Archives par mot-clé : réseaux informatiques

La gestion des réseaux informatique à distance

On est tous d’accord pour dire que la pandémie à coronavirus affecté d’une certaine manière la sécurité des infrastructures informatiques à travers le monde.

Pas seulement la sécurité, l’organisation des services IT dans son ensemble. En effet, pour s’adapter aux exigences de la pandémie telles que le confinement des populations, la majeure partie des entreprises ont dû migrer vers le télétravail. Ce qui a eu pour conséquence immédiate, l’ouverture des réseaux informatiques vers des accès extérieur. Du côté des collaborateurs, la vie privée la vie professionnelle Se sont malheureusement mélangées. Un système qui a d’une manière assez pratique mis à rude épreuve l’ensemble des systèmes informatiques et infrastructures numériques des entreprises.

Cet article va aussi vous intéresser : La gestion de la vie privée sur les réseaux sociaux

Le covid-19 a aussi été l’une des causes pour la migration massive vers le cloud.

« La crise sanitaire liée à la CoVid-19 a un impact considérable sur l’IT des entreprises. En effet, les équipes informatiques doivent s’adapter à une nouvelle normalité mixant des modes de travail hybride (présentiel et distanciel), réduisant comme peau de chagrin la frontière entre vie professionnelle et vie personnelle (la vie de bureau, mais à la maison) mettant à rude épreuve les réseaux/infrastructures informatiques et les “objets” qu’il compte en son sein. Ceci pour assurer une bonne expérience utilisateur, mais également la continuité de service. Ainsi, le réseau des entreprises et leur équipe dédiée ont dû gérer rapidement les changements induits par l’hybridation du travail (recours massif au Cloud, télétravail, mise en place de nouveaux outils informatiques sur le réseau, shadow IT). », explique André Schindler, Directeur général EMEA chez NinjaRMM.

« Les réseaux d’entreprise prennent en charge des opérations de grande valeur qui stockent des données privées, fournissent des canaux de communication et prennent en charge tous les aspects de l’organisation. Les professionnels de l’informatique doivent maintenir des niveaux de service réseau élevés, une sécurité renforcée et une visibilité constante de l’infrastructure informatique. Grâce à la transformation numérique généralisée, le réseau d’entreprise moderne est devenu de plus en plus difficile à gérer pour les services informatiques. » ajoute ce dernier. Dans ce cas, l’utilisation de méthodes de surveillance à distance et de gestion qui avant la crise sanitaire était très importante devient littéralement nécessaire.

Dans une certaine mesure face aux obligations des responsables de système d’information, on peut clairement dire qu’il faut mettre en place une ensemble de moyens susceptibles de faciliter la gestion et la surveillance du réseau informatique :  pour cela, André Schindler propose 4 bonnes pratiques à la matière :

1- Toujours avoir un œil sur le réseau : en d’autres termes, le responsable chargé du système informatique doit faire en sorte d’avoir une vision claire et nette de tous les appareils connectés au réseau informatique. Il doit aussi observer l’ensemble des flux des données et résoudre rapidement les problèmes bien évidemment en sachant les anticiper avant qu’elles ne surviennent dans la majeure partie des cas.

2- Opter pour l’optimisation des réseaux informatiques et humaines : peu importe la stratégie IT, il faudrait s’assurer avoir suffisamment de main d’œuvre pour la surveillance réseau et si que la qualité des équipements suffisantes pour un travail beaucoup plus efficace. En d’autres termes en il faudrait que l’investissement soit optimal dans les ressources humaines et dans les ressources d’équipements informatiques.

3- Être prévenant : il est important d’anticiper l’évolution ainsi que les besoins qui peuvent s’annoncer dans le futur. En effet les exigences informatiques de nos jours ne peuvent pas être les mêmes au fur à mesure que le temps passe. Il faut bien évidemment trouver un moyen d’adapter tout cela.

4- Se protéger face à la menace informatique : aujourd’hui la question de protection est plus qu’une évidence. En effet, on sait très bien que la menace informatique grandit de plus en plus. Il faut alors se préparer et s’équiper en conséquence.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Rançongiciel : les entreprises à bout de souffle

Depuis les années maintenant, nous observons presque impuissant à la montée en puissance et à la multiplication des programmes de rançon.

Les rançongiciel ont littéralement le vent en poupe.

Les pirates informatiques derrière ce genre de programmes malveillants semblent plus déterminés que jamais. En effet, il semblerait que ces derniers ont trouvé un moyen de se faire le maximum d’argent alors pourquoi s’en priver. Du coup, les organisations en particulier les entreprises subissent. Les collectivités publiques aussi ne sont pas en reste. On peut aussi comme les victimes privilégiés les hôpitaux. Récemment, plusieurs collectivités de la France ont compté parmi les nombreuses victimes faites par les opérateurs derrière un ransomware.

Cet article va aussi vous intéresser : Données médicales : Plusieurs centaines de patients Français voient leur donner données sur le Dark Web

« J’ai été prévenu à 03h30 du matin, quand l’astreinte m’a dit qu’il n’y avait plus de téléphone » souligne récemment, le responsable de la sécurité informatique de Marseille, Jérôme Poggi. Lorsque les informaticiens ont pu en fait mettre leurs pieds sur le site, précisément les deux centres de données de la ville de Marseille : « les +visiteurs+ (en parlant des pirates) étaient encore dans le réseau de la ville et toutes leurs charges n’avaient pas encore été déclenchées » a rapporté l’informaticien, durant son intervention lors d’une conférence réunissant plusieurs spécialistes de la sécurité informatique. L’un des gestes d’urgence adopter dans ce cas de figure a été de mettre fin au fonctionnement de toutes les machines et couper le réseau pour éviter que le virus ne se propage encore plus

« Au moment où l’on constate les premiers dégâts (…), on ne sait pas si le virus est encore en train de se propager dans le réseau de l’entreprise, ou bien si c’est déjà fini » note un cyber-pompier d’Orange Cyberdéfense, Robinson Delaugerre.

La filiale cyberdéfense de Orange s’est spécialisée dans les interventions d’urgence pour soutenir et aider les organisations publiques et privées toucher le plein fouet par des attaques informatiques.

La prochaine étape après avoir stoppé le fonctionnement de toutes les machines et couper le réseau, les informaticiens doivent chercher ce qui a bien pu causer l’infection du système. Au même moment, la direction de l’organisation doit mettre en place une cellule de crise pour répondre à certaines situations présentes. Cela dans un contexte où il n’y a peut-être plus de téléphone ni d’ordinateur.

« Nous parlons de la règle des 3X3 » souligne Gérôme Billois, un associé de chez Wavestone, un cabinet de conseil est aussi dans le domaine de l’intervention avec aussi ses équipes de cyber-pompiers prêt à agir sur demande. « Il y a trois jours de sidération, où tout le monde court partout, consomme une énergie folle… » explique ce dernier.

« Puis trois semaines de gestion de crise » durant lesquelles une entreprise peut fonctionner avec seulement « du papier et des crayons » et « 10, 15, 20% » de son activité informatique, remise en route après avoir nettoyé le réseau du virus », ajoute l’expert.

Même avec près de 1500 ordinateurs totalement réinitialisés, il faudrait patienter souvent jusqu’à 3 mois avant que l’entreprise ne puisse à nouveau fonctionner de manière adéquate. Cela avec toutes les machines totalement nettoyées et les applications fonctionnelles.

« Nous avons dû formater 1.500 ordinateurs et réinitialiser 250 serveurs » explique de son côté Arnaud Mabire, le vice-président de la communauté d’agglomération Evreux Portes de Normandie, qui a été aussi frappée par un rançongiciel durant le mois de décembre. Ce dernier précise qu’il a fallu à son organisation presque un mois et demi pour qu’elle puisse se retrouver un fonctionnement à peu près normal, dans une localité qui contient près de 100 000 habitants. Son témoignage précise que les premiers jours de crise ont été vraiment durs pour le personnel informaticien, les salariés ainsi que les personnes affectées directement.

« Je me souviens de cas ou nous avons demandé à des gens d’évacuer la cellule de crise, car ils finissaient par faire n’importe quoi sous le coup de la fatigue » note Gérôme Billois,

Cependant qu’en est-il de la rançon ?

Malheureusement force est de constater que la consigne qui consiste à ne pas payer n’est pas vraiment respectée par beaucoup de chefs d’entreprise. Et pour des raisons diverses. « Quand vous êtes chef d’entreprise, que toutes vos sauvegardes sont elles aussi chiffrées, que vous avez des chantiers à livrer, et que vous avez réussi à faire baisser la rançon de 400.000 à 20.000 euros, c’est difficile de ne pas payer » explique un expert de la cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un fournisseur de la Navy américaine, touché par un rançongiciel

IPG Photonics est un fabricant de laser à fibre.

La semaine dernière il a été officiellement annoncé que la société avait été touchée par un programme de rançonnage. Le Ransomwares dont il est question n’est rien d’autre que RansomExx, connu anciennement sous la dénomination de « Defray777 ». L’impact de cette Cyberattaque s’est fait sentir sur le plan mondial. L’ensemble des systèmes de la société a été paralysé. On parle notamment de la messagerie de la téléphonie ainsi que les réseaux informatiques.

Cet article va aussi vous intéresser : Tesla, déjà ciblé par une attaque au rançongiciel

Notons par ailleurs que la société IPG Photonics et un fournisseur de l’us Navy. En effet il fournit à l’institution américaine son système d’armement au laser, « le LaWS », qui est d’ailleurs installé sur le navire de guerre USS Ponce. L’entreprise qui existe depuis 1990, crée par Valentin Gapontsev, un milliardaire Russo-Américain et une spécialiste dans le développement et la commercialisation des lasers à fibre, une technologie qui est couramment utilisé dans le secteur de la santé, de l’Industrie, mais aussi de l’armement c’est-à-dire militaire. Son siège se situe à Oxford dans le Mississippi aux États-Unis, et emploie près de 4 000 personnes. Cotée au Nasdaq, l’entreprise a généré en 2019 un chiffre d’affaires d’environ 1,3 milliards de dollars.

La cyberattaque dont elle a été victime a énormément affecté le fonctionnement de l’entreprise au niveau mondial. De la messagerie à la téléphonie en passant par les réseaux annexes, tout a été paralysé. Que ce soit les activités de fabrication ou même de distribution, l’entreprise s’est trouvé dans une indisponibilité totale. Selon les informations qui proviennent de la société, l’attaque informatique a permis aux cybercriminels de dérober les répertoires TFS, mais il n’y a pas une très grande précision concernant le problème.

Pour le moment, le montant exigé par les cybercriminels n’a pas encore été précisé. Tout ce que l’on sait c’est la nature du programme malveillant utilisé. Bleeping Computer, il serait alors question de RansomExx, une version plus récente d’un précédent rançongiciel connu sous le nom de Defray777. Comme on le sait, ce n’est pas du tout la première fois que ce programme malveillant est utilisé dans le cadre d’une cyberattaque. On vous rappelle que durant le mois de juin dernier, c’était Texas Departement of Transportation qui était attaqué avec ledit ransomware. Il s’en est suivi durant le mois de juillet, l’attaque de Konica Minolta.

Bien sûr, cette attaque Informatique implique beaucoup de choses qui montrent clairement que les pirates informatiques à l’origine ne seraient pas simplement intéressés par de l’argent. En effet, IPG Photonics, à travers son activité touche plusieurs secteurs sensibles, à savoir le côté militaire et le côté médical. En particulier US Navy en tant que client. Selon la rumeur qui circulent sur la question, les cybercriminels indexés pourraient bien agir pour le compte de la Russie.

Cette énième attaque met en évidence une tendance qui est inquiète de plus en plus les secteurs du numérique ainsi que tous les autres secteurs qui lui sont affiliés directement ou indirectement. « L’attaque par ransomware contre IPG Photonics met en évidence une tendance inquiétante », a souligné Andrea Carcano, le cofondateur de Nozomi Networks. « Les attaquants exigent des rançons plus élevées et ciblent des organisations plus grandes et plus critiques. Ces menaces devraient être une préoccupation sérieuse pour les professionnels de la sécurité chargés de protéger non seulement l’informatique, mais aussi les réseaux OT et IoT ».

Comme le mentionne IPG Photonics, Des dossiers TFS et d’autres données ont été dérobé d’après une note laissée les pirates informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quelques astuces pour ne pas être piraté lorsqu’on est une PME

La récente crise sanitaire a démontré que les PME étaient aussi exposées que les grandes entreprises face à la cybermenace.

C’est pour cette raison qu’il est essentiel qu’elles commencent à développer des protocoles de sécurisation de leur système informatique. Dans ce cas article nous allons donner quelques conseils d’usage tu te remettras assez PME d’accroître la sécurité de leurs réseaux informatiques.

Cet article va aussi vous intéresser : Cyberattaques, les PME en première ligne

Avant tout propos il faut expliquer l’importance de se protéger. La majorité des petites et moyennes entreprises on ne se soucie guère de cet aspect de leur développement en interne. Disposer de système de sécurité fiable au sein de l’entreprise permet non seulement de protéger l’activité de l’entreprise, mais aussi de pouvoir protéger certains actifs qui devront essentiellement être couvert par la protection intellectuelle. Les raisons qui poussent ces petites entreprises à négliger la sécurité informatique, elle y est à la fois à la culture et au financement. En effet, la majorité des dirigeants de petites et moyennes entreprises en sont généralement pas formées à la question de la cybersécurité et des menaces persistance en plein développement. Par ailleurs, elle estime avoir des ressources limitées pour cela elles n’en consacrent pas assez, voir aucunement à leur sécurité informatique. Cependant lorsque des incidents informatiques surviennent, l’impact est tellement considérable que certaines sont obligés de fermer les portes.

La cybercriminalité commence à s’intéresser de plus en plus aux PME parce qu’ils savent que cela n’est plus aisé de s’en prendre aux grandes entreprises investissent beaucoup plus de moyens de temps pour renforcer la sécurité de leurs systèmes.

Dans la pratique il existe plusieurs techniques pour se protéger des attaques informatiques. Cela peut alors impliquer certains comportements, une bonne culture dans le domaine de la cybersécurité, ainsi que quelques prédisposition et anticipation dans l’organisation des PME

1- La sensibilisation et la formation de son équipe sur les menaces cyber

Les spécialistes de la sécurité informatique sont tous unanimes sur un fait. La principale faille de sécurité et l’être humain. En entreprise en fait généralement allusion aux collaborateurs, aux employés et même au dirigeant. Il faudrait sensibiliser autour de soi sur les différentes menaces qui subsistent dans le domaine informatique est de former son personnel sur la manière de les éviter. Car on sait par exemple qu’une bonne hygiène numérique du personnel permet de réduire sensiblement les risques d’attaques Informatiques sur les systèmes d’entreprises. Les formations pourraient alors porter sur les techniques de piratage le plus couramment utilisées et même les plus méconnues. Pour cela, il est recommandé de faire appel à des spécialistes dans le secteur.

2- Mettre en place des systèmes de protection

Chaque entreprise doit protéger son système. Pour le faire, il existe plusieurs solutions de sécurité sur le marché. Le premier obstacle que rencontre plus cybercriminel lorsqu’il essaie de s’introduire illicitement dans votre système est bien sur le pare-feu. Dans les grandes entreprises par exemple, presque tous les ordinateurs voir tous les ordinateurs sont équipés d’un pare-feux de sécurité qui filtre les entrées et les sorties. Il en existe différents types et vous allez être forte satisfait sur ce marché en pleine expansion.

3- Sauvegarder de manière externe ses données

Les sauvegardes en plusieurs intérêts. En effet elles vont permettre de pouvoir récupérer plus facilement les informations importantes lorsqu’on subit malgré tout une attaque informatique. Car il faut le signifie peu importe les mesures que l’on prend, personne n’est à l’abri d’une cyberattaque entièrement. Dans ce contexte, les sauvegardes peuvent être utile. Par ailleurs en cas de perte de matériel informatique. Le besoin pour un être facilement comblé. Pour ce faire, il est recommandé d’utiliser les services de sauvegarde Cloud. Il faudrait que la sauvegarde soit automatique et régulière.

4- La sécurisation des applications de messagerie

Les applications utilisées pour échanger au sein de l’entreprise obligatoirement être sécurisées. Car c’est une porte d’entrée privilégiée des cybercriminels. Cela aussi est un danger pour la confidentialité des échanges ainsi que pour la protection de certains droits intellectuels. Des solutions existent bel et bien pour échanger de manière sécuritaire. Cependant, mise à jour des services de messagerie ne peut être sûr que si les utilisateurs prennent la peine de respecter certaines mesures de sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les dangers du télétravail face à l’ingénierie sociale

Aujourd’hui le maître mot sur le plan professionnel est le télétravail ou la collaboration à distance.

Une grande partie des sociétés à travers le monde entier ont adopté ce modèle pour être en mesure de répondre à un besoin qui se faisait sentir lors de confinement.

Cependant, la popularité du télétravail a aussi accru les risques liés aux incidents informatiques. La forme qui le prend, travailler à distance est aujourd’hui devenu quelque chose de bien risqué, quand bien même que cela est tendance. Car dans une certaine mesure le danger est partout. Une petite erreur de jugement, une mauvaise manipulation, un choix non judicieux, c’est tout un système qui est mis en branle. Comme le signifie Anu Bourgeois, professeur d’information à la Georgia State University : « Tout le monde est devenu vulnérable à ce moment-là ».

En effet, les protocoles de sécurité lorsqu’il y a des protocoles, ne sont pas respectés à la lettre. C’est le problème de formation et de maîtrise des domaines et risque cyber est toujours d’actualité. Avec le piratage de Twitter, l’ingénierie sociale est devenue d’actualité comme un risque à ne pas négliger. De ce côté-là fraude au président, reste la pratique la plus courante. Pour réussir leur coup, les cybercriminels vont prendre du temps pour analyser chaque élément essentiel pour usurper l’identité de la personne qui le permettra de tromper le maximum d’employés. « Les individus récupèrent des données en vente sur le dark web ou sur les réseaux sociaux. Une fois qu’ils détiennent les informations, le jour où le président est en vacances, ou absent, ou injoignable, ils appellent un membre de l’entreprise, un ou une assistant(e), comptable ou autre en se faisant passer pour le président, en faisant croire que c’est lui au bout du fil et en ordonnant de faire un virement vers des pays ou des comptes d’où l’argent ne revient évidemment jamais », explique dans le fond, Fred Raynal, qui ne cesse de mettre en évidence que cette pratique est certes négligées mais très répandue depuis ces 6 dernières années. « Le social engineering : peu coûteux, ne nécessite pas de gros moyens matériels, s’appuie sur la psychologie et les ressorts cognitifs ».

Dans ce genre de pratique, il est beaucoup plus mis en avant l’aspect psychologique plutôt que l’aspect technique. Les individus les individus concernés c’est-à-dire les cybercriminels, vont usurper l’identité d’une personne importante. Et cela à plusieurs reprises pour créer des relations de confiance. Ceci est une manipulation. « La perception du risque agit sur le comportement et joue un rôle prépondérant sur le processus de décision de l’individu. Considérant que le risque est faible, un individu ne procédera pas au traitement de l’information de manière aussi rigoureuse que s’il considérait le risque élevé », souligne David Castonguay, de l’Université de Montréal. « Nous ne sommes pas du tout sûr de la technique au sens informatique, mais bien sur un domaine des neurosciences. Le marketing, les grandes surfaces utilisent les neurosciences également. Les applications ne manquent pas », note de son côté le président de Quarkslab.

Dans ce contexte le sociologue Pierre Bourdieu observe : « les gouvernants ont aujourd’hui besoin d’une science capable de rationaliser, au double sens, la domination, capable à la fois de renforcer les mécanismes qui l’assurent et de la légitimer. Il va de soi que cette science trouve ses limites dans ses fonctions pratiques, aussi bien chez les ingénieurs sociaux que chez les dirigeants de l’économie. Elle ne peut jamais proférer de mise en question radicale. ».

En outre, l’ingénierie sociale qui à l’origine est une pratique plus sophistiquée, il n’en demeure pas moins qu’elle est efficace. Le cas du piratage de twitter est là pour nous le rappeler. Et derrière cela on s’aperçoit que d’autres problèmes se manifestent. « Cela révèle d’ailleurs un autre problème, et d’une manière générale, c’est celui de qui a accès à nos données ? Nous n’avons aucun moyen de le savoir. Il y a un autre problème : technologiquement aujourd’hui, on sait stocker des données chiffrées. On peut le faire sans souci dans le Cloud. Mais tant qu’elles sont chiffrées, on ne peut pas les déchiffrer. Donc à un moment, il faut que ces données soient déchiffrées, et la question, c’est qui les déchiffre, et où les déchiffre-t-on ? Est-ce sur les serveurs de Twitter, Salesforce ou Doctolib par exemple ? »

En tout cas de cause, le profil des coupables n’a pas encore été déterminé. On hésite entre affirmer que c’est un groupe de cybercriminels, d’un État ou une personne esseulée. Pour Fred Raynal, cet incident « est l’œuvre d’individus malins, qui ne répondaient pas qu’à des considérations techniques. Ils ont dû se demander quel était le meilleur moyen de faire une arnaque au Bitcoin, et se dire ensuite que c’était en s’emparant de gros comptes. Ils ont tout simplement été pragmatiques ». De son côté, le fondateur de Quarkslab reste sceptique. Pour lui, toutes les éventualités doivent être envisagées. « Ça peut être simplement un groupe d’arnaque au Bitcoin désireux de revendre les données d’un Elon Musk à des tiers, ou des gouvernements qui veulent accéder à des données de personnalités parce qu’ils les jugent d’intérêt et veulent les suivre d’un peu plus près car, plus on a d’informations sur une personne, plus c’est facile de l’attaquer », s’interroge-t-il. « Si c’est un gouvernement qui a fait ça, le fait de mettre des Bitcoin peut avoir servi de leurre pour masquer d’où cela vient. On peut imaginer aussi une société ou un ensemble de sociétés privées qui veulent accéder à des choses et veulent cacher le but de leur opération ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage