Archives par mot-clé : terminaux

Cybersécurité les terminaux : 3 méthodes simples pour se protéger de la cybercriminalité

Les entreprises ont grandi.

Elles continuent et continueront de grandir au fur et à mesure. En plus de cela, les solutions informatiques pour gérer les activités en entreprise se multiplient. Les ordinateurs, les smartphones, les tablettes, les serveurs informatiques sont devenus incontournables aujourd’hui dans la gestion d’une affaire entrepreneuriale. Pourtant ces objets ne sont pas totalement sûrs. Pas qu’ils sont dès la base dangereux à utiliser, tout simplement c’est que dans certaines conditions avec de mauvaises intentions, des personnes essaient de profiter de leur vulnérabilité. Il faut donc penser à la sécurisation de ses outils informatiques qui sont devenus nécessaire dans notre quotidien.

Cet article va aussi vous intéresser : Lutter contre le piratage de réseau WiFi domestique : quelques méthodes pour y arriver

À ce propos, Ashwin Krishnan, expert à SecureDynamics déclare : « La définition d’entreprise du terme « terminal », ou Endpoint, en anglais, a radicalement changé au fil des ans. Le terme faisait traditionnellement référence aux postes de travail, qui pouvaient être sécurisés par des logiciels antivirus et des pare-feu. Aujourd’hui, le terme recouvre un large éventail d’appareils utilisés dans le cadre de l’activité professionnelle, des PC et ordinateurs portables aux smartphones appartenant à l’entreprise ou aux employés, en passant par les objets connectés (IoT). Et dans ce contexte, l’approche historique de la sécurité des terminaux ne suffit plus. ».

Par ailleurs, avec une bonne politique en matière de sécurité les terminaux, les sociétés sont en mesure d’assurer que l’ensemble de leurs informations numériques ainsi que de leurs actifs informatiques soit totalement protégés. « Pour élaborer cette politique, les entreprises doivent se demander quel niveau de sécurité est nécessaire suivant les terminaux, et si les outils de sécurité des terminaux doivent maintenir un verrouillage strict des appareils, ou fournir des protections plus légères, afin de laisser aux employés une certaine liberté individuelle. », note Ashwin Krishnan. Mais avant tout autre chose, l’entreprise doit pouvoir mettre en pratique 3 bonnes méthodes qui de manière universelle peuvent améliorer leur sécurité.

1 – Découvrir les actifs

Aujourd’hui on assiste à une explosion de la collaboration à distance. Le télétravail est devenue une nécessité conditions où les interactions sociales ont littéralement diminué. Dans ces conditions, les collaborateurs souvent utilisent des outils informatiques ne répondant pas essentiellement aux normes de sécurité requises dans des conditions bien déterminées. Pour avoir une meilleure compréhension de tout ce mouvement, il faudrait bien sûr faire un inventaire de tous les appareils qui sont utilisés dans le cadre professionnel. De la sorte exclure de manière clair et nette l’accès au réseau informatique ou à tout autres ressources de l’entreprise à certains appareils en particulier. « Certains appareils peuvent ne jamais toucher le réseau d’entreprise lui-même et accéder directement au cloud pour s’intégrer aux applications SaaS. Dans ce cas, une passerelle d’accès cloud sécurisé (CASB) ou équivalent peut être nécessaire. Il est important d’obtenir une visibilité complète de tous les terminaux qui se connectent aux applications et aux données de l’entreprise avant de faire quoi que ce soit d’autre – après tout, il est impossible de sécuriser ce dont on ignore l’existence. », explique Ashwin Krishnan.

2. Mettre en place un profil des outils informatiques

En deuxième position, les responsables informatiques doivent chercher à maîtriser au mieux le comportement de chaque terminal. Ils doivent aussi établir une documentation sur chaque connexion de ses appareils, de la durée de ses connexions, des applications utilisées lors de sa connexion, des données auxquelles ils ont pu accéder ainsi que celles qu’ils ont partagé. Les logiciels utilisés doivent être cataloguer dans une catégorie de celles qui ont été mises à jour à celles qui n’ont pas été mise à jour. Par ailleurs, il doit faire une évaluation des risques informatique qui peuvent émaner potentiellement d’un terminal a un autre, soit en cas de faille de sécurité ou de compromission de système.

3. Sécuriser les outils informatiques des utilisateurs finaux

« Une fois les terminaux identifiés et leurs profils établis, les équipes informatiques doivent comprendre comment les produits de sécurité existants peuvent être utilisés pour les protéger. Les antivirus de nouvelle génération sont encore largement déployés, car ils combinent des listes de signatures, pour détecter les menaces connues, et des techniques d’intelligence artificielle pour les nouvelles menaces. Cette technologie a évolué vers la détection et la réponse sur les hôtes (EDR), qui produit des alertes, des rapports, et aide à la réponse aux incidents de sécurité. Il s’agit d’un mécanisme de défense nécessaire pour gérer les terminaux des utilisateurs finaux. Notez toutefois que les équipes informatiques devront élaborer une politique différente pour les appareils appartenant aux employés. Cela peut par exemple nécessiter l’installation d’un agent sur leurs appareils ou leur demander d’utiliser un VPN avant d’accéder aux actifs de l’entreprise. », explique Ashwin Krishnan.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Faille de sécurité : un employé condamné pour avoir mis à jour une réalité critique

Un ancien collaborateur de Engie a été arrêté et condamné au pénal pour avoir pris le contrôle deux ensembles de terminaux via Active Directory.

Les faits se déroulent en août 2020. Le système informatique du groupe énergétique Engie est en branle. Selon toute vraisemblance une personne a réussi apprendre de manière brève le contrôle d’une des forêts. Ce qui regroupe à plusieurs domaines en soit 188 000 machines et 232 000 comptes d’utilisateurs Active directory. Le coupable : un employé de la société de fournitures d’électricité toujours en poste en ce moment. Il réussit l’exploit de s’octroyer des droits et privilèges très élevée sur l’Active directory, ce programme informatique qui permet de gérer de manière centralisée, des ressources, des permissions et bien sûr des comptes.

Cet article va aussi vous intéresser : Un responsable de sécurité de système d’information condamné à 2 ans de prison pour avoir vendu des switchs Cisco sur eBay

Cette situation a mis en évidence quelque chose que tout le monde savait déjà. La vulnérabilité que représente Active directory est quelque chose de bien réel et de presque courant. Plusieurs organisations sont malheureusement soumises à cette faille de sécurité. Du côté des pirates Informatiques, cela est considéré comme étant une sorte de « Graal ».

Cette situation a beaucoup été rappelée par le CESIN. L’association qui réunit les professionnels de la sécurité informatique. La réalité est la, ces dernières est très mal sécurisé. « …de nombreux accès aux données du système d’information ». Du côté de l’Agence nationale de sécurité des systèmes d’information, les spécialistes en se sont plaints d’un « manque de maturité critique et récurrent sur la sécurité ».

En revenant à l’intrusion subie par la société d’électricité, il faut signifier que l’ancien employé a écopé ce lundi 8 mars dernier d’une peine de 4 mois de prison avec sursis suivi d’une amende de 15000 €, aussi assortie au deux tiers d’un sursis. Sa sanction a été tranchée par le tribunal judiciaire de Paris pour « accès frauduleux dans un système de traitement automatisé de données ». Du côté de son ancien employeur c’est-à-dire la société d’électricité, celui-ci a exigé le paiement de 1 € comme dommages et intérêts. Une exigence symbolique quand on sait que ces incidents ont coûté près de 238 000 € à la société d’électricité.

D’une certaine manière on peut dire que l’ancien employé s’en sort assez bien en ce sens que le parquet lui avait demandé un an de prison avec sursis alors que du côté de la défense il avait été demandé une simple peine assortie d’amende. L’exigence du parquet s’explique par le fait que l’exploit de l’ancien employé a survenu que quelques jours avant son départ de la société. C’est qui fait planer certains doutes sur ces véritables intentions.

La faille de sécurité découverte par l’ancien salarié concerne certaines infrastructures Telecom de la société d’énergie. Des infrastructures protégées par un mot de passe très mal constituée « Password ». Cela ressemble à une mauvaise blague mais c’est effectivement cela.

« On pourrait en rire, mais au moment des faits j’étais d’une inquiétude absolue : on ne peut pas laisser un compte de service avec un tel mot de passe », l’ancien employé lors de son procès, lundi 8 mars. On comprend alors sa réaction lorsque on sait que « password » est dans la catégorie des mauvais mots de passe avec les fameux « 1 2 3 4 5 6 ».

« Avec ce compte de service, je me suis rendu compte que je pouvais aller sur un autre serveur. Je réitère la même démarche, interroge l’annuaire, jusqu’à voir un compte administrateur qui traîne » explique alors l’ancien employé de Engie. Suite à cet exploit, il rédigea un rapport accompagné de certaines recommandations il adresse alors au responsable de sécurité de système d’information de la société. C’est suite à cela une plainte a été déposée contre lui. Malheureusement pour ce spécialiste de la sécurité informatique, regarde du Droit son acte se qualifie d’une infraction. Cela ne peut être appréhendée comme un audit sans intention malveillante. « C’était mon devoir d’alerte, il était nécessaire d’alerter Engie pour qu’il y ait un minimum de sécurité informatique », explique néanmoins le condamné.

Malheureusement pour ce dernier son initiative n’est pas appréhendée de la même manière par tous.

« Lorsque nous faisons un audit, nous signons une convention de service avec notre client qui définit ses objectifs, ses limites, une fiche d’autorisation d’audit, et nous préparons des chartes déontologiques à destination de nos auditeurs », précise de son côté Nicolas Langeard, en charge de cette activité dans le cabinet de conseil Amossys, qualifié sur ce sujet par l’Agence nationale de sécurité des systèmes d’information depuis 2013.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

10 pratiques pour un télétravail en toute sécurité

Comme dit l’adage l’on n’est jamais trop préparé.

En effet, à l’heure de la généralisation du télétravail, il est clair qu’il faut développer des bonnes pratiques pendant à rendre beaucoup plus sûrs les échanges. C’est pourquoi dans cet article, nous allons vous donner des conseils pour sécuriser vos échanges lors du télétravail.

1. Disposer d’un programme de protection sur les terminaux

Le premier conseil est basique. Il vous suffit tout simplement d’installer sur ordinateur ou votre smartphone ou encore votre tablette utilisé dans le cadre du télétravail un logiciel permettant d’assurer la protection de celui-ci. Sur le marché des antivirus les offres ne manquent pas. Mais dans le contexte actuel, n’importe quel antivirus ne fera pas l’affaire. En effet, il faudra vous procurer un logiciel pouvant s’adapter et apprendre. Un logiciel qui prend en charge de l’apprentissage machine. Un logiciel qui sera en mesure de vous protéger contre les exfiltrations de données ou encore les programmes de rançon

2. Mettre la priorité au niveau des appareils mobiles

L’on néglige le plus souvent les appareils mobiles en l’occurrence le smartphone. Pourtant ces petits appareils deviennent de plus en plus la voie royale des cybercriminels. Si l’utilisateur lambda n’en voie pas la référence, il est clair que tôt ou tard, l’outil informatique sera utilisé le travail mais aussi pour des choses personnelles où on n’est pas forcément attention à la sécurité.

3. Faire une mise à jour des paramètres de la box internet maison

Ces appareils sont fournis généralement avec des paramétrages par défaut. Ce qui signifie que les informations d’identification tel que le mot de passe doivent être changées. Mais qui dit changé le mot de passe ne signifie pas qu’il faudrait se permettre d’utiliser un mot de passe facile à dessiner. Il doit être à la fois complexe à deviner mais aussi simple pour que vous vous en rappelez.

4. Appliquer les mises à jour de sécurité de tous vos appareils

Les mises à jour sont essentielles. Elles permettent de combler des vulnérabilités découvertes auparavant par des spécialistes de la sécurité informatique. Mais ces failles de sécurité sont souvent aussi découvertes par des pirates informatiques qui veulent utiliser cela à leur avantage. C’est pour cette raison qu’il ne faut jamais regarder la mise à jour de sécurité d’un programme quelconque. La pratique a clairement démontré que le manque de mise en pratique des mises à jour à causer beaucoup plus de dégâts

5. Protéger les réunions en ligne grâce à des mots de passe

Depuis le début du télétravail en masse, il a été révélé à plusieurs niveaux des intrusions lors de réunions souvent moi-même confidentielles. Malheureusement il a été observé que plusieurs professionnels ne protègent pas leur réunion sur les apps de visioconférence tel que Zoom.

6. Méfiez-vous des correspondances inconnues

90 % des attaques logiciel se sont fondés à la base sur des attaques de phishing réussies. C’est pourquoi il est demandé de ne jamais cliquer sur des messages lorsque vous ne connaissez pas les destinataires ou lorsque les destinataires présentent un risque certain au même minime. C’est de là que provient généralement les attaques de phishing.

7. Vérifiez votre réseau en le scannant

Il existe aujourd’hui plusieurs outils permettant de scanner votre réseau Internet. Cela permet de mettre à nu des programmes parasites pour mettre en danger vos appareils mais aussi vos données.

8. Se connecter grâce à un VPN

Les réseaux virtuels privés ajoutent une couche de sécurité au connexion en améliorant la confidentialité des échanges. Cela est très important dans un contexte où il y aura à échanger des données sensibles et confidentielles.

9. Adoptez l’authentification à multiple facteur lors des identifications

Mesure de sécurité supplémentaire. Cette mesure permettra de réduire au maximum les tentatives désir passion d’identité. Il pourra ainsi empêcher une personne étrangère à un service ou un niveau puisse accéder à des informations dont il ne devrait pas en principe.

10. Toujours vérifier les paramètres de confidentialités

Avant de valider une application ou un outil informatique, il faut s’assurer que les autorisations exigées par ces outils ne sont pas de nature à porter atteinte à la confidentialité de vos données. Donner beaucoup de trop d’autorisation risque de nuire d’une certaine manière à votre sécurité informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Des milliards de personnes utilisant des terminaux sous Android sont exposés aux attaques informatiques

Suite à un rapport rédigé par un média dirigé vers le droit des consommateurs dénommé Which, le nombre de personnes exposées au faille de sécurité et aux attaques informatiques utilisant différents types d’appareils sous Androidà tend vers le milliard.

Cet article va aussi vous intéresser : Android plus sécurisé que iOS ?

Et cela se peut notamment par le fait qu’ils utilisent toujours une version d’Android qui n’est plus prise en charge par le géant américain. Et cela fait beaucoup selon une analyse faite par Google, le monde d’appareils qui tourne sous des versions d’Android qui ne sont plus prise en charge peuvent s’évaluer a plus de 2,5 milliards. Le problème, c’est que ce nombre ne fais pas allusion seulement qu’à des appareils anciens. Mais aussi certains appareils récents font partie de ce lot. On parle de plus de 40 % des appareils sous Android en circulation aujourd’hui.

Du côté de Google, il a été mentionné que le support des anciennes versions est belle et bien d’actualité mais se limite qu’à certaines années seulement. En se référant au rapport de Which, les versions que Google continue de prendre en charge parmi les anciennes versions sont ceux qui sont antérieures à Android Nougat 7.0), c’est-à-dire les versions sorties en 2016. Alors on se rappelle que Android 9. 0 pie n’a été installé que seulement sur 10,4 pourcents des terminaux Android. Ce qui fait que les personnes qui détiennent les appareils fonctionnant sous ses anciennes versions sont facilement exposés à différents types d’attaques informatiques notamment : « vols de données, à des demandes de rançon et à d’autres attaques de logiciels malveillants », car comme on le sait, ils ne reçoivent plus les patchs de sécurité permettant de combler les vulnérabilités.

Actuellement la seule solution observée pour combler ce problème est bien sûr d’utiliser un appareil fonctionnant sous les modèles récents d’Android, c’est-à-dire abandonner son ancien terminal pour profiter de la sécurité que les nouveaux offrent. Ce qui malheureusement n’est pas au goût de tout le monde, comme le décrit Kate Bevan, une informaticienne spécialiste chez Which. Pour cette dernière, les géants du numériques tels que Apple ou encore Google doivent faire preuve de plus de transparence sur ce genre de question en particulier celui de la durée des supports des machines : « Le gouvernement doit également faire avancer la législation prévue pour garantir que les fabricants sont beaucoup plus transparents sur les mises à jour de sécurité pour les appareils intelligents – et leur impact sur les consommateurs » avait t-elle noté.

Par conséquent, pour toutes les personnes qui utilisent des version d’Android 7 ou en deçà, il est recommandé de faire preuve de prudence. Vu que l’appareil n’est plus véritablement protégé, il est clair qu’il faudra limiter les téléchargements de l’application, et surtout Play Store et aux applications connues. Par ailleurs utilisateurs de cette version d’Android devra aussi faire attention aux liens sur lesquels ils sont tentés de cliquer. Il suffit d’un simple geste et le risque d’infection est automatiquement de 100 pourcents. Pour finir, la sauvegarde de vos données sur le cloud et tâchez d’avoir un bon antivirus. Si la protection ne sera pas absolue, au moins les risques seront réduits de 80 %.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Plusieurs milliards des terminaux potentiellement affectés par une vulnérabilité WiFi

Depuis la découverte de la vulnérabilité baptisée Kr00k, il a été mentionné que plusieurs millions d’utilisateurs sont toujours exposés quand bien même qu’il existe une mise à jour qui aurait été mis à la disposition de ces derniers.

La fameuse faille de sécurité à été dévoilée durant la conférence portant sur la sécurité RSA 2020. Ce sont les experts de la sécurité informatique de chez ESET, société spécialisée dans la fourniture de solutions de sécurité, qui ont l’avantage de la découvrir les premiers.

Cet article va aussi vous intéresser : Utiliser un WiFi public en toute sécurité, comment faire ?

Selon ces chercheurs, la faille de sécurité puise sa source d’une autre faille déjà découverte et très célèbre d’ailleurs, dénommé Krack. Par la, particulier a été mis en évidence par les experts qui permettra aux cybercriminels de déchiffrer certaines informations qui entraient et sortaient du réseau WiFi. « Kr00k exploite une faiblesse qui se produit lorsque les périphériques sans fil se dissocient d’un point d’accès. Quand un appareil ou un point d’accès est affecté, tous les paquets de données non envoyés sont stockés dans un tampon, puis transmis par voie hertzienne (…) Plutôt que de chiffrer ces données avec la clé de session utilisée pendant la connexion normale, les appareils vulnérables utilisent une clé composée de plusieurs zéros, ce qui rend le déchiffrement très facile ». Explique alors le chercheur de ESET dans leur rapport.

Le problème se produit dans la majeure partie des cas lorsqu’un terminal effectue un déplacement d’un accès wifi à un autre point d’accès. il peut aussi subvenir lorsque l’utilisateur désactive sa connexion WiFi. Alors grâce au faible taux de chiffrement durant ces différentes périodes, le pirate informatique qui se trouve non loin du périphérique, à la possibilité d’intercepter une quantité non négligeable données de l’utilisateur.

2 importants fournisseurs de puces WiFi ont été concernés dans cette affaire de vulnérabilité : Broadcom et Cypress. par ailleurs la mise à jour est toujours disponible pour tous ceux qui m’ont pas encore téléchargé ce correctif. « Nos tests ont confirmé qu’avant le patch, certains appareils clients d’Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), ainsi que certains points d’accès d’Asus et Huawei, étaient vulnérables à KrØØk », expliquait le rapport de ESET.

Alors selon une estimation au vu de ce contexte, il se pourrait que 1 milliards d’individus environ soit touché par cette faille de sécurité. Ce qui représente un gros danger cybernétique, surtout qu’une grande majorité de ces personnes sont encore dans l’ignorance. Plusieurs produits ont été testés dans le but de déterminer ceux qui étaient exposé par la vulnérabilité, quand bien même que leurs fournisseurs ne soient pas véritablement connu. les modèles qui ont été observés comme vulnérable sont les suivants :

Amazon Echo 2nd gen

Amazon Kindle 8th gen

Apple iPad mini 2

Apple iPhone 6, 6S, 8, XR

Apple MacBook Air Retina 13-inch 2018

Google Nexus 5

Google Nexus 6

Google Nexus 6S

Raspberry Pi 3

Samsung Galaxy S4 GT-I9505

Samsung Galaxy S8

Xiaomi Redmi 3S

Du côté des routeurs, nous avons : Asus RT-N12 ; Huawei B612S-25d ; Huawei EchoLife HG8245H ; Huawei E5577Cs-321.

Du côté de Apple, ce problème a déjà été résolu grâce à une mise à jour du système d’exploitation publié déjà durant le mois d’octobre dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage