a cessé de croître depuis lors. Du côté de l’Italie, une avancée au niveau de l’utilisation des VPN a été observé à hauteur de 112%. La directrice de l’exploitation d’Atlas VPN, Rachel Welch, notait dans un communiqué : « Nous estimons que l’utilisation du VPN aux États-Unis pourrait augmenter de plus de 150 % d’ici la fin du mois ».

Les entreprises ont reconnu de façon unanime que cela n’est pas du tout évident de prendre en charge toutes ces technologies de réseau, surtout avec des utilisateurs qui sont sont dispersés sur des sites différents et à distance, en contact direct avec les centres de données. Sachant ici le risque non négligeable sécurité.  C’est pour cette raison, les professionnels de la sécurité, les responsables des systèmes des d’informations où l’ensemble de l’équipe IT devrait déployer un ensemble de protocoles pour s’assurer que la connexion répondent aux normes de sécurité définies par l’entreprise. « Les éléments de la large bande à domicile, comme le FAI et le DNS et le Wi-Fi, devraient vraiment faire partie d’une certification d’entreprise de réseaux appropriés pour le travail à domicile » notait Tom Nolle, président de CIMI Corp. Il déclare par la suite : « Je trouve que les services DNS comme ceux de Google sont moins susceptibles d’être surchargés que les services des FAI, ce qui suggère que les utilisateurs devraient être obligés d’adopter l’un d’entre eux. OpenDNS est également bon. La sécurité des réseaux Wi-Fi domestiques est également un problème. ». Il signifie par ailleurs « Les professionnels de l’informatique devraient exiger des travailleurs qu’ils soumettent des captures d’écran de leurs configurations Wi-Fi afin de valider le cryptage utilisé. Les travailleurs à domicile contournent souvent une grande partie de la sécurité intégrée dans les entreprises. ».

Concernant l’usage du VPN, les différents acteurs du secteur non pas un avis unanime. « Les acteurs du secteur sont divisés sur l’utilisation du « split tunneling » pour minimiser les problèmes de capacité dus au coronavirus. Les VPN peuvent être configurés pour permettre le « split tunneling », où seul le trafic destiné au réseau d’entreprise passe par le VPN » a indiqué M. Wertkin de la firme BlueCat. « Le reste du trafic va directement sur l’internet en général, ce qui signifie qu’il n’est pas soumis aux contrôles de sécurité imposés par le tunnel et par les outils du réseau d’entreprise, ce qui constitue un problème de sécurité. » ajoute-t-il. Une telle configuration peut causer très facilement la compromission des terminaux utilisés par des collaborateurs à distance via Internet. Un tel cas de figure qui mettrait automatiquement en danger l’ensemble des systèmes et réseaux informatiques de l’entreprise ainsi que les données gérées par celui-ci.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand les équipes IT négligent la puissance des réseaux

Selon une étude menée par Forrester Research, société d’analyse et VMware, firme de fourniture de solutions réseaux, les équipes en charge de la sécurité et de l’informatique, dans la définition de leurs stratégies, 48 % des responsables des systèmes d’information en France estiment qu’il est très difficile d’avoir une visibilité parfaite de leur réseau.

Cet article va aussi vous intéresser : Sensibiliser les entreprises à la sécurité informatique

Observation qui est du moins étonnant dans le sens où l’importance accordée au réseau dans la connectivité et la mise en relation des applications est des plus en plus en vogue. Ce problème de visibilité au niveau sur les réseaux est une préoccupation que la majorité des responsables informatiques partagent. Et pour cause, il existe toujours un déséquilibre entre les équipes affectées à la sécurité et celle affectée à informatique et 32 % de ces responsables n’ont pas encore prévu d’établir une stratégie visant à la consolidation des différents secteurs que sont informatique à la sécurité.

Par ailleurs, parmi les équipes qui participent à la mise en place de la stratégie de sécurité en entreprise, seulement 40 % les équipes dédiée au réseau participent alors que 68 % de ses équipes sont utilisées lors de l’exécution de la même stratégie. Ce qui démontre clairement la négligence.

Tout ceci s’oppose à plusieurs positions visant à placer le réseau comme pièce maîtresse dans la résilience au niveau de la sécurité. D’ailleurs, près 43% d’organisation européennes l’ont reconnu officiellement.

De plus, il existe encore une indécision sur quelle équipe aura la responsabilité de la sécurité des réseaux entre les équipes de sécurité et les équipes informatique. Ce qui fait que jusqu’à présent, l’on a du mal à déterminer avec précision le rôle de du réseau en matière de sécurité informatique. « Les entreprises recherchent l’agilité nécessaire pour s’adapter à l’évolution rapide des conditions du marché. Cela passe par la capacité à connecter et sécuriser efficacement toute application – traditionnelle ou moderne – de façon cohérente, du datacenter à n’importe quel environnement de travail, au travers de tous clouds. Elles peuvent y parvenir grâce au Virtual Cloud Network. Le réseau doit faire partie de l’ADN de toute stratégie moderne de sécurité, de cloud computing et de déploiement d’applications. Il doit être vu comme un élément stratégique de la transformation numérique et non pas comme un simple tuyau », souligne Pierre Ardichvili, le Directeur Réseau et Sécurité chez VMware France.

L’étude de Forrester et de Vwmare a aussi prouvé quelque chose qu’il ne faut pas négliger : la différence de priorité pour les équipes de sécurité et les équipements informatiques. En effet, les équipes de sécurité ont en priorité de réduire au maximum les incidents pour vous mettre en mal le système d’information. Du côté des équipes informatiques, l’objectif est de rendre plus efficace le flux de la transaction du système. Pourtant, 36% des responsables interrogés estiment que consolider les stratégies entre les différentes équipes avec au centre le réseau pourrait permettre de réduire au maximum la menace et d’accroître l’efficacité du système. « Grâce au réseau, l’augmentation de la connectivité est exponentielle et l’adoption du multi-cloud pour créer, exécuter, gérer et sécuriser les applications est facilitée, depuis le centre de données jusqu’au cloud public et au cloud périphérique (…) La possibilité que le réseau puisse être utilisé pour protéger les données dans toute l’organisation, de bout en bout, est au cœur de cette stratégie.

Cependant, celle-ci n’est réalisable que si le réseau est défini par logiciel, et seulement par le biais d’une approche cohésive et collaborative au sein du département informatique. Le cloud virtuel offre une connectivité ainsi qu’une sécurité cohérente et omniprésente pour les applications et les données, où qu’elles se trouvent », notait Pierre Ardichvili. Il conclura en ces termes : « La sécurité devrait être davantage considérée comme un sport d’équipe, mais de nombreuses organisations continuent d’adopter une approche cloisonnée. La clé du succès des équipes IT et des équipes de sécurité est de collaborer, en partageant les responsabilités et les plans, et en s’assurant que chaque composant de la sécurité, y compris la mise en réseau, soit intégré à la stratégie dès le début. ».

On peut retenir alors, que le réseau est un pan essentiel qu’il ne faut pas mettre de côté au profit de la sécurité ou de l’informatique générale.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les réseaux télécoms et la sécurité des données

Depuis un certain moment, face à une augmentation des employés en télétravail.

Le travail à distance aujourd’hui est devenu une exigence que la situation sanitaire mondiale a imposé à beaucoup d’entreprises. Selon le ministère du travail français, on peut compter comme utilisant ces derniers temps, la collaboration à distance près de 12,4 millions d’élèves et 2,2 millions de salariés. Phénomène qui augmente de manière exceptionnelle la consommation d’Internet sur le plan mondial. Une telle situation met à rude épreuve les réseaux des télécoms. Les fournisseurs en charge de maintenir tout ce système sont confrontés comme jamais auparavant à une responsabilité plurielle. S’assurer de la qualité de la bande passante qui est de plus en plus consommée, tout en veillant à un minimum de sécurité pour les utilisateurs, car les cybercriminels chercheront à en profiter.

Cet article va aussi vous intéresser : Les failles de sécurité de la 5G

Par ailleurs, cela pose la problématique de la vulnérabilité vulnérabilité des réseaux. Pour Philippe Alcoy de chez Netscout : « La vulnérabilité des réseaux télécoms n’a rien de nouveau et n’est certainement pas née des changements de pratiques récentes des utilisateurs. Toutefois, forts de l’expérience des 8,4 millions d’attaques par déni de services (DDoS) sur les réseaux identifiés en 2019, il y a fort à parier que les cybercriminels ne resteront pas passifs face aux portes de la ʺcaverne d’Ali Babaʺ qui se sont ouvertes devant eux. ». En clair, les vulnérabilités sont bel et bien présentes.

Et de manière sur les pirates informatiques ne vont pas se priver d’en profiter. Alors l’on s’interroge de savoir comment faire pour ne pas trop en souffrir. Selon l’expert il faut anticiper. La majeure partie des attaques connu sur les réseaux de Telecom sont fixé sur déterminant particulier. « L’heure est donc à l’anticipation et à la gestion des risques. De plus, une hausse de 64 % de la fréquence des attaques DDoS contre les réseaux mobiles a été enregistrée entre le 2e semestre 2018 et la même période en 2019, principalement en raison des jeux en ligne et sur mobile respectivement, via l’utilisation de smartphones comme point d’accès sans fil et de connectivités 4G ou LTE.

Rapportés à la période de confinement, ces cas de figure sont probablement toujours d’actualité au sein de nombreux foyers, et viennent s’ajouter à la complexité réseau actuelle. ». Explique l’expert. Par conséquent, être informé de la situation et de l’évolution de celle-ci est une nécessité pour les fournisseurs et les équipes IT de proposer des schémas de fonctionnements qui pourrait faciliter la construction d’une architecture de sécurité. Ils pourront dans ce contexte assurer la protection des données des différents utilisateurs de leurs systèmes. Par exemple, en identifiant des comportements inhabituels sur les serveurs cloud, ils seront en mesure de stopper toute forme de tentatives d’activités malveillantes. « Tout d’abord, elles ont besoin d’une vue d’ensemble sur les paquets de données qui transitent sur le réseau. Cela leur permet d’exécuter des fonctions de gestion des flux clés, telles que la conversion du débit, l’agrégation des données ou encore l’équilibrage de charge, agissant comme un agent de trafic et éliminant la charge des systèmes de sécurité. En parallèle, ils assurent une surveillance ininterrompue en cas de coupure de courant ou de panne d’outils, ce qui permet de rééquilibrer rapidement le trafic. » conseille Philippe Alcoy. Les conseils dans ce contexte, qu’il y ait une collaboration entre les opérateurs de téléphonie mobile et les équipes IT, car la dépendance à ce niveau est bien réelle.

Surtout en cette période où être connecté aux réseaux pratiquement à tout moment est devenu une exigence. « En d’autres termes, les équipes IT, elles-mêmes soumises à du travail distant, ont besoin d’une visibilité complète sur les données à protéger et sur les flux de paquets. » note-t-il. De la sorte, les équipes IT peuvent non seulement assurer une continuité dans leur action, mais elles peuvent aussi adapter leur système de sécurité de sorte à ce que les opérateurs de Telecom ne traitent pas le trafic de manière standard pour faciliter l’identification des anomalies. Et cela serait une bonne chose dans la mesure ou l’on sait que les réseaux utilisés par les usagers sont dispersés généralement et soumis à certaines contraintes des opérateurs locaux.

Pour Philippe Alcoy, la meilleure manière d’assurer une meilleure sécurité des données des usagers, il faudrait clairement associer les outils de surveillance des opérateurs au outils de sécurité des experts IT. « En effet, les outils de sécurité combinés à ceux de surveillance du réseau permettront aux entreprises de maintenir la protection de leurs données gérées en travail à distance par leurs employés. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Interdiction ou non de la 5G de Huawei en Allemagne : une mission difficultueuse pour les conservateurs de Angela Merkel

L’installation de la 5G à travers les infrastructures du géant chinois Huawei a toujours fait débat en Europe précisément en Allemagne.

Si d’un côté les conservateurs au pouvoir semble pencher de la balance de ceux qui ne veulent pas de Huawei à ce niveau, il n’empêche qu’imposer leur avis ne sera pas une mince affaire.

Cet article va aussi vous intéresser : La 5G- une rupture en matière de Sécurité informatique

Récemment, un document a été produit par les responsables du parti démocrate-chrétien en réponse aux différentes préoccupations émises par d’autres membres qui estiment tous que le géant chinois représentent une menace à ne pas négliger pour la sécurité de l’Allemagne. Le but de ce document est de pousser le gouvernement a enfin se décider sur la question de l’installation de la 5G par Huawei.

Apparemment, le parti démocrate-chrétien s’en tient tout simplement l’acceptation de l’installation de l’équipementier chinois à l’instar de la Grande-Bretagne qui a décidé de ne pas répondre à l’appel du président américain d’interdire Huawei en Europe. Alors ce groupe ne fonde pas son approche sur la gestion des risques, mais semble plutôt tenter par une acceptation pure et simple. « Les acteurs étatiques disposant de ressources suffisantes peuvent s’infiltrer dans le réseau de tout équipementier », expliquait-il. « Même avec des contrôles techniques complets, les risques de sécurité ne peuvent pas être complètement éliminés – ils peuvent au mieux-être minimisés. (…) Dans le même temps, nous ne sommes pas sans défense contre les tentatives d’écoute sur les réseaux 5G. L’utilisation d’une cryptographie forte et d’un cryptage de bout en bout peut garantir la confidentialité des communications et de l’échange de données. »

En outre, les deux camps devraient trouver forcément un terrain d’entente. La plus difficile à convaincre seront notamment le groupe de parlementaires ayant une vision pro américaine. Ce groupe est dirigé par le chef de la commission des affaires étrangères du parlement, Robert Roettgen. Cela est un préalable important surtout que doit se tenir à Munich la conférence sur la sécurité à laquelle doit assister le secrétaire d’État des États-Unis, Mike Pompeo et Wang Yi, le ministre des affaires étrangères de la Chine.

La position de l’Allemagne se comprend très aisément. Le doute subsiste entre l’idéal de sécurité nationale qui semble mise en danger depuis les doutes émises par le gouvernement américain, et la question de l’économie, en envisageant une certaine dépendance de l’Allemagne aux infrastructures de Huawei. En effet, se débarrasser de l’équipementier chinois peut s’avérer assez onéreux pour l’économie allemande, car ces trois opérateurs de réseau de téléphonie sont client de Huawei, sans oublier les potentiels représailles du gouvernement chinois en cas d’exclusion. Ce qui fait que le gouvernement allemand continue de tourner en rond. Même si le document essaie tant bien que mal de décrire la position de l’Allemagne vis-à-vis de ce problème à travers cette déclaration : « Les équipementiers ne peuvent faire confiance que s’ils remplissent de manière vérifiable un catalogue de sécurité clairement défini qui exclut toute influence d’un État étranger sur notre infrastructure 5G ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quand le DNS devient un « Backdoor »

L’un des risques majeurs courus par la majorité des entreprises privées comme publiques est bien évidemment le vol de données.

Dans la pratique, le DNS s’avère être un atout pour les cybercriminels pour réaliser leur forfait. Parce que nous apercevons généralement qu’il n’est presque jamais inspecté, durant les contrôles de sécurité.

Cet article va aussi vous intéresser : Le DNS-over-HTTPS (DoH) de Firefox serait-il mauvais ?

« Le DNS peut être considéré comme un réseau de routage et de mise en cache déployé mondialement qui connecte à la fois l’Internet public et privé. » selon Dan Kaminsky. C’est pour cette raison que l’on s’interroge sur la sécurité du DNS. Ne constitue-il pas une porte pour les pirates informatiques sur l’accès des données importantes, voir sensibles ?

En pratique oui cela est totalement possible. Car malgré les différentes stratégies modernes utilisées par les entreprises pour sécuriser leurs systèmes d’information, les cybercriminels ont toujours la possibilité de les Infiltrer en passant par le DNS. À travers quoi, ils injectent des codes malveillants, volent des données ou détournent le trafic.

Mais essayons d’abord de déterminer les différentes manières pour les pirates informatiques de profiter des failles du DNS

1- Le vols de données sensibles

Concernant l’usage du DNS pour l’exfiltration de données sensibles, Jacques Macherel, CEO eb-Qual SA, notait ceci : « Dans le cas d’une tentative d’exfiltration de données, l’augmentation drastique des requêtes qui sortent du réseau devrait rendre facile la détection du transport malintentionné des données. Or ce n’est pas toujours le cas car, pour éviter d’être détectés, les cybercriminels regorgent d’astuces, telles que le «Slow Drip», où l’envoi des requêtes au DNS est ralenti afin de rester discret et de ne pas déclencher une alerte; ou encore l’usurpation d’adresses IP, où la source IP est réécrite dans les requêtes, donnant l’impression que celles-ci proviennent de clients différents. Une sécurité de réseau qui fonctionne devrait pouvoir empêcher cela au niveau des ports du switch, mais ce n’est souvent pas le cas. »

2- Les accès frauduleux aux réseaux

Pour placer des codes malveillants dans le système de leur victime, les pirates informatiques ont aussi pour opportunité de se servir du DNS pour cela. S’ils sont compétents, ils pourront même manipuler les codes de telle sorte à accéder de manière frauduleuse au réseau et mener des actions en principe réservé aux administrateurs.

3- Le DNS Tunneling

Cette notion est définie par notre expert Jacques Macherel. Pour lui : « Le tunneling est la méthode qui encode les données d’un autre programme ou protocole dans les requêtes ou les réponses du DNS. ». Il ajoutera par la suite « Le tunneling inclut souvent du code malveillant qui peut être utilisé pour attaquer le serveur DNS et pour contrôler à distance les serveurs et les applications. ». Selon lui de façon générale, les pirates informatiques se servent du trafic généré par le protocole IP en passant par le port DNS 53, ce  qui leur permet d’exploiter certaines données. « Le port 53 n’est généralement pas vérifié par les Firewall, c’est aussi souvent le cas pour les Firewall de nouvelle génération. De plus, différents outils disponibles sur Internet (Iodine, SplitBrain, etc.) permettent d’utiliser le tunneling de manière malicieuse sans nécessiter de connaissances pointues dans le domaine. » explique-t-il.

Par ailleurs, l’on sait que détecter les attaques DNS n’est pas choses aisée. Surtout avec des équipements passifs. Fort heureusement, il possible de parer cette défaillance. En effet, il existe des solutions particulières et même des spécialistes pour augmenter la base sécuritaire de vos données. De plus, les fabricants commencent à mettre en place, de plus en plus des outils permettant de prédire les formes d’atteinte au DNS, assurant ainsi la première forme de barrière à l’usage de ces outils comme porte dérobée.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage