Tous les articles par Damien Bancal

Damien Bancal, expert reconnu en cybersécurité Damien Bancal est une figure incontournable de la cybersécurité, reconnu à l’international pour son expertise et son engagement depuis plus de 30 ans. Fondateur de ZATAZ.com en 1989 (et DataSecurityBreach.fr en 2015), il a fait de ce média une référence majeure en matière de veille, d’alertes et d’analyses sur les cybermenaces. Auteur de 17 ouvrages et de plusieurs centaines d’articles pour des médias comme Le Monde, France Info ou 01net, il vulgarise les enjeux du piratage informatique et de la protection des données personnelles. Lauréat du prix spécial du livre au FIC/InCyber 2022, finaliste du premier CTF Social Engineering nord-américain (2023), et vainqueur du CTF Social Engineering du HackFest Canada (2024), il est reconnu pour sa capacité à allier pratique du terrain et transmission pédagogique. Le New York Times ou encore Le Big Data ont salué son parcours, et l’agence Tyto PR l’a classé parmi les 500 personnalités tech les plus influentes en 2023. Il est aujourd’hui 9ᵉ influenceur cyber en Europe. Chroniqueur à la radio et à la télévision (France Info, RTL, M6, Medi1...), il est également réserviste citoyen au sein de la Gendarmerie Nationale (Lieutenant-Colonel - Unité Nationale Cyber) et de l'Éducation Nationale (Hauts-de-France). Médaillé de la Défense Nationale (Marine) et des réservistes volontaires, il poursuit son engagement au travers de son entreprise veillezataz.com, lancée en 2022.

Google corrige 3 failles critiques : l’une d’elle permet de piéger une image

Google a corrigé une faille critique dans son système d’exploitation Android. La faille permettait à un pirate d’envoyer un fichier image PNG spécialement conçu pour pirater un périphérique cible.

PNG dangereux ?! Le nombre total de problèmes critiques corrigés en ce mois de février 2019 est de 11. Le géant de la technologie a traité un total de 42 problèmes, dont 30 ont été classés comme graves.

Parmi les failles, trois vulnérabilités critiques CVE-2019-1986, CVE-2019-1987 et CVE-2019-1988 corrigées.

Elles affectent des millions d’appareils Android exécutant des versions du système d’exploitation Google, allant d’Android 7.0 Nougat à la dernière Android 9.0 Pie. Google a corrigé les trois vulnérabilités du projet Open Source Android (AOSP) dans le cadre de ses mises à jour de sécurité Android en ce mois de février 2019. Même si Google a corrigé les failles, chaque fournisseur devra distribuer le correctif pour ses modèles et ce processus sera long, très long !

Les chercheurs de Google n’ont pas fourni de détails techniques sur les failles, le géant de la technologie a seulement indiqué que les mises à jour de sécurité traitaient une « faille de dépassement de mémoire tampon », « d’erreurs dans SkPngCodec » et de vulnérabilités dans certains composants générant des images PNG.

Pour finir, selon l’avis de sécurité publié par Google, la plus grave des trois vulnérabilités pourrait permettre la création d’une image piégée, au format PNG. Image malveillante qui peut exécuter du code arbitraire sur les appareils Android vulnérables. Les experts ont souligné qu’un attaquant pourrait exploiter cette faille en incitant les victimes potentielles à ouvrir un fichier image PNG malicieusement conçu sur leur Android.

Le passage de la quantité à la qualité : 2018 a vu les cybercriminels abandonner les opérations DDoS de base

Le rapport sur les attaques DDoS pour le 4ème trimestre, englobant les statistiques du dernier trimestre mais aussi l’ensemble de l’année 2018, met en lumière un recul de 13 % du nombre total d’attaques DdoS par rapport à l’année précédente. Cependant, la durée des assauts mixtes et de type Flood HTTP va croissant, ce qui semble indiquer que les cybercriminels se tournent vers des techniques d’attaque DdoS plus élaborées.

Le faible coût des services DDoS à louer fait de ce type d’attaque l’une des cyber-armes les plus abordables. Les entreprises, quel que soit leur taille ou leur secteur d’activité, peuvent être confrontées à cette menace et subir des pertes de revenus et de réputation dans le cas où leurs utilisateurs légitimes et leurs clients sont dans l’impossibilité d’accéder aux ressources web de la société.

Bien que la quantité d’attaques DDoS ait reculé en 2018, il est trop tôt pour s’en réjouir car cette baisse en nombre ne signifie pas pour autant que les assauts sont moins graves. Selon les chercheurs de Kaspersky Lab, alors que les entreprises sont de plus en plus nombreuses à adopter des solutions pour se protéger des formes d’attaques DDoS élémentaires, il est probable qu’en 2019 les assaillants vont améliorer leurs compétences afin de contourner les mesures de protection DDoS standard et franchir un nouveau palier en termes de sophistication.

Moins d’attaques, mais plus puissantes

En dépit de la diminution du nombre des attaques, l’analyse des experts de Kaspersky Lab révèle que leur durée moyenne est en hausse. Comparée au début de l’année 2018, la longueur moyenne d’un assaut a plus que doublé, passant de 95 minutes au premier trimestre à 218 minutes au quatrième. Il est à noter que les attaques Flood UDP (qui consistent à saturer les ports du serveur cible avec une masse de paquets UDP afin de le rendre inaccessible aux utilisateurs), lesquelles ont représenté près de la moitié (49 %) des assauts DDoS en 2018, ont été très courtes, dépassant rarement 5 minutes.

Selon les experts de Kaspersky Lab, la brièveté des attaques Flood UDP illustre un rétrécissement du marché pour les assauts plus faciles à organiser. La protection contre les attaques DDoS de ce type est désormais largement mise en place, rendant celles-ci inefficaces dans la plupart des cas. Les chercheurs avancent que les attaquants lancent de nombreux assauts Flood UDP afin de tester la protection d’une ressource ciblée. S’il est immédiatement clair que ces tentatives sont vouées à l’échec, leurs auteurs n’insistent pas.

Dans le même temps, les attaques plus complexes (détournement de HTTP, par exemple) qui nécessitent un investissement en temps et en argent, vont conserver une longue durée. Comme le révèle l’étude, la méthode Flood HTTP et les attaques mixtes comprenant une composante HTTP, dont la proportion est relativement faible (respectivement 17 % et 14 %), représentent environ 80 % de la durée totale des attaques DDoS sur l’ensemble de l’année.

DDoS au cryptominage

« Lorsque les attaques DDoS les plus simples n’atteignent pas leur objectif, ceux qui en tirent profit ont le choix entre deux solutions. Soit ils peuvent reconfigurer les capacités requises pour ces assauts afin de les réorienter vers d’autres sources de revenus, telles que le cryptominage. Soit ils doivent améliorer leurs compétences techniques, faute de quoi leurs commanditaires s’adresseront à des cybercriminels plus chevronnés. Compte tenu de cela, nous pouvons nous attendre à une évolution des attaques DDoS en 2019 et il deviendra plus difficile pour les entreprises de les détecter et de s’en protéger », commente Alexey Kiselev, responsable du développement pour l’équipe de protection DDoS de Kaspersky Lab.

Concernant les résultats du dernier trimestre 2018, la plus longue attaque DDoS observée au cours de cette période a duré 329 heures (près de 14 jours). Il faut remonter à la fin de 2015 pour retrouver une telle durée.

Les trois pays à l’origine du plus grand nombre d’attaques DDoS restent inchangés. La Chine vient une fois encore au premier rang, même si sa part a chuté de 77,67 % à 50,43 %, toujours suivie des Etats-Unis et de l’Australie.

Pour ce qui est de la répartition des cibles, la Chine demeure en tête de liste, mais avec une part là aussi en recul à 43,26 % (contre 70,58 % au troisième trimestre 2018).

Au quatrième trimestre, il faut également noter des changements dans les pays hébergeant le plus de serveurs de commande et contrôle (C&C). Comme au trimestre précédent, les Etats-Unis conservent la première place mais ce sont à présent le Royaume-Uni et les Pays-Bas qui arrivent en deuxième et troisième position, remplaçant respectivement la Russie et la Grèce, sans doute en raison d’une nette augmentation du nombre de serveurs C&C actifs du botnet Mirai dans ces deux pays.

La France, le second pays le mieux sécurisé au monde

Selon une étude, la France serait le second pays le mieux sécurisé au monde, juste derrière le Japon. L’Algérie serait le pire des pays sur le sujet de la cybersécurité !

Les résultats de l’étude de Comparitech ont révélé que le Japon était le pays le plus sécurisé au monde en matière de cyber-sécurité. Il a atteint des niveaux incroyablement bas dans la majorité des catégories prises en compte par l’étude. Les autres pays les plus performants sont la France, le Canada, le Danemark et les États-Unis.

Catégories et cyber-attaques

Certains pays ont obtenu de bons résultats dans une catégorie, mais d’autres ont élevé leur moyenne. Il s’agit notamment de l’Ukraine, qui affichait le taux de logiciels malveillants financiers le plus faible en 2018, ainsi que de l’Ouzbékistan, du Sri Lanka et de l’Algérie, qui affichaient les scores d’attaque par telnet les plus faibles.

Les pays les moins bien classés par catégorie

Plus faible pourcentage d’infections par logiciels malveillants mobiles – Japon – 1,34% des utilisateurs. Le plus petit nombre d’attaques de logiciels malveillants financiers – Ukraine – 0,3% des utilisateurs.

Plus faible pourcentage d’infections par logiciels malveillants – Danemark – 5,9% des utilisateurs.

+ faible pourcentage d’attaques telnet (par pays d’origine) – Algérie, Ouzbékistan et Sri Lanka – 0,01%.

Pourcentage d’attaques de cryptominers – Danemark – 0,61% des utilisateurs.

Meilleur préparé pour les cyberattaques – Singapour – 0.925 score.

Législation la plus récente en matière de cybersécurité – France, Chine, Russie et Allemagne.

Bien que certains pays aient des forces et des faiblesses évidentes, il y a une marge d’amélioration possible pour chacun d’entre eux. Qu’ils aient besoin de renforcer leur législation ou que les utilisateurs aient besoin d’aide pour mettre en place de meilleures protections sur leurs ordinateurs et leurs téléphones portables, il reste encore un long chemin à parcourir pour rendre nos pays cyber sécurité. De plus, alors que le paysage de la cybersécurité change constamment (la prévalence des cryptominers augmente, par exemple), les pays doivent essayer de devancer les cybercriminels.

Le pays le moins sécurisé au monde

Selon l’étude, l’Algérie est le pays le moins sécurisé au monde en matière de cyber-sécurité. C’était le pays le mieux classé en raison de l’absence de législation et de taux de logiciels malveillants, et a également obtenu un score élevé dans les catégories des logiciels malveillants pour mobiles et de la préparation aux cyber-attaques. L’Indonésie, le Vietnam, la Tanzanie et l’Ouzbékistan comptaient parmi les pays les moins biens classés.

Plus fort pourcentage d’infections par logiciels malveillants mobiles – Bangladesh – 35,91% des utilisateurs.

+ grand nombre d’attaques de logiciels malveillants financiers – Allemagne – 3% des utilisateurs.

Pourcentage d’infections par logiciels malveillants – Algérie – 32,41%.

Plus fort pourcentage d’attaques telnet (par pays d’origine) – Chine – 27,15%.

Plus fort pourcentage d’attaques de cryptominer – Ouzbékistan – 14,23% des utilisateurs.

Les moins préparés aux cyber-attaques – Vietnam – 0.245 score. 92829. Pire législation mise à jour en matière de cybersécurité – Algérie. (comparitech)

Cyberattaques DDoS et DNS : les opérateurs en première ligne

À n’en pas douter, nous allons continuer de subir des cyberattaques toujours plus nombreuses et sophistiquées. Dans ce contexte, les opérateurs sont aujourd’hui une cible de choix pour les pirates.

Cyber-attaques ! De manière générale, de nombreuses études estiment que les opérateurs sont confrontés à plusieurs milliers d’attaques chaque jour. Parmi ces dernières, se distinguent notamment les attaques DDoS, et plus particulièrement celles qui ciblent les infrastructures DNS.

Particulièrement préjudiciables, elles peuvent fortement impacter la disponibilité de leurs services et donc par ricochet ceux de leurs clients… Il est donc plus que jamais nécessaire que les opérateurs, et pas uniquement les acteurs importants, prennent ces sujets à bras le corps. Ils doivent mettre en place des moyens leur permettant de lutter contre ces menaces.

Comment faire pour prendre les bonnes orientations face à des cyberattaques

Pouvoir identifier instantanément. Isoler les flux malveillants ciblant un service. Préserver l’écoulement des flux légitimes. Pour ce faire il faut détecter les anomalies protocolaires, comportementales, et celles des sessions applicatives. La neutralisation des flux malveillants doit s’appuyer sur une logique de « filtrage intelligent » qui permet de protéger les systèmes d’information tout en préservant les utilisations légitimes et la continuité de service globale.

Au-delà des fonctions de filtrage, il est aussi nécessaire de bénéficier de statistiques détaillées d’usage de ses services, identifiant les sources malveillantes. L’ensemble de ces informations doit être consultable en temps réel ainsi qu’au travers d’alertes spécifiques. Enfin, il faut répondre au besoin de l’exploitant de consulter des rapports d’incidents ou des tableaux de bord périodiques.

La poussée du Cloud et des nouveaux usages, autant de vulnérabilités

Avec la forte poussée du Cloud et l’externalisation du SI hors des murs de l’entreprise, et notamment chez les opérateurs, les attaques vont continuer de gagner en force et en fréquence. Nous pouvons également ajouter à ces éléments l’émergence de nouveaux usages et applications éphémères qui viennent créer de nouveaux challenges pour les sécuriser contre les attaques DDoS. Nous sommes donc dans une situation où les opérateurs sont des cibles centrales et parfois vulnérables.

L’état d’urgence de la sécurisation des SI et plateformes des opérateurs est donc un axe majeur à prendre en compte. C’est à cette condition qu’il sera possible de lutter efficacement contre les attaques DDoS qui sont parmi les plus contraignantes et gênantes pour l’ensemble des entreprises. (par Fabrice Clerc, C.E.O de 6cure)

L’inaction des dirigeants de PME fait le bonheur des cybercriminels

L’époque où les cyberattaques étaient le lot de quelques PME malchanceuses est belle est bien révolue. Très rentables pour les cybercriminels car plus faciles à attaquer que les grands groupes, elles sont devenues une cible de choix. Au cours des 12 derniers mois, 21% ont été victimes d’une cyber attaque. Si le coût de ces attaques dépasse rarement les 10 000€, il peut arriver dans de très rares cas que l’entreprise victime ne s’en relève pas, notamment quand l’affaire devient publique.

Cette médiatisation a également des effets positifs. Sensibilisés par les retentissantes cyberattaques qui défraient régulièrement la chronique, les dirigeants de TPE et PME français comprennent, aujourd’hui, l’importance du risque cyber pour leurs structures. Malheureusement, ils ne savent pas comment s’y atteler. Une étude récemment menée par Kaspersky Lab et Euler Hermes (1) montre ainsi que seuls 19% des dirigeants de PME ont prévu des investissements dans la cybersécurité alors que c’est un sujet d’inquiétude pour 76% d’entre eux.

Cette situation paradoxale tient probablement aux discours très alarmistes, mais peu concrets, qui ont été tenus ces dernières années par les pouvoirs publics comme par les professionnels de la cybersécurité : nous avons été trop théoriques dans nos explications. Ne sachant par où commencer pour améliorer leur sécurité informatique, les dirigeants ne font… rien.

Pourtant, la cyber sécurité n’est pas un sujet compliqué. De nombreuses mesures ultrabasiques peuvent être mises en œuvre pour lutter efficacement contre les attaques et réduire considérablement son risque. Ainsi, l’entreprise peut se garantir un premier rempart de protection grâce à des mots de passe solides et en s’assurant que les mises à jour sont réalisées en temps réel, que ce soit en interne ou par le prestataire informatique de l’entreprise. La démarche est très simple et peut en général être automatisée au moyen d’un paramétrage. Ensuite, il faut s’assurer que tous les ordinateurs, mais aussi les tablettes, les smartphones et les serveurs sont protégés par des « suites de sécurité » : des modules comprenant un antivirus, des outils contre l’hameçonnage ou pour chiffrer les données.

Formation

Il existe aussi des systèmes pour protéger les données de l’entreprise en cas de vol de matériel : les informations contenues sur un smartphone ou un ordinateur dérobé peuvent en effet être effacées à distance. Parallèlement, il faut demander à un œil extérieur de réaliser un état des lieux de son système d’information. Il n’est pas possible de prendre de décision sans savoir exactement comment fonctionne son SI, qui l’utilise et quelles sont les faiblesses de sécurité, mais aussi où sont stockées ses données, etc. De nombreuses sociétés spécialisées peuvent réaliser un audit de sécurité, sur un ou deux jours, pour un coût très modéré. C’est sur la base de cet audit que l’entreprise pourra éventuellement opter pour des mesures de sécurité plus importantes, en se rapprochant d’un intégrateur ou de prestataires spécialisés.

Sur un autre plan, il y a également des choses très simples à mettre en place en matière de formation du personnel. Aujourd’hui, la moitié des entreprises que nous avons interrogées ne forme pas ses employés à la sécurité informatique, alors que l’on sait parfaitement que les salariés constituent souvent un point faible majeur. A la condition d’être correctement sensibilisés, les salariés – depuis l’assistant jusqu’au dirigeant – pourraient au contraire devenir la meilleure protection de l’entreprise. De nombreuses sociétés proposent des modules très concrets sur l’utilisation des mots de passe, le stockage des informations confidentielles, ou encore l’identification d’un email frauduleux, etc. Ces formations, réalisées en ligne, ne coûtent que quelques euros par mois et par salarié.

Bonnes pratiques

Il ne s’agit là que des bonnes pratiques les plus élémentaires mais les adopter permet à l’entreprise de se préparer à réagir et c’est bien là l’essentiel. Face à un groupe de cybercriminels, aucune entreprise n’est imprenable. En revanche, une entreprise qui a développé sa capacité de réaction peut considérablement réduire l’impact d’un incident. Au final, la cybersécurité est tout autant une affaire d’investissements technologiques que de culture. Et sur ce dernier point, les petites et moyennes entreprises peuvent disposer des mêmes armes que les grandes. Tanguy de Coatpont, directeur général de Kaspesky Lab France

 – «Les PME face aux enjeux de sécurité informatique ». Étude Ifop réalisée pour Kaspersky Lab et Euler Hermes en novembre 2018, auprès de 700 décideurs, au moyen d’un questionnaire en ligne.

4 entreprises sur 10 touchées par de l’extraction pirate de cryptomonnaie

37 % des entreprises ont été touchées par des attaques d’extraction de cryptomonnaie au cours de l’année écoulée, selon le Rapport Sécurité 2019 de Check Point. Le nouveau rapport précise que 20 % des entreprises dans le monde continuent d’être victimes d’attaques d’extraction de cryptomonnaie chaque semaine. 33 % des entreprises ont été touchées par des logiciels malveillants mobiles et 4 % par des logiciels rançonneurs au cours des 12 derniers mois

 

La société Check Point Software Technologies Ltd., un fournisseurs de solutions de cybersécurité, vient de publier la première partie de son Rapport Sécurité 2019. Le rapport met en évidence les principales tactiques utilisées par les cybercriminels pour attaquer des entreprises dans le monde entier et dans tous les secteurs. Il fournit aux professionnels de la cybersécurité et aux cadres dirigeants les informations nécessaires pour protéger leur entreprise des cyberattaques et menaces de cinquième génération.

La première partie du Rapport Sécurité 2019 révèle les principales tendances et techniques des logiciels malveillants observées par les chercheurs de Check Point au cours de l’année précédente.

  • Les extracteurs de cryptomonnaie ont dominé le paysage des logiciels malveillants : Les extracteurs de cryptomonnaie étaient les quatre principaux types de logiciels malveillants qui ont touché 37 % des entreprises dans le monde en 2018. Malgré la baisse de la valeur de toutes les cryptomonnaies, 20 % des entreprises continuent d’être victimes d’attaques d’extracteurs de cryptomonnaie chaque semaine. Les extracteurs de cryptomonnaie ont également récemment évolué pour exploiter des vulnérabilités et contourner les bacs à sable et les produits de sécurité afin d’améliorer leurs taux d’infection.

Les mobiles, en tête de ligne

  • Les mobiles sont une cible mouvante : 33 % des entreprises dans le monde ont été touchées par des logiciels malveillants mobiles, et les trois principaux types de logiciels malveillants ciblaient le système d’exploitation Android. En 2018, des logiciels malveillants mobiles ont été préinstallés dans des appareils, et des applications disponibles dans les boutiques d’applications étaient en réalité des logiciels malveillants déguisés.

 

  • Des botnets multifonctions lancent différents types d’attaques : Les bots sont le troisième type de logiciel malveillant le plus répandu, avec 18 % des entreprises touchées par des bots, qui sont utilisés pour lancer des attaques DDoS et propager d’autres logiciels malveillants. Les infections de bots ont joué un rôle déterminant auprès de la moitié (49 %) des entreprises touchées par des attaques DDoS en 2018.

 

  • Déclin des attaques de logiciels rançonneurs : En 2018, l’utilisation des logiciels rançonneurs a fortement chuté, touchant à peine 4 % des entreprises dans le monde.

 

« Entre la montée en puissance des extracteurs de cryptomonnaie, les fuites massives de données et les attaques DDoS, les perturbations causées aux entreprises n’ont pas manqué au cours de l’année précédente. Les pirates disposent d’un large éventail d’options pour cibler des entreprises de tous les secteurs et en extraire des revenus. La première partie du Rapport Sécurité 2019 met en évidence les approches de plus en plus furtives qu’ils utilisent actuellement, » déclare Peter Alexander, directeur marketing chez Check Point Software Technologies. « Ces attaques de 5e génération, multivecteurs, rapides et à grande échelle, sont de plus en plus fréquentes. Les entreprises doivent adopter une stratégie de cybersécurité multicouche pour empêcher ces attaques de s’introduire dans leurs réseaux et dérober leurs données. Le Rapport Sécurité 2019 fournit des connaissances, des renseignements et des recommandations pour stopper ces attaques. »

14 200 dossiers en ligne de patients atteints de VIH compromis

Lundi 28 janvier, le ministère de la Santé singapourien a révélé avoir été piraté. 14 200 dossiers en ligne de patients atteints de VIH ont été compromis.

Selon le ministère, bien que l’accès aux informations confidentielles ait été désactivé, les données sont toujours entre les mains d’une personne non autorisée et pourraient donc encore être divulguées publiquement à l’avenir. Il travaille actuellement avec les parties concernées pour analyser internet, à la recherche de signes de divulgation supérieures.  La fuite de données de santé à Singapour est le résultat malheureux d’une situation dans laquelle des règles sensibles ont pu être contournées par un individu. C’est probablement loin d’être un cas isolé. « Nos propres recherches révèlent régulièrement qu’une proportion incroyablement élevée d’employés ont accès à des données sensibles – telles que des informations financières ou RH – bien plus que ce qui pourrait raisonnablement être jugé nécessaire ou normal. » confirme David Higgins, Director of Customer Development, chez CyberArk.

Veiller en interne

Les organisations, les RH … continuent de consacrer des sommes conséquentes à la défense du périmètre, alors qu’en réalité, l’approche la plus adaptée est de veiller à ce que l’accès aux actifs et aux données sensibles soit à la fois limité et contenu. Sans cela, des vulnérabilités de ce type ne cesseront de se répéter, pouvant conduire à des conséquences catastrophiques pour les individus.

1er février : Le jour des nouveaux mots de passe

Le 1er février est la journée internationale du changement de mots de passe. C’est le moment de prendre du recul sur nous, sur nos appareils et de nous interroger : ai-je les bonnes pratiques, en matière de mots de passe, pour préserver la sécurité de ma vie numérique ? Il est probable que la réponse soit non. Et les conséquences pourraient être graves pour votre compte en banque et votre vie privée.

Quand il s’agit de mots de passe, la taille ne fait pas tout. Dans le classement 2018 des pires mots de passe proposé par SplashData, la progression la plus importante parmi les 5 premiers est 123456789 qui gagne trois places pour arriver en troisième position alors que 123456 et « password » conservent respectivement la première et la deuxième place.

123456789 est la preuve que la taille seule ne fait pas la sécurité d’un mot de passe. Parmi les autres facteurs, on trouve la complexité du mot de passe avec son mélange de lettres et de caractères spéciaux, le nombre de fois que le mot de passe est utilisé pour différents comptes, et le fait que ces « password » aient pu filtrer ailleurs.
A noter que le site zataz.com propose une action pour ce 1er février. Vous indiquer si vos données se trouvent dans des blackmarket.

Voici un guide en 6 points pour améliorer la gestion des mots de passe personnels, que vous utilisiez un gestionnaire de mots de passe ou que vous les gardiez par écrit à la maison.

  1. Pour commencer, soyez créatif

Créer un mot de passe sécurisé et facile à mémoriser qui contienne 12 lettres majuscules et minuscules, des nombres et des caractères spéciaux, ce n’est pas vraiment facile. C’est pourquoi il faut faire preuve de créativité. Choisissez une phrase facile à mémoriser, un événement ou un jeu de mots que vous utiliserez comme base de votre mot de passe. Prenons par exemple le film aux cinq Oscars, Vol au-dessus d’un nid de coucous. Cela peut devenir vAu-desD1niCC : il répond aux critères de taille, de mélange complexe de caractères et, mieux encore, vous pourriez même réussir à le retenir.
  1. Recyclez tout ce que vous pouvez

Tout le monde connaît la chanson du recyclage : séparer les déchets dans différents conteneurs pour le papier, le verre, le compost, les déchets alimentaires et les déchets non recyclables. Il y a une grande logique là-dedans : les bouteilles vides peuvent être remplies et les déchets alimentaires finalement transformés à nouveau en nourriture. Il n’y a cependant absolument aucune poubelle pour le recyclage des mots de passe.
Pourtant, en pratique, le recyclage des mots de passe est très répandu. Un sondage Avira en ligne[i] a montré l’année dernière que 26 % des participants admettaient recycler leurs mots de passe entre différents sites. Même si les gens ont conscience que donner aux pirates un « sésame qui ouvre tout » n’est pas une bonne attitude, cela reste la manière la plus simple pour le choix d’un mot de passe.
  1. Ne laissez pas de piste

Nous avons grandi avec les films à suspens et le mystère, nous connaissons bien le scénario : le criminel répète son mode opératoire, utilise la même arme et abat la nouvelle victime de la même façon. La police rassemble les indices, y ajoute un peu de logique et de déduction et le tour est joué, ils tiennent un suspect.
Les gens agissent souvent de même avec les mots de passe. Ils utilisent un mot de passe de base qu’ils modifient légèrement pour leurs différents comptes ou les modifications obligatoires de mot de passe. Cela peut être aussi simpliste que 1password, 2password, 3password ou plus complexe comme vAu-desD2niCC. Un sondage parmi les utilisateurs d’Avira a montré que 26 % admettent utiliser le même mot de passe de base en le modifiant légèrement selon les besoins. Le problème c’est que les pirates aussi connaissent ce mode opératoire, et ils le combattent par des attaques très puissantes.
  1. Changez de mot de passe comme de chaussettes

Les mots de passe sont comme les chaussettes : il faut les changer régulièrement. Même les mots de passe « secrure ». Vous n’y pouvez rien, la vérité c’est qu’il est impossible de savoir comment les gens utilisent et sauvegardent vos données. Et si vous avez saisi vos coordonnées sur un site d’hameçonnage, ou si votre fournisseur a été piraté, vous devez modifier les informations de votre compte dès que possible.
  1. Choisissez la démarche qui répond le mieux à vos besoins

Il est important de choisir l’approche qui réponde le mieux à vos besoins pour créer et mémoriser les mots de passe. Si vous n’avez qu’un ou deux mots de passe et que vous effectuez l’intégralité de vos achats en ligne exclusivement depuis votre ordinateur de bureau, vous pouvez créer des mots de passe sécurisés et les noter sur des post-it jaunes pour vous en souvenir. Si vous êtes toujours en déplacement, que vous utilisez différents appareils et différents comptes pour vos activités en ligne, il est temps de songer à utiliser un gestionnaire de mots de passe qui peut créer, analyser et synchroniser les mots de passe entre les appareils.
  1. Améliorez votre statut

La majorité d’entre nous a déjà accumulé en ligne un grand nombre de mots de passe et de comptes non sécurisés pendant bien plus de temps qu’il aurait fallu avant d’avoir simplement l’idée d’utiliser un gestionnaire de mots de passe. Personne n’est parfait, c’est pourquoi un gestionnaire de mots de passe peut vous permettre d’améliorer l’état général de votre sécurité, en découvrant les mots de passe répétés, en recherchant les comptes piratés et en vous aidant à créer des mots de passe. (Pegassus Technologies / Gizmodo)

[1] (1) Enquête en ligne d’Avira menée en août 2018 en Allemagne sur 718 personnes âgées de 20 à 65 ans.

Cybersécurité : 4 caractéristiques de la menace interne

La cybersécurité ne se limite pas à se protéger de malveillances externes. Bien souvent, les risques sont intimement liés à l’interne, de façon accidentelle ou intentionnelle. Mieux connaître ces menaces, c’est déjà les anticiper.

Lorsqu’on se figure un cybercriminel, on imagine une silhouette inquiétante, penchée sur un clavier dans un lieu sombre et lointain. Or dans les faits, les menaces les plus vives pour une entreprise sont bien plus proches qu’on ne le pense.

Un collègue croisé le matin même dans l’ascenseur ou dans le cadre d’une réunion stratégique est peut-être sur le point de devenir responsable de la fuite de données qui va coûter des millions à l’entreprise.

Les menaces internes doivent être prises au sérieux et leur nature doit être bien appréhendée pour qu’une protection efficace soit mise en place, sans pour autant affecter les opérations quotidiennes, la productivité ou l’agilité de l’entreprise.

Chaque entreprise est confrontée à des cybermenaces différentes, dont les caractéristiques dépendent d’une série de facteurs tels que son domaine d’activité, son infrastructure et sa sécurité informatique, ainsi que les méthodes de travail qu’elle applique. Il existe toutefois plusieurs règles qui s’appliquent généralement à tous les scénarios de menace interne.

  1. Les compromissions internes sont généralement accidentelles

Les organisations qui ont reconnu la gravité des menaces internes se focalisent souvent sur la prévention des attaques malveillantes, telles que celles perpétrées avec un motif de vengeance par des employés mécontents, ou celles visant à voler l’organisation. Toutefois, selon le Forum sur la sécurité de l’information, la plupart des infractions sont accidentelles et non intentionnelles.

  1. Les hackers savent identifier les collaborateurs à cibler

Les cybercriminels ciblent souvent les employés disposant de privilèges importants, tels que des administrateurs système, le personnel du service d’assistance informatique et les membres de comité de direction. Piégés par des attaques de phishing très ciblées, ils ouvrent sans le savoir la porte aux pirates informatiques et leur permettent d’accéder à l’infrastructure de l’entreprise.

  1. Les tiers utilisateurs et les ex-collaborateurs : des menaces particulières

De nombreuses organisations donnent accès à leurs réseaux à des personnes tierces. Des clients, des fournisseurs et des sous-traitants. N’étant pas employés de la société, ces individus sont plus difficiles à gérer que les employés, ce qui rend le contrôle de leur accès encore plus ardu.

Mais les anciens collaborateurs (ou en phase de départ) peuvent devenir de véritables menaces. Si la plupart des atteintes internes sont involontaires, 1 incident interne sur 4 provient d’un (ex)employé malveillant, généralement motivé par la vengeance contre l’organisation, suite au licenciement par exemple, ou les croyances politiques et religieuses, voire même sous pression d’un réseau criminel.

  1. Les pirates agissent selon un plan précis

Les attaques internes généralement exécutées en plusieurs étapes. Tout d’abord, une approche par phishing ou autre stratagème d’ingénierie sociale, permettant de récupérer un compte à droits limités. Ces privilèges étendus via une collecte de mots de passe ou de hachage de mots de passe. Ainsi que d’autres informations d’authentification. La technique Pass-the-hash utilisée pour se déplacer sur le réseau et accéder aux différents systèmes. Enfin, les données cibles ou autres ressources localisées et compromises.

Quelle que soit l’origine et l’intentionnalité de la compromission, se protéger contre les menaces internes nécessite de développer une véritable culture de la cybersécurité en interne, afin que les collaborateurs prennent conscience des risques et adoptent les bons réflexes (complexité et modification régulière des mots de passe, utilisation ou non du Cloud public, etc.)

Mais l’application du principe du moindre privilège (droits d’un utilisateur strictement limités aux besoins de son travail) reste essentielle afin de contenir au maximum les risques suite à la compromission d’un compte utilisateur : moins ce dernier aura de droits, moins l’attaque sera efficace. (Par Thomas Leconte, Responsable avant-vente chez MTI France)

Facebook a payé 20 euros par mois pour espionner des utilisateurs

Afin d’obtenir des données personnelles, Facebook a admis avoir payé secrètement des utilisateurs pour l’installation d’un VPN « Facebook Research » dans les appareils de volontaires. FR permet à la société de collecter et d’analyser l’ensemble des activités téléphoniques et en ligne d’un internaute.

Le plus surprenant dans cette histoire, c’est le prix payé pour les données les plus privées d’une personne. En effet, si un étranger vous abordait dans la rue et vous proposait de vous payer un montant symbolique chaque mois, en échange d’un accès inconditionnel à votre téléphone, et pour toujours, accepteriez-vous ?

Dans le cas de Facebook, les personnes se sont inscrites de leur plein gré pour fournir toutes leurs informations personnelles – données et activités – de manière extrêmement envahissante et pour seulement 20$ par mois. Il est assez remarquable de constater ce que les entreprises sont prêtes à faire pour accéder à des données personnelles, et en même temps, de réaliser la facilité avec laquelle les citoyens vont l’accepter.

4 internautes sur 10 estiment la vie privée comme un droit humain !

« Nos propres recherches montrent que moins de la moitié des personnes interrogées (47 %) considèrent la vie privée comme un droit humain. » explique Brad Poole, consumer privacy advocate chez HMA! Il existe donc une incompréhension des conséquences d’une vie privée non protégée, peut-être à cause d’une confiance non justifiée en la protection de leurs données.

Ce type « d’initiative » soulève également des questions plus alarmantes, quant à savoir si ce niveau d’accès n’est pas vendu ensuite à des tiers. Les utilisateurs doivent donc prendre conscience qu’en ligne, les choses ne sont peut-être pas toujours ce qu’elles semblent être.