OK
Accueil > Communauté > Forum Général

Sécurité numérique - Cybersécurité - Page 2



simcour simcour
24/05/2019 21:15:48
1

@Mika57 Dans le cas de WhatsApp. C'est une application de VoIP.

Dans un appel par la voie normal avec un téléphone mobile. On utilise les fonctions internes de son téléphone mais pas d'application type Signal , Telegram , WhatsApp etc... même si l'appel peut utiliser de la VoIP.


Les appels que tu reçois venant de Tunisie sont probablement de simples arnaques nécessitant d'avoir la cible au téléphone ou du ping call.



  
Répondre
mika57 mika57
24/05/2019 11:47:34
0

Je viens encore de recevoir 2 appels en provenance de Tunisie ce matin.

Chaque fois le même procédé :

Ca sonne 1 fois pour ne pas laisser le temps de répondre...

  
Répondre
mika57 mika57
16/05/2019 08:36:02
0

Je vois...

Donc il est possible de se faire pirater par simple appel

Super --'

  
Répondre
simcour simcour
16/05/2019 05:11:12
2

@Mika57 J'ai lu l'article de "Kaspersky Lab" que tu as partagé avec nous au sujet de la sécurité du système d'exploitation iOS.

Je réponds que même si chaque application s’exécute dans un bac à sable (Sandbox). Ce n'est pas pour autant qu'on est à l'abri d'une faille potentielle permettant de passer outre cette sécurité dans l'architecture du système.


Certes , il est possible d’exécuter en théorie uniquement les programmes approuvé par Apple mais rien n'est infaillible.


Dans le cas des piratages via la faille présente il y a quelque temps dans WhatsApp.

J'ai trouvé la réponse.

Il suffisait d'envoyer des paquets SRTCP (Je ne sais pas quel séquence de paquets il fallait envoyer) au numéro de téléphone ayant WhatsApp.

Le fait d'envoyer ces paquets SRTCP permettait d'exploiter une faille qui était présente dans la pile VoIP de WhatsApp qui permettait un dépassement de mémoire tampon (Buffer Overflow) et en conséquent l'éxecution d'un exploit à distance.

Cette faille était exploitable via un simple appel téléphonique via WhatsApp.


Cette faille est référencé dans le CVE (Common Vulnerabilities and Exposure) sous l'identifiant CVE-2019-3568.
Cette base de donnée est l’encyclopédie des failles de sécurité.
Cette encyclopédie est la norme dans le milieu des professionnel de la sécurité informatique.

Elle est gérée par "THE MITRE corporation" qui est une organisation sans but lucratif soutenu par plusieurs agences fédérales Américaine.


Fiche de cette faille : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-3568

  
Répondre
mika57 mika57
15/05/2019 08:14:57
0

"@Mika57 Je ne vois pas concrètement comment il serait possible de se faire pirater son téléphone mobile avec un simple appel téléphonique."


C'est pas moi qui le dit, c'est l'article.


"iOS est un système d'exploitation propriétaire et donc on ne sait pas ce qu'il y a dedans.

Pas de possibilité d'auditer son code source vu qu'il n'est pas ouvert."


Je trouve qu'Apple est quand même hyper + sécurisé qu'Android et son Play Store en mode passoire à applis infectées.

Et ne parlons même pas de Windows Phone...

C'est pour ça qu'il n'y a pas d'antivirus sur l'AppStore d'Apple.

==> https://www.kaspersky.fr/blog/ios-security-explainer/10925/

  
Répondre
simcour simcour
15/05/2019 01:33:45
1

@Ribo Je l'ai regardé il y a environ une ou deux semaines en replay.

Ce documentaire de 2018 intitulé "Les nouveaux mercenaires Russes" réalisé par "Etienne Huver et Felix Seger" est intéressant bien qu'ils parlent de choses que je connaissais déjà en général.


@Mika57 Je ne vois pas concrètement comment il serait possible de se faire pirater son téléphone mobile avec un simple appel téléphonique.


@Ribo et @Mika57 Je déconseille d'utiliser des ordiphones (Smartphone) parce que leur conception est trop rudimentaire d'un point de vue sécurité.

Par exemple il n'y a pas de pare-feu inclus par défaut et il faut donc en télécharger un.

N'ayant jamais eu ce type de téléphone j'ignore ce que vailles les pare-feux pour ce type de téléphone.


Je ne connais aucuns modèles de téléphone mobile ayant une connectique RJ45 (Les connexions sans fils sont moins sûr que les connexions filaires) mais par contre il existe des adaptateurs micro USB vers RJ45.


En Europe , pour les communications téléphonique avec le réseau d'un opérateur téléphonique. (Si vous ne passer pas par une application tierce comme Signal , Telegram , WhatsApp etc...).

Si vous n'avez pas de téléphone spécialisé dans le chiffrement des communications vous utiliserez l'algorithme de chiffrement A5/1 pour vos communications que vous le voulez ou non.

C'est un algorithme de chiffrement qui a était cassé il y a plus de dix ans.

Plus d'infos sur Wikipédia en français : https://fr.wikipedia.org/wiki/A5/1

Plus d'infos sur Wikipédia en anglais : https://en.wikipedia.org/wiki/A5/1


Hors d'Europe on peut rencontrer A5/2 et A5/3 (KASUMI) qui ont aussi était cassé.

Vous pouvez trouvez des infos sur Wikipédia pour en savoir plus à leurs sujets.


Je suis d'accord avec Ribo sur le fait qu'il faut se méfier d'Apple.

iOS est un système d'exploitation propriétaire et donc on ne sait pas ce qu'il y a dedans.

Pas de possibilité d'auditer son code source vu qu'il n'est pas ouvert.

Pas de possibilité de savoir avec certitude si il y a une ou plusieurs portes dérobés inclus dans le système d'exploitation vu que le code source n'est pas ouvert et qu'une rétro-ingénierie du système d'exploitation n'est pas une garantie suffisante pour trouver une potentiel porte dérobé dans le système inclus par Apple.


Bien qu'il soit théoriquement possible qu'il y est une porte dérobé dans iOS ou dans d'autres produits Apple , ça ne veux pas dire que ce soit forcément le cas.


Microsoft Corporation est suspecté depuis des décennies de mettre des portes dérobés dans ces produits bien qu'il n'existe pas de preuves formelles.

Vous avez peut-être déjà entendu parler de _NSAKEY.

Article sur le sujet en français : https://fr.wikipedia.org/wiki/NSAKEY

Article sur le sujet en anglais : https://en.wikipedia.org/wiki/NSAKEY

Certaines personnes pensent que certaines failles de sécurités dans les produits Microsoft ont était volontairement mise en place histoire de mettre des portes dérobés semblant être de simple failles de sécurité si elles sont découvertes mais ça n'a jamais était prouvé de manière formelle.


Il est important d'utiliser uniquement des systèmes d'exploitation , pilotes de périphériques , micro-codes (Firmwares) et logiciels dont le code source est ouvert mais ce n'est pas toujours possible en pratique.

Il y a un problème majeur qui est qu'il existe très peu de matériel dont les spécifications sont ouvertes (Micro-processeurs , Cartes graphiques , Claviers etc...) et ceci est un problème puisque ils peuvent contenir des portes dérobés matériels.

J'espère que la communauté du libre résoudra ce problème.

  
Répondre
mika57 mika57
14/05/2019 15:39:37
0

Je suis sur Iphone

ET y a pas d'antivirus sur Iphone, puisque un antivirus a besoin d'avoir accès à toutes tes applis pour les "analyser"

Or, les applis sur Iphone ne communiquent pas avec le système, et fonctionnent dans leur propre Sandbox

  
Répondre
Ribo Ribo
14/05/2019 15:11:23
0

Je reçois aussi des appels ou des messages de n° inconnus. Je n'y réponds pas et je n'ai jamais eu de dépassement ou de doute sur le contenu de mon smartphone (Android). J'ai installé une petite appli 'antivirus' gratuite et je nettoie tous les jours.

Cependant je ne suis pas naïf, sachant que le numérique permet tout quand on s'y connaît. D'ailleurs est tu certain que Gogole n'est pas encore plus intrusif que quoi que ce soit d'autre en te réclamant sans cesse de faire la synchronisation de tes comptes sous couvert de sécurité ? Eux, ils savent comment s'imiscer dans ton intimité sans même t'en rendre compte...

Message complété le 14/05/2019 16:10:58 par son auteur.

t'as pas de raison de t'inquiéter, ou alors d'Apple lui-même, peut-être ?

  
Répondre
mika57 mika57
14/05/2019 14:52:19
0

Suite à la faille affectant WhatsApp, je me pose des questions, que même Gogole a du mal à me donner:


==> Est-il possible de se faire "pirater" son téléphone, simplement en étant appelé (c'est-à-dire sans forcément décrocher) ?


Comme je reçois actuellement des appels émis depuis la Tunisie (arnaque "Ping-Call"), je me pose la question...

Merci

Message complété le 14/05/2019 14:53:40 par son auteur.

(Je précise que je n'ai pas WhatsApp, ni d'autres applis d'appel téléphonique mis à part FaceTime que j'ai désactivé depuis longtemps)

  
Répondre
Ribo Ribo
08/05/2019 22:34:20
1

As-tu regardé le documentaire sur les hackers hier soir ?

https://www.arte.tv/fr/videos/080159-000-A/les-nouveaux-mercenaires-russes/


  
Répondre
simcour simcour
08/05/2019 22:24:03
0

En sécurité informatique.

Il y a un début mais nul ne connais la fin puisque il n'y a pas de fin vu que ça évolue tout le temps bien qu'il y ait des constantes.

  
Répondre
Ribo Ribo
29/04/2019 18:25:20
0

Fractionne en commençant par le début !

  
Répondre
simcour simcour
29/04/2019 16:01:56
0

Je ne connaissais pas l'émission "Norbert commis d'office".

J'ai recherché ce que s'était et je découvre une énième émission de cuisine.


Au vu du nom de l'émission je pensais à la profession d'avocat et je me demandais quel est le rapport entre la cuisine et un avocat (Pas le fruit).

Maintenant je comprends que ça parle d'un commis de cuisine.


C'est fou tous ces homonymes existant en langue française.

L'un d'eux est "avocat" qui peut désigner la profession d'avocat et le fruit du même nom.

Le mot "avocat" suivi de "commis d'office" m'avait fait penser à ces avocats réputés pour être incompétents vu qu'ils sont destinés aux pauvres au lieu des commis de cuisine.

Les avocats commis d'office ne m'inspire pas confiance pour plusieurs raisons.


Être assez court pour un texte sur la sécurité informatique me semble difficile vu qu'il y a pleins de choses à dire à ce sujet.

  
Répondre
Ribo Ribo
29/04/2019 11:55:31
0

Bonjour Simcour,

on se demande si il y a des lecteurs, en effet ! D'autant que tes posts sont beaucoup trop longs, comme je te l'avais dit dès le premier posté. Au-delà de deux écrans tout le monde zappe. Il est préférable de poster des sujets précis et assez courts.

Le sujet traité est très vaste et le commun des mortels est peu informé et c'est pour celà qu'il vaut mieux prendre la chose par le début, pas à pas, en donnant des 'recettes' précises. L'informatique c'est comme la cuisine, il faut apprendre le B A BA. Cà me fait penser à 'Norbert commis d'office' !

  
Répondre
simcour simcour
29/04/2019 06:50:49
0

Est-ce moi ou ce sujet intéresse personne ?

  
Répondre
simcour simcour
24/04/2019 05:57:21
0

Merci pour le partage Ribo.


Je suis fasciné depuis toujours par les erreurs de certains administrateur réseau ou / et système , webmestres ainsi que celles des simples utilisateurs mettant en péril la sécurité des systèmes d'informations vu que certaines erreurs sont tellement grosse qu'elles sont facile à éviter.


Exemple de la vie réelle que j'ai subis

Au lycée que j'ai fréquenté entre 2010-2013.

Il y avait un domaine (Mot signifiant que les ordis était lié à un serveur qui nous permettait de retrouver notre session sur chaque PC) avec des ordinateurs sous Windows XP professionnel et Windows 7 professionnel.

Utiliser Windows n'est pas une bonne idée au vu de la réputation de ce système d'exploitation en terme de sécurité (La sécurité d'un poste Windows par défaut est loin de celle d'un poste sous un système basé sur Linux ou BSD avec la config par défaut. Un Windows avec une configuration avec les paramètres de sécurité maximum est une passoire comparé à un poste sous Linux ou BSD dans la même situation) qui n'est plus à démontrer


Le pire n'était pas que ce soit des postes sous Windows.

Le pire est que les comptes du domaine Windows avait des comptes élèves avec leur date de naissance comme mot de passe et qu'on ne pouvait pas les changer.

À cause de cette raison je vérifier toujours l'état de mon compte après chaque connexion craignant qu'on utilise mon compte pour y mettre des choses illégales ou qu'on l'utilise pour des actes illégaux (Je suis sûr qu'il est probablement déjà arriver que des gens ont était condamner par la justice française ou / et une justice étrangère pour des choses qu'ils n'ont pas commis à cause de ce genre de négligence de sécurité) et au vu du niveau de sécurité je ne faisais jamais de choses personnelles dessus et je faisais seulement du travail scolaire.

Ne jamais utiliser un ordinateur pro pour ses affaires perso et vice-versa dans l'idéal.


Je trouve extrêmement grave que des ordis dans un lycée est un tel niveau de sécurité.

J'ai parlé il y a quelque années avec un administrateur réseau dans un établissement scolaire qui m'a dit que beaucoup de lycée et collège sont concerné par cette problématique de politique de mot de passe facile à pirater.

Il administrait l'un des réseaux concernés et m'a dit qu'il en avait rien à foutre vu que ce n'est pas son réseau.

J'ai étais choqué par le fait qu'il ne se sente pas concerné.


Quand on utilise Windows dans un établissement scolaire.

Je considère que ceux ayant demandé Windows sont responsables si il arrive un problème d'une extrême gravité tel un rançongiciel se propageant dans tout le réseau puisque Windows est vulnérable à ce genre de choses.

Il peut arriver bien pire tel des ordinateurs du réseau utilisé par des cyber-racailles pour commettre des DDOS.

Des cyber-racailles pourrait même s'en servir pour héberger des films ou musique piraté.

Ils pourraient même s'en servir pour héberger de la pédopornographie (Je te laisse imaginer la tête de l'admin qui découvre ces horreurs sur des postes qu'il est censé sécuriser).


Le fait d'avoir des mot de passe qui sont des dates de naissance augmente le risque d'infections.

Le fait d'avoir des utilisateurs non formés aux bases de la sécurité informatique tel le fait de faire attention avant de cliquer pour ne pas ouvrir par erreur une page web ou une pièce jointe contenant un programme malveillant augmente les risques.

N'oublions pas qu'il y a aussi ceux utilisant des clés USB pour leurs affaires perso et scolaire et que si l'ordinateur perso est infecté il peut potentiellement infecter les clés USB.

En dernier je peux citer le fait que souvent il y a des postes qui n'ont pas les programmes à jour.

Je me souviens d'un poste sur le réseau du Lycée qui avait une version obsolète de Firefox.


Windows + mot de passe faible que l'utilisateur ne peut pas changer parce que la config l'empêche + pas de formation des utilisateurs + ordis pas à jour = Quatre risques pour se choper un programme malveillant.


Un article du monde informatique de Serge Leblal publié le 16/01/2017 sur un logiciel de rançon ayant infecté des établissements scolaire du ressort de l'Académie de Bordeaux : https://www.lemondeinformatique.fr/actualites/lire-un-ransomware-chiffre-les-donnees-des-ecoles-bordelaises-67081.html




Ceux commettant des infractions pénales relatives aux intrusions dans les systèmes informatiques ne peuvent pas toujours être identifié pour plusieurs raisons.


1.Si l'auteur de l'infraction est situé dans un État où les autorités de cette État ne collaborent pas avec les autorités Françaises.

L'auteur du délit ne sera pas arrêté par les autorités locales.


2.L'auteur du délit a utilisé des méthodes d'anonymisation rendant sa traque difficile mais pas impossible techniquement qui peuvent faire que le procureur de la République classe le dossier sans suite puisque l'enquête sera trop coûteuse en temps et en argent.

Par exemple une personne utilisant une connexion Wi-Fi piraté d'un particulier en modifiant l'adresse MAC de sa carte réseau + Tails utilisé en tant que live-CD pour utiliser Tor sera difficile à retrouver bien que ce ne soit pas impossible dans certains cas.




Je connais un cas où des policiers Français ont dû enquêter pendant deux ans pour trouver un pirate qui s'introduisait dans le réseau informatique d'universités Françaises.

Il piratait des connexions Wi-Fi et se baladait en voiture (J'ignore si il a modifier l'adresse MAC de la carte réseau utiliser et si il utilisait la même adresse MAC à chaque fois).

Je suppose qu'il était peut-être assez stupide pour utiliser uniquement une connexion Wi-Fi pirate pour s'anonymiser ou / et qu'il utilisait toujours les même points d'accès Wi-Fi ou des points d'accès Wi-Fi pas suffisamment éloigné les uns des autres.


Si il n'utilisait pas des points d'accès suffisamment éloigné les uns des autres ou / et qu'il utilisait toujours les même points d'accès. Cela facilite le travail de la police qui peut aisément mettre en place une planque.


Peut-être qu'il était assez stupide pour avoir son téléphone avec lui et que les policiers ont fait le lien entre les téléphones et les relais BTS (Nom des relais téléphonique) dans les zones des points d'accès Wi-Fi utilisé.

Si une personne à un téléphone mobile et qu'elle se connecte à différents points Wi-Fi.

On peut faire comparer les logs des connexions Wi-Fi contenant des infos sur les périphériques se connectant à ces réseaux et les données de géolocalisations des relais BTS.

Si on voit que tel ordi a était connecté à des point d'accès Wi-Fi à chaque fois que tel téléphone était connecté au relais BTS déversant la zone de tel réseau Wi-Fi.

On peut supposer qu'il s'agit du même individu.


Il y a bien sûr les caméras de surveillance qui peuvent aider la police dans certains cas.

Si ça se trouve que le pirate a était assez bête pour faire des trucs perso comme consulter ses emails lié à sa vrai identité avec les même points d'accès Wi-Fi qu'il utilisait pour ses piratages.

Il est possible que des témoignages de passants ont permis de faire le lien entre sa voiture et lui.


Cette histoire nous ait raconté par un article d'Undernews datant du 14/04/2012 mais il n'y pas de détails techniques sur son pistage et je ne connais aucune source parlant du moyen de pistage utilisé : https://www.undernews.fr/hacking-hacktivisme/un-pirate-informatique-francais-ecroue-a-nice.html

  
Répondre
simcour simcour
25/03/2019 08:27:38
1

Internet n'est pas un réseau conçu à l'origine pour protéger des données mais pour en partager.

C'est ceux qui explique en partie pourquoi il est vulnérable.

Le développement de la sécurité informatique est quelque chose de lent et malheureusement la majorité des particuliers et beaucoup d'entreprises ne respecte pas les règles de sécurité de base pour protéger leurs données.



Exemple de règles qui sont souvent pas appliqué par certaines entreprises et la majorité des particuliers :


1.Ne pas ouvrir les pièces jointes d'expéditeurs inconnu ou mal identifié (Par exemple un escroc se faisant passer pour votre banque) dans les courriels.

Il faut vérifier si l'expéditeur est bien ce qu'il prétend être en étant attentif à l'adresse e-mail de celui-ci (Une banque n'a pas d'adresse hotmail par exemple et si elle se termine en @hotmail.com il est évident que ce n'est pas votre banque mais un escroc) et d'aller sur son espace personnel du site web de la banque ou autres télécharger le fichier au lieu de le télécharger dans le courriel.

Il est possible pour les escrocs d'envoyer un message sous une fausse adresse courriel faisant croire que le message vient de votre banque parce que SMTP le protocole servant à envoyer des courriels n'a pas de moyens d'authentifier les expéditeurs de la même manière que vous pouvez écrire n'importe quoi sur la partie dédié à l'envoyeur sur un courrier postal.


2.Télécharger des logiciels uniquement sur les sites officiels des éditeurs et ne pas télécharger de trucs illégaux puisque ils sont susceptibles de contenir des programmes malveillants et ne pas oublier de faire toutes les mises à jours.


3.Utiliser Windows alors que les systèmes basé sur Linux sont plus sûr est une erreur.



4.Ne pas oubliez de mettre un mot de passe pour chaque compte utilisateur de votre terminal avec des minuscules , majuscule , chiffres et caractères spéciaux que vous n'utilisez nulle part ailleurs et changez le maximum une fois tous les trois mois ou plus souvent selon vos besoins.

Il faut au moins une douzaines de caractères voir vingt pour les plus paranos.



5.Ne pas oublier la notion de besoin d'en connaître.

Le service comptabilité n'a pas besoin d'avoir accès aux documents du service marketing et vice-versa.

Antoine du service comptabilité n'a pas besoin d’accéder aux documents de Bernard du service comptabilité et ils doivent donc chacun avoir leur dossier personnel avec la configuration par défaut qui est que chaque utilisateur a accès à son dossier perso mais pas les autres excepté root (Compte administrateur sous un système basé sur Linux).

Si Antoine et Bernard ont besoin de partager des documents.

On peut crée un dossier partagé où eux seuls auront accès en ajoutant d'autres utilisateurs du services comptabilités ou d'autres services si besoin.

Le propriétaire d'un fichier partagé devra donner son autorisation à ceux ayant le droit de modifier le fichier si nécessaire et ne pas donner cette autorisation si ce n'est pas nécessaire.

Il faut penser à désactiver ou supprimer les comptes des utilisateurs ne travaillant plus dans l'entreprise.

Si une femme est en congé maternité il faut désactiver son compte et le réactiver à la fin du congé.

Si un homme est viré pour faute grave il faut supprimer son compte puisque il ne reviendra pas.



6.Les PME oublient souvent de définir une politique de classification des documents informatisé et non informatisé.

Dans notre exemple on a une PME fictive de vente à distance avec un service comptabilité , service marketing , service relation-client , service technique (Pour la gestion des ressources informatiques) , service logistique (Empaqueter les paquets).


Il y a cinq niveaux de classifications.

1.Confidentiel niveau I : Si un document portant cette mention est diffusé ça nuirait très légèrement à l'entreprise.

Ces documents sont accessibles sur l'espace privé d'un intranet web de l'entreprise accessible via Internet destiné à des clients ou / et des fournisseurs (Vaut mieux un intranet pour les fournisseurs et un autre pour les clients).

Ce sont entre-autres les factures des fournisseurs.

2.Confidentiel niveau II : Si un document portant cette mention est diffusé ça nuirait légèrement à l'entreprise.

Ces documents sont accessibles sur un serveur SSH non accessible directement par Internet (On y accède via un autre serveur SSH connecté à Internet) de l'entreprise accessible via un autre serveur SSH relié à Internet destiné aux membres de l’entreprise.

Ce sont entre-autres des documents pas très importants qui ont leurs importances comme le menu de la cantine (Ça pourrait intéresser un concurrent qui pourrait appâter vos salariés pour un emploi si sa cantine est meilleur) , objectif du jour et les quotas (Peut permettre à un concurrent de savoir où vous en êtes) , équipes de la semaine (Peut permettre à un concurrent d'estimer votre activité) etc...

Pour accéder au premier serveur SSH connecté à Internet il faudra entrer son nom d'utilisateur et son mot de passe sur le serveur SSH puis une fois connecté il faudra se connecter à un autre compte utilisateur à partir du premier.

Une fois qu'on sera connecté au deuxième compte utilisateur on devra se connecter à un troisième compte utilisateur autoriser à établir des connexions SSH et on l'utilisera pour se connecter au second serveur SSH qui n'est pas connecté à Internet connecté au serveur SSH connecté à Internet.

Une fois connecté au second serveur SSH il faudra entrer son nom d'utilisateur et son mot de passe sur le serveur SSH puis une fois connecté il faudra se connecter à un autre compte utilisateur à partir du premier.

Une fois qu'on sera connecté au deuxième compte utilisateur on devra se connecter à un troisième compte utilisateur qui nous permettras de faire ce qu'on à faire sur celui-ci.

3.Confidentiel niveau III : Si un document portant cette mention est diffusé ça nuirait moyennement à l'entreprise.

Ce sont des documents situé uniquement dans les réseaux internes de l’entreprise non relié à Internet de manière direct ou indirect.

Ce sont par exemple le fichier client donc chaque salariés du service relation-client à besoin pour procéder aux appels téléphoniques de démarchages et le fichier prospect donc chaque salariés du service marketing à besoin pour procéder aux appels téléphoniques de démarchages.

4.Confidentiel niveau IV : Si un document portant cette mention est diffusé ça nuirait gravement à l'entreprise.

Ce sont des documents situé dans des ordinateurs relié à aucun réseaux informatiques dont le transfert est interdit par la politique de sécurité excepté pour la sauvegarde de ceux-ci si l'ordinateur dans lesquels ils sont stocké ne marchent plus et le transfert vers des destinataires hors de l'entreprise pour certains d'entre-eux.

Seuls quelques utilisateurs ont accès à ces ordis et il y a un ordi par service (Marketing , Relation-Client , Logistique etc...) et si des données sont partagés entre deux différents services ou plus ce sera l'ordi du service émetteur de la donnée qui les stockera.

Il faudra au moins deux personnes pour accéder à l'un de ces ordis ayant le même besoin d'en connaître (Deux personnes du même service ou de services différents si au moins deux services ont accès aux documents en question. Si c'est une personne extérieur à l'entreprise qui a besoin de l'accès la seconde personne sera quelqu'un d'un service ayant aussi accès à ce document) dont l'un fera les manips et l'autre qui surveillera même si il y a des caméras sans oublier la journalisation des événements (Logs) dans l'ordi.

Avant chaque accès à la salle contenant l'ordi contenant les données confidentiel de niveau IV.

Il y aura un registre papier à compléter où il faudra expliquer les raisons de sa venue , date et heure ainsi que les noms et fonctions des personnes présente qui sera remplis en présence de quelqu'un du service technique chargé de la sécurité informatique.

Il y aura un registre papier par service tenu par le service technique.

5.Confidentiel niveau V : Si un document portant cette mention est diffusé ça nuirait très gravement à l'entreprise.

Ce sont des documents papiers ne devant pas être informatisé pour des raisons de sécurité comme des notes de réunion pour l'intention de rachat des actions d'un actionnaire d'importance et le registre papier de ceux ayant accéder à des documents confidentiel niveau IV.


Pour chaque catégorie de documents classifiés il sera indiqué quel sont le ou les services ainsi que ceux extérieur à l'entreprise qui y ont accès ainsi que le compartiment.

Exemple n°1 : Confidentiel niveau IV MAR,RC-cl#,pr#/Prosp/Prosp1 désignera le compartiment Prosp qui est le nom de code pour les prospectus personnalisés pour un type particulier de prospect (pr) et de clients (cl) que le service marketing (MAR) et relation-client (RC) se partageront.

Prosp1 nous indique que le document en question est le premier prospectus.

Après le tiret qui suit RC il y a les mentions cl et pr qui indique les acteurs extérieurs à l'entreprise autorisé à voir ces documents.

Les acteurs extérieurs à l'entreprise sont toujours désigné en minuscule tandis que ceux intérieurs à celle-ci sont toujours en majuscule

Si il n'y a pas de tiret après le nom d'un service de l'entreprise en majuscule. Cela signifie que nul hors des service de l'entreprise mentionnés a le besoin d'en connaître.

# dans cl# et pr# indique qu'on a le droit d'imprimer ces documents pour ces destinataires devant eux.

Si il y avait un @ on aurait le droit de les copier sur des supports informatiques mais pas de les imprimer.

Si il y avait un & on aurait le droit de les imprimer et de les copier sur des supports informatiques.

Si il n'y avait rien on aurait le droit de faire aucune de ces deux actions.

Exemple n°2 : Confidentiel niveau IV MAR,RC-alex/Prospfab/Prosfab1 désignera le compartiment Prospfab qui est le nom de code pour les prospectus personnalisés en cours de fabrication pour un type particulier de prospect et de clients en que le service marketing (MAR) et relation-client (RC) se partageront ainsi que jean le graphiste un prestataire extérieur à l'entreprise qui est désigné sous le nom de code alex qui viendra quelque heures par semaines travailler sur le prospectus que nul a le droit de copier jusqu'à qu'il soit finis.

Prosfab1 désigne le premier prospectus en cours de fabrication.


Chaque employé doit avoir un badge avec son niveau d'habilitation et le ou les compartiments où il a accès mentionné sur le badge et il n'aura pas droit d’accéder aux zones contenant des documents hors de son niveau d'habilitation qui seront matérialisé par des pancarte sur les portes.

Nul employés sera autorisé à donner la signification des noms des compartiments auxquels il a accès.



7.Configurer le pare-feu. Un pare-feu activé sans le configurer n'est pas vraiment utile.

Il faut autoriser les communications entrantes et sortantes nécessaire mais interdire le reste.

Par exemple si vous êtes un particulier faisant que des trucs standards sur Internet et que vous lisez vos courriels à partir de votre navigateur Internet (Firefox en est un).

Vous devez uniquement acceptez les communications entrantes et sortantes sur les ports TCP 38 (RAP , Important pour le routage des paquets) , 53 (DNS qui permet de faire le lien entre ce que vous tapez dans la barre d'adresse de votre navigateur et l'IP lié au nom du site) , 80 (HTTP) , 81 (Parfois utilisé par HTTP mais vous pouvez ou non le fermer selon que ce soit possible ou pas) , 443 (HTTPS) ainsi que le port UDP 53 (DNS).

Il faut configurer le pare-feu de sa box ainsi que celui de chaque terminal utilisé (Ordi de bureau , Ordi portable , Téléphone mobile etc...).

Pour les ordis de bureau et ordis portables il y a Iptables si vous êtes sous Linux.


8.Éviter les connexions sans fils réduit le risque d'interceptions de nos communications.

Ne pas utiliser de connexion Wi-Fi , 3G , 4G etc...

N'utilisez pas de périphériques sans fils comme les claviers et souris sans fils vu qu'on peut intercepter ce que vous faites à une faible distance (Environ 20 mètres maximum).


9.Enlever les ports USB , SD , lecteurs disques et autres trucs de ce genre quand vous ne les utilisez pas pour éviter qu'une personne ayant un accès physique à votre terminal place un programme malveillant ou copie des documents sans autorisations.

Pensez à les désactiver en plus de les enlever.

Couvrez votre webcam quand vous ne l'utilisez pas ou enlever là si possible.

Si votre ordinateur a un microphone incorporé que vous ne pouvez pas enlever , ne parler pas devant votre ordinateur sauf si vous vous en servez pour une conversation en ligne.


10.Il existe des filtres de confidentialité pour les écrans.

Ça permet de faire en sorte qu'un simple regard indiscret ne permette pas de voir ce qu'il y d'afficher sur votre écran.


11.Vérifier qu'il n'y a pas de dispositifs espions physique à l'intérieur ou à l’extérieur de votre terminal et mettez en place des protections pour réduire ce risque comme une porte blindé dans les salles ayant des ordis de bureaux , des marques discrète au stabilo sur les vices de l'ordi pour voir si on a toucher à votre ordi en votre absence , avoir toujours à l’œil votre ordi ou autres quand il y a du monde etc...


12.Si vous êtes grave parano et que vous craignez qu'on intercepte ce que vous faites via l'émission des ondes électromagnétiques de votre clavier avec fil et de votre écran à environ 20 mètres de vous.

Il y a un truc qui se nomme la cage de Faraday.

Vous pouvez en plus utilisez votre terminal dans un milieu où les ondes électromagnétique ne se propage pas facilement tel une pièce avec des murs en béton armé.





Moyens d'infections potentiellement utilisable par un logiciel malveillant (Les moyens énumérés ne sont pas exhaustif).

On peut envoyer un courriel avec une pièce jointe semblant provenir d'un ami ou d'une société dont la personne est cliente et la personne le télécharge.

Une personne qui réfléchis bien va demander à son ami si c'est bien lui qui lui a envoyer lors de leur prochaine rencontre physique. Si la pièce jointe semble provenir d'une entreprise. La personne va sur son espace personnel sur le site de l'entreprise en tapant l'URL de celui-ci pour vérifier que l'entreprise lui a bien récemment envoyer un courriel avec cette pièce jointe. Si il n'y a pas d'espace perso sur le site web il prend un RDV ou va voir l'expéditeur à l'improviste.


Même si l'ami ou l'entreprise est bien l'expéditeur du courriel.

Il peut contenir un maliciel si ils ont était piraté dans l'objectif d'infecter la cible via un fichier malveillant.

Ils peuvent aussi convaincre l'ami ou l'entreprise de collaborer pour lui envoyer un courriel contenant un programme malveillant.

Il est essentiel que la cible pose la question en face à face à cause du risque d'être confronté à une personne imitant la voix ou / et l'image du prétendu expéditeur du courriel avec certaines technologies.

DeepFake n'est pas de la science-fiction : https://fr.wikipedia.org/wiki/Deepfake


On peut pirater un site web que la cible fréquente et y insérer un logiciel malveillant qui infectera celle-ci via un téléchargement dérobé ou tout simplement demander aux responsables du site de collaborer.

Qu'est-ce qu'un téléchargement furtif ? https://fr.wikipedia.org/wiki/T%C3%A9l%C3%A9chargement_furtif


Peu importe où est téléchargé un fichier. Il est susceptible de contenir un logiciel malveillant.


Pour les opérations les plus importantes ils peuvent installer un programme ou un dispositif physique via un accès physique à l'ordinateur.

Ils peuvent utiliser une personne en qui la cible à confiance et la personne permettant l'installation du prog ne sait pas forcément qu'elle va collaborer à l'installation d'un maliciel.

Ça peut par exemple être un vrai-faux client de la cible qui va fournir une clé USB à la femme de la cible contenant des photos devant être édité si la cible est graphiste. Femme qui s'occupe d'installer les fichiers clients pour faire gagner du temps à son mari qui peut aussi tout simplement lui donner la clé.

Il est aussi possible que le vrai-faux client donne la clé USB directement à la cible.


Un autre piège possible est de l'installer suite à une saisie (Police ou douanes) puis dire qu'ils n'ont rien trouvé de condamnable et de rendre l'ordi à la cible.

Je ne connais aucun cas allégué d'un ordinateur piégé lors d'une saisie où que ce soit dans le monde mais il est évident que ça a déjà eu lieu dans des affaires d'espionnages industriels.


Pour les cibles les plus importantes ils peuvent prendre le risque d'aller chez elles quand elle ne sont pas là.

La dernière technique dont je vais parler est la suivante. Ils peuvent piégé les clés USB , Cartes SD , CD-RW etc... à l'insu d'une personne avec qui vous partager des données via des supports amovibles.



On peut aussi mettre des caméras chez vous permettant de voir ce qui apparaît sur votre écran et des micros pour entendre ce qui sort de vos enceintes.

Il existe aussi d'autres attaque par canal auxiliaire : https://fr.wikipedia.org/wiki/Attaque_par_canal_auxiliaire


Je crois avoir avoir dit la majorité des choses que je voulais dire.

J'aurais bien voulu vous parlez de cryptographie mais mon message est assez long.

  
Répondre
Ribo Ribo
21/03/2019 11:23:11
0

21/03/2019 | 11:11 L'arnaque au président, le fléau des boîtes mails

Les e-mails sont un mode de communication simple et rapide, que ce soit pour des raisons personnelles ou professionnelles. Malheureusement, les pirates informatiques trouvent également dans les e-mails un moyen facile de propager des programmes malveillants, des spams ou encore des arnaques comme : l’arnaque au président.

Qu'est-ce que l'arnaque au président ?

Devenue l'arnaque la plus redoutable en France pour les entreprises, l'arnaque au Président ou escroquerie aux faux ordres de virement est une technique largement répandue qui consiste à convaincre des employés d'une entreprise d'effectuer un virement en urgence d'une grosse somme d'argent au motif d'une opération importante et confidentielle, une fusion, une acquisition, une offre publique d'achat ou divers autres motifs. Pour réussir leur opération, les cybercriminels utilisent la technique de l'ingénierie sociale. Cette méthode va permettre aux pirates de récolter un maximum d'informations personnelles ou professionnelles via les réseaux sociaux afin de cibler leurs victimes et d’avoir un discours cohérent et tout à fait crédible.

Les cybercriminels peuvent obtenir des informations de différentes manières : par une violation de données, une attaque de piratage ou bien par un employé. Plus généralement, les fraudeurs s’adressent à des personnes ayant une connaissance de l’entreprise visée et, surtout, à son personnel, via des informations disponibles sur les médias sociaux, sur son propre site Web et ailleurs dans le domaine public. Véritable fléau économique, les entreprises doivent être très vigilantes et adopter les bonnes stratégies de protection et les outils adéquats contre ces attaques.


Altospam, un logiciel complet de sécurisation des emails

Altospam est un logiciel en mode SaaS permettant de sécuriser vos boîtes mails grâce à une combinaison de règles antivirus et antispams. Cette solution intègre 16 technologies anti-spams, 6 anti-virus ainsi que d'autres services de sécurité tels que : anti-relais, anti-arnaque, anti-phishing et protection contre les attaques par déni de service. De plus, ce logiciel anti-spam externalisé assure une très haute disponibilité de vos services de messagerie.

Une meilleure protection des boîtes mails pour les entreprises

La messagerie électronique est aujourd’hui l’outil « internet » le plus indispensable aux entreprises et PME françaises. Ces dernières qui disposent rarement de solution de protection adéquate de leur messagerie électronique, sont les premières victimes de ces nouvelles menaces. Le service Altospam apporte une garantie très élevée contre les virus, c’est une réponse rapide, économique et performante à l’ensemble des problématiques liées à la messagerie. Véritable forteresse contre les spams en tous genres, Altospam fournit une protection de l'identité des utilisateurs de la messagerie électronique en bloquant en amont ces attaques. Une personne sur quatre a subi un vol d'identité, c'est pourquoi, Altospam a décidé d'intégrer plusieurs technologies de détection d'arnaque et de recherche d'usurpation d'identité. Des mises à jour du service ont été faites dans ce sens.

De nouvelles technologies gagnantes

Le besoin d'une sécurité informatique plus agile est la raison pour laquelle Altospam propose de nouvelles technologies de recherche de « domaines proches ». Si l'expéditeur utilise un domaine qui ressemble étrangement à celui du destinataire, Altospam détectera la menace rapidement. Cette nouvelle technologie profite déjà à l’ensemble des clients Altospam et vient en complément des autres techniques d’analyse de l’usurpation d’identité de l’expéditeur du mail.

https://ml-eu.globenewswire.com/Resource/Download/89e0d4fd-6376-4157-a979-fd127c00ce97

  
Répondre
Ribo Ribo
28/02/2019 19:14:42
0

28/02/2019 | 19:02 KKR : Les entreprises sont prises au piège du cycle d'une attitude continuellement réactive à la cybersécurité, selon un rapport d'Optiv Security.

-- 58% des responsables informatiques trouvent difficile d'obtenir l'adhésion des décideurs aux programmes de cybersécurité --

Les décideurs en TI doivent sont confrontés à des défis majeurs entre les rivaux dynamiques, d'importantes exigences législatives et réglementaires, les besoins des entreprises en termes de transformation numérique, ainsi que l'éventail croissant de solutions technologiques. Idéalement, les exigences commerciales devraient constituer l'élément de motivation capital de l'approche de la cybersécurité d'entreprise. Cependant, près de deux décideurs TI et sécurité basés au Royaume-Uni, sur trois affirment que leur programme de sécurité est constamment réactif, en réponse à une législation en constante évolution, à des menaces et à d'autres facteurs externes, selon un nouveau rapport d'études réalisé par Optiv Security. Ce rapport, intitulé " Les attitudes des entreprises face à la cybersécurité : la prise en compte du paysage des menaces moderne, " examine de façon approfondie les pratiques modernes de cybersécurité, ainsi que les exigences et stratégies visant à équilibrer les risques et l'accélération de l'activité, en pleine évolution.

Le paysage technologique changeant possède une forte influence sur la stratégie de cybersécurité. La prolifération des applications mobiles exerce un impact, majeur ou significatif, sur 79% des entreprises - davantage que le besoin de comprendre les écarts dans leurs programmes de sécurité actuels. Les technologies basées sur le nuage suivent de près, 77% des entreprises affirmant que cet impact majeur ou significatif est dû à la migration vers le nuage.

" Les équipes de sécurité qui ne se concentrent que sur la menace externe sont laissées pour compte par le rythme des changements commerciaux et numériques, " a déclaré Simon Church, directeur général et vice-président exécutif d'Optiv pour l'Europe. " Nous constatons, chez les chefs de file de la cybersécurité, une évolution importante vers une perspective axée sur la priorité accordée à l'entreprise qui permet d'équilibrer les risques et les impératifs de l'entreprise moderne. Cependant, de nombreuses organisations continuent à être gérées selon le modèle obsolète de stratégie 'Outside-in', qui repose sur l'achat de technologies de sécurité basées sur les toutes dernières tendances et vulnérabilités, à la fois en termes de problèmes et de modèle de réponse. Dans le cadre de cette approche, c'est le paysage, plutôt que les objectifs d'entreprise, qui dicte l'infrastructure et les opérations de sécurité, et qui souvent ne tient pas compte des autres éléments importants d'un programme de sécurité réussi - les gens et les processus, " a-t-il ajouté.

Cette étude révèle également que l'adhésion commerciale au sens large représente un défi. Près de trois responsables TI sur cinq estiment qu'il est difficile d'obtenir l'adhésion des parties pour leurs programmes de sécurité, et ce, principalement en raison d'un manque de compréhension de la part de la direction. Près d'un tiers d'entre eux considèrent ce manque comme constituant un obstacle principal entravant la mise en oeuvre de leur stratégie privilégiée, et seuls 23% estiment que le reste du monde des affaires comprend parfaitement leur stratégie de sécurité. Dans 56% des entreprises, le secteur des TI formule une stratégie de programme de sécurité, mais requiert l'autorisation de la direction pour l'initier. En outre, dans près d'un quart des cas, c'est la direction qui dicte la stratégie jusqu'à la base de l'organisation.

" Nombre d'organisations ont des difficultés à mesurer et signaler le retour sur investissement dans le domaine de la cybersécurité, par rapport aux objectifs commerciaux d'entreprise, " a déclaré M. Church. " En réalité, selon notre propre étude, seul un tiers des organisations présentent réellement, à leurs responsables, un rapport relatif à la réussite de leur programme via un tableau de bord ou des rapports réguliers indiquant les données clé. En améliorant le processus de rédaction de rapports, les décideurs TI peuvent sécuriser davantage l'adhésion des parties tout en démontrant la valeur de leurs stratégies et solutions de sécurité, " a-t-il poursuivi.

Cette étude identifie le fait que plus d'un quart des personnes interrogées croient que leur système de sécurité fonctionne extrêmement bien. Cependant, et de plus en plus, les entreprises ne se satisfont pas uniquement d'efficacité, elles veulent de la simplicité. A la question 'Quel accent les entreprises mettraient sur divers facteurs si elles avaient la possibilité de bâtir à nouveau leur programme à partir de zéro, les personnes interrogées ont affirmé qu'elles accorderaient 32% de leur programme à la simplicité, soit une augmentation de 9% en comparaison avec la situation actuelle.

" Le problème est que le monde continue de changer et d'évoluer à un rythme accéléré, " a déclaré M. Church. " Nous sommes tous conscients de la croissance exponentielle et de l'impact de la mondialisation, de l'Internet et des modèles commerciaux dans le nuage, de la transformation numérique et de la mobilité, sur les économies mondiales - qui contribuent tous à transformer de manière radicale les industries, les réinventant entièrement. Le résultat de ces transformations, et l'approche de sécurité existante, est un cybermonde inutilement et exagérément complexe et peu performant. Nos recherches confirment que le secteur a besoin d'une nouvelle perspective, d'une nouvelle approche, et d'un nouveau modèle de livraison et de consommation en termes de cybersécurité, qui aboutit à de meilleurs résultats. Le secteur a besoin d'un approche qui place la stratégie commerciale et le risque au coeur de la prise de décision en matière de cybersécurité, " a-t-il poursuivi.

Pour lire le rapport complet, veuillez visiter le site Web d'Optiv sur.

Méthodologie
Optiv a lancé une série d'études indépendantes visant à découvrir la manière dont les décideurs TI abordent la cybersécurité. Pour produire cette recherche et le rapport qui en résulte, Optiv a collaboré avec un organisme de recherche basé à Londres, Loudhouse. Loudhouse est un organisme indépendant spécialisé dans la recherche technologique et B2B pour les marques mondiales.

Loudhouse a réalisé des entretiens en ligne avec 100 décideurs du domaine des TI et de la sécurité, basés au Royaume-Uni, dans des sociétés commerciales (de plus de 1000 employés), dans le but de comprendre leurs stratégies actuelles, leurs défis et aspirations en termes de cybersécurité. Les personnes interrogées, qui provenaient d'un éventail de secteurs, occupaient des postes tels directeur des TI, directeur de l'information et responsable principal de la sécurité informatique.

Suivez Optiv
sur Twitter : www.twitter.com/optiv
sur LinkedIn : www.linkedin.com/company/optiv-inc
sur Facebook : www.facebook.com/optivinc
sur YouTube : https://www.youtube.com/c/OptivInc
sur son Blog : www.optiv.com/resources/blog
Bulletin d'informations : www.optiv.com/optiv-advisor

A propos d'Optiv Security
Optiv aide ses clients à planifier, élaborer et mettre en oeuvre des programmes de cybersécurité réussis qui permettent d'atteindre les objectifs commerciaux, grâce à ses vastes et multiples offres de solutions dans le domaine de la cybersécurité, ses capacités exhaustives et son expertise prouvée en matière de stratégie de cybersécurité, de services gérés de sécurité, de réponse aux incidents, de risque et de conformité, de conseil en sécurité, de formation et de soutien, de services d'intégration et d'architecture, et de technologies de sécurité. Optiv entretient de solides partenariats avec plus de 350 fabricants leaders dans le domaine des technologies de sécurité. Pour de plus amples informations, veuillez visiter www.optiv.com.

Le texte du communiqué issu d’une traduction ne doit d’aucune manière être considéré comme officiel. La seule version du communiqué qui fasse foi est celle du communiqué dans sa langue d’origine. La traduction devra toujours être confrontée au texte source, qui fera jurisprudence.

Consultez la version source sur businesswire.com : https://www.businesswire.com/news/home/20190228005807/fr/


© Business Wire 2019

  
Répondre

Forum de discussion Général

201905242115 680567
logiciel chart 365 Suivez les marchés avec des outils de pros !

Chart365 par ABC Bourse, est une application pour suivre les marchés et vos valeurs favorites dans un environnement pensé pour vous.
Ma liste