Posts Tagged ‘Cybersécurité’

Le smartphone, maillon faible de la sécurité informatique

octobre 11, 2018

Monaco – Les téléphones mobiles sont omniprésents dans nos vies, mais nous ne sommes pas encore assez conscients de leur vulnérabilité aux attaques des pirates informatiques, préviennent les spécialistes en cybersésurité.

« Il faut imaginer que le risque autour du mobile aujourd’hui, c’est le même que le risque sur l’ordinateur personnel il y a quelques années, quand démarrait toute cette problématique sécuritaire », explique Loic Guezo, de la société spécialisée japonaise Trend Micro, en marge des Assises de la cybersécurité à Monaco.

Les pirates ne font que suivre les internautes, qui privilégient de plus en plus le smartphone à l’ordinateur pour accéder aux services en ligne.

Selon RSA, le bras « cybersécurité » du constructeur informatique américain Dell, 56% des transactions marchandes sur la toile sont désormais réalisées sur téléphone portable.

« Conséquence de ces nouvelles pratiques, 71% des fraudes et escroqueries diverses ont désormais lieu » sur ces appareils, selon RSA.

Les attaquants cherchent à introduire dans les smartphones des programmes malveillants capables d’intercepter les communications, de voler des identifiants et mots de passe pour les réseaux sociaux et sites de commerce en ligne, de détourner les applications bancaires pour siphonner les comptes des utilisateurs….

« Un +login+ et un mot de passe qui fonctionnent sur des plateformes comme Amazon ou LinkedIn, ça vaut 100, voire 200 euros » sur le « dark web », la face cachée d’internet, relève Matthieu Dierick, un expert de la société de cybersécurité F5.

Parmi les moyens utilisés par les cybercriminels, l’incontournable mail de « phishing » se prévaut d’une fausse identité pour inciter le destinataire à cliquer et télécharger le code malveillant.

Mais les pirates utilisent aussi les réseaux sociaux: détournant l’avatar d’un proche de la cible, ils envoient un faux message sur un réseau social, incitant l’internaute à faire le clic fatal.

« Nous avons un client entreprise qui a interdit à ses collaborateurs d’utiliser les services comme WhatsApp ou Snapchat sur leurs smartphones », indique Bastien Bobe, de Lookout, un spécialiste américain de la sécurité des mobiles.

D’autres attaquants se sont introduits dans des régies publicitaires pour faire passer de fausses pubs, souligne Loïc Guezo.

Les cybercriminels cherchent aussi à introduire des applications « vérolées » qui, sous couvert d’un jeu par exemple, introduisent du code malveillant dans le smartphone.

Le danger vient en particulier des applications téléchargeables sur des magasins d’applications Android moins scrupuleux que le Google Play Store (où les applications sont globalement sûres).

Le lancement de la version Android du jeu vidéo à succès Fortnite a été ainsi l’occasion pour les pirates d’infecter de nombreux smartphones, explique Gauthier Vathaire, de la société de cybersécurité Bitdefender.

Epic Games, l’éditeur de Fortnite, n’a pas voulu mettre le jeu à disposition dans la boutique en ligne de Google, préférant son propre site. Du coup, des indélicats ont créé de faux sites Fortnite et de fausses applications pour attirer les internautes.

– Applications clandestines –

« Il y a beaucoup d’applications vérolées, avec la vraie application Fortnite à laquelle les pirates ont rajouté du code malveillant », indique Gauthier Vathaire. « Epic Game a réagi et essayé de lutter », « mais c’est très difficile de faire bloquer ces sites ».

Les possesseurs d’iPhone peuvent se sentir plus en sécurité, car ils ne peuvent télécharger en principe que des applications disponibles sur l’Apple Store officiel.

Mais il est possible que des pirates réussissent à « jailbreaker » (débloquer) un iPhone à l’insu de son utilisateur, l’ouvrant à toutes sortes d’applications clandestines, avertissent les experts.

Pour certains, les problèmes de sécurité qui se posent aujourd’hui sur les quelques 2,5 milliards de smartphones en circulation dans le monde ne font que préfigurer, à petite échelle, les problèmes de sécurité qui se poseront avec la prolifération des objets connectés.

« Dans un contexte où tous les objets sont connectés ensemble, on ne peut avoir de périmètre de sécurité bien défini », explique Bernard Ourghanlian, directeur technique et sécurité de Microsoft France.

Dans une entreprise, « le système informatique ne pourra plus faire confiance à rien et devra tout vérifier: la qualité de l’utilisateur, le contexte dans lequel les informations sont demandées, l’outil qu’il utilise… »

« Si je suis connecté via un PC de l’entreprise, via le réseau de l’entreprise, j’aurai accès à des informations qui me seront peut-être refusées si j’essaie de me connecter avec mon téléphone », explique-t-il.

Romandie.com avec(©AFP / 11 octobre 2018 13h02)                                                        

Cyberattaques: le marché de la cybersécurité en pleine explosion

mai 18, 2017

Paris – La multiplication des cyberattaques massives, mais aussi des règlementations de plus en plus contraignantes, donnent des ailes au marché de la protection informatique.

« C’est clairement un marché en pleine explosion depuis plusieurs années, et surtout depuis deux ou trois ans », explique Gérôme Bellois, expert en cybersécurité du cabinet de conseil Wavestone.

Selon une étude du cabinet Gartner, le marché de le protection informatique (anti-virus, d’experts, interventions d’urgence, de maintenance…) a augmenté de 7,9% entre 2015 et 2016 pour atteindre 81,6 milliards de dollars.

Il pourrait même atteindre 120 milliards de dollars en 2017, contre 3,5 milliards en 2004, selon le cabinet CyberSecurityVentures, soit un chiffre multiplié par 35 en 13 ans.

« La cybercriminalité continue d’alimenter la croissance du marché », ajoute l’étude, qui estime que « les dépenses mondiales » dans ce secteur dépasseront 1.000 milliards de dollars cumulés sur les cinq prochaines années.

Des attaques très médiatisées comme WannaCry « aiguillonnent le marché », abonde Laurent Gautier, président d’Ilex International, société française du secteur.

Certaines entreprises de cybersécurité ont vu leur cours de Bourse grimper dans la foulée des attaques détectées ces derniers jours, comme le Britannique Sophos.

La startup américaine spécialisée CrowdStrike, fondée en 2011, a quant à elle achevé une levée de fonds de 100 millions de dollars mardi.

Les experts et consultants interrogés par l’AFP confirment avoir reçu un très grands nombres d’appels pour WannaCry et avoir déployé leurs équipes techniques tout le week-end.

Mais la croissance est en fait engagée depuis plus longtemps, soulignent-ils.

L’américain Symantec, qui édite des logiciels anti-virus, a vu son action en Bourse « doubler en un an », souligne le directeur des Stratégies de Sécurité de Symantec France Laurent Heslault.

L’opérateur Orange a lui pris ce virage en rachetant la société de conseil en cybersécurité Lexsi en 2016 tandis que plusieurs petites entreprises françaises du secteur ont crée une alliance, Hexatrust, en 2014, pour mieux répondre à la demande.

– Prise de conscience –

Balbutiant il y a encore 12 ou 13 ans, le marché explose au fur et à mesure de « la numérisation des entreprises et des Etats » et des attaques, qui créent « une prise de conscience » au sein des entreprises, explique Gérôme Billois.

« Les grosses vagues de +ransomware+ (rançongiciel) en 2014 ont créé une énorme source de business pour les cabinets de conseil », renchérit l’expert indépendant Jérôme Saiz car « les entreprises ont pris conscience de leur vulnérabilité ».

Les entreprises ont mis du temps à réaliser qu’il fallait se protéger puisque « le retour sur investissement est impossible à déterminer », résume-t-il, car « on ne peut pas savoir à quelles attaques on a échappé et combien elle aurait coûté » à l’entreprise. Pour de grosses entreprises, les plans de protection peuvent coûter « plusieurs dizaines de millions d’euros ».

En Asie, longtemps en retard, le « marché décolle très vite » depuis trois ans, notamment suite à une attaque contre Sony fin 2014, explique Gérome Billois de Wavestone.

Mais « plus que les menaces, ce sont les réglementations qui tirent le marché », poursuit l’expert, en particulier le règlement européen sur la protection des données personnelles (GDPR) qui oblige à partir de 2018 les entreprises à protéger ces données.

« L’enjeu est devenu politique », ajoute Laurent Maréchal, expert chez McAfee, citant le cas du système de santé britannique NHS, victime de WannaCry, devenu objet de polémique sur les moyens alloués au NHS.

Pour tous les acteurs, le marché a de beaux jours devant lui car l’on assiste à une professionnalisation de la menace avec des pirates très compétents pour un niveau de protection des entreprises et des institutions encore insuffisant.

Les objets connectés donnent aussi des sueurs froides aux responsables de sécurité car « ils sont (conçus) sans (système de) sécurité », explique Laurent Heslault, de Symantec.

Mais le secteur fait face à une « pénurie de compétences »: « un million d’emplois dans la cybersécurité dans le monde sont actuellement non pourvus », dit encore M. Heslault.

Romandie.com avec(©AFP / 18 mai 2017 13h58)                                            

GB: un jeune chercheur raconte comment il a freiné la cyberattaque mondiale

mai 13, 2017

Londres – Un jeune chercheur en cybersécurité basé au Royaume-Uni a expliqué samedi comment il a réussi à freiner la propagation du virus Wannacry, responsable d’une cyberattaque « sans précédent » à l’échelle mondiale.

Sur son blog http://www.malwaretech.com, ce résident britannique de 22 ans, attaché à son anonymat, raconte comment il a « sauté dans tous les sens » d’excitation après avoir trouvé « par accident » un moyen de ralentir l’attaque qui a touché une centaine de pays et perturbé le bon fonctionnement de dizaines d’entreprises et organisations.

La presse britannique l’a aussitôt désigné comme un « héros par accident » même s’il a fait preuve d’une grande expertise informatique et qu’il a travaillé toute la nuit de vendredi à samedi pour freiner le virus.

Tweetant à partir de @Malwaretechblog, le chercheur en cybersécurité a expliqué à l’AFP avoir trouvé la parade en trouvant et achetant un nom de domaine pour quelques dollars.

« Généralement un logiciel malveillant est relié à un nom de domaine qui n’est pas enregistré. En simplement enregistrant ce nom de domaine, on arrive à stopper sa propagation », a-t-il dit.

Sur Twitter, il a avoué qu’il ne savait pas, au moment d’enregistrer le domaine, que la manoeuvre suffisait à arrêter le virus et que son action était donc « accidentelle au départ ».

Mais il a été chaudement félicité sur les forums spécialisés et son blog a été publié sur le site internet du National Cyber Security Centre (NCSC), le centre britannique de cyber-sécurité.

Le NCSC a affirmé à l’AFP que « MalwareTech » était une « organisation privée » et que le « héros » du jour n’était pas l’un de leurs employés mais qu’ils pouvaient avoir recours à son expertise.

« Il a clairement réussi à enrayer la propagation », a assuré à l’AFP Marco Cova, spécialiste en cybersécurité chez Lastline. De là à l’arrêter complètement? Laurent Maréchal, expert en cybersécurité chez McAfee, a préféré rester prudent. « Le nom de domaine en question est-il le seul nom de domaine concerné? Il est trop tôt pour le dire. Il se pourrait très bien que le logiciel vienne à se décliner sous d’autres formes », a-t-il dit à l’AFP.

Romandie.com avec (©AFP / 13 mai 2017 17h47)                                            

«En matière de cyberattaque, le brouillard de guerre est très épais»

décembre 16, 2016

Crédits photo : © Dado Ruvic / Reuters/REUTERS

INTERVIEW – Le président américain Barack Obama a directement accusé Moscou d’avoir supervisé des cyberattaques destinées à influencer le résultat de l’élection présidentielle de novembre. Gérôme Billois, expert cybersécurité au sein du cabinet Wavestone, explique les ressorts de cette forme d’attaque difficile à tracer.

LE FIGARO. – Le XXIe siècle est-il celui de la cyberguerre?

Gérôme BILLOIS. –Un groupe d’experts lié à l’Otan a défini ce qu’est la cyberguerre: il faut que se produise un événement ayant un impact important dans le monde physique, comme le crash d’un avion. Nous n’y sommes pas encore. Certains cas s’en approchent toutefois, comme l’attaque Stuxnet attribuée aux États-Unis et à Israël contre les installations nucléaires iraniennes en 2010. Les hackers se sont infiltrés dans les ordinateurs qui contrôlaient la vitesse de rotation d’une centrifugeuse d’uranium, l’ont fait aller plus vite, jusqu’à provoquer des pannes. Il y a aussi le cas d’une coupure de courant géante à Ivano-Frankivsk, à l’ouest de l’Ukraine, en décembre 2015, derrière laquelle se cacherait la Russie.

Comment fonctionne une attaque?

Gérôme Billois. Crédit: DR
Gérôme Billois. Crédit: DR

Les attaques visant les intérêts d’un pays sont lancées par les équipes d’un autre État ou par des groupes mercenaires – Cozy Bear ou Fancy Bearen Russie par exemple – contactés par les services de renseignements via le Web «underground» par exemple, avec sans doute un accord financier à la clé. Devant son ordinateur, le cyber-combattant part en reconnaissance: il frappe à des «portes» pour savoir si elles sont solides. Il envoie ensuite un faux mail incitant la cible à ouvrir une pièce jointe ou à cliquer sur un lien afin de piéger son ordinateur. Le pirate peut aussi laisser traîner une clé USB près des locaux ciblés, récupérer un ordinateur laissé sans surveillance lors d’un déplacement. Tout repose sur l’erreur humaine. Une fois le logiciel d’attaque infiltré, le hacker a accès à la webcam, au micro, sait qui travaille sur quoi, avec qui. Il peut ensuite s’en servir pour exfiltrer des données ou endommager le système.

La cyberattaque semble être une arme parfaite: bon marché, difficile à tracer…

Le brouillard de guerre, en matière de cyber-attaque, est très épais: contrairement à un missile, il est difficile d’identifier les auteurs avec certitude. On tient compte du contexte géopolitique – à qui profite le crime? – de l’arme, du fuseau horaire, de la langue… Produire une attaque demande un à trois ans, de l’argent et toute une équipe. Elle va donc être utilisée plusieurs fois, ce qui permet de tracer ses auteurs.

La Russie et la Chine sont-ils les États les plus agressifs dans ce domaine?

En affirmant cela, on subit le filtre déformant des médias, alors que la banque centrale russe a été piratée et que la Chine se plaint souvent d’être ciblée. Peu d’États parlent ouvertement de leurs cyber-combattants: les États-Unis revendiquent une frappe offensive de plus de 4 000 personnes – un chiffre en deçà de la réalité. Dans un document dévoilé par (l’ancien consultant américain, NDLR) Edward Snowden, la France figurait sur une liste des pays offensifs. Tout le monde attaque tout le monde.

En France, plus de 4000 problèmes de cybersécurité ont été recensés en 2015. En fait-on assez contre cette menace?

On s’organise: le ministre de la Défense, Jean-Yves Le Drian, a annoncé ce mois-ci la mise en place du Cybercom, un commandement qui sera chargé de mener les opérations militaires dans l’espace numérique. En termes de défense de ses infrastructures sensibles, la France est pionnière. Plus de 200 «opérateurs d’importance vitale» (OIV) sont tenus de renforcer la sécurité de leurs systèmes d’information, selon la loi de programmation militaire adoptée fin 2013. La liste des entreprises concernées (énergie, transports, justice, etc.) est classée “confidentiel défense”.

Peut-on craindre une déstabilisation du processus électoral en France?

La campagne présidentielle est-elle aussi vulnérable qu’aux États-Unis? Oui: les partis ont des structures ouvertes pour dialoguer avec les citoyens. Les autorités s’en inquiètent-elles? Oui: le Secrétariat général de la défense et de la sécurité nationale (SGDSN) organisait le mois dernier un séminaire pour sensibiliser partis politiques, instituts de sondages et organismes agréés pour le vote électronique. De là à assister à une attaque de déstabilisation du vote? Il n’y a, à ma connaissance, aucune menace avérée pour l’instant.