bulletin de veille cyber - Mont
Transcription
bulletin de veille cyber - Mont
BULLETIN DE VEILLE CYBER N° 4 09 Juin 2016 IMPORTANT : Recueilli EXCLUSIVEMENT à partir de sources ouvertes, le contenu du bulletin est public. Mis à disposition à titre d'information, de prévention et de sensibilisation, les articles présentés ne subissent aucune action éditoriale et ne saurait en aucun cas engager la responsabilité du rédacteur du présent document. Pour aller plus loin, les lecteurs sont invités à visiter les sites internet sources figurant sous le titre de chaque article. SOMMAIRE Euro 2016 : une application « alerte attentat » Page 01 TPE-PME : 3 conseils pour sécuriser ses réseaux informatiques Pages 02 & 03 Comment supprimer une information gênante sur Internet ? Pages 04 à 09 Alerte ransomware : ZCRYPTOR, le virus qui se propage via les clés USB et les disques durs externes Pour vous prémunir des ransomwares... commencer par protéger vos données "dadada" ! L'honteux mot de passe du patron de Facebook Page 10 Page 11 à 13 Page 14 INSOLITE - Le moteur de recherche de Castorama piraté Pages 15 & 16 Israël, refuge pour les escrocs français Page 17 & 18 Euro 2016 : une application « alerte attentat » par Guillaume Périssat, le 08 juin 2016 15:26 http://www.linformaticien.com/actualites/id/40724/euro-2016-une-application-alerte-attentat.aspx Le ministère de l’Intérieur a mis au point une application mobile afin de prévenir les utilisateurs en cas de catastrophe, humaine ou naturelle. Objectif : libérer les réseaux mobiles au profit des secours et des forces de l’ordre en cas de crise. Système d'alerte et d'information des populations. A lire cet acronyme, on ne pense pas vraiment application mobile. Plutôt un service au sein d’une administration, rattaché au ministère de l’Écologie ou de l’Intérieur…Il s’agit bien d’une application mobile Android et iOS, lancée hier par le ministère de l’Intérieur. SAIP servira à informer les utilisateurs en cas de catastrophe. Quatre cas de figures ont pour l’instant été implémentés : l’attentat, l’incident chimique, l’incident nucléaire et la rupture de barrage. L’application demande un accès à vos notifications (logique !) et à votre géolocalisation afin de vous transmettre les informations concernant votre zone. Il est également possible de choisir huit zones géographiques, afin d’être informé quant à la situation de ses proches. Simple mais efficace Côté interface, SAIP est basique, mais cela suffit à ce qu’elle remplisse sa tâche. Tant qu’il n’y a rien à signaler, elle se contente de rappeler quelques conseils généralistes. En cas de problème, l'écran vire au rouge et SAIP vous avertit de la nature de la menace et des moyens spécifiques pour se protéger. Par ailleurs, l’application fournira des informations (en moins de 15 minutes) sur les événements, relativement fiables puisque passant directement par le ministère. Evidemment, il s’agit de libérer les réseaux GSM, souvent saturés lors de catastrophes aux dépens de leur utilisation par les secours (bien que disposant d'autres réseaux spécifiques) ou les personnes dans une situation de danger. Cette initiative fait suite aux attentats de novembre, Manuel Valls voulait la mise en place de ce système pour l’Euro 2016, c’est chose faite. Notons que SAIP proposera la possibilité de partager une information sur les réseaux sociaux, afin de contrôler un minimum l’information. Comment télécharger l'application SAIP ? L'application est disponible pour IOS et Android. Vous pouvez la télécharger en saisissant le terme "SAIP" dans l'APP store ou dans Google Play Pour l'APP store : https://itunes.apple.com/fr/app/saip/id1116703676?mt=8 Pour Google play : https://play.google.com/store/apps/details?id=com.deveryware.saip&hl=fr Pour aller plus loin : • Le dossier de presse lancement de l'application mobile SAIP : Système d'alerte et d'information des populations • La rubrique "le Système d'alerte et d'information des populations en 4 clics" 1 TPE-PME : 3 conseils pour sécuriser ses réseaux informatiques http://www.zdnet.fr/actualites/tpe-pme-3-conseils-pour-securiser-ses-reseaux-informatiques-39838054.htm#xtor=RSS-1 08 Juin 2016 Avenir de l'IT : Pour une PME, sécuriser ses réseaux relève à la fois d'une nécessité absolue et d'un casse-tête. Mais avoir en tête trois règles d'or permet d'y voir clair et de hiérarchiser les priorités pour éviter le pire. Pourquoi c'est important pour vous ? Pour comprendre comment sécuriser les données de votre PME. "Fais pas ci !" "Fais pas ça !" Un dirigeant de TPE-PME qui se penche sur le lourd dossier de sa sécurisation de ses réseaux ne sait rapidement plus où donner de la tête. Bien sûr, il faut choisir un bon mot de passe (et pas "dadada", comme Mark Zuckerberg), bien sûr, il faut consulter le "Guide des bonnes pratiques" de l'ANSSI et de la CGPME, bien sûr, il faut mettre à jour régulièrement ses logiciels, oui, bien sûr, il faut sécuriser son réseau par tous le moyens. Mais avant tout, il faut garder la tête froide, procéder par ordre, et se rappeler 3 grandes règles d'or, comme l'explique Cédric Bigay, consultant indépendant en infrastructures et sécurité. 1/ SE DOTER D'UN BON PARE-FEU PHYSIQUE L'idée est de considérer l'infrastructure informatique comme une ville, avec plusieurs portes d'entrée. Il s'agit donc d'en sécuriser les accès, avec des pare-feu physiques (à ne pas confondre avec les pare-feu logiciels, moins performants). Les grandes marques de pare-feu sont Cisco, Fortigate, ou encore Checkpoint. Ils peuvent être plus ou moins riches en fonctionnalités : ainsi, un pare-feu traditionnel comme ASA de Cisco effectuera un filtrage simple, d'autres pare-feu comme ceux de la gamme Next Gen de Palo Alto proposent aussi des fonctionnalités d'anti-virus, d'anti-spam, de contrôle d'applications, ou encore de détection de comportements suspects. Enfin, il faut définir une "stratégie de rétention" : savoir quel type de données on veut absolument conserver, pendant combien de temps. 2/ ÉTABLIR UN BON PLAN DE SAUVEGARDE L'idéal est de partir du principe qu'aucun piratage n'est impossible. Et donc de se préparer au pire, pour y faire face en limitant les dégâts. Pour ce faire, il est recommandé d'effectuer des sauvegardes en quasi temps réel, avec une synchronisation au moins une fois par jour -en général en pleine nuit. Ces sauvegardes, dans l'idéal, doivent être délocalisées, via une liaison fibre directe vers les locaux du prestataire hébergeur physique -lequel bien sûr, aura interdiction par contrat d'accéder à vos données. La solution DPM (Data Protection Manager) permet de sélectionner quels dossiers et quels serveurs on veut sauvegarder, et fait automatiquement des points de restauration. Si vous utilisez un boîtier RAID (boîtier de plusieurs disques durs), évitez le type RAID 1 : si un seul disque tombe en panne, l'ensemble ne fonctionne plus. Mais avec un RAID 5, si un disque est défectueux, un autre disque peut prendre le relais. 3/ CONTRÔLER ET LIMITER LES DROIT DES UTILISATEURS Il ne faut jamais sous-estimer l'impact des utilisateurs sur la sécurité d'un système d'information. Le plus sûr est de limiter l'accès à l'administrateur système et à quelques personnes-clé. 2 En cas de souci, plus le nombre d'utilisateurs est réduit, plus grandes sont les chances que le problème reste cantonné à ces quelques utilisateurs, sans contaminer l'ensemble du système. Il est utile également de disposer d'un annuaire LDAP : il s'agit d'un annuaire où sont référencés les comptes utilisateurs, les machines, les postes, les serveurs… Là, on va créer des "groupes de sécurité" : tel groupe aura accès peut accéder à tel logiciel ou à telle info, tel groupe ne le peut pas. Ceux qui ne veulent pas investir dans un tel annuaire peuvent aussi, dans Windows, cliquer sur "propriété d'un dossier", onglet "sécurité", et interdire ou autoriser l'accès en fonction des utilisateurs. (Source : Bpifrance) 3 Comment supprimer une information gênante sur Internet ? Juin 2016 https://www.lenetexpert.fr/comment-supprimer-de-informations-sur-internet/ Victime d’usurpation d’identité, d’insultes ou de propos diffamatoires, vous désirez faire disparaître une information compromettante d’Internet ? Il est temps d’agir sur votre e-réputation. Les conseils de Denis JACOPINI, expert informatique assermenté. 1 - Où supprimer Nous pouvons considérer plusieurs niveaux de suppression : – Au niveau des supports (sites Internet) stockant les informations à supprimer vers lesquels pointent les outils permettant de trouver l’information ; – Au niveau des outils permettant de trouver les informations ; – Au niveau des supports ayant une copie des informations à supprimer vers lesquels pourraient pointer les outils permettant de trouver l’information ; Supprimer la totalité des informations ne peut être garanti En effet, les actions menées sur Internet par les utilisateurs sont Internationales. En 2016, dans le monde, nous comptons un peu plus de 3,3 milliards d’internaute et un peu plus d’un milliard de sites Internet. C’est autant d’utilisateurs susceptibles d’enregistrer une information dans leur ordinateur ou la diffuser sur Internet, sur un blog ou un forum dans le plus grand secret. A ce jour, les seuls moyens à notre disposition pour trouver de l’information sur Internet sont : •soit de connaître l’url (Uniform Resource Locator) utilisées pour identifier les pages et les sites web (par exemple : http://www.lenetexpert.fr/contacter-denis-jacopini-expert-judiciaire-en-informatique-correspondantcnil-cil/) •soit on passe par des outils permettant de rechercher de l’information (ex : http://www.google.fr et on recherche « Contacter Denis JACOPINI ») •soit on passe par des outils spécialisés dans la recherche d’information qui vont scruter dans différents type de services Web (annuaires, réseaux sociaux, espaces de partage, de microblogage…) 1.1 Suppression d’informations à une adresse précise Prendre contact avec le responsable du site Internet ou le propriétaire du compte contenant l’information est la première étape que nous recommandons. Par exemple, si une information fausse ou compromettante est constatée à l’adresse suivante : http://www.lenetexpert.fr/contacter-denis-jacopini-expert-judiciaire-en-informatique-correspondant-cnil-cil, le plus simple est de contacter la personne en charge du site internet racine soit http://www.lenetexpert.fr en expliquant la raison de notre demande de suppression d’informations Retrouver la personne responsable du contenu du site Internet peut s’avérer simple (dans le meilleur des cas, le site dispose d’une rubrique « Contact » ou « contactez-nous », ou bien d’une rubrique « Mentions légale » contenant un numéro SIREN, SIRET, l’identité d’un « responsable de la publication »…) ou parfois compliquée (aucune rubrique précédemment citée n’est présente). Il sera alors nécessaire de trouver les coordonnées de la personne en charge de l’hébergement du site internet en question par d’autres moyens en fonctions des informations pouvant être trouvées sur le site Internet ou sur des sites proposant des services de « Whois », répertoriant les informations administratives et techniques relatives au noms de domaines. Enfin, vous pouvez aussi contacter le responsable d’un site internet en recherchant le nom du site, de la marque ou du service dans des annuaires internet, des moteurs de recherche ou sur des réseaux sociaux ou d’anciennes versions du site internet. 4 Notez toutefois qu’en France, tous les sites internet édités à titre professionnel ont l’obligation de créer une rubrique « mentions légales » dans laquelle vous pourrez peut-être aussi trouver un numéro SIREN ou SIRET si le site Internet appartient à un professionnel ou une association déclarée à l’INSEE. 1.2 Suppression d’informations dans les outils de recherche Supprimer une information sur un site Internet n’a pas d’action directe et immédiate sur le contenu des annuaires et des moteurs de recherche. Cependant, supprimer une information sur un site Internet peut avoir des actions à posteriori comme c’est le cas pour les moteurs de recherche, tels que Google, qui disposent de Bots (par exemple les robots GoogleBot) qui scrutent le contenu des sites Internet et le contenu derrière leurs liens, à la recherche de toute modification, ajout ou suppression d »informations. Supprimer une information sur un site Internet peut ainsi avoir pour effet de supprimer l’information dans l’index de recherche du moteur de recherche mais ceci sera sans garantie en terme de réalisation ou de délai. Cependant, si le préjudice porte sur la présence sur Internet d’une information compromettante, il ne faut pas perdre de vue qu’un internaute lambda recherche sur Internet dans la quasi totalité des cas en passant par un moteur de recherche. Notez qu’en France, le moteur de recherche Google est utilisé dans plus de 93% des cas et draine chaque mois un plus de 40 millions de recherches, Bing est utilisé dans un peu plus de 4% des cas et Yahoo dans un peu plus de 2% des cas. Cela laisse très peu de place (moins de 1%) aux autres moyens utilisés pour rechercher de l’information sur Internet. De plus, une étude de Advanced Web Ranking de février 2015 nous informe que sur la première page de google, le premier résultat récoltera 33% des clics, le second résultat 15,6% des clics, le troisième résultat 10% des clics, le 4ème résultat 7% des clics, le 5ème résultat, 6% des clics, les 5 derniers résultats récoltant seulement 4% des clics. Il est donc facile de remarquer que 75% des consultations seront réalisées sur la 1ère page. Les liens présents sur la seconde page des résultats de Google récolteront 5% des clics. Ainsi, plus de 80% des recherches ne concernant que les deux premières pages de Google et ces habitudes de consultation étant quasiment similaires sur appareils mobiles et sur d’autres moteurs de recherche, compte tenu qu’il sera impossible d’agir sur tous les annuaires, tous les moteurs de recherche et tous les sites Internet, compte tenu que du coup, les prétendants à l’existence numérique concentrent leurs efforts pour être présents sur ces outils de recherche, compte tenu que ne pas y être présent sur ces outils de recherche revient à ne tout simplement pas avoir d’existence numérique, alors, concentrer ses efforts pour disparaître des 3 premières pages des 3 principaux moteurs de recherches sur Internet permettra de faire disparaître 98% des informations indésirables. A la suite d’une plainte déposée en 2010 auprès de l’Agence espagnole de protection des données, dans son Arrêt du 13 mai 2014, la Cour de Justice de l’Union Européenne accorde aux individus le droit de s’opposer au traitement de leurs données personnelles. À la suite de cette décision, Google a publié un formulaire en ligne le 31 mai 2014 permettant à chaque citoyen européen de demander le déréférencement des liens qui apparaissent dans une recherche associée à leur nom, tout en prenant en compte l’intérêt prépondérant du public à avoir accès à l’information. Le mercredi 16 juillet 2014, le moteur de recherche Bing a mis à disposition son formulaire de demande de blocage des résultats de recherches sur Bing en Europe et en décembre de cette même année, Yahoo a mis à disposition son formulaire. 2 - Comment supprimer 2.1 - En résumé, pour supprimer une information sur un site Internet à une adresse précise : A) Aller sur le site Internet et rentrer en contact avec le site Internet ou avec le responsable de la publication – rubrique « Contact », « Contactez-nous » ou similaire ; – rubrique « Mentions légales » ou similaire ; 5 B) Rechercher le représentant légal de l’activité professionnelle associée au site Internet à partir de son numéro SIREN ou SIRET (liste non exhaustive) – www.infogreffe.fr – www.societe.com – www.europages.com – www.hoovers.com C) Rechercher la personne en charge de l’hébergement de l’information avec des outils de Whois (liste non exhaustive) – www.afnic.fr/fr/produits-et-services/services/whois/ – www.gandi.net/whois?lang=fr – www.whois-raynette.fr/ – http://whois.domaintools.com D) Rechercher la personne en charge de l’hébergement de l’information sur les réseaux sociaux (liste non exhaustive) – plus.google.com – www.facebook.com – www.twitter.com – www.linkedin.com – www.viadeo.com E) Rechercher la personne en charge de l’hébergement de l’information dans les annuaires et les moteurs de recherche (liste non exhaustive) – www.google.com – www.google.fr – www.bing.com – www.yahoo.com – www.yahoo.fr F) Rechercher d’anciennes versions du site Internet qui pourraient contenir des informations par la suite supprimées – http://archive.org/web (Wayback machine) Si l’information à supprimer est personnelle, en France, vous disposiez d’un droit d’accès, de modification ou de suppression à cette information (Article 34 et suivants de la Loi Informatique et Libertés du 6 janvier 1978). La CNIL met à votre disposition un générateur de courrier (https://www.cnil.fr/modeles/courrier) destiné à vous aider à faire exercer vos droits auprès des responsables de sites Internet. Exemple de courrier : Conformément à l’article 40 de la loi du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, je vous prie de [objet_de_la_demande] Vous voudrez bien m’adresser copie de l’enregistrement ainsi modifié. Je vous rappelle que vous disposez d’un délai maximal de deux mois suivant la réception de ce courrier pour répondre à ma demande, conformément à l’article 94 du décret du 20 octobre 2005 pris pour l’application de la loi du 6 janvier 1978 modifiée. Je vous prie d’agréer, Madame, Monsieur, l’expression de mes salutations distinguées. Si l’information à supprimer fait l’objet d’une demande de suppression judiciaire, l’Expert informatique désigné pour réaliser cette mission pourra directement contacter le responsable du site internet pour lui communiquer l’ordonnance justifiant son action et demander le retrait pur et simple de le’information. En cas de difficulté, remontez la au juge en charge du suivi de votre affaire. Enfin, si vous n’arriver pas à trouver ou à contacter une personne en charge du site Internet contenant l’information à supprimer, vous avez la possibilité de signaler un acte d’injure ou de diffamation sur le site Internet du ministère de l’Intérieur : http://www.internet-signalement.gouv.fr ou saisir une juridiction de proximité (https://www.servicepublic.fr/particuliers/vosdroits/F1785). 6 2.2 En résumé, pour supprimer une information dans les 3 moteurs de recherche les plus utilisés en France : A) Google : Accéder au formulaire de demande de suppression de résultats de recherche au titre de la législation européenne en matière de protection des données : https://support.google.com/legal/contact/lr_eudpa?product=websearch&hl=fr B) Bing : Accéder au formulaire de de demande de blocage des résultats de recherches sur Bing en Europe https://www.bing.com/webmaster/tools/eu-privacy-request C) Yahoo : https://fr.aide.yahoo.com/kb/search/Demande-de-blocage-de-r%C3%A9sultats-de-recherche-sur-Yahoo-Search– Formulaire-pour-r%C3%A9sidents-europ%C3%A9ens-sln24378.html D) Une technique appelée le Flooding consiste à produire beaucoup de contenus et de liens pour apparaître dans les premiers résultats et de faire passer le contenu incriminé sur les pages moins consultées. 2.3 Si vous pouvez modifier le contenu des pages Web du site Internet : A) Supprimez les fichier sou les dossiers contenant l’information B) Modifiez la ou les pages d’index ou d’accueil en rajoutant dans l’entête « <meta name= »robots » content= »noindex » /> » C) Par le biais d’un fichier .htaccess vous pouvez aussi rendre privé et protégé par mot de passe l’accès à un dossier 7 TABLEAU RÉCAPITULATIF COMMENT SUPPRIMER UNE INFORMATION GÊNANTE SUR INTERNET Étapes (Ordre à titre indicatif) 1) Localiser l’information Moyen Outil Pas sur le moteur de recherche, sur le site Internet www.google.fr www.bing.com www.yahoo.fr 2) Contacter le propriétaire du site Site Internet sur lequel se trouve l’information Rubrique « Contact », « Contacteznous » ou similaire Rubrique « Mentions légales » ou similaire 3) Retrouver le représentant légal A partir du numéro SIREN ou SIRET du professionnel www.infogreffe.fr www.societe.com www.europages.com A partir du nom de domaine ou de l’adresse IP www.afnic.fr/fr/produits-etservices/services/whois www.gandi.net/whois?lang=fr www.whois-raynette.fr http://whois.domaintools.com http://network-tools.com A partir d’informations trouvées sur les réseaux sociaux plus.google.com www.facebook.com www.twitter.com www.linkedin.com www.viadeo.com www.tumblr.com www.medium.com www.skyblog.com www.tsu.co copainsdavant.linternaute.com www.trombi.com www.pinterest.com www.flickr.com www.instagram www.weheartit.com www.dailymotion.com/fr www.vimeo.com www.youtube.com 08 A partir d’informations trouvées dans les moteurs www.google.com www.google.fr www.bing.com www.yahoo.com www.yahoo.fr 4) Contacter le représentant légal 5) Faire fermer le compte 6) Exercer son droit à l’oubli A partir d’anciennes versions du site Internet http://archive.org/web (Wayback machine) A l’amiable E-mail ou courrier Sur justificatifs auprès du fournisseur du service E-mail ou courrier Auprès des moteurs de recherche Formulaire droit à l’oubli Google Formulaire droit à l’oubli Bing Formulaire droit à l’oubli Yahoo 7) Noyer l’information 8) Modifier le contenu du site Flooding Référencement manuel pour envoyer l’info gênante aux oubliettes Si accès FTP : Restreindre les accès des moteurs Balise meta « <meta name= »robots » content= »noindex » /> » .htaccess pour rendre privé l’accès à un dossier 9) Exercer son droit d’accès 10) Faire constater le contenu 11) Saisir la justice Auprès de la CNIL Courrier (https://www.cnil.fr/modeles/courrier) Procès Verbal d’Huissier Huissier Déposer une requête de demande de retrait Avocat ou directement Tribunal de Grande Instance Bien évidemment cette liste de conseils n'est pas exhaustive 09 Alerte ransomware : ZCRYPTOR, le virus qui se propage via les clés USB et les disques durs externes juin 2016 http://www.globalsecuritymag.fr/Alerte-ransomware-ZCRYPTOR-le,20160607,62697.html Wooxo, éditeur français spécialisé dans la protection et l’exploitation sécurisée du patrimoine numérique, alerte sur la propagation du rançongiciel ZCRYPTOR. Dernier né des virus de ce type, il s’attrape généralement comme ses prédécesseurs via une pièce jointe infectée attachée à un courriel et crypte les données. UN RANSOMWARE AUX ALLURES DE VER ZCRYPTOR a la spécificité de détecter les supports amovibles de type clé USB ou disque dur externe et copie ses fichiers dans la séquence d’initialisation de ces derniers. Les fichiers sont alors modifiés et rendus invisibles à l’utilisateur. L’infection va alors se propager et infecter de nouvelles machines lorsque l’appareil contaminé sera branché sur un nouvel ordinateur. En ouvrant le fichier contaminé ou en connectant l’appareil infecté, le destinataire libère le rançongiciel qui va alors chiffrer le contenu de son ordinateur. Une demande de paiement d’une rançon (généralement 1,2 bitcoins, soit environ 500€) s’affiche à l’écran au travers d’une boîte de dialogue. Le montant réclamé à la victime augmente si la somme n’est pas réglée rapidement. Trop souvent utilisés comme support de sauvegarde dans les petites et moyennes organisations, les supports de stockage USB doivent être bannis d’une utilisation professionnelle. A minima, les utilisateurs doivent prendre soin de désactiver la fonction autoplay des clés USB et disques durs afin de limiter la possibilité pour ZCRYPTOR d’infecter d’autres stations de travail. QUE FAIRE EN CAS DE SURVENANCE D’UNE TELLE ATTAQUE ? Si un collaborateur a malencontreusement cliqué sur un lien contenu dans une pièce jointe, Wooxo recommande d’éteindre immédiatement le poste infecté et de le déconnecter du réseau. L’idée est de bloquer le travail du parasite, et si possible sa diffusion sur le réseau. Il est important de rechercher et de supprimer tous les messages similaires dans les messageries des utilisateurs connectés au réseau, puis de procéder à une réinstallation complète du poste infecté et à la restauration des fichiers à partir d’une sauvegarde réputée saine. Si l’entreprise dispose d’un Plan de reprise d’activité, chaque collaborateur pourra récupérer l’ensemble de ses données après un reformatage complet du disque dur et une restauration complète des sauvegardes. 10 Pour vous prémunir des ransomwares... commencer par protéger vos données http://www.usine-digitale.fr/article/pour-vous-premunir-des-ransomwares-commencer-par-proteger-vos-donnees.N395837 07 JUIN 2016 Les logiciels de demande de rançon, plus communément appelés ransomwares, sont des programmes malveillants qui prennent en otage les données des entreprises ou des particuliers afin de leur soutirer de l’argent. Daniel Model, responsable senior des techniques de vente pour l’Europe, explique comment s’en prémunir grâce à une stratégie de sauvegarde bien établie. Pour vous prémunir des ransomwares... commencer par protéger vos données © dr Les ransomwares ont évolué au fil du temps, dans leur mode opératoire notamment, même si leur objectif reste invariable : extorquer les entreprises et les particuliers. Après Zerolocker, Cryptowall et Sypeng en 2014, est apparu CTB-Locker (Changed Block Tracker), premier programme à exiger des rançons en Bitcoins, quasiment impossibles à tracer. Depuis février 2016, c’est Locky qui se propage à toute vitesse, usant d’un large éventail d’approches. Ces programmes malveillants s’attaquent aussi bien aux systèmes sous Windows que sous Mac. McAfee en dénombre 155 % de plus chaque trimestre en moyenne ; une prolifération qui devrait s’accélérer encore, avec des méthodes de plus en plus agressives et dangereuses. 11 Les utilisateurs dont le système a été infecté par un logiciel de demande de rançon voient généralement apparaître un message leur annonçant que toutes leurs données ont été chiffrées et qu’ils n’obtiendront le code de déchiffrage qu’après avoir versé la somme indiquée. Certaines versions menacent également de supprimer définitivement les données si les utilisateurs ne procèdent pas au paiement. Mais céder au chantage ne règle pas nécessairement le problème, de nombreuses victimes n’ont jamais récupéré leurs données une fois la rançon payée. Ces attaques peuvent avoir des effets dévastateurs, en particulier pour les établissements hospitaliers, les administrations ou les grandes sociétés privées, comme les institutions financières, les fournisseurs d’accès à Internet ou encore les entreprises du secteur alimentaire. Aussi la majorité des victimes préfère-t-elle payer dans l’espoir de rétablir au plus vite l’accès à ses systèmes. LA SOLUTION : UNE STRATÉGIE DE SAUVEGARDE BIEN FICELÉE Le meilleur moyen de se prémunir contre cette forme de chantage est encore la sauvegarde. Mais créer une copie de toutes les données ne suffit pas. Pour contrer efficacement ce type de cybermenaces, il faut mettre en place une véritable stratégie de sauvegarde, qui prévoit notamment la restauration des données après sinistre. Pour cela, il est essentiel de suivre la règle du 3-2-1, à savoir : conserver trois copies des données, les stocker sur deux types de supports (disque dur local et cloud privé, par exemple) et garder une copie des données hors site, pour parer à toute éventualité, comme les incendies, inondations et autres sinistres qui risqueraient d’endommager les copies du site principal. Les sauvegardes doivent être chiffrées et conservées hors site (dans le cloud, sur des supports amovibles, etc.) pour empêcher toute tentative d’exploitation par des hackers ou des programmes malveillants. Les sauvegardes externalisées présentent toutefois un inconvénient : elles ne peuvent pas être actualisées de manière incrémentielle et sont donc souvent moins complètes que les sauvegardes locales ou dans le cloud. Au mieux, elles sont programmées toutes les semaines, au pire une fois par mois seulement. La sauvegarde locale et dans le cloud permet de disposer de données plus actuelles. Mais en cas d’attaque par un logiciel de demande de rançon, les copies locales peuvent être infectées dès lors que le système de sauvegarde est connecté au même réseau que le système infiltré. LA SAUVEGARDE DANS LE CLOUD, DÉSORMAIS INCONTOURNABLE S’il est possible de restaurer des systèmes de production et de sauvegarde locale infectés par un logiciel de demande de rançon grâce à des sauvegardes de données externes, l’opération peut prendre un certain temps, sans compter que les données risquent de ne pas être complètement à jour. Ces problèmes ne se posent pas avec les sauvegardes dans le cloud, qui offrent par ailleurs toutes les garanties de sécurité nécessaires. Certaines solutions permettent aux utilisateurs de copier leurs données dans le cloud en toute simplicité et d’assurer la restauration automatisée des données, en sélectionnant la méthode de sauvegarde optimale selon l’emplacement des données de chaque système. En cas de sinistre, les utilisateurs peuvent récupérer leurs données numériques via une connexion réseau ou les transférer vers un disque dur si les volumes sont trop conséquents, pour les restaurer rapidement, indépendamment de la capacité réseau disponible. LES TESTS : UNE ÉTAPE AUSSI INDISPENSABLE QUE LA PLANIFICATION ET LA SAUVEGARDE Le succès d’une restauration repose entièrement sur la qualité des sauvegardes ou du plan de sauvegarde, laquelle ne peut être garantie qu’après des tests rigoureux. 12 Beaucoup de particuliers et même d’entreprises négligent cette étape, qu’ils jugent trop fastidieuse et compliquée à planifier. Les tests sont pourtant essentiels pour s’assurer de sauvegarder toutes les données nécessaires et de pouvoir les exploiter en cas de sinistre. Cela vaut autant pour les données stockées en local que dans le cloud. Certaines solutions de sauvegarde permettent d’ailleurs d’automatiser ces tests. En plus de contrôler la lisibilité des informations sauvegardées, ce type de solution procède également aux tests de restauration recommandés par les experts, pour vérifier l’intégrité des données sauvegardées. L’avantage de ces tests automatisés, en particulier pour les PME, est qu’ils ne requièrent pour ainsi dire aucune ressource supplémentaire. En se dotant d’une stratégie de sauvegarde à la fois locale et dans le Cloud, obéissant à des règles prédéfinies et dont l’efficacité peut être testée, les entreprises et particuliers n’auront plus à craindre les logiciels de demande de rançon. Mieux vaut parfois une "ancienne" méthode correctement planifiée, mise en œuvre et testée pour venir à bout des menaces les plus récentes. En cas d’infection par un ransomware, il suffira à l’administrateur IT de déconnecter tous les systèmes du réseau, d’identifier ceux infectés et de les restaurer à l’aide de sauvegardes non corrompues. Daniel Model, responsable senior ventex chez Acronis Les avis d'experts et points de vue sont publiés sous la responsabilité de leurs auteurs et n’engagent en rien la rédaction 13 "dadada" ! L'honteux mot de passe du patron de Facebook 04 juin 2016 http://www.planet.fr/technologies-dadada-lhonteux-mot-de-passe-du-patron-de-facebook.1092140.29339.html?xtor=ES-11082372[Planet-a-la-Une]-20160608 NEWBIE - Le fondateur de Facebook utilisait un seul et unique mot de passe pour ses comptes Twitter, Pinterest et LinkedIn. Une négligence qui a valu au fondateur du réseau social le plus populaire de la planète de se faire pirater par un groupe de hackeurs ce week-end. Mark Zuckerberg utilisait le même mot de passe pour se rendre sur Pinterest, Twitter et LinkedIn. Photo: Kay Nietfeld/AP/SIPA Personne n’est pas à l’abri d’un piratage. Même Mark Zuckerberg, le patron de Facebook. Le fondateur du réseau social le plus populaire de la planète a vu en effet ses comptes Twitter et Pinterest se faire pirater au cours du week-end dernier. Et plutôt bêtement, pour le coup… Comme beaucoup d’entre nous, le big boss de Facebook utilisait un seul et unique mot de passe pour se connecter à ces deux plate-formes, ainsi qu’au site LinkedIn. Victime d’un piratage massif, il y a quatre ans, ce réseau social professionnel à nouveau dans la tourmente après l’irruption, le mois dernier, d’une base de données contenant plus de 100 millions d'identifiants et de mots de passe est actuellement en vente sur le DarkWeb, sur une place de marché nommé "The Real Deal". Et il semble en effet que les données de Mark Zuckerberg se soient trouvées dans cette liste. "Nous sommes juste en train de tester votre sécurité" Le fichier en question est proposé à la vente pour 5 bitcoins, soit un peu plus de 2000 euros. Il concerne 167 millions de comptes, dont 117 millions sont associés à un mot de passe. Les pirates n’auraient eu alors qu’à rechercher son nom... 14 INSOLITE - Le moteur de recherche de Castorama piraté Le 08/06/2016 http://www.leprogres.fr//france-monde/2016/06/08/le-moteur-de-recherche-de-castorama-pirate Ce mercredi en début de soirée, le site de Castorama, la chaîne de bricolage, n'est pas disponible. La faute à un piratage. Le moteur de recherche a été "hacké". Les suggestions convenues ont laissé place à d'autres, plus... créatives. Capture d'écran Ce mercredi, vers 21 heures, le site de Castorama ne fonctionnait plus. Ainsi, si l'on tapait "outil", on se voyait proposer "Outil téléphone maison" en référence au célèbre film "E.T.". Capture d'écran Pareil, si l'on tapait "scie", on se voyait proposer "scie pour couper un corps" ou "scie clope" (jeu de mots pour "Cyclope"). 15 Capture d'écran Évidemment, d'autres suggestions - tournevis ou table, par exemple sont l'occasion de suggestions bien plus coquines... Les responsables de la communication de la chaîne de bricolage assuraient que le "bug" était en cours de résolution. En attendant, les internautes s'amusent beaucoup... 16 Israël, refuge pour les escrocs français http://www.liberation.fr/planete/2016/06/07/israel-refuge-pour-les-escrocs-francais_1457983 7 juin 2016 Arnaud Mimran arrive au tribunal à Paris derrière son avocat Jean-Marc Fedida le 25 mai. Photo BERTRAND GUAY. AFP Réticent à extrader vers la France, l’Etat hébreu permet à de nombreux suspects d’arnaques financières d’échapper aux poursuites de la justice hexagonale. Israël, refuge pour les escrocs français Arnaud Mimran n’était pas jugé seul à Paris pour l’«escroquerie au carbone». Mais six des douze co-inculpés de cette affaire hors du commun étaient absents du tribunal : ils étaient en Israël. C’est le cas entre autres d’Eddie Abittan, de Michaël Haïk, de Gabriel Cohen, de Jérémy Grinholz et de Frédéric Sebag (1). Avant eux, d’autres personnes impliquées dans l’«escroquerie du siècle» s’étaient également réfugiées dans l’État hébreu, mais elles avaient fini par rentrer en France pour y rendre des comptes. C’est notamment le cas de Cyril Astruc, alias Alex Khan, un flamboyant Franco-Israélien longtemps à l’abri en Israël et arrêté en janvier 2014 alors qu’il débarquait à Paris en provenance de Tel-Aviv. Jacuzzi : Si la très grande majorité des juifs français effectuant leur «alyah» («montée» vers Israël) sont parfaitement honnêtes, quelques centaines d’autres ont choisi de s’installer dans l’État hébreu pour échapper à des poursuites judiciaires. Ou alors, ils utilisent Israël comme base de départ pour leurs arnaques commises à l’étranger. Ces dernières années, c’est à partir du centre d’Israël qu’ont ainsi été menées les «arnaques au président» ou aux «faux ordres de virement» (Fovi) grâce auxquelles des aigrefins ont pu pomper dans les caisses de grandes entreprises en se faisant passer pour leurs dirigeants. 17 Considéré comme le père fondateur de cette combine, Gilbert Chikli, le plus connu de ces escrocs, coule en tout cas des jours tranquilles dans sa villa d’Ashdod avec piscine, jacuzzi et gardes armés, malgré sa récente condamnation en France à sept ans de prison et à un million d’euros d’amende. Aujourd’hui, nombre d’«élèves» de Chikli sont d’ailleurs encore actifs, comme en témoigne la récente tentative contre l’Olympique de Marseille (2). Ou le culot de ces escrocs francophones basés en Israël qui se font passer pour le ministre français de la Défense, Jean-Yves Le Drian, afin de plumer une dizaine d’états africains. L’imagination n’ayant pas de limite en la matière, d’autres ont également essayé de profiter de l’Euro 2016 pour plumer des pigeons. Huit d’entre eux ont été arrêtés au cours d’un coup de filet lancé le mois dernier en Israël. Tchatche : Fort présents également, les Français et les Belges impliqués dans l’arnaque au «Forex» (pour «Foreign exchange market»), une plate-forme d’investissements sur le marché des changes où les arnaques sont légion. Ces sites de trading en ligne promettent, grâce à la tchatche de prétendus «conseillers financiers», des gains mirobolants à ceux qui leur confient une partie de leurs économies. Plus d’une centaine de ces sites employant environ 3 000 personnes fonctionnent actuellement dans l’État hébreu. Selon le procureur de Paris, François Molins, ils auraient rapporté 4 milliards d’euros en six ans. Bien plus que l’arnaque au carbone. Certes, en mars, une quinzaine de perquisitions relatives à des dossiers Forex ont été menées dans le centre d’Israël grâce à une collaboration entre les justices française et israélienne. Mais d’une manière générale, l’État hébreu fait traîner les demandes d’extradition émanant de France. En 2014, on en comptait près d’une centaine liée à des escroqueries de tous ordres et de tous styles. Quelques suspects ont été extradés. Mais la plupart n’ont jamais été inquiétés et, à en juger par la confiance qu’ils affichent, ils ne sont pas prêts de l’être. (1) Le procureur a requis entre cinq et six ans de prison et un million d’euros d’amende pour chacun d’entre eux. Le jugement sera rendu le 7 juillet. (2) L’OM aurait été victime en 2014 d’une escroquerie au virement de l’ordre de 700 000 euros pour laquelle deux suspects, s’étant fait passer pour des agents de joueurs, ont été arrêtés en Israël. Nissim Behar (à Tel-Aviv) 18