Archives par mot-clé : serveur

L’importance de contrôle d’accès des datacenters

Beaucoup d’entreprises ne considère pas du moins ne considèrent plus la sécurité physique comme une option.

En effet, elle se présente depuis un moment, dans la majeure partie des cas comme une nécessité. Le maillon essentiel de la stratégie de cybersécurité en entreprise. Cela a été démontré par le basculement qui a contraint plusieurs sociétés à opter pour le travail à distance au détriment du travail en bureau.

Cet article va aussi vous intéresser : Quand les équipes IT négligent la puissance des réseaux

Pour faciliter cette transition sur le plan professionnel, les datacenters et autres ressources en numériques, en particulier de stockage ont été les plus sollicités pour permettre un fonctionnement optimal du nouveau système. Cependant, pour que ces datacenters puissent fonctionner correctement, il faudrait du personnel en présentiel pour s’en occuper. Tant sur le plan technique que sur le plan de la sécurité. Ce qui exclut dans ce contexte le travail à distance qui semble de pas fonctionner pour ce qui concerne la sécurité de ce genre d’infrastructures.

Le développement du travail à distance a fait mettre beaucoup de risques informatiques. Si avant les cybercriminels étaient déjà beaucoup actifs, le télétravail a rendu encore plus facile leurs activités. Créant ainsi des opportunités auxquelles ils n’auraient jamais rêvé. « En comparaison, les datacenters sont des lieux hautement sensibles abritant les serveurs des entreprises. Les failles de sécurité sur les accès de ces « forteresses » informatiques montrent qu’elles sont des cibles tout aussi importantes à prendre en compte. Quoique les biens protégés en interne ne sont pas tangibles, il pourrait toutefois être question de destruction ou de vol d’informations personnelles ou professionnelles très confidentielles. » Observe Magid Kelaia, délégué commercial – IDF chez la spécialiste SimonsVoss Technologies.

L’heure est donc à l’anticipation des menaces. En particulier celles qui pourraient être de nature physique. Et comme le disent les spécialistes, ce sont des menaces qui peuvent intervenir soit à l’extérieur comme à l’intérieur des infrastructures. Ce qui fait que le risque que pour courir un data center ne se résume pas simplement à l’aspect informatique. Les actes de vandalisme, de vol ou de détérioration sont aussi des risques à prendre en compte. Ce qui doit exiger de la part des responsables un contrôle plus accrue de non seulement de l’intérieur du bâtiment, mais aussi de ses alentours. « Lorsqu’une entreprise installe ses données dans un datacenter, elle tient à être certaine que ce dernier fera tout ce qui est en son pouvoir pour les protéger contre tout accès non autorisé. De ce fait, le contrôle d’accès au sein des datacenters doit être partie intégrante de son approche. Il est question de mettre en place les mesures de sécurité pour garantir un haut degré de visibilité et de contrôle sur les personnes qui manipulent les équipements. Que cela soit le cas d’un datacenter qui stocke les données ou d’un datacenter dit de colocation, une sécurité élevée est requise dans les deux cas. La hiérarchisation des solutions de contrôle d’accès variera en fonction des zones à sécuriser : baies informatiques, zone périmétrique, locaux IT, techniques ou télécoms, ainsi que d’éventuelles réglementations à respecter. » souligne Magid Kelaia.

Observé sous un point de vue commercial, l’argument de la sécurité est un facteur d’attractivité pour les potentiels clients.  Magid Kelaia notait à cet effet : « Parmi toutes les options existantes sur le marché, une solution de contrôle d’accès doit attirer l’attention des décideurs au niveau des Datacenters à travers plusieurs facteurs clés : la gestion du système, la fiabilité de la solution et l’autonomies de ses produits, la qualité du produit au niveau mécanique et électronique, la simplicité d’installation et lors du rétrofit, son coût à long terme, les niveaux de protection proposés… ». Dans un premier temps, il faudrait d’abord identifier les types de données et les équipements qu’il faudrait protéger.

Cela permettra alors de déterminer la manière dont il faudra procéder à l’installation des matériels de sécurisation, leur implémentation et leur définition sur le long court. La suite va se situer entre la détermination des plages horaires et la vérification du respect de la législation en vigueur et de réglementations définies par l les structures étatiques en charge de la régulation de ce secteur, telles que la Commission Nationale de l’Informatique les libertés en France.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

StopCovid fonctionne-t-elle grâce au GAFAM

À la question de savoir si l’application de traçage mobile, initiée par le gouvernement Français utilisait des outils provenant de 5 géants Américains que sont Google, Apple, Amazon, Facebook et Microsoft, les autorités apportent une réponse un peu plus mesurée.

Comme beaucoup d’applications de ce genre, des ressources des géants américains ont été dans un certain sens utilisés pour leurs développements, de sorte à accroître l’efficacité de celle-ci. Pourtant, le secrétaire d’État au numérique, Cédric O, en charge de projet avait mentionné dans les débuts de l’initiative c’est-à-dire en Avril avoir un refusé d’utiliser des codes de logiciels proposés par Apple et Google, mettant en avant l’argument de la souveraineté. : « Un projet souverain ça veut dire que toutes les entreprises qui travaillent sur StopCovid sont Françaises. » déclarait-il.

Cet article va aussi vous intéresser : StopCoviD : une application plus sûre que les réseaux sociaux

Cependant, les autorités françaises à aucun moment ont nié avoir eu besoin des quelques ressources à provenant des GAFAM. Car en effet, StopCovid utilise un programme conçu par Google, célèbre dans le domaine de l’authentification. Il s’agit de l’outil « reCaptcha », un programme utilisé par de nombreuses applications et de sites internet, servant à déterminer si utilisateur actif un bel et bien un être humain, et non un robot. La preuve, lors de la première utilisation, l’individu doit absolument cocher une case où il figure l’inscription : « Je ne suis pas un robot. ». Interrogé sur le choix d’avoir utilisé un service de Google, le secrétaire d’État au numérique a déclaré qu’au moment de la conception de l’application, seul le géant américain proposait un service suffisamment efficace et acceptable. Que même s’il existait d’autres outils sur le marché, ils étaient plus difficile d’accès que celui de Google. Par exemple pour des personnes malvoyantes ou malentendantes, ces solutions qui se fondent sur des caractères déformés ou sur des sons allaient causer plus de problèmes. Cependant, le secrétaire d’État avait mentionné une autre solution développée par Orange était censé remplacer celui de Google, mais qu’il faudrait attendre encore un moment pour cela. Si le 27 mai il déclarait cela « prenait du temps ». Mais que « Nous devrions l’avoir dans deux semaines », son estimation a été faussée car depuis lors, rien n’a changé des semaines depuis. « Nous n’avons pas oublié, assure aujourd’hui son cabinet. Le captcha développé par Orange devrait arriver dans les 10 ou 15 prochains jours. » déclarait à nouveau Cédric O.

Pendant ce temps, Google pourrait avoir accès adresse IP des personnes qui utilisent l’application de traçage, grâce à son outil d’authentification, même sur les appareils sous iOS. Mais si cela peut rassurer, il n’a pas encore la possibilité d’accéder aux informations des utilisateurs générés par l’application, le cabinet de secrétaire d’État au numérique explique cela par le fait que l’outil de Google est utilisé sur une page distincte et directement sur le logiciel. Ce qui le protège de tout de suite de données. Cette façon donc le programme informatique de géant américain a été « validée par l’Agence nationale de la sécurité des systèmes d’information (Anssi) ».

Par ailleurs, vu que l’application est installée sur les smartphones Android via le PlayStore de Google, évidemment la firme de Mountain View a la possibilité de savoir qui installe l’application et à quel moment. Et cela est de même pas Apple, via son Appstore. Stéphane Bortzmeyer, informaticien explique à cet effet que même « si on n’associe pas Apple et Google, ils ont forcément une place, puisque ce sont leurs systèmes d’exploitation qui sont utilisés » pour distribuer et faire fonctionner les applications.

En outre, un autre point majeur et à soulever. Il se pourrait que ce soit les serveurs d’un autre du GAFAM, Microsoft entre autres, qui sont utilisés pour héberger des données collectées par StopCovid. Jean-Frédéric Poisson, ancien député président du parti démocrate-chrétien déclarait sur son compte Twitter : « Google et Microsoft collectent bien certaines de vos données via StopCovid. Résistez, ne vous laissez pas impressionner ». Également du côté de Olivier Monteil, qui parlait d’un « mensonge du gouvernement Macron » et qui notait que « Contrairement aux « garanties » martelées par le 1er Ministre, l’application STOP-COVID livrera à Microsoft la gestion de vos données médicales personnelles. Confiscations de vos libertés, stop ou encore ? ». Et tout ceci en s’appuyant sur un article sorti dans un media d’État russe où l’on pouvait lire : « le gouvernement [français] a reconnu que Google disposait de l’adresse IP des téléphones sur lesquels l’application StopCovid est utilisée, et hébergera les données de santé des Français sur des serveurs gérés par Microsoft ». Pourtant, l’article ne parle pas de l’application de traçage Française. En effet il faisait allusion à un autre projet qui est géré par un groupement d’intérêt public, projet connu sous le nom de « Health Data Hub ». L’objectif de cette action consiste à assembler le maximum d’informations et des données des santés, dans l’optique de le mettre à disposition de la recherche, pour faciliter la découverte d’un vaccin contre la maladie à coronavirus. Dans ce contexte en effet, le ministère de la santé, a consenti à utiliser le service de stockage cloud Microsoft Azure. Pour contrer la polémique qui commençait à naître sur le fondement d’arguments selon lesquels il se pourrait que les informations collectées par StopCovid puissent être contenues dans le Health Data Hub, le groupement d’intérêt général précisait « les catégories de données de santé pointées par l’arrêté sont des données ayant un intérêt pour la recherche. Stopcovid est une application facilitant le dépistage mais ne produisant pas de données d’intérêt pour la recherche épidémiologique à ce jour ». Du côté du ministère de la santé, la justification de choix de Microsoft pour ce projet autre que celui de l’application traçage numérique s’appuyait sur le fait que seul le géant américain proposait un service ayant atteint, lors du développement du projet : « le niveau de maturité suffisant pour assurer la mise en place d’un environnement de recherche sécurisé, mais répondant aussi aux besoins fonctionnels des utilisateurs cibles ».

Pour répondre définitivement la question, StopCovid fonctionne grâce à certain outil fourni par un des GAFAM. Cependant, les autorités assurent que ce n’est que temporaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Il faut en moyenne 9h aux cybercriminels pour dérober des informations personnelles sur un serveur plus ou moins protégé

Selon une étude réalisée par Comparitech, les attaques informatiques prennent moins de temps que l’on ne croit.

Le bilan de son étude a permis à la société d’études de décompter 175 attaques informatiques en seulement 11 jours. Résultats qui est de nature à effrayer plus d’un. Le résultat provient d’un test. Les chercheurs de la firme ont tout simplement laissé une base de données accès libre sur un serveur à protection minimale, pour voir qui pourrait y accéder. Ils ont ensuite procédé à un tracking. L’idée est non seulement de voir combien de temps mettrait les cybercriminels pour accéder au contenu de cette base de données, et par ricochet, la méthode qui sera utilisée par ces derniers. « Le temps est essentiel dans ces situations. Nous voulions savoir à quelle vitesse les données peuvent être compromises si elles ne sont pas sécurisées », indique l’entreprise. Au bout de 8 heures et 35 minutes seulement, les cybercriminels ont réussi le pari. Le premier visiteur a trouvé l’adresse et a immédiatement de lancé l’attaque. 2 jours après la mise en ligne de la base de données, le serveur enregistrait déjà une vingtaine attaques provenant de toute part. Ce bilan est plus qu’alarmant car il met en évidence l’aisance avec laquelle les cybercriminels peuvent mettre en mal notre confidentialité et même notre vie privée.

Cet article va aussi vous intéresser : Les données d’anciens clients dérobées, Koodo s’est fait pirater

La vitesse avec laquelle les cybercriminels ont la possibilité de dérober des informations personnelles sur des systèmes informatiques, avec de l’autre côté le temps qu’il met souvent avant la découverte de ces fuites de données montre à quel point la lutte pour la préservation de certains droits sur les plateformes numériques reste loin d’être une victoire. Si les entreprises font de leur mieux pour protéger leur usager, la problématique demeure toujours quand on sait qu’une base de données peut subir en moyenne 18 attaques par jour selon les spécialistes de Comparitech.

Lors de sa petite expérience, Comparitech a eu recours à un serveur elasticSearch, un outil informatique célèbre dans le milieu, qui donne le sentiment lors de son utilisation d’être face à un tableur Excel en grand format. Mais la célébrité des serveurs elasticSearch réside particulier dans ses nombreuses fuites de données, dues en grande partie par des défauts de paramétrage au niveau de sa sécurité. Un problème qui peut généralement être, dans la majeure partie des cas, reproché aux administrateurs. On se rappelle alors de la fuite de données subie par l’un des partenaires le ministère de l’éducation nationale, dans les informations se sont retrouvés sur un forum français (BDSM). Encore une fois, la frite de Daniel a été découvert donc quelques mois plus tard, exposant des milliers d’utilisateurs sur internet à travers la divulgation de certaines informations personnelles. Notons d’une part que les entreprises ne disposent pas tous d’outils de protection leur permettant de détecter ce genre d’incident dans un délai court. Pour celles qui en possède, dès la première minute, ces data leaks sont automatiquement détectés. Mais en vérité, ma vitesse par laquelle une entreprise détecte une fuite de données dépendra des contrôles des systèmes et leur intervalle.

En outre, toutes les manipulations qui sont détectés lors du test de Comparitech ne sont pas toutes des actes de cybermalveillance, selon cette dernière. Par exemple, il y a certains chercheurs en sécurité informatique scannent les réseaux dans l’optique de découvrir des failles de sécurité qu’ils pourront par la suite communiquer aux entreprises affectées, ce qu’ils font contre souvent une rémunération ou une simple publicité. Mais il n’empêche que la frontière est mince entre ces hackers éthiques et les véritables cybercriminels.

Par ailleurs, si le vol de données est quelque chose de plus facile à exécuter pour des cybercriminels, il n’empêche qu’il peut conduire à d’autres conséquences. En effet, rares sont les cybercriminels qui se contenteront de simplement de voler des informations lorsqu’ils ont accès à serveur moins sécurisé. Entre autres, les systèmes informatiques exposés, courent le risque d’autres incidents par installation de scripts malveillants pouvant être des chevaux de Troie, des programmes de cryptominage encore des logiciels d’espionnage. Dans un certain cadre, les cybercriminels privilégieront des logiciels de rançonnage.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La ville de Marseille, victime des cyberattaques qui dure depuis maintenant 1 mois

Depuis maintenant un mois, la ville de Marseille est durement touchée par une attaque informatique qui a affecté durement ses habitants et continuent de les affecter.

Cette attaque informatique a eu lieu entre le 13 et 14 Mars dernier, elle a touché de plein fouet la collectivité de Aix-Marseille-Provence, qui est composée de plus de 90 communes. Les experts l’ont qualité de « Inédite par son ampleur », l’attaque était « massive et généralisée ». Pour la population, les conséquences sont assez graves. Surtout en cette période où le télétravail est devenu plus qu’un standard mais une obligation pour beaucoup d’entre eux, leur rendement est déjà mis en mal.

Cet article va aussi vous intéresser : La ville de Châteauguay, au prise des pirates informatiques

En revenant sur les détails de l’attaque, les autorités de la localité ont témoigné : « Nos serveurs ont été cryptés à hauteur de 90% contre une demande de rançon ». « Ce sont l’ensemble des services numériques de la Métropole qui ont été touchés à différents degrés de gravité dont notamment les systèmes d’information et de gestion des ressources humaines, de la paye, des finances (…) Les outils d’exploitation opérationnels des services mais aussi une partie de la téléphonie, les sites internet et les services aux usagers. » expliquait la métropole à l’Agence Française de Presse.

Pour utiliser le télétravail en sécurité dans cette période de confinement, il a été conseillé aux agents qui opéraient à distance d’utiliser des réseaux WiFi personnels. Parce que le réseau de la ville avait été coupé pour éviter que l’infection ne se répande sur les autres terminaux (publics et privées). Pour aider et maintenir les activités essentielles de l’administration et permettre aux agents de la collectivité de continuer à travailler, des systèmes pour permettre le travail à distance par visioconférence ont été déployés.

Pour le moment, la mairie de Marseille évite toute communication sur l’ampleur de l’attaque, il ne donne pas assez de détails sur les potentiels conséquences. Sûrement pour ne pas effrayé, étant donné que la pandémie du COVID-19 inquiète déjà beaucoup plus. Cependant, elle a quand même souligné que certains services ont été restaurés, tel que l’outil de paiement numérisé des factures et les traitements des marchés et même celui de « Allô mairie ». Par ailleurs, la ville n’a pas manqué de souligner que : « Les services municipaux travaillent sans relâche pour un retour à la normale. ». Selon une estimation des autorités de la ville, il faudrait attendre jusqu’au 20 Mai pour compter sur un retour au calme et avoir ainsi la possibilité de « reconstruire un système complet. ».

Mais cette cyberattaque ne s’est pas limitée qu’à localité de Marseille. En effet, La ville de Martigues avait été aussi touchée. Cependant cette dernière a mentionné avoir réussi à endiguer son problème il y a une dizaine de jours maintenant.

Après une intervention de l’Agence nationale de la sécurité des systèmes d’information, il a été décompté que près de 300 machines ont été mis hors service depuis le début de cette attaque informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

NordVPN victime d’un piratage informatique

Un fournisseur de de VPN (réseau privé virtuel) qui a pu utiliser pour slogan de « protéger votre vie privée en ligne », a été au grand dam de cette citation la victime d’une attaque informatique.

NordVPN a confirmé lors d’un communiqué qu’il a été attaqué. L’affaire a été révélé suite à éclaircissement apporté à un incident de sécurité tu l’as touché sur les réseaux sociaux. À partir de là, le fournisseur d’accès sécurisé ne pouvait plus camoufler l’affaire. Actuellement l’entreprise en question est au cœur d’une polémique qui porte sur la qualité de la sécurité qu’elle offre à ses clients.

Cet article va aussi vous intéresser : Le VPN ou la solution pour accéder à internet en toute sécurité

Le 20 octobre dernier, le constat a été fait au niveau de l’infrastructure du fournisseur après avoir été compromise. En effet les clés de chiffrement privées qui ont d’ailleurs expiré, ont été récupérées par des personnes inconnues, qui auraient pu s’en servir dans certaines conditions, pour imiter le propre serveur de NordVPN, pour y attirer de potentiels clients.

On sait que c’est le 21 octobre c’est-à-dire le lendemain que l’entreprise a communiqué sur cette fuite. D’ailleurs que tout le monde estime qu’elle a assez minimisé les choses. Toutefois l’entreprise affirme que l’un de ses serveurs a été piratée et que des données relatives aux habitudes et navigation de ses clients qui utilisaient leur service pour protéger leurs données personnelles auraient été collectées.

Par ailleurs ce serveur corrompu qui était situé en Finlande ne contenait pas selon l’entreprise, des historiques de navigation, des journaux d’activités, des noms d’utilisateurs, ou encore des mots de passe. Mais elle n’exclut pas que le contenu du web a été démasqué vu que le chiffrement a été rompu. Un membre du conseil consultatif technique de NordVPN, du nom de Tom Ockland expliquait : « des attaquants potentiels auraient pu uniquement accéder à ce serveur, intercepter le trafic et voir quels sites Web les gens consultent – pas le contenu, mais uniquement le site Web – pendant une période limitée, uniquement dans cette région isolée »

Pour l’entreprise de sécurité informatique, la faille qui a servi à l’intrusion était due à une erreur du prestataire qui devait gérer le serveur en cause, vu que ce dernier était loué. Que par ailleurs cette intrusion n’a pu avoir lieu qu’une seule fois entre le 31 janvier 2018 et le 20 mars 2018. À ce propos un responsable de NordVPN s’explique lors d’une : « (…) Lorsque nous avons appris la vulnérabilité du Datacenter il y a quelques mois, nous avons immédiatement résilié le contrat avec le fournisseur de serveurs et détruit tous les serveurs que nous avions loués. Nous n’avons pas révélé l’exploit immédiatement, car nous devions nous assurer qu’aucune de nos infrastructures ne pourrait être exposée à des problèmes similaires. Cela ne pourrait pas être fait rapidement en raison de la quantité énorme de serveurs et de la complexité de notre infrastructure. (…) La chronologie est la suivante : le serveur concerné a été créé et ajouté à notre liste de serveurs le 31 janvier 2018. Le centre de données a constaté la vulnérabilité qu’il avait laissée et a supprimé le compte de gestion à distance sans nous en avertir le 20 mars 2018.

Le Datacenter a mis le doigt sur la vulnérabilité dont il souffrait et a supprimé le compte de gestion à distance sans nous le faire savoir le 20 mars 2018. Nos techniciens ont découvert que le fournisseur avait ce compte dont ils ne nous avaient pas parlé des mois à l’avance. Nous avons ensuite immédiatement pris des mesures pour auditer l’ensemble de notre réseau de serveurs et avons accéléré le chiffrement de tous nos serveurs. (…) La clé TLS expirée a été prise au moment où le centre de données était exploité. Cependant, la clé n’a pas pu être utilisée pour déchiffrer le trafic VPN d’un autre serveur. Sur la même note, le seul moyen possible d’abuser du trafic de sites Web était de lancer une attaque personnalisée et complexe par MiTM afin d’intercepter une seule connexion tentant d’accéder à nordvpn.com ».

Pour assurer sa clientèle, le fournisseur de solutions de confidentialité a voulu signifier que ce qui est arrivé était un événement isolé à part entière. Que sur ses 3000 serveurs, seulement un seul, celui parmi lesquels il louait, a souffert de cet écart de conduite. C’est pour cette raison même qu’il a résilié tous ces contrats avec d’autres serveurs auxquels il avait conclu un contrat de ce genre.

Si c’était véritablement le cas, pourquoi NordVPN a supprimé ce tweet promotionnel : « aucun hacker ne peut voler votre vie en ligne (si vous utilisez VPN). Restez en sécurité ». Coïncidence ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage