mercredi 4 mai 2011

La sécurité en entreprise : les conseils de Kaspersky

Reconnu pour la qualité de son antivirus, l'éditeur russe Kaspersky livre quelques conseils pour réduire les risques d'infection dans une entreprise ou des salariés en déplacement. Ils paraissent évident mais il est toujours intéressant de les rappeler :

1. Ne communiquez jamais votre mot de passe à quiconque, même pas à votre patron.
2. N’utilisez jamais les identifiants d’un collègue.
3. Employez des mots de passe « robustes » comptant au moins 8 caractères et mêlant des majuscules et des minuscules ainsi que des caractères spéciaux et des chiffres.
4. Ne désactivez jamais les logiciels de sécurité tels que les scanners antivirus ou les pare-feu (firewalls).
5. Abstenez-vous d’envoyer par e-mail des fichiers contenant des informations sensibles, de les transmettre sur des réseaux non cryptés et de les transporter sur des clés USB.
6. Ne laissez jamais votre ordinateur portable, tablette ou smartphone sans surveillance.
7. Verrouillez l’accès à votre ordinateur même lorsque vous vous absentez brièvement de votre poste.
8. Ne manipulez pas des données sensibles de l’entreprise sur votre ordinateur personnel.
9. Evitez les réseaux WiFi non cryptés lors de vos déplacements professionnels.
10. Faites attention aux informations que vous partagez sur les réseaux sociaux professionnels.

lundi 2 mai 2011

Piratage : Le racket numérique



Cette méthode exige que le pirate maitrise les notions de cryptage mais elle est redoutable car l’internaute n’a aucun moyen de s’en sortir ou presque. Elle consiste à extorquer de petites sommes d’argent à des particuliers.

Inutile dans ce cas de déployer la grosse artillerie. Le courrier électronique suffit. Pour atteindre son but, le pirate va essayer d’introduire dans le PC visé des données compromettantes (photographies pédophiles notamment) ou d’y glisser un petit programme qui va rendre inaccessible une partie du disque dur. Et comme toujours, à l’insu de la personne.


Que ce soit les images ou la prise d’otage de documents personnels, l’internaute ne peut pas y accéder pour les supprimer car le pirate a protégé ses fichiers piégés par des techniques de chiffrement. A moins d’être un spécialiste de ce genre de protection, l’internaute n’a que ses yeux pour pleurer. Il n’y a donc que le pirate qui détient la clé permettant de déverrouiller les fameux fichiers. Il exige quelques dizaines d’euros qu’il faut verser sur un compte bancaire bien à l’abri d’un paradis financier ou sur un compte eGold.

Les premières tentatives remontent à 1991 avec un cheval de Troie baptisé AIDS. Sous couvert d’un logiciel d’information sur le SIDA, il utilisait le chiffrement de données pour extorquer une somme de 378 dollars. Ce genre d’attaque est ensuite réapparu sous diverses formes.

Surveillez votre e-réputation

Les rumeurs sont redoutables. Sur le web c’est encore pire que dans la vie « réelle » car votre nom ou votre image peut être modifié et calomnié par des auteurs qui brouillent les pistes sur le web. Difficile de contrôler ces dérives. L’une des solutions consiste à faire appel à des pros de la e-reputation (votre réputation électronique).

C’est le cas de ReputationSquad qui est en France la seule société spécialisée dans cette activité qui consiste à effectuer un suivi de votre présence en ligne et à remédier aux apparitions qui pourraient vous nuire (rumeurs, informations erronées, etc.). Un travail efficace mais payant. Ses tarifs vont ainsi de 9,90 euros par mois pour des missions ponctuelles à 99 euros par an pour un suivi sur le long terme.

Sécurité informatique : Quatre réflexes pour éviter d'être piraté sur son PC et son smartphone


L'antivirus : votre ange gardien

Son rôle consiste à débusquer tous les virus tentant de s’immiscer dans votre PC ou mobile. Pour les repérer, il applique différentes méthodes. La principale consiste à analyser la signature des virus (en quelque sorte leur ADN). Il analyse aussi les comportements des programmes pour indiquer s'ils ont ou non une attitude bizarre. Sachez que les antivirus les plus connus ne sont pas les meilleurs !

Le pare-feux (ou firewall) : il surveille les connexions

Il agit comme le physionomiste d’une boite de nuit qui filtre les entrées et refoule les individus qui présentent selon lui une menace pour l’établissement. Le pare-feu surveille les connexions entrantes et surtout celles qui sortent du PC. S'il détecte une tentative d’intrusion ou une sortie suspecte, il vous avertit en affichant une petite fenêtre. Vous pourrez soit autoriser, soit bloquer la connexion.

Soyez à jour !
Qu'il s'agisse de votre PC ou de votre smartphone, veillez à mettre son système d'exploitation toujours à jour. Régulièrement, les éditeurs publient en effet des correctifs permettant de colmater une brèche dans laquelle pourrait s'engouffre un code malveillant. C'est un gage de sécurité encore trop souvent négligé...

Ne téléchargez pas n’importe où
Pour acheter un logiciel de sécurité vous pouvez vous rendre dans un magasin afin de repartir avec une boite et un CD. L’autre possibilité est de l’acheter en le téléchargeant sur le net. Allez uniquement sur le site de l’éditeur. Des petits malins envoient des emails ou font de la publicité sur la toile pour vous inciter à télécharger une version payante d'un soi-disant super antivirus ou d'une imitation. C'est un piège !

Tout est piratable !

Pour le grand public, le piratage se résume principalement à un virus qui infecte un PC. En réalité, les pirates sont capables de s'attaquer à toute sorte d'appareils comme le téléphone mobile, le GPS et les distributeurs bancaires.

Depuis la création, en 1983, d'un des premiers virus par le mathématicien américain Fred Cohen (considéré comme l'un des pères de la virologie), il existe des dizaines de milliers de virus et autant de variantes. Aujourd'hui, la diversité des programmes malicieux a obligé les spécialistes à parler de « codes malveillants » (ou malwares) plutôt que de virus.

La volonté des pirates a aussi évolué. L'appât du gain est devenu leur principale motivation. Même si les attaques de réseaux informatiques (du PC de Monsieur-tout-le-monde à celui des entreprises) représentent leur principale activité, les pirates peuvent aussi s'attaquer à d'autres cibles, en apparence anodines, comme le GPS, les distributeurs bancaires ou le téléphone mobile.

Début janvier 2010, toute la presse ou presque s’est fait l'écho d'une attaque permettant de pirater les réseaux GSM.
Un expert en sécurité (Karsten Nohl) avait publié un article dans lequel il décrivait une attaque contre le protocole de chiffrement A5/3 des réseaux GSM de troisième génération. Cette attaque n'était pas très simple à mettre en place et le matériel nécessitait d'utiliser du matériel un peu onéreux (2000 €) et les chances de découvrir les clés de session étaient proches du 0 ! Le protocole n'était donc pas encore cassé mais cette attaque prouvait néanmoins que cette protection était fissurée... Va-t-elle résister cette année ? Rien n'est moins sûr car fin 2010, ce même expert est revenu à la charge avec une solution plus efficace et meilleure marché. De quoi faire trembler le monde des télécoms. Lors du congrès du Chaos Computer Club 2010 (une célèbre association de hackers allemands) il a cette fois utilisé de simples téléphones mobiles (mais légèrement modifiés) pour balayer une grande partie du spectre utilisé par les cellules GSM. Cette analyse leur a permis d'extraire l’émission d’un seul terminal puis de déchiffrer le contenu de ladite communication.

Ensuite, avec un ordinateur un peu puissant, il a pu casser le A5/1 (qui repose sur un code vieux de plus de vingt ans). « L'une des clés utilisées pour la communication entre les opérateurs et la carte SIM est très bien protégée car elle protège leurs intérêts monétaires. L'autre clé, celle qui est censée protéger nos vies privées, est bizarrement moins forte... », précise Karsten Nohl. Ce procédé ne permet pas encore un espionnage en temps réel des communications. Mais le budget a considérablement été réduit (650 € environ).

Mais le pire est ailleurs. « Il faut savoir que toute la sécurité informatique (banques, vote électronique, commerce électronique, sécurité des antivirus....) repose sur une cryptographie dont personne n'a jamais prouvé la validité et la solidité. Le jour où la clé de cryptage RSA sera cassée (cela arrivera car c'est mathématique) ce sera un séisme mondial, à côté duquel la crise de 29 et celle de 2009 seront une promenade de santé », prévient Éric Filiol, directeur du Laboratoire de cryptologie et de virologie opérationnelles de l’ESIEA (École Supérieure d’Informatique Électronique et Automatique) à Laval.

Mort de Ben Laden : fausses photos et vrais virus

C'est toujours le même piège mais il marche toujours : profiter de l'actualité pour tenter de piéger les internautes.

C'est le cas en ce moment après l'annonce de la mort de Ben Laden. Des photos montrant soi-disant son visage commencent à circuler sur le web. En réalité, ces illustrations cachent un code malveillant.

Ce n'est pas la première fois que des pirates utilisent le nom ou l'image de Ben Laden pour infecter les ordinateurs. En juillet 2004, des emails circulaient avec comme pièce jointe des images montrant Ben Laden en train de se suicider. En réalité, cette pièce jointe cachait un trojan (cheval de Troie).

Méfiance donc. Pourtant, ce procédé n'est pas récent.

Les exemples de spams et d'emails infectés apparaissant après une catastrophe sont nombreux. Dernière en date : le tsunami au Japon. Les malfaiteurs se faisaient passer pour des organisations humanitaires. Un lien pointait vers un site recevant des dons. Dans d'autres cas, les internautes étaient incités à aller sur un site pour regarder des vidéos. Ce site installait un trojan.

Selon Laurent Heslault, directeur des technologies de sécurité chez Symantec, il y a 4 catégories de « spam actu »: l'actualité à chaud (le Japon, la mort de Jackson, le mariage royal entre William et Kate), les grands événements sportifs, les marronniers (les régimes, les fêtes...) et les fausses actualités (Madona qui avait la grippe H1N1).