Découvrez nos partenaires

bloc-marque-culture-couleur1.jpg
logo-festins-de-bourgogne.jpg
logo-credit-agricole-90x90.jpg
logo-cifa-89-auxerre-2020.png
groupama_small.png
logo-cerfrance-bfc-accueil.png
capeb-logo.png
logo banque populaire bourgogne franche-comté
logo-cm.jpg
logo-edf-site.jpg
ccj-logo-petit-1.jpg
ordre-des-experts-comptables-de-bourgogne-franche-comte.jpg
Région Bourgogne France-Comté
mercato de l'emploi yonne bourgogne
Lycée Saint-Joseph de la Salle
chambre des métiers et de l'artisanat
Caisse d'épargne Bourgogne Franche-Comté
Criquet Magazine
logo-atelier-de-l-immo-auxerre-2.jpg
logo-atelier-de-l-immo-auxerre-1.jpg
Groupe La Poste
Chambre d'Agriculture de l'Yonne

Nos partenaires

bloc-marque-culture-couleur1.jpg
logo-festins-de-bourgogne.jpg
banque_populaire_bfc-long.png
capeb-logo.png
Lycée Saint-Joseph de la Salle
Caisse d'épagne Bourgogne Franche-Comté
cerfrance bfc
Communauté de Communes du Jovinien
Chambre d'Agriculture de l'Yonne
Criquet magazine
logo-edf-site.jpg
logo-cifa-89-auxerre-2020.png
logo-cm.jpg
groupama_medium.png
logo-credit-agricole-90x90.jpg
région Bourgogne Franche-Comté
logo-atelier-de-l-immo-auxerre-2.jpg
logo-atelier-de-l-immo-auxerre-1.jpg
Ordre des experts comptables de Bourgogne Franche-Comté
20211006_lpg_logo_cmjn-616fec3863034.png
mercato de l'emploi yonne bourgogne
chambre des métiers et de l'artisanat

L’essentiel n’est pas de savoir si vous serez piratés un jour mais plutôt quand cela va-t-il arriver !

« Le VPN (Virtual Private Network) ou réseau privé virtuel est à la merci d’un mot de passe facile à deviner. Il doit s’accompagner au minimum d’un autre facteur d’authentification sans quoi n’importe qui peut s’introduire dans votre système informatique à tout moment. Pour y faire ce qu’il veut ! ». « Le VPN (Virtual Private Network) ou réseau privé virtuel est à la merci d’un mot de passe facile à deviner. Il doit s’accompagner au minimum d’un autre facteur d’authentification sans quoi n’importe qui peut s’introduire dans votre système informatique à tout moment. Pour y faire ce qu’il veut ! ». Crédit photo : Gerd ALTMANN PIXABAY.

Avec les mesures de confinement, de nombreuses structures ont mises en place le télétravail dans l’urgence. Par le biais de VPN (Virtual Private Network) : soit les réseaux privés virtuels. En option, les télétravailleurs peuvent revenir sur site pour réaliser tout ce qui n’est pas possible à distance, comme par exemple l’usage de documents papier. Parallèlement, les cybercriminels sont à l’affût de toutes les opportunités, y compris celles liées à l’actualité… Le VPN n’est pas sécurisé : ferez-vous l’amère expérience vécue par « TV5 Monde » en avril 2015 ?

TRIBUNE : L’objectif est de transformer leurs méfaits en argent sonnant et trébuchant principalement par l’intermédiaire des crypto-monnaies. Ils surfent sur le coronavirus : la peur, les craintes, les fausses informations,…

Leurs faux sites pullulent : ils sont bien sûr classés parmi les premiers sur les moteurs de recherche. Avant d’acheter des masques, du gel, des médicaments, il faut bien sûr payer d’avance.

Même si la presse spécialisée a annoncé en gros titres que les hackers ne n’attaqueraient pas aux hôpitaux durant cette période, il faut se rappeler que lorsqu’ils lancent une attaque non ciblée, ils ne savent pas qui va mordre à l’hameçon.

Hôpital ou pas, une fois le poisson ferré, tout est automatisé et le mal se déploie à vitesse grand V, aussi vite que le virus qui nous frappe. Dieu créa le monde, puis quelques jours plus tard, le protocole TCP/IP. Celui-ci est à la base de toutes les communications entre les ordinateurs, qu’ils soient les uns à côté des autres ou à l’autre bout du monde.

Chaque appareil est identifié par une adresse IP, unique sur le réseau et avec pour chacune d’entre elles 65 535 ports de communication. Chaque port est associé à un seul mode de dialogue, exemple : la réception d’e-mail.

A la création du monde, l’ouverture de port était le moyen le plus simple pour faire communiquer les appareils entre eux : je connais l’adresse IP et le port de communication, alors on parle (sans aucune sécurité). Par exemple un ordinateur et une caméra de vidéosurveillance. On voit tout de suite l’utilité de ce système dans la vie courante lorsqu’on est à l’extérieur de ses locaux.

Mais, avec un port ouvert, tout le monde vient faire ce qu’il veut. On ne sait pas qui vient, quand il vient et ce qu’il fait.

Le site https://www.insecam.org/ prouve l’absence de sécurité de cette méthode de communication en affichant publiquement des images devant rester privées. Les adresses IP sont géo-localisées. GOOGLE dépense des millions pour filmer les rues du monde entier. Les caméras montrent vos habitudes, votre extérieur, votre intérieur, les caisses de votre commerce,…

C’est cette géolocalisation qui est outrepassée en utilisant un service de VPN grand public pour regarder une émission uniquement disponible sur NETFLIX aux Etats-Unis.

Inutile de préciser toutes les conséquences d’un cambriolage, de la potentielle non prise en charge de ce sinistre par votre assurance auquel s’ajoutera l’amande jusqu’à 4 % de votre chiffre d’affaires pour non-respect du RGPD. En cas de vol de produits sensibles ou d’un montant important, les forces de l’ordre inspectent la configuration des matériels.

 

Le VPN, comble la faiblesse de l’ouverture de port…

 

C’est exact : car tous les ports sont fermés en permanence et le VPN assure une communication chiffrée (on dit chiffré et non cryptée) entre les protagonistes. Toute personne non autorisée venant écouter aux portes, assistera à la discussion en cours mais ne la comprendra pas.

Le 08 avril 2015, la chaîne de télévision « TV5 Monde » est victime d’une attaque sans précédent. Son site Internet et ses comptes sur les réseaux, sociaux diffusent de la propagande djihadiste. Son système de production d’images est inutilisable et sa diffusion est interrompue. La chaîne du groupe France Télévisions, qui émet dans 200 pays pour 50 millions de téléspectateurs, affiche un écran noir.

Lors d’un prochain épisode, nous verrons que la faiblesse d’un système, y compris très sophistiqué, se situe dans le mot de passe d’un utilisateur trop simple à deviner. Aussi bien pour vous que pour « TV5 Monde », une authentification multi-facteurs permet de complexifier énormément la tâche de l’attaquant.

Dans les faits, cela se traduit par une approbation de la connexion. Soit un utilisant par un smartphone, soit un code reçu par SMS, soit tout autres facteurs d’authentification qui complète le mot de passe (plus il y en a, plus c’est difficile de tromper le système sur l’identité réelle de l’utilisateur).

Être hacker, c’est avoir une entreprise qui est soumise à une concurrence sur le DarkWeb, avec une rentabilité à tenir, des charges à payer, …

Si le poisson est trop gros (compliqué et chronophage), ils iront s’attaquer à des proies plus faciles (c’est-à-dire vous !).

 

Les gestes barrières s’appliquent également dans votre vie numérique

 

Vous devez impérativement mettre en place l’authentification multi-facteurs, au minimum lorsque vous : 

·         Devez-vous connecter à votre entreprise : télétravail, e-mail pro, modification votre site web,…

·         utilisez des sites web dont la vie numérique a un très fort impact sur la vie réelle : sites marchands, sites professionnels, réseaux sociaux, … aussi bien à titre personnel que professionnel.

Également, je ne fréquente pas le premier site venu sur le coronavirus. Je ne télécharge pas d’applications s’y rapportant comme une application miracle qui va protéger toute ma famille, m’informer de la propagation « en temps réel », générer des formulaires de dérogation de sortie, …

En réalité, vous accueillez à bras ouverts des logiciels malveillants dans votre ordinateur et votre téléphone. J’économise de l’argent et j’évite les problèmes lorsque je pratique les recommandations de cybermalveillance.gouv.fr :

·         https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/coronavirus-covid-19-vigilance-cybersecurite

·         https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/recommandations-securite-informatique-teletravail

Quant aux solutions techniques possibles, à ma connaissance, il n’existe pas d’application gratuite compatible avec les différents « firewall » du marché pour utiliser l’authentification multi facteurs pour des connexions VPN.

Je vous indique une solution adaptée dans les cas suivants :

·         pour le VPN (fonctionne avec toutes les grandes marques de « firewall »)

·         pour Office 365 et certaines messageries

·         pour les ouvertures de session Windows et Mac, même si vous n’êtes pas connecté à internet

·         pour tous les sites web qui utilisent le protocole SAML version 2.0 pour effectuer leur authentification

·         avec votre propre application ou site web car elle est livrée avec des outils de développement que votre prestataire saura utiliser

Autre avantage, elle permet de regrouper toutes vos authentifications multi-facteurs avec le même outil et donc de gagner du temps.

Lien vers la fiche produit de l’éditeur : https://www.watchguard.com/fr/wgrd-products/authpoint-multi-factor-authentification

Budget : environ 170 euros HT par utilisateur pour 3 ans soit environ 56 euros HT par an.

En résumé et en trois phrases :

Le VPN, comme toutes les technologies très sophistiquées, est à la merci d’un mot de passe facile à deviner. Il doit impérativement être accompagné d’au moins un autre facteur d’authentification (application sur smartphone, SMS, …) sans quoi n’importe qui peut s’introduire dans votre système informatique pour faire ce qu’il veut. Profitons de la période de confinement pour mettre en œuvre les recommandations de cybermalveillance.gouv.fr

Enfin, la question n’est pas de savoir si je vais me faire pirater mais quand est-ce que cela va arriver ! Adoptez les bonnes pratiques pour que cela soit le plus tard possible…

Nicolas CHABIN

 

NOUS CONTACTER

PRESSE EVASION - Mr Thierry BRET

Tél. : 06.20.31.05.53.

Mail : contact@presse-evasion.fr

Articles

Bannière droite accueil