La plupart des utilisateurs jugent les données stockées sur leur ordinateur plus importantes que la machine elle-même. Dans une enquête réalisée à l’été 2013 par B2B International et Kaspersky Lab, 56 % estiment leurs photos et autres documents plus précieux qu’un matériel aussi coûteux soit-il. Cependant, en cas d’attaque de malware, plus de la moitié des victimes sont dans l’incapacité de récupérer la totalité de leurs données.
Qu’est-ce qui a le plus de valeur : un ordinateur haut de gamme ou la photo, même floue, de votre dernière soirée ? Un portable ou bien les messages échangés avec vos proches ? Une superbe tablette dernier cri ou les vidéos d’une réunion entre amis filmée avec sa caméra ? La plupart des personnes interrogées répondent qu’elles font passer leurs informations personnelles avant un équipement quel qu’il soit et quel que soit son prix.
Malheureusement, les utilisateurs perdent souvent de précieuses informations : selon notre enquête, une attaque de malware sur cinq se solde par la perte de données personnelles et 61 % des victimes sont dans l’incapacité d’en récupérer la totalité. Pour les cybercriminels, les données personnelles constituent une marchandise monnayable : ils peuvent ainsi dérober des informations essentielles et s’en servir pour manipuler les comptes en ligne de l’utilisateur ou encore bloquer son accès à des données critiques et en exigeant une rançon en échange de leur déblocage. L’usage répandu des mobiles a aggravé la situation : chaque nouveau modèle de smartphone ou de tablette offre aux escrocs un angle supplémentaire d’attaque.
Bien que l’étendue et le nombre des cybermenaces aillent croissant, il est possible d’en protéger les informations personnelles avec l’aide d’une solution de sécurité fiable. (Le B2C 2013 – PDF)
1&1 Internet, un des leaders mondiaux de l’hébergement Web, lance aujourd’hui de nouvelles fonctionnalités pour ses packs hébergement, offrant aux sites Web une performance et une sécurité maximales. Le nouveau CDN (Content Delivery Network) 1&1 propose désormais des temps de chargement plus rapides pour les images et les contenus dynamiques. En plus de la dernière version de PHP, PHP 5.5, 1&1 propose dès aujourd’hui une version d’évaluation pour les applications Click & Build. Par ailleurs, les propriétaires de sites Web peuvent optimiser la sécurité de leur site grâce à 1&1 SiteLock, disponible dans certains packs.
1&1 améliore continuellement son offre hébergement pour tous ceux qui utilisent des applications pour le design et le développement de leur site. Les applications Click & Build les plus populaires sont incluses dans les packs 1&1 et peuvent être installées en Safe Mode ou en Free mode. Désormais, une version d’évaluation est disponible pour tester la compatibilité d’une application avec son projet Web. Cette version offre les mêmes fonctions et plug-ins pré-installés que l’application définitive et est disponible pendant 30 jours, durant lesquels il est possible, à tout moment, de basculer vers l’application définitive. Tout le contenu généré pendant la période d’essai est alors migré vers l’application définitive dès son activation.
Les sites Web dont les temps de chargement sont trop lents ou les images ne chargent pas correctement peuvent avoir des conséquences négatives sur l’e-réputation d’une entreprise. Pour prévenir de tels problèmes, 1&1 a enrichi son CDN, powered by CloudFlare, de nouvelles fonctionnalités : la fonction Mirage reconnaît la vitesse de connexion de l’utilisateur et la taille de l’écran (smartphone, tablette, PC portable ou PC de bureau) et affiche une image de taille et de résolution adaptées.
La fonction Railgun, développée par CloudFlare, permet d’améliorer significativement le temps de chargement des contenus dynamiques qui ne pouvaient pas, jusqu’à présent, être mis en cache. Les utilisateurs 1&1 profitent ainsi d’une nouvelle technologie qui permet d’identifier et de prendre en compte les changements les plus minimes le plus rapidement possible. L’affichage de sites Web dynamiques est alors considérablement accéléré, peu importe l’endroit du monde où se trouve le visiteur.
Les propriétaires de sites Web qui utilisent PHP pour développer leur site peuvent dès à présent profiter de la dernière version PHP 5.5. De plus, les utilisateurs Linux bénéficient d’une compatibilité totale pour les versions PHP Dev et PHP 5.4. Les utilisateurs Windows peuvent, eux, utiliser PHP 5.3.
1&1 vient de lancer une série de mesures qui amélioreront la sécurité des sites Web. Tous les utilisateurs qui utilisent les applications Web installées en Free mode seront informés par email de toutes les mises à jour nécessaires. Ils recevront des informations sur les nouvelles versions des applications ou sur les plug-ins, ainsi que sur les mises à jour et failles de sécurité. Ils se verront également informés des actions à mettre en œuvre pour garantir la sécurité et la fiabilité de leur site.
Grâce à la fonction SiteLock, les clients 1&1 peuvent détecter les failles de sécurité potentielles dans le design de leur site Web et rester informés de son niveau de sécurité – ce qui intéresse aussi bien les propriétaires de sites Web que les visiteurs. Cette fonction est dès à présent incluse dans les packs hébergement sans frais additionnels.
1&1 CDN powered by CloudFLare et 1&1 SiteLock Basic sont inclus dans les packs 1&1 Unlimited à 4,99 € HT/mois et 1&1 Unlimited Plus à 6,99 € HT/mois, ainsi que dans tous les packs serveurs 1&1 Clé-en-main à 29,99 € HT/mois, et sont valables pour un domaine par pack. Mirage est inclus dans 1&1 CDN ou 1&1 CDN Plus. Ceux qui souhaitent utiliser cette fonction pour plusieurs domaines sont invités à acquérir des CDN supplémentaires (pour 4,99 et 9,99 HT €). Railgun est inclus dans le CDN des packs 1&1 Unlimited Plus, 1&1 Unlimited Plus (4 Go) et les serveurs 1&1 Clé-en-main.
1&1 SiteLock Basic peut être ajouté aux packs hébergement 1&1 Starter et 1&1 Basic pour 0,99 € HT par compte et 1&1 SiteLock Premium pour 4,99 € HT par compte. Ces tarifs sont également valables pour ceux qui souhaitent acquérir SiteLock pour des domaines supplémentaires.
Attention, ceci peut vous concerner car il s’agit de routeur « grand public » ou utilisés par certains opérateurs. Sur du matériel personnel, il est conseillé de flasher le firmware avec une solution DD-WRT (http://www.dd-wrt.com/site/index). Pour les routeurs d’opérateurs, vous pouvez demander des explications afin d’être rassurés sur la sécurité de vos informations/connexions. Pour Netgear et LinkSys, les backdoors découvertes dans les boitiers permettent d’interroger le harware à distance. Un accès aux parametres, mot de passe et aux programmes.
Pour Siemens, c’est un chercheur de chez IOActive qui a découvert deux vulnérabilités dans les commutateurs Ethernet Siemens. Des failles qui peuvent permettre à un attaquant distant d’exécuter des opérations administratives sans passer par la case « mot de passe ». Les vulnérabilités ont été découvertes par Eireann Leverett, consultant en sécurité principal pour IOActive. Les failles ont été signalées à Siemens.
La première vulnérabilité (CVE-2013-5944) pourrait permettre à des pirates d’effectuer une opération administrative sur le réseau sans authentification. La deuxième vulnérabilité (CVE-2013-5709) offre la possibilité à un acteur malveillant de détourner des sessions Web sur le réseau sans authentification. Siemens a annoncé fournir un patch de sécurité dans les trois mois. Les clients Siemens doivent appliquer le SCALANCE X-200, une mise à jour du firmware. (Baidu)
Les technologies employées par les pirates informatiques évoluent. Les cybergendarmes tentent de s’adapter aux flots de données que déverse le numérique. Relèvent-ils ce pari 2.0 ? Quels sont leurs outils d’investigation ? Découverte ! C’est dans la caserne d’Arras, au sein du Groupement de la Gendarmerie Départementale (commandé par le Colonel Jérôme Bisognin), que les rédactions de zataz.com et datasecuritybreach.fr ont été invitées à rencontrer les N’Tech, les cybergendarmes du Pas-de-Calais. L’occasion pour les quatre Sherlock Holmes 2.0 de la Cellule d’Investigations Criminelles de nous présenter une partie de leurs outils d’investigations numériques.
Un pirate exploite la base de données piratée à ADOBE pour inciter les clients à télécharger une fausse licence, mais virus. Il fallait un peu s’en douter. Diffuser la base de données volées à ADOBE, BDD comprenant des millions d’emails, ne pouvait qu’attirer les pirates et autres escrocs. Le dernier en date, son courriel a été detecté fin décembre, incite les clients ADOBE à télécharger une nouvelle clé d’activation pour leurs logiciels (Photoshop, Premiére, …) Bien entendu, la pseudo nouvelle clé n’est rien d’autre qu’un code malveillant, un logiciel espion.
Pour rappel, le 3 octobre dernier, Adobe a détecté sur son réseau des attaques informatiques (d’idiotes injections SQL) portant sur l’accès illégal à une base de données de sauvegarde contenant des identifiants Adobe et des mots de passe cryptés, ainsi que sur la suppression de cette base. « Nous vous informons que votre identifiant Adobe figurait dans cette base mais pas votre mot de passe actuel. Par conséquent, nous n’avons pas réinitialisé votre mot de passe » explique dans son courriel de décembre, l’entreprise américaine. La base de données piratée provenait d’un système de sauvegarde qui contenait de nombreuses entrées obsolètes et était destiné à être mis hors service. Le système Adobe d’authentification des enregistrements, qui pratique le hachage et le salage des mots de passe des clients, n’était pas la source de la base de données volée. Adobe conseille à ses clients de changer leurs mots de passe, sur les autres sites, dans le cas ou l’internaute aurait utilisé le même que chez ADOBE.
Un code malveillant capable de subtiliser mots de passe et informations bancaires via des serveurs IIS infiltrés. La société Trustwave, spécialiste en sécurité informatique, a lancé une alerte, mi décembre, concernant une découverte assez troublante. Une nouvelle attaque sournoise, via un malware, vise les serveurs IIS.
Baptisé ISN, le « machin » vise les machines Microsoft IIS6 32-Bit, IIS6 64-Bit, IIS7+ 32-Bit, IIS7+ 64-Bit. Le code malveillant, une fois installé, intercepte les requêtes POST http qu’il sauvegarde dans un fichier que le pirate peut consulter, à distance. Autant dire que les informations collectées peuvent faire de gros dégâts.
Comme le rappel Developpez, le chiffrement ne constitue en rien une méthode de protection efficace contre ISN, puisque le malware installé dans le serveur a accès aux données de la requête POST en clair. Au moment de l’alerte, seulement 9 antivirus sur 49 avaient detecté l’outil pirate qui installait ISN. Fin décembre, 31 sur 49.
Les clients de la chaine de restaurant Briar Group ont intérêt à vérifier leur compte en banque. Le groupe de restauration Briar Group, basé à Boston, vient d’annoncer le piratage de sa base de données clients. Le système informatique de l’entreprise a été visité. Le pirate a pu mettre la main sur des données de carte de crédit. Briar Group ne s’est rendu compte de rien. Il aura fallut attendre l’intervention de clients pour qu’une enquête soit lancée. Des comptes bancaires d’utilisateurs avaient été ponctionnés. Le piratage aurait eu lieu entre octobre 2013 et début Novembre 2013. On appréciera, une fois de plus, le fait que les données n’étaient pas chiffrées, comme pour le cas d’Affinity Gaming, spécialiste des jeux en ligne, qui vient lui aussi d’annoncer une fuite de données bancaires concernant ses clients.
Dans l’agitation des fêtes à organiser et le stress des derniers achats, la période de Noël est un moment propice aux spams en tous genres et les cybercriminels parviennent à tirer leur épingle du jeu en profitant, une fois n’est pas coutume, de l’actualité. Si le fond ne change pas vraiment (le but étant de gagner de l’argent), les phisheurs changent quelque peu le format de leurs spams et profitent à la fois de la baisse de vigilance des utilisateurs et du fait que ces derniers ne pensent pas être en face d’un email frauduleux. Qui ne va pas cliquer sur une carte de vœux en pièce jointe d’un email en cette période de fin d’année ?
La société Vade Retro Technology, spécialiste de la protection de messagerie, a constaté une augmentation de 30 % des emails publicitaires à partir du mois de novembre et ce jusqu’à Noël et une augmentation de 20 % des spams à partir de la mi-décembre et jusqu’à Noël. Le plus haut pic de spam de l’année se situe dans la semaine de Noël. Entre la semaine de début novembre 2012 et la semaine avant Noël, il y a eu une augmentation des publicités de 41.01 %. L’entreprise Française rappelle qu’il ne faut pas faire confiance aux offres de produits de luxe à des prix défiants toute concurrence (le produit, même s’il est contrefait, ne sera jamais livré) ni aux publicités pour des objets « spécial Noël » (tire-bouchon, tenue sexy, etc.) ; être très attentif aux pièces jointes (cartes de vœux, vidéos de Noël) qui sont bien souvent des virus ; sauf si l’on a des contacts à l’étranger, ne pas tenir compte des emails en anglais, et ce, même (et surtout) si l’on a gagné quelque chose !
A noter que Vade Retro Technology, vient d’annoncer le lancement de l’application gratuite Love Your Emails. Love Your Emails est une application de filtrage et de classification des emails gratuite, disponible dans toutes les langues, et pour tous type de compte email (gmail, yahoo, hotmail, opérateurs…). Votre boite de réception est pleine de mails publicitaires auxquels vous vous êtes inscrit ou pas, qui vous intéressent ou ne vous intéresse pas (plus) ? Vous souhaitez avoir une visibilité immédiate sur les mails qui nécessitent une vrai réponse ou représente une priorité ? Vous n’avez jamais eu le courage de vous désinscrire de toutes les newsletters qui ne présentent plus (ou pas) d’intérêt pour vous ? Vous savez que la désinscription peu présenter un risque dans certains cas ? Le service Love Your Emails permet d’avoir une boite de réception organisée et une lecture optimisée des e-mails via un filtrage intelligent et un service de désinscription sécurisé.
L’application Love Your Emails (iOS et prochaiment sous Android) comprend également un service exclusif de désinscription aux emails commerciaux : en 1 clic ou en déplaçant les emails dans le dossier intitulé « Me désinscrire », Boxy lance automatiquement le processus pour une désinscription sécurisée. Cette fonctionnalité permet d’éradiquer de manière définitive tous les mails publicitaires non souhaités pour un dossier « Publicités » 100 % maitrisé. La désinscription sécurisée permet également d’éviter les risques de virus de type botnet via des liens corrompus. Le processus de désinscription, prend en moyenne 1,4 seconde, avec un taux de succès de 84 %, qu’il soit lancé pour 1 ou 500 messages en même temps.
L’Université de Washington School of Medicine piégé par un logiciel espion. 900.000 patients touchés. Dans la série, « je vois une piéce jointe dans un courriel et je clique dessus » un fonctionnaire de l’University of Washington School of Medicine a trouvé l’idée bonne et a fait rentrer dans les machines du centre de recherche un logiciel espion. Le malware a permis au pirate derrière cette infiltration une balade de santé dans les machines de l’hôpital universitaire.
Bilan, 900.000 dossiers de patients ont été impactés par la visite. Les noms, numéros de sécurité sociale, numéro de téléphone, adresse, numéro de dossier médical et quelques autres détails ont pu être copiés. Sachant qu’un numéro de sécurité sociale aux USA peut permettre d’ouvrir un compte bancaire, autant dire que le pirate a de l’or en barre dans les mains. La direction a commencé à avertir les patients sur cet « incident ».
Il y a quelques jours, 1.300 patients, des malades ayant reçu une transplantation cardiaque, de poumons, … ont disparu d’un ordinateur volé à un médecin de l’Hôpital de Houston. Le centre médical a offert un an de protection (vie privée) aux malades touchés par cette fuite.
Pendant ce temps, un nouveau cheval de Troie bancaire appelé Qadars s’attaque à la France et aux Pays-Bas. Qadars, est un nouveau cheval de Troie détecté par ESET, un éditeur d’antivirus. L’outil aurait infecté des milliers d’utilisateurs à travers le monde. Il semble cibler principalement des utilisateurs de Pays-Bas et de la France. D’après les chercheurs, le voleur exploite le concept du malware Zeus. Il utilise les navigateurs pour agir. Qadars modifie la page du portail bancaire que l’internaute visite afin d’intercepter les données rentrées par le client ainsi piégé. Le logiciel espion posséde aussi des composants pour smartphone Android qui permet au malware de contourner les étapes de sécurité d’authentification mises en place par la banque en ligne. Le Canada, l’Australie, l’Inde et l’Italie sont les autres pays ciblés par Qadars.
Sacré Père Noël, il a cassé sa tirelire pour offrir l’objet high-tech à la mode. Une tablette, un smartphone, une montre connectée. Les « vendeurs », les « commerciaux » des marques ont sorti la grosse artillerie pour vanter du matériel qui, avouons-le, fait briller les yeux. Sauf qu’il y a un petit détail loin d’être négligeable que nous avons pu constater lors de 43 rencontres effectuées entre le 17 et le 24 décembre 2013 : seuls 3 souriants vendeurs de rêves nous ont parlé, naturellement, de sécurité.
Le Béaba
Un PC, une tablette sortis de leur carton ne sont pas propres, attendez par là qu’il faudra penser, lors de votre première connexion à mettre à jour vos machines. Des mises à jour de sécurité, d’applications. Indispensable. Prenons l’exemple de l’iPhone 5 (et là) ou des derniers Samsung. Évitez de voir votre données s’envoler en raison de « faille » usine. Pour les PC, comme pour les MAC, les « updates » concerneront surtout des corrections liées à des vulnérabilités. Pour vous donner une petite idée, regardez la date de fabrication de votre matériel. Si nous prenons un PC fabriqué en septembre, sous Windows 8, plus de 40 mises à jour. Même son de cloche pour un MAC. Pour les tablettes, sous Android, la dernière importante, date de mi-décembre, avec une correction interdisant l’interception possible, en clair par le wifi, des informations de connexion d’un utilisateur.
Le matos
Que le veuille ou non, un antivirus devient indispensable sur PC/MAC, mais aussi tablette et smartphone. Il en existe plusieurs dizaines, gratuites et payantes. Nous nous pencherons plus concrètement, dans quelques instants, sur ceux proposés pour les mobiles. Mais avant ça, revenons sur une option loin d’être négligeable dans la majorité des nouveaux matériels sortis pour Noël : le chiffrement des machines. Certes cela prend un peu de temps, certes cela semble fastidieux d’être obligé de retenir le mot de passe imposé. Mais c’est quelques minutes valent mieux que les heures, voir les jours à courir pour bloquer l’ensemble des comptes (PayPal, DropBox, emails, forums, sites…) que vous aurez enregistré dans le matériel que vous aurez perdu, ou que l’on vous aura volé, piraté. Pour les possesseurs des téléphones le plus vendus du moment, Samsung, il suffit de se rendre dans l’option « Paramètres » > « Sécurité » > « Crypter« . N’oubliez pas, si vous équipez votre machine d’une carte sd, de chiffrer cette dernière. Récupérer cette dernière et la copier est un jeu d’enfant. Chiffrer le contenu rendra inutilisable les informations sauvegardées.
Passons ensuite, comme indiqué plus haut, aux outils de sécurité à installer dans vos précieux. Les antivirus proposés par G Data, McAfee, BitDefender, … font l’affaire. Il détecte les applications pouvant être piégés. Loin d’être négligeable, cette menace est annoncée comme étant la 1ere des malveillances en 2014. Vient ensuite la crainte de la perte/vol de votre matos. La version proposée par Avast! Permet aussi de recevoir une notification quand votre carte SIM a été changée. Pour le contrôle des fichiers que vous auriez à récupérer/stocker dans le Cloud (ce que nous trouvons aberrant et vous invitons à ne pas faire, Ndr) des outils comme VirusBarrier permettent de scanner les documents sauvegardés sur DropBox, iDisk, et WebDAV.
Lookout Mobile Security est une application gratuite qui protège vos appareils iOS ou Android. Il permet de protéger son matériel et, en version payante, de sauvegarder vos contacts en programmant des sauvegardes automatiques. Si vous perdez votre téléphone, Lookout permet de le localiser sur une carte Google – même si le GPS est désactivé. L’application permet aussi d’activer une alarme sonore – même si votre téléphone est en mode silencieux. La fonctionnalité qui permet de verrouiller à distance le matériel est un plus non négligeable. L’outil BullGuard Mobile Security propose le même type de service. Pour les smartphone, le chien de garde propose aussi une protection pour la carte SIM. IHound propose, lui aussi, de suivre l’appareil à distance. Il permet de verrouiller le téléphone ou la tablette. IHound utilise le GPS de votre téléphone pour le suivi de l’appareil. Il comprend une alarme qui peut être déclenchée par une notification push. Fonctionne même quand le silencieux est enclenché. Sur un appareil Android, vous pouvez également effacer à distance les données et verrouiller votre machine. Application payante.
Les anti-vols
Face à une attaque « physique » de votre téléphone, il existe aussi des parades. Quelqu’un tente de rentrer dans vos données. Pour cela il tombe nez-à-nez avec votre clavier dédié au mot de passe. Les applications GadgetTrak (iOS) et LockWatch (Android) vous enverrons, par eMail, la photo de votre « curieux » et sa position géographique, via une carte Google.
Je finirai par deux outils indispensables pour la sécurité de votre vie numérique: Authy et Google Authenticator. Deux applications qui permettent de générer des clés demandées lors d’une double authentification pour Google, Facebook, Twitter, et même vos sites web (sous WordPress). Sans les chiffres fournis par l’un de ces outils de validation, même votre mot de passe demandé ne servira à rien. Parfait en cas de vol de ce dernier. Nous vous expliquons, pour votre compte Facebook, l’intérêt de la double identification.
Pour finir, pensez aussi à vos connexion web hors vos murs. Une protection VPN est loin d’être négligeable. Elle permet, quand vous êtes en déplacement, de chiffrer, de rendre illisible à une potentielle interception, vos informations (emails, mots de passe, téléchargement, …). Il existe des applications VPN simples et efficaces pour tablettes, smartphones et ordinateurs.
Cette liste est loin d’être exhaustive, elle a surtout pour mission de vous faire tendre l’oreille, de vous inciter à vous pencher sur vos doubles numériques, sur leur sécurité et la maitrise de ces matériels qui n’étaient encore que de la science-fiction, voilà 10 ans. N’oubliez jamais que vous devez contrôler vos machines… et pas le contraire !
Petites entreprises, grandes menaces : restez informés, restez protégés