Le réseau Tor est une cible

Standard

tor

Bonjour à tous,

Le réseau Tor (The onion router) est utilisé depuis quelques années afin d’être une alternative sécurisée par rapport au réseau Internet qui est mis sous surveillance au niveau planétaire.
Ce réseau “internet bis” pourtant conçu pour être bien sécurisé, permet aux journalistes, dissidents et particuliers d’échanger anonymement des informations via ce réseau afin d’avoir une vie privée numérique.Malheureusement, il est victime de son succès… celui-ci est aussi utilisé par les cybercriminels au niveau planétaire. Des serveurs de commerce électronique illégaux vendant des armes, de la drogue et autres “services” ont été la cible d’une action internationale concertée par les services de lutte contre la cybercriminalité Américains et Européens. Cette action porte le nom d’Ononymous et à permis de fermer des places de marché comme “The Silk Road 2.0” , l’un de ces sites de commerce électronique où tout se vend en Bitcoins (monnaie virtuelle permettant de ne pas remonter à l’acheteur).Cette action vient d’être renforcée par des textes législatifs. Pourquoi une telle lutte et une action aussi importante ?

TOR : un réseau et surtout un projet

Tor (The onion router) est un projet de recherche de la Marine Américaine depuis 2005. Le programme Onion Routing est constitué de projets recherche,de conception, de construction et d‘analyse des systèmes de communications anonymes. L’accent est mis sur les systèmes pratiques pour les connexions sur Internet à faible latence qui résistent à l’analyse du trafic, l’écoute, et d’autres attaques à la fois par des étrangers (par exemple les routeurs Internet) et les initiés (serveurs de routage en oignon eux-mêmes). Le réseau Tor  empêche de savoir qui communique avec qui le réseau sait seulement que la communication est établie. En outre, le contenu de la communication est caché jusqu’au point la circulation quitte le réseau Tor. Ce système à donc permis à ses utilisateurs d’êtres anonymes et de garder l’identité des différents “propriétaires” de sites internet hébergés sur ce réseau…du moins, jusqu’à l’action Ononymous effectué par Europol qui a permis de fermer 400 sites internet hébergés et d’arrêter 17 personnes. Récemment, le réseau a été infecté sur l’un des noeuds de sortie du réseau par des fichiers malveillants. Donc, Tor est sécurisé pour le transport de l’information mais, tout comme sur internet, certains serveurs sont dangereux pour qui s’y aventure sans en connaître les dangers.

Pourquoi utilliser Tor ?

Ce réseau permet d’être anonyme et donc, de ne pas être tracés par les services de cybersurveillance. Mais que permet ce réseau ? Découvrez-le ici. Utiliser ce service vous permet d’avoir une réelle vie privée et d’échanger avec d’autres personnes. Tor est de plus en plus utilisé et à été choisi par le projet Mozilla au travers de son navigateur Firefox. Le navigateur a été spécialement modifié par les équipes du projet Tor pour être l’outil de navigation dans le réseau.

Aussi, vu l’utilisation de Tor par les cybercriminels, le réseau à reçu un autre nom : le darkweb (le web noir) où également le Deepweb (le web profond). S’engager dans les arcanes profondes du réseau demande de la pratique car c’est techniquement dangereux. Les particuliers et les journalistes utilisent le réseau pour transmettre de l’information qui ne sera pas stoppée où tracée comme cela serait le cas sur le réseau Internet. Dans certains pays en guerre, Tor est gage de sécurité pour les journalistes et les ONG qui travaillent sur place. Les dissidents dans certains de ces pays l’utilisent également et donc, c’est un service positif. La question que l’on peut se poser est la suivante : “pourquoi une telle cybersurveillance active et pourquoi vouloir à tout pris contrôler le réseau Tor ?”

Pour ma part, tout ce qui est positif sur les deux réseaux informatiques (Internet et Tor) ne devrait pas être surveillé ni contrôlé par qui que ce soit car ce qui est positif est par essence bon et ces services devraient être renforcés afin de garantir le positif. Voilà une idée à partager n’est-ce pas ? La lutte contre quelque chose ne fonctionne pas et nous le voyons dans bon nombre de domaines chaque jour. Tor est à utiliser positivement et plus il le sera, moins la cybercriminalité sera active sur ce réseau car ce qui est positif est plus important que ce qui est négatif.

Ne pas tomber dans la paranoïa

Comme vous venez de le lire, utiliser Tor n’est pas sans risques. Sur la page de téléchargement du logiciel ,vous trouverez de très bons conseils pour bien l’utiliser et, surtout, utilisez-le pour vous permettre d’avoir une vie privée numérique, même si son utilisation est quelque peu différente que sur l’Internet “classique”. Ce n’est pas parce que vous l’utilisez que vous êtes hors la loi et donc, ne tombez pas dans la paranoïa.

 

Advertisements

Backoff : le malware indétectable

Standard

cybercrime

Il n’y a pas de vacances pour les développeurs de fichiers malveillants. Ces dernières semaines, plus de 600 entreprises  ont été touchées par un nouveau fichier malveillant (malware) baptisé Backoff. Ce fichier a été modifié par des développeurs particulièrement doués car, à ce jour, aucune solution de sécurité n’arrive à le détecter…Selon les spécialistes de Tenable Security, il a été détecté par leurs outils d’audits de vulnérabilité et à déclenché une alerte qui a été remontée aux principaux éditeurs de solutions de sécurité au niveau international. Ce fichier a été découvert le 31 juillet dernier par le CERT US.

Ce malware touche les systèmes de points de vente et exploite les fonctions  d’administration à distance des systèmes suivants : Microsoft’s Remote Desktop , Apple Remote Desktop , Chrome Remote Desktop , Splashtop 2 , et LogMeIn .

Depuis un ordinateur distant, les attaquants procèdent à une attaque de Brute-force et  ne s’arrêtent pas là puisque, comme les autres malware du genre depuis le début de l’année 2014 d’attaque de systèmes de points de vente, ils volent les données financières des clients (données de cartes bancaires), et les informations confidentielles des clients (mails, téléphone…) en les cryptant et en les envoyant vers une autre machine distante. Il existe plusieurs versions de ce malware et la dernière en date (1.5.6 dite “last”) compromet l’ordinateur de point de vente atteint la base de registre (pour les systèmes windows). Vous trouverez, ci-dessous les informations techniques :

Version 1.5.6 “last”

Packed MD5: 12C9C0BC18FDF98189457A9D112EEBFC

Unpacked MD5: 205947B57D41145B857DE18E43EFB794

Install Path: %APPDATA%\OracleJava\javaw.exe

Mutexes:

nUndsa8301nskal

nuyhnJmkuTgD

Files Written:

%APPDATA%\nsskrnl

%APPDATA%\winserv.exe

%APPDATA%\OracleJava\javaw.exe

%APPDATA%\OracleJava\Local.dat

%APPDATA%\OracleJava\Log.txt

Static String (POST Request): jhgtsd7fjmytkr

Registry Keys:

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\identifier

HKCU\ SOFTWARE \Microsoft\Windows\CurrentVersion\Run\Windows NT Service

HKLM\ SOFTWARE \Microsoft\Windows\CurrentVersion\Run\Windows NT Service

HKCU\SOFTWARE\\Microsoft\Active Setup\Installed Components\{B3DB0D62-B481-4929-888B-49F426C1A136}\StubPath

HKLM\SOFTWARE\\Microsoft\Active Setup\Installed Components\{B3DB0D62-B481-4929-888B-49F426C1A136}\StubPath

User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:24.0) Gecko/20100101 Firefox/24.0

URI(s):  /windebug/updcheck.php

Comment se protéger face à ce malware ?

Il est recommandé de télécharger les fichiers de définitions anti-virales le plus souvent possible et d’analyser les terminaux de points de vente de façon récurrente par votre solution de sécurité habituelle, voire de la tester avec une autre car les variantes du fichier malveillant sont à présent nombreuses.

Vérifications des accès distants :

  • Configurez les paramètres de verrouillage de compte utilisateur après une période de temps ou un certain nombre de tentatives de connexion infructueuses. Cela empêche toute tentative non autorisée de se connecter au terminal si un utilisateur non autorisé effectue des tentatives ou par types d’attaques automatisées comme la force brute.
  • Limiter le nombre d’utilisateurs et de poste de travail qui peuvent se connecter à l’aide des outils de connexion à distance
  • Utilisez des pare-feu (logiciel ou matériel le cas échéant) afin de de restreindre l’accès aux ports d’écoute à distance (par défaut TCP 3389).
  • Changer le port d’écoute à distance par défaut bureau.
  • Définir des paramètres de mot de passe complexes. La configuration d’un temps d’expiration et de longueur de mot de passe et sa complexité peut diminuer la quantité de temps pendant laquelle une attaque réussie peut se produire.
  • Exigez l’authentification à deux facteurs (2FA) pour l’accès au bureau à distance.
  • Installez une passerelle Bureau à distance pour restreindre l’accès.
  • Ajoutez une couche supplémentaire d’authentification et de cryptage par tunneling pour votre bureau à distance via IPSec, SSH ou SSL
  • Exigez l’authentification à double facteur ( 2FA ) pour l’accès aux réseaux de traitement des paiements. Même si un réseau privé virtuel est utilisé, il est important que cette authentification soit  mise en œuvre pour aider à atténuer les keyloggers (détection des frappes claviers) ou des attaques de type dumping.
  • Limitez les privilèges administratifs pour les utilisateurs et les applications.
  • Examinez périodiquement les systèmes (contrôleurs locaux et de domaine) pour les utilisateurs inconnus où pour ceux qui ne les utilisent pas de manière récurrente.

Nous vous informerons dans un nouvel article des nouvelles solutions à adopter. Surtout, si vous êtes commerçant, pensez à protéger vos terminaux de point de vente par des solutions professionnelles et faites-vous assister par notre cabinet de conseil.

Shylock : Un malware qui fait des ravages

Standard

cyber_rt

Depuis deux jours, une alliance internationale s’est formée afin de contrer Shylock.
Ce malware fait actuellement des ravages au niveau international, surtout au niveau bancaire. Cette alliance fait appel à Europol, le FBI, le NCA (Uk national crime agency) et les grands de l’industrie informatique que sont BAE systems, Dell Secureworks, Kaspersky Labs et le GCHQ. Chaque pays tente de renforcer au niveau légal cette action et de surveiller très étroitement les serveurs de domaines Internet car un vaste réseau cybercriminel utilise le troyen Shylock afin d’effectuer des attaques sur les systèmes bancaires au niveau International.

Les investigations sont menées à partir du centre opérationnel au Centre européen de la cybercriminalité (EC3) au sein d’Europol à La Haye. Les enquêteurs de l’ANC, le FBI, l’Italie, les Pays-Bas et la Turquie se sont réunis pour coordonner l’action dans leurs pays respectifs, de concert avec leurs homologues en Allemagne, en France et en Pologne.
La Coordination effectuée par Europol ces deux derniers jours a contribué à abattre les serveurs qui forment le noyau des botnets, les logiciels malveillants et les infrastructures Shylock. Le CERT-UE (Computer Emergency Response Team UE) a participé à l’information pour abattre les domaines malveillants à leurs pairs.

Comment le troyen Shylock fonctionne

Afin de comprendre pourquoi une telle lutte, nous vous proposons de comprendre le fonctionnement de ce malware :

Découvert en septembre 2011, il affecte les systèmes suivants : Windows 2000, Windows 7, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP.

Lorsque le troyen est téléchargé, il se copie lui-même dans un répertoire caché et il se renomme et se fait passer comme étant l’un des programmes suivants :

  • %UserProfile%\Application Data\Microsoft\Internet Explorer\wpnpinst.exe
  • %UserProfile%\Application Data\Microsoft\MMC\tsdiscon.exe

Le cheval de Troie rassemble ensuite les informations système de l’ordinateur et les stocke dans l’entrée de registre suivante, qui commence aussi le cheval de Troie au démarrage de Windows:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\”[GATHERED SYSTEM INFORMATION IN UUID FORMAT]” = “[PATH TO THE TROJAN]”

Ensuite, il prend l’ensemble des informations système de l’ordinateur compromis et enregistre les informations de configuration dans l’un des domaines suivants :

  • brainsphere.cc
  • commonworldme.cc
  • extensadv.cc
  • gigacat.cc
  • nw-serv.cc
  • online-upd.at
  • somesystems.cc
  • stat-servise.cc
  • str-main.su
  • topbeat.cc
  • www-protection.su

Il effectue des requêtes vers les pages suivantes de commande :

  • first.php
  • ping.php

Le cheval de Troie utilise la fonctionnalité rootkit pour cacher sa présence sur l’ordinateur infecté. Il intercepte également le trafic réseau et tente d’ajouter un code malveillant dans le trafic du réseau, selon les données de configuration qu’il reçoit.

Avez-vous, sur votre réseau une solution de sécurité (appliance) pouvant détecter et contrer efficacement de type de fichier malveillant ? Plusieurs solutions de sécurité existent pour les entreprises(Kaspersky labs, Trend, Symantec…). Ces solutions protègent le réseau de ce type d’attaque généralement faite par mail vers vos utilisateurs. Grâce à ces nouvelles solutions de sécurité, les fichiers malveillants sont éliminés bien avant d’arriver sur vos serveurs de courrier électronique.

Comment se prémunir contre Shylock ?

Voici quelques bonnes pratiques qui vous permettront de mieux protéger votre réseau.

  1. Utilisez un pare-feu pour bloquer toutes les connexions entrantes provenant d’Internet à des services qui ne devraient pas être accessibles au public. Par défaut, vous devriez refuser toutes les connexions entrantes et seulement permettre aux services que vous souhaitez explicitement à offrir au monde extérieur.
  2. Appliquer une politique de mot de passe. Mots de passe complexes, il est difficile d’accéder aux fichiers de mots de passe sur les ordinateurs infectés. Cela permet d’éviter ou de limiter les dommages quand un ordinateur est compromis.
  3. S’assurer que les programmes et les utilisateurs de l’ordinateur utilisent le plus bas niveau de privilèges nécessaires pour effectuer une tâche. Lorsque vous êtes invité pour un mot de passe root ou UAC, s’assurer que le programme demandant l’accès au niveau de l’administration est une application légitime.
  4. Désactiver l’exécution automatique pour empêcher le lancement automatique de fichiers exécutables sur le réseau et les disques amovibles, et déconnecter les lecteurs lorsqu’il n’est pas nécessaire. Si l’accès en écriture n’est pas nécessaire, activer le mode lecture seule si l’option est disponible.
  5. Désactivez le partage de fichiers s’il n’est pas nécessaire. Si le partage de fichiers est nécessaire, utiliser les ACL et la protection par mot de passe pour limiter l’accès.
  6. Désactiver l’accès anonyme aux dossiers partagés. Accorder l’accès uniquement aux comptes d’utilisateurs avec des mots de passe à des dossiers qui doivent être partagées.
  7. Désactivez et supprimez les services inutiles. Par défaut, de nombreux systèmes d’exploitation installent des services auxiliaires qui ne sont pas critiques. Ces services sont des portes d’attaque. S’ils sont enlevés, les menaces ont moins de possibilités d’attaque.
  8. Si une menace exploite une ou plusieurs services réseau, désactivez ou bloquez l’accès à ces services jusqu’à ce qu’un correctif soit appliqué.
  9. Toujours garder les niveaux de patch mise à jour, en particulier sur les ordinateurs qui accueillent des services publics et qui sont accessibles via le pare-feu, tels que HTTP,, courrier, services FTP et DNS.
  10. Configurez votre serveur de messagerie pour bloquer ou de supprimer l’email qui contient les pièces jointes qui sont couramment utilisés pour diffuser des menaces, telles que. Vbs,.bat, . Exe,. Pif et. Scr.
  11. Isoler rapidement les ordinateurs infectés afin de prévenir les menaces de se propager davantage. Effectuer une analyse des incidents et restaurez les ordinateurs à l’aide de supports approuvés.
  12. Former les employés de ne pas ouvrir les pièces jointes à moins qu’ils les attendent. Aussi, ne pas exécuter les logiciels téléchargés à partir d’Internet, sauf si elle a été l’absence de virus. Il suffit de visiter un site Internet infecté peut causer une infection si certaines vulnérabilités du navigateur n’ont pas été corrigées.
  13. Si le Bluetooth n’est pas nécessaire pour les appareils mobiles, il doit être éteint. Si vous avez besoin de son utilisation, s’assurer que la visibilité de l’appareil est réglé sur “Caché” de sorte qu’il ne peut être balayée par d’autres appareils Bluetooth. Si l’appairage de l’appareil doit être utilisé, s’assurer que tous les appareils sont réglés sur “non autorisée”, nécessitant une autorisation pour chaque demande de connexion. Ne pas accepter les demandes qui ne sont pas signés ou envoyé à partir de sources inconnues.

Les nouveaux malware : des outils dotés d’une certaine intelligence

Standard

Les nouveaux types de malware sont de mieux en mieux codés et avancés technologiquement. Plusieurs d’entre-eux s’attaquent aux terminaux de point de vente (Jackpos et autres) et volent les données des cartes de crédit, d’autres sont transmis par voie de courriels ayant l’apparence d’entreprises connues. Ces nouveaux fchiers malveillants sont maintenant répertoriés comme  des APT (Advanced Persistent Threat : menace avancée persistante). Ce qui nous à surpris,aujourd’hui, c’est qu’une autre famille de malware est transmis par la voie d’un courriel d’information vers les internautes New Yorkais membres du site internet NYC.gov. Ce courriel informe les membres qu’un suspect d’homicide est apparemment en liberté et peut-être à l’affût d’une nouvelle victime.

homicide-resized-600

homicide2-resized-600

La peur est utilisée comme une arme

En ingénierie sociale, les pirates informatiques usurpent l’identité d’employés internes à une société pour soustraire de l’information sensible d’une entreprise (identité réelle ou numérique). Dans le même registre, les pirates, dans ce cas précis  utilisent la peur comme vecteur d’attaque.
Les internautes de NYC.gov ont reçu cette alerte par courriel. Il contient un fichier compressé (homicide-case#098.zip contenant un écran de veille (.scr) et un fichier pdf portant le même nom censé informer l’internaute sur l’homme recherché pour homicide.Une fois que l’internaute clique sur le fichier, l’infection commence. Le malware cryptodefense se met à modifier explorer.exe,  la base de registre et installe des copies de lui-même dans certaines aires du système afin de ne pas être désinstallé voire d’être éradiqué par les solutions de sécurité classiques comme les anti-virus.
Seules de nouvelles solutions peuvent prévenir et éradiquer ce type de malware.

Ensuite, il commence la suppression de certains fichiers très importants et des éléments d’information dont la première étant d’éliminer l’ensemble des clichés instantanés de fichiers que l’utilisateur peut avoir sauvegardé. Elle le fait en utilisant Vssadmin.exe pour supprimer ces clichés. Les informations sont camouflées et aucune alerte par pop-up n’est affichée à l’écran ce qui ne permet pas de supprimer l’infection . Quelques millisecondes plus tard, il modifie également de nouveau les paramètres de Registre pour désactiver la restauration du système.Dans ce cas précis d’attaque, une connexion http est effectuée sur le port 80 vers l’adresse IP 199.127.225.232 qui est reliée au domaine babyslutsnil.com.

Que doivent faire les particuliers face à ce type de menace ?

Comme indiqué précédemment, seules les nouvelles solutions de sécurité incluant des outils de détection contre les nouvelles menaces peuvent protéger efficacement les machines. Mais, il est tout aussi important que les internautes soient sensibilisés à cette nouvelle forme de risque car savoir, c’est pouvoir mieux agir. Egalement, les entreprises qui hébergent leurs serveurs internet doivent être à même de contrôler l’information diffusée et de surveiller toute information contrefaite. Dans ce cas précis, c’est un organisme gouvernemental qui est victime…(pourtant, les organismes gouvernementaux ne sont-ils pas davantage protégés aux Etats-Unis ? Il est louable de se poser des questions). Donc, vous qui êtes internaute, sensibilisez-vous à la sécurité informatique afin que vous soyez à même d’agir face à ce genre de menace et ainsi, de surfer en toute tranquillité.

 

Pourquoi le grand public ne protège pas sa vie numérique ?

Standard

Bonjour à tous,

greenwald

Dans l’article précédent, nous avons évoqué l’excellent livre de Glenn Greenwald “Nulle part où se cacher” qui révèle les informations que l’ancien consultant de la NSA Edward Snowden à transmis à Glenn Greenwald, journaliste du Guardian et ancien avocat, afin de révéler au monde les incroyables atteintes à la vie privée des internautes au niveau international perpétrées par la NSA depuis sa création et qui se révèlent être d’une ampleur sans précédent.

Glenn Greenwald effectue aussi des conférences, et il vient d’être interviewé par le site internet d’information alternative Alternet qui révèle que le grand public ne protège pas assez sa vie numérique. Cela est également le cas des  entreprises. Il est vrai que les informations transmises par Edward Snowden ont de quoi faire bondir n’importe quel internaute où RSSI, tant les informations transmises sont exactes, vérifiées et ont été publiées par de nombreux articles (journaux, internet, télévision) au niveau international. Malgré ces informations, le grand public peine à croire que leur communications par mail,par téléphone, sur internet où via les réseaux sociaux ne peut intéresser les services de la NSA car il n’y a rien de dangereux où que leur vie est trop “banale” pour être ainsi sous surveillance. Ce que révèlent les informations transmises par Edward Snowden c’est que chaque internaute est la cible et que la somme d’informations collectées par jour remplit des datacenters de la NSA. Cette incroyable somme d’information collectée à l’insu des personnes serait-elle faite à d’autres fins que celle prônée depuis le 11 septembre 2001 à savoir de protéger les nations contre toute attaque terroriste ?

Pourquoi protéger sa vie numérique ?

Le principe de la vie privée, c’est qu’elle l’est pour tout le monde et que personne n’a le droit de venir “voir” ce qui se passe sur un ordinateur où de tout savoir sur vos moindre faits et gestes, hormis si vous avez agi à l’encontre de la loi et que vous faites l’objet d’une surveillance connue et vérifiée par les services de police et de la justice et que celle ci soit bien encadrée et vérifiée. Mais, ce qui est vrai, c’est que  la surveillance orwellienne de la NSA existe bel et bien et ce n’est pas de la science-fiction.Tout le monde à l’échelon international fait l’objet de cette surveillance (également faite par des pays alliés des États-Unis) et c’est pour cela que des hommes de courage que sont les lanceurs d’alerte informent les internautes par voie de presse afin que cela cesse. Ce sont des êtres courageux qui risquent leur vie afin d’apporter au plus grand nombre des faits qui portent gravement atteinte à la vie privée.

Protéger sa vie privée, que l’ont soit en utilisation privée où professionnelle, est normal et ce n’est pas anormal ni malvenu de le faire. Ce n’est pas pour cacher quoi que ce soit que cela devient nécessaire car il est constaté  que les risques ne sont plus uniquement d’origine criminelle, mais qu’ils viennent aussi de services gouvernementaux qui sont sensés protéger les nations contre toute forme de terrorisme. Edward Snowden à raison de nous avoir ainsi informé et nous vous demandons d’en savoir davantage en lisant le livre de Glenn Greenwald.

Des outils simples de protection

Tout d’abord, pensez à protéger votre ordinateur (portable, de bureau, votre tablette et votre téléphone) contre toute intrusion. Les anti-virus ne sont plus à même de vous protéger car ils sont maintenant technologiquement dépassés, vu que les techniques d’attaque ont progressé et que les fichiers malveillants sont étudiés pour devenir presque indétectables par les techniques classiques utilisées par les anti-viraux. Pour les particuliers et les entreprises, les logiciels de sécurité globale existent.Comme nous sommes en France, des solutions Françaises et Européennes existent.

Logiciels pour les particuliers

Ces logiciels sont créés par des sociétés connues, qui, depuis plusieurs décennies sont spécialisées en sécurité globale de l’information. Ces outils comportent :

  • Firewall (pare feux)
  • Systèmes anti-intrusion (IDS-IPS) de dernière génération
  • Anti-virus (internet, courrier électronique, fichiers incluant des systèmes d’analyse heuristiques et de chat)
  • Anti-spam
  • Anti-Bannière (enlève les bannières publicitaires qui peuvent contenir des liens malveillants lors de la navigation)
  • Systèmes de protection bancaire (sécurité des achats en ligne)

Ces logiciels sont disponibles chez Kaspersky Labs, Trend Micro et Panda Security

Vous doter de l’une de ces solutions est le premier acte de sécurité et de protection de votre vie privée à mettre en place.Si vous avez une solution de sécurité de “base” de type gratuiciel, il faut tout d’abord désinstaller le logiciel et de procéder ensuite à l’installation de votre solution de sécurité.
Une fois installée sur votre ordinateur (qu’il soit sous Windows (Vista,7 et 8.1, Linux ou Mac Os), analysez votre disque dur pour savoir si votre ordinateur (bureau, portable où tablette) est infecté où possède des fichiers malveillants. Une fois que votre solution de sécurité aura balayé la totalité de votre ordinateur par une analyse approfondie, votre terminal est donc protégé contre toute action malveillante.Toutes ces solutions sont disponibles par téléchargement et en essai durant un mois. Vous achetez la licence quelques jours avant l’expiration de l’essai.

Comment mieux protéger votre vie privée sur Internet

Evitez d’utiliser les navigateurs Internet Explorer et Google Chrome (ils sont vulnérables et gardent les traces de votre navigation). Nous vous conseillons Mozilla Firefox qui est développé par la fondation Mozilla et qui milite très activement pour un Internet libre. Dans sa dernière version (30.0), les développeurs ont tout prévu pour que vous avez une vie plus privée lors de vos voyages sur la toile. Coté courrier électronique, n’utilisez pas Outlook mais plutôt Mozilla Thunderbird. Une fois le lecteur installé, vous pouvez définir, grâce aux assistants votre où vos comptes de courrier électronique. C’est simple et facile à utiliser.

Afin de communiquer par courriel avec davantage de sécurité, (que vous communiquiez avec vos proches où vos amis où que vous soyez un professionnel indépendant par exemple), un outil supplémentaire de signature électronique et de cryptage de vos fichiers en pièces jointes existe en complément de Thunderbird. Il s’agit d’Egnimail.Vous pourrez ainsi avoir une meilleure vie privée lorsque vous envoyez où recevez des courriels. Une autre application est intéressante pour vous qui passez du temps à échanger avec vos amis en utilisant votre outil de chat (clavardage) préféré qui n’est autre que Pidgin.Pidgin est un client de messagerie instantanée (MI) gratuit et de source ouverte qui vous permet d’organiser et de gérer vos différents comptes de messagerie instantanée avec une seule et unique interface. Avant de commencer à utiliser Pidgin, vous devez disposer d’au moins un compte de MI. Par exemple, si vous possédez un compte de courriel Gmail, vous pouvez utiliser le service de MI Google Talk avec Pidgin. Utilisez les détails de connexion associés à votre compte de MI pour y accéder via Pidgin. Déjà, avec ces simples outils, vous vous permettez d’avoir une vie privée numérique.

Les solutions pour les entreprises

Pour les entreprises, et ce, quelque soit leur taille, la vie privée numérique est essentielle car elle permet de protéger le patrimoine numérique de l’entreprise, surtout lors des échanges par courriel. L’exemple précédent pour les particuliers de Thunderbird est éloquent car, dans bon nombre d’entreprises, ce sont les serveurs Microsoft Exchange qui sont utilisés comme serveurs de courriel et comme lecteur Outlook qui est installé sur les postes de travail sous Windows.Pourquoi ne pas utiliser Thunderbird et Egnimail comme solution tout en rattachant les comptes sur le serveur Exchange de l’entreprise ?

Il est important de savoir pour vous qui êtes en entreprise que beaucoup de solutions de sécurité, de gestion du réseau et d’appliances dédiées à la protection des données sont d’origine Américaine. Hors, depuis les attentats du 11 septembre 2001, une loi importante à été votée: le Patriot Act.
Le gouvernement Américain de l’époque à demandé à toutes les sociétés technologiques du pays de collaborer et de permettre à la NSA de pouvoir intercepter des communications au travers de portes dérobées (backdoors) où de puces installées en usine dans les routeurs où dans des appliances, ce qui est actuellement le cas de Cisco.

Les grandes entreprises de l’Internet (Google, Facebook, Twitter…) ont été également pointés du doigt depuis le premières révélations d’Edward Snowden.Vu ces dispositions offertes par la loi,  la NSA est donc constamment informée par ces dispositions techniques de ce qui est conçu, produit et vendu dans les entreprises étrangères : c’est donc de l’intelligence économique directe. En matière de sécurité informatique, il ne s’agit plus de combattre le cybercrime “classique” mais également d’empêcher toute intrusion dans le système d’origine gouvernementale. Plusieurs entreprises se tournent actuellement vers des solutions Françaises et Européennes pour éviter cet “espionnage économique” mais également de permettre d’avoir des échanges électroniques plus sûrs effectués par les employés. Il faut dire que les solutions Françaises (Wallix, 6cure, Bee ware et Européennes sont techniquement très en avance par rapport à leurs consoeurs Américaines. Ce qui est dommage, c’est qu’elles sont moins connues (marketing moins agressif).

Comment mieux protéger la vie privée des entreprises ?

Devant une telle complexité pour assurer la sécurité de l”information, il est à conseiller de faire externaliser la sécurité opérationnelle et d’être conseillé par des consultants qui, grâce à leur expérience et leur pragmatisme, vous assisteront à gouverner la sécurité de l’information de votre entreprise. Plusieurs grands acteurs existent sur le marché. Nous tenons à vous faire part de l’existence d’un acteur moins grand mais qui, de par son professionnalisme et la  rigueur des équipes, est là pour vous permettre d’accroître considérablement le niveau de sécurité de l’information de votre entreprise. Voici notre recommandation. La société Luxembourgeoise Excellium possède un centre opérationnel de sécurité et des équipes dédiées à la sécurité opérationnelle et organisationnelle. Sa notoriété grandit actuellement depuis 18 mois dans le Benelux et nous vous la recommandons tout particulièrement.

Nous espérons que cet article vous permettra d’avoir une meilleure vie privée numérique.

 

 

 

 

 

 

 

 

Glenn Greenwald : Nulle part où se cacher : De nouvelles révélations

Standard

snowdenLe 31 Mai 2013, Glenn Greenwald s’envole vers Hong Kong pour rencontrer Edward Snowden, l’ex agent de la NSA qui à décidé de révéler comment le gouvernement Américain et ses alliés espionnent les communications et les réseaux Internet du monde entier. Snowden n’a que 29 ans, mais il est prêt à risquer la perpétuité pour défendre le droit fondamental de chacun à disposer de sa vie privée. Sa détermination et son sang froid forcent l’admiration de Glenn Greenwald, qui va décider de se battre pour faire connaître la vérité, malgré les menaces et les obstacles. En juin 2013, la première révélation est lancée : un article sur la collecte, par la NSA, des données téléphoniques de millions de clients de l’opérateur Vérizon paraît dans le Guardian. Suivront des dizaines de révélations, tout aussi explosives.

Dans Nulle part où se cacher, Glenn Greenwald revient sur chaque étape de cette incroyable affaire et la complète par des pièces inédites : de la publication de preuves accablantes pour la NSA en passant par les techniques du renseignement américain jusqu’à la responsabilité des plus grandes entreprises du net dans ce scandale responsable d’un séisme diplomatique planétaire.

Je vous invite à lire ce livre édité chez JC Lattés car il est toujours important de savoir et d’être informé de la réalité technologique. Il nous faut saluer ce qu’effectue Edward Snowden depuis les premières révélations car la vérité se dévoile toujours, un jour où l’autre. Sommes-nous véritablement libres ? Pourquoi savoir ce que les citoyens du monde font sur internet ? La vie privée de chaque citoyen est précieuse et chaque personne doit pouvoir vivre librement sur Internet, d’avoir des échanges par mail, d’échanger par messagerie instantanée et par téléphone sans que cela ne soit enregistré en dehors de toute enquête et en bafouant les lois. Faites-vous votre propre opinion en prenant en compte ces informations et interrogez-vous sur votre vie numérique.

Je vous invite maintenant à regarder la vidéo de l’interview d’Edward Snowden (sous titrée) effectuée par Glenn Greenwald à Hong Kong :

 

Après Target, une infection mondiale des systèmes de points de vente ?

Standard

malware

 

 

Comment se propage ce malware ?

Les ingénieurs d’IntelCrawler ont découvert que ce malware infecte bon nombre de terminaux de points de vente qui vont du grand magasin à la boutique de centre ville. La liste des terminaux n’est pas exhaustive, mais , si vous êtes possesseur de l’un de ces terminaux dont vous trouverez la liste ci-dessous, il serait intéressant d’effectuer un audit de sécurité de vos terminaux afin de savoir si vous êtes victime des malware pré-cités.

 

  • BEpoz Point of Sale System
  • Caisse PDV
  • CSI POS Ver 1.5
  • CxPOS V8.1 – Cybex Systems POS
  • FuturePOS
  • Figure Gemini POS
  • Gestão Comercial + POS VISION
  • GOLDSOFT 2000 Accounting System
  • GESTPOS 2000
  • IGManager
  • Integrated POS Software Solutions – H&L Australia
  • LinxPOS
  • NCR WinEpts Software Solution
  • QuickBooks Pro Accounting Software
  • RSAPOS – Retail Systems
  • RETAIL for Microsoft Windows v.2006.1211.0.46
  • RetailIQ POS
  • Restaurant Manager
  • Sage Retail 2013.03
  • SICOM Systems Restaurant Management Console
  • Suburban Software System
  • Visual Business Retail – Electronic Point Of Sale
  • WAND POS17
  • WinREST FrontOffice
  • WinSen Electronic Manager

6 commerçants sont déjà touchés en France par ces malware :

nemanja

Comme vous le voyez sur la carte mondiale, les Etats-Unis, Le Canada, l’Europe ainsi que d’autres pays sont déjà impactés. Nous suivons ce botnet et vous informerons sur notre page Linkedin