Archives par mot-clé : université

Assurer la sécurité informatique sans brider

Dans un contexte où la cybersécurité devient un élément très important dans le développement des organisations, le responsable de sécurité de systèmes d’information de l’établissement saignement supérieur HEC Paris mets en avant la nécessité de pouvoir assurer la sécurité informatique mais seulement des étudiants mais aussi du personnel enseignant et des employés des établissement éducatifs et académiques.

Cet article va aussi vous intéresser : Les menaces informatiques et le comportement des maisons d’assurance

Comme nous le savons, le secteur de l’éducation et aussi frappé de plein fouet par la multiplication des attaques informatiques. En effet les pirates informatiques n’hésitent pas à attaquer des universités ou des centres de formation. C’est d’ailleurs dans ce contexte, que les organisations se dotent de responsable de sécurité de système d’information pour faire face à la menace toujours grandissante. C’est d’ailleurs le cas de HEC Paris qui en 2019 instaure le poste de responsable de sécurité de système d’information, Olivier Nerrand, qui est le premier à occuper ce poste.

Les responsables de sécurité des systèmes d’information travaillent dans des univers assez différents les uns des autres. En effet, si certaines tâches se rapprochent, et je n’en demeure pas moins que chaque organisation à sa spécificité. Il collabore généralement avec l’équipe informatique la direction des systèmes informatiques qui a à HEC est composé de 27 personnes.

Quand au périmètre, il est très large dans ce contexte plus qu’ici le responsable de sécurité de système d’information devra assurer la protection de prêt de 1 000 ordinateurs utilisés par les salariés de l’établissement, sans oublier 5 000 ordinateurs qui sont utilisés par les étudiants de leur côté et qui sont connectés régulièrement au réseau, ainsi « qu’une centaine de serveurs répartis dans un datacenter sur site et dans le cloud, et deux campus (en France et au Qatar) ». Il faut aussi prendre en considération les 60 000 comptes d’utilisateurs qui appartiennent aux anciens diplômés. Dans cette situation, la tâche de responsable de sécurité des systèmes d’information s’observe sur plusieurs plans. Dans notre cas, Olivier Nerrand est chargé de définir une politique de sécurité informatique pour l’ensemble des systèmes informatiques.  Il veille aussi à la mise en application de cette politique mais aussi participe à la sensibilisation et à la formation du personnel et les étudiants sur les questions de cybersécurité. « Par rapport à une entreprise traditionnelle, la spécificité de la sécurité informatique à HEC Paris est celle de tous les établissements d’enseignement supérieur : protéger sans brider la créativité inhérente à l’excellence académique et à la recherche », souligne ce dernier.

Dans une approche objective, les établissements d’enseignement sont soumis à des dangers et on les spécificités propres. Et cela même si ce sont les mêmes attaques de type rançongiciel qui les affectent. « Je n’échappe pas à cette angoisse, et le risque est élevé avec l’accroissement du nombre et de la sophistication des attaques informatiques », note Olivier Nerrand.

Cependant ce n’est pas le seul problème qui doit inquiéter le responsable de sécurité système d’information. « La menace qui m’inquiète le plus est celle liée à l’espionnage. Faire partie des meilleures écoles au niveau mondial, avec des chercheurs de premier plan, entraîne des attaques utilisées pour l’espionnage à des fins économiques ou scientifiques. Ces attaques sont ciblées, avec des moyens humains dédiés et sont souvent à signaux faibles. Elles sont difficiles à détecter. ». Un risque qui vaut la peine d’attirer beaucoup plus l’attention.

Au quotidien il n’est pas rare que les établissements font face à des attaques de type le classique du genre. « Prise de contrôle d’un compte informatique, en général après un phishing réussi ».  À ce sujet, le responsable du système des formations a mis en évidence en exemple ou un employé se fait avoir par une en fraude informatique ce qui a entraîné une attaque de masse. « La meilleure leçon tirée de cet incident a été une bonne sensibilisation du personnel du service ciblé », raconte le RSSI de HEC. « Tout le monde peut faire une erreur et se retrouver dans ce genre de situation. Au lieu de stigmatiser celui qui commet une erreur, avoir montré qu’il est une victime a permis de faire baisser le niveau de stress du collectif et de le faire progresser », ajoute le spécialiste.

Pour lutter efficacement contre les menaces informatiques, les établissements d’enseignement supérieur de protection à travers la segmentation du réseau sont la définition d’une politique Zero Trust. « Les établissements d’enseignement supérieur ont mis en place depuis longtemps de manière pragmatique le principe de base du modèle de sécurité « Zero Trust », appelé parfois « sécurité sans périmètre » : les dispositifs ne doivent pas être considérés comme fiables par défaut, même s’ils sont connectés à un réseau sécurisé et même s’ils ont été vérifiés auparavant. » explique Olivier Nerrand.

De son côté, le responsable de sécurité de système d’information de HEC Paris affirme s’appuyer sur des modèles théoriques et sur des règles au niveau international pour mieux définir sa politique de cybersécurité. « J’ai suivi les différentes évolutions du domaine tout au long de ma carrière, et en 2019, j’ai été formé par Hervé Schauer au management du risque, sur le modèle ISO/CEI 27005:2018 qui est ma référence aujourd’hui. Cette norme a l’avantage de la souplesse et du pragmatisme, et elle peut être utilisée en particulier dans les entreprises soumises à de fréquents changements, ce qui est le cas à HEC Paris », précise Olivier Nerrand.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’Université de Montpellier touchée par une attaque par rançongiciel

Comme plusieurs organisations, l’université française de Montpellier a été touchée par une cyberattaque, un classique du genre dans le secteur des rançongiciels.

Mais cette attaque informatique n’a pas été reconnue à temps réel par les autorités de l’établissement supérieur.

Cet article va aussi vous intéresser : Rançongiciel : Une Université américaine contrainte de payer la rançon pour récupérer ses données

Après plus d’une semaine d’indisponibilité des serveurs par-ci par-là, les autorités en charge de l’université en finalement accepté de reconnaître avoir été touchée directement par l’incident. En réalité la cyberattaque remonte depuis le 1er avril 2021. Dans un communiqué de presse les autorités de l’établissement supérieur ont affirmé qu’un incident de sécurité « a perturbé une partie du système d’information ». Par souci de précaution, « certain nombre de services ont immédiatement été arrêtés par la [Direction du système d’information et du numérique] de l’Université ». L’administration de l’université précise que « le ministère de l’Enseignement supérieur, de la Recherche et de l’Innovation a été alerté et des analyses sont aujourd’hui en cours par des experts ».

Dans un autre communiqué les autorités de l’université ont indiqué que : « les principales perturbations engendrées par l’arrêt des services informatiques et numériques concernent le Wifi, le VPN et certains usages administratifs. Ces services sont en train de revenir progressivement à la normale après une vérification approfondie et minutieuse, et la validation systématique par les experts pour garantir une sécurité maximale ». Par ailleurs : « les services à distance pour la formation et la recherche sont néanmoins restés fonctionnels et permettent le déroulement normal des cours à distance, ainsi que l’utilisation des plateformes d’enseignement et d’évaluation en ligne. Les candidatures et inscriptions demeurent également possibles ainsi que la majorité des services numériques pour les étudiants au sein de leur Espace Numérique de Travail (ENT) comme la messagerie ». Précisent-elles.

L’Université ne donne pas d’autres informations, en particulier celles qui pourraient peuvent toucher le périmètre affecté par l’incident de sécurité ou encore ce qui aurait pu causer l’attaque informatique. « Les analyses sont actuellement menées par des experts afin de déterminer l’origine de l’attaque informatique et d’assurer la sécurité optimale des différents services informatiques et numériques de l’Université de Montpellier » précisent les autorités.

On rappelle que tout a commencé précisément le 2 avril matin lorsqu’une personne dénommée Atom128 sur Twitter publie cela : « c’est moi, ou le WiFi EduRoam ne fonctionne plus depuis deux jours ? ». EduRoam est une plate-forme qui permet aux universitaires de pouvoir se connecter aux universités auxquels ils sont rattachés peu importe l’endroit où ils se trouvent dans le monde.

Avec le confinement les interpellations de ce genre clairement était inaperçues en ce sens que les étudiants ne fréquentaient pas suffisamment l’université pour que cela soit suffisamment une alerte intéressante à publier.

Cependant en se fondant sur certains éléments qui ont pu être observés, il y a de fortes chances que nous ayons affaire à un rançongiciel. À titre de rappel il faudrait mentionner le fait que le ministère de l’enseignement supérieur de la recherche et de l’innovation avait porté à l’intention de toutes les universités publiques et privées, un avertissement portant sur ce genre de menaces.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Rançongiciel : Une Université américaine contrainte de payer la rançon pour récupérer ses données

Durant le mois de juin, un établissement d’enseignement supérieur basée en Californie aux États-Unis, à été frappé par une attaque informatique.

Plusieurs logiciels malveillants ont été découverts dans les systèmes informatique de cette université.  En effet le 1er juin, l’école de médecine l’UCSF, a été victime d’une attaque au rançongiciel. C’est lors de la tentative de récupération de système et de son isolation, que les spécialistes de la sécurité en découvert, un programme de rançonnage, s’était propagé tout au long du système. Même s’ils réussirent à freiner cette propagation, cela ne leur a pas empêché de subir les dommages de cette cyberattaque.

Cet article va aussi vous intéresser : L’Université de Toulouse impliqué dans data leak

En effet, si l’école de médecine a précisé le fait que l’attaque informatique n’a pas eu de conséquences directes sur leurs « prestations de soins aux patients, le réseau global du campus ou le travail sur la COVID-19. », cependant les serveurs de l’Université, qui étaient aussi utilisés par l’école de médecine, ont malheureusement été chiffrés par les cybercriminels.

Et comme on le sait, le mode opératoire classique des cybercriminels par rançongiciel, est très contraignant pour les victimes. En effet une fois en présentiel de ce programme malveillant, le contenu de l’ensemble des données contenues dans le serveur sont généralement chiffrées et rendu alors inaccessibles par les véritables administrateurs. Ce qui malheureusement contraint les victimes à faire un choix très difficile. Soit elles acceptent de payer la rançon exigée par les cybercriminels, soit se résigner à perdre potentiellement ces informations. Dans la majeure partie des cas, les cybercriminels en cette manière de fixer un délai dans le but d’accroître encore plus la pression sur leurs victimes souvent en profitant pour exiger des paiements supplémentaires.

Depuis un certain moment, avec l’explosion des attaques aux rançongiciels et la défaillance des entreprises et les organisations à ne pas payer les rançons, les rançons exigées peuvent s’élever aujourd’hui à des millions de dollars. Et c’est l’exemple de ce cas que nous soulevons. « Les agresseurs ont montré certaines données comme preuve de leur action, et les ont utilisés dans leur demande de paiement d’une rançon. », a déclaré lors d’un communiqué les autorités de l’université californienne. « Nous poursuivons notre enquête, mais nous ne pensons pas pour l’instant que les dossiers médicaux des patients aient été exposés. » ajoute-t-elle.

Généralement il est déconseillé aux victimes des attaques aux rançongiciels, de verser la rançon exigée par les cybercriminels de nature à ne pas les encourager à continuer. Malgré cela, l’université californienne se résigner, à prendre « la décision difficile de payer une partie de la rançon car certaines des informations stockées sur les serveurs sont importantes pour certains travaux universitaires que nous menons. ».

Selon les informations recueillies, le groupe 2 cybercriminels à l’origine de ce forfait serait les pirates de Netwalker. Selon la BBC, les négociations qui ont eu lieu entre l’Université et les cybercriminels se sont déroulés sur le darknet. La rançon exigée à l’origine était à hauteur de 3 millions de dollars. L’université de son côté avait proposé de verser 780 000 dollars en signifiant les difficultés financières rencontrées par l’établissement à cause de la pandémie du coronavirus.

Pour le moment, rien n’indique que l’université a bel et bien récupéré ses données qui étaient chiffrées.  Par ailleurs, l’établissement d’enseignement supérieur a mentionné avoir fait appel à des spécialistes de la cybersécurité pour mener une enquête bien plus approfondie sur l’incident de sécurité. Ces enquêteurs travaillent de connivence avec la police fédérale américaine qui elle aussi est sur la trace de ces cybercriminels. Mais si nous nous réferont aux écrits du site spécialisé Zdnet, les serveurs de l’université sont toujours hors service. « Nous continuons à coopérer avec les forces de l’ordre, et nous apprécions que chacun comprenne que nous sommes limités dans ce que nous pouvons partager pendant que nous poursuivons notre enquête. »  explique les autorités de l’université.

Concernant le groupe de cybercriminels Netwalker, ils sont spécialisés dans les attaques se fondant sur les failles de sécurité qui sont déjà connues, voire un rendues publiques, dans la correction a été négligée par les organisations touchées. C’est exactement de cette manière que le système Université californienne a été pris d’assaut. Il y a aussi une autre spécialité pour ces pirates informatiques : les attaques par force brute.

Selon une publication de la société de SophosLabs, ce groupe de cybercriminels utilise généralement plusieurs sortes d’outils, leur permettant d’avoir un équipement assez complet. En parle notamment de son Rançongiciel « Netwalker », mais aussi de « Zeppelin » et « Smaug », accompagné de certaines applications de reconnaissance Windows et les programmes d’attaque de force brute.

Pour les spécialistes de la sécurité, Netwalker s’en prend généralement aux grandes organisations et évite d’une certaine manière les cibles individuelles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’Université de Toulouse impliqué dans data leak

Plus de 100 000 étudiants de l’université de Toulouse ont vu leurs données personnelles être compromises et publiées sur un serveur non sécurisé.

Au-delà des étudiants il y a aussi certainement celles des membres de l’administration de l’établissement d’enseignement supérieur qui fut compromis et sans oublier 360 000 enseignants de nationalité québécoise.

Cet article va aussi vous intéresser : Epitech se fait pirater

On se rend compte alors que les problèmes de sécurité au niveau des systèmes informatiques n’est pas simplement le fait des entreprises privées. les établissements d’enseignement privés ou tout autre institutions publiques sont aussi vulnérables. Et l’exemple de l’Université de Toulouse en est un cas palpable.

Les données divulguées étaient constituées essentiellement d’informations d’identification tel que des noms et les prénoms et quelques dates de naissance. Par ailleurs il lui encore d’autres les informations telles que des adresses emails, les établissements de rattachement… ces données ont été transmises selon les dernières constatations vers d’autres serveurs situés en Europe de l’Est.

Les coupables de ce piratage informatique nont pas encore été identifié. Concernant les causes du piratage informatique qui a découlé par le data leak, le président de l’Université, Philippe Rimbault explique que les données à l’origine étaient stockées sur un serveur externe appartenant à une entreprise française dénommé Gedivote, filiale d’une autre entreprise du nom de Gedicom. Cette entreprise avait été contactée par l’université dans le but d’organiser électroniquement l’élection du représentant étudiant de son conseil d’administration. C’est au cours de cela que l’entreprise commet une faute de programmation qui conduit à exposer l’ensemble des données de l’Université. La découverte de la vulnérabilité a été faite par hasard suite à une vérification effectuée par le délégué chargé de la protection des données à l’Institut national universitaire de Champollion. Révélée exactement à 13h08, la faille de sécurité a été colmatée 52 minutes plus tard c’est-à-dire à 14h. Ce qui a empêché tout intrus semble-t-il d’avoir accès exactement aux informations de l’Université. Un peu en retard, car, les données avait déjà été exfiltré et transféré ailleurs.

Une chose est claire il ne faudra pas être surpris de voir ces temps-ci toutes ces informations commercialisées sur le dark web. Les personnes touchées doivent faire beaucoup attention. Pour ne pas être la victime de campagne de phishing bien ciblées. Ce qui ne va pas ne vas pas manquer d’ailleurs. Selon le président de l’université, la faute incombe exclusivement prestataire.

La commission nationale de l’Informatique et des libertés a été saisie sur la question conformément au règlement européen des données personnelles. Et on ne sera pas surpris de voir l’entreprise prestataire écopée d’une amende pour négligence ou manquement à ses devoirs. Concernant les coupables du vol de données, les enquêtes sont toujours en cours. Mais il est peu probable que l’on puisse un jour découvrir l’identité des personnes qui ont réussi à extraire les informations personnelles des étudiants. Sauf si bien sûr ils commettent une grosse erreur où se dénonce même. Pour la suite l’on attend le rapport de la CNIL. Une affaire encore de plus de fuite de données durant ce mois de février.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage