Nous sommes a vos cotés dans la transformation de vos projets IT.
Mon parcours professionnel, m’a permis de mettre en évidence des carences dans différents domaines du réseau et de la sécurité, carence auxquelles j'ai voulu répondre en créant SYNTJA.
Ce nom signifie ce que nous sommes et reflète notre sensibilité écologique.
L'identité visuelle de SYNTJA est la JACYNTHE : C’est une plante invasive qui représente un fléau en Afrique, sous l’action du réchauffement climatique et de la pollution, causant de dommages biologiques irréversibles et nuisant à l’activité humaine.
Cependant ses fibres absorbantes, après trituration, peuvent absorber quatre à cinq fois leur poids en eau, en huile ordinaire, en essence, et jusqu’à 50 fois leur poids lorsqu’il s’agit de pétrole brut. Ces fibres biodégradables peuvent être par exemple utilisées pour nettoyer les milieux pollués par les produits pétroliers.
Ainsi une plante perçue, de prime abord, comme une nuisance peut également devenir une ressource des lors qu’elle est valorisée et que des débouchés sont identifiés : c’est ce que SYNTJA va s’évertuer a mettre en œuvre.
LA SÉCURITÉ
Nous avons tous entendu parler de grandes attaques informatiques ciblées, comme l'attaque Stuxnet contre l'industrie nucléaire iranienne en 2010, ou celle d’un grand producteur de cinéma autour du film « L'interview qui tue » en 2014.
« Qui pourrait vouloir me pirater ? » Une des fausses idées les plus répandues est en effet que les attaques informatiques ne concernent que les États, les administrations, et les grandes entreprises.
Internet a aussi donné les moyens à de nombreux escrocs, travaillant souvent en groupes organisés, d'obtenir de nouveaux revenus, à des curieux des nouvelles technologies de tester des attaques sur des personnes de leur entourage, à des grandes entreprises d'aller toujours plus loin dans le marketing agressif en espérant accroître leurs revenus, etc.
Vous pouvez tomber sur des sites Web qui semblent très identiques aux sites officiels et qui vous demandent de divulguer vos informations personnelles ou financières.
Nous allons ici donner quelques exemples, qui, sans porter un regard pessimiste sur notre capacité à résister à la cybercriminalité, ont pour objectif de prouver que la possibilité d'être victime de cybermalveillance est une réalité que chacun doit prendre en considération.
.
SPAM
Bien qu'il ne s'agisse pas vraiment de réelle malveillance et que les publicités soient nécessaires au bon fonctionnement de nombreux sites web, la gêne qu'elles provoquent sur l'usage de nombreux utilisateurs peut être notable.
Nous connaissons généralement bien les spams (ou « pourriels » en français), désormais illégaux s'ils sont envoyés sans consentement de l'utilisateur, mais il existe d'autres problématiques.
Par exemple, le tracking (ou suivi de l'activité en ligne de l'utilisateur) permet une publicité beaucoup plus ciblée et donc plus efficace et rentable pour l'annonceur.
Elle peut se faire par le simple suivi de vos commandes, de votre profil de connexion (empreinte unique), de vos cookies (fichiers témoins de votre passage sur le site et éventuellement de votre authentification) ou bien encore par des « barres de recherche » partenaires greffées à votre navigateur.
Tous ces outils sont autant de moyens pour les commerçants en ligne d'adapter leur offre à votre navigation et vous proposer les offres de la manière la plus ciblée possible, dans leur intérêt.
D'après plusieurs enquêtes des médias, un exemple d'abus de ces techniques concerne le suivi de l’adresse IP (IP tracking) pratiqué par certaines compagnies aériennes à bas coûts, consistant à augmenter le prix du billet d'avion pendant le temps que vous consacrez à la décision de l'acheter.
Source : https://www.challenges.fr/
MALWARE
Avec la mise en réseau de toujours plus de composantes de notre environnement, les opportunités des pirates sont chaque jour plus nombreuses.
La plupart des attaques nécessitent de passer par un malware (programme malveillant), tel qu’un spyware qui visera à analyser vos habitudes ou un keylogger qui interceptera vos frappes claviers afin d’intercepter votre mot de passe (cf. unité 2 module 1).
Ces derniers peuvent être reçus par mail, téléchargés sur le web, ou partagés par périphérique USB ; de façon visible ou au contraire sans que vous ne vous en rendiez compte.
Dans la très large majorité des cas, ces attaques se font par le biais d'Internet, qui permet alors à un attaquant de toucher un public mondial, bien au-delà de son entourage immédiat.
Au départ plutôt créés par des curieux en vue de prouver leurs compétences, de dénoncer des faiblesses techniques, ces programmes sont désormais majoritairement créés avec des objectifs financiers par des équipes de développement structurées et professionnelles.
Ils sont ensuite revendus à leurs utilisateurs finaux, qui n'ont parfois aucune réelle compétence technique mais sauront les utiliser pour en tirer des revenus.
L'image de l'étudiant dans son garage qui pirate une entité connue pour la gloire a laissé la place à des groupes mafieux très organisés.
BOTNET, RÉSEAU DE ZOMBIES
Pour certains types d'attaques, les pirates peuvent avoir besoin de puissance de calcul, d'un débit important et de possibilités de contournements des systèmes de détection.
À titre d'exemple, des attaques contre les entités connues (organismes gouvernementaux, grandes entreprises, etc.) qui sont ciblées et ont vocation à faire le « buzz », sont souvent des attaques en déni de service distribué qui consistent à rendre indisponibles des sites Web ou services en ligne, en les submergeant sous de très nombreuses requêtes venant de partout dans le monde, parfois impossibles à distinguer de requêtes classiques.
Pour les pirates, la stratégie consiste donc à infecter un grand nombre d'ordinateurs peu sécurisés et à les utiliser ensuite selon leurs besoins : envoi de pourriels, déni de service, etc. en constituant un réseau de machines compromises, un « botnet » (« réseau de zombies » en français).
Notez que certains botnets peuvent même être loués à l’heure !
Bien que vous ne soyez pas directement la cible de l'attaque finale et qu'elle soit le plus souvent invisible pour vous, si votre ordinateur est infecté et participe à un réseau de zombies, vous courez un risque légal en plus de subir un ralentissement de votre ordinateur et de votre connexion Internet.
Pour exemple, fin 2016, le site internet d’un chercheur en sécurité a été victime d’une attaque produite par un botnet constitué d’ordinateurs infectés par un malware dénommé Mirai.
Plus de 600Go/sec de trafic inutile ont été produits par ce réseau de machines zombies, qui se compose principalement d’une vaste gamme d’objets connectés de faible puissance, comme des routeurs domestiques et des webcams.
Source : https://news.sophos.com
En 2016 encore, un hébergeur français a fait face à une attaque d’ampleur de ce type.
À l’origine de l’offensive, se trouvait un botnet de près de 150.000 caméras de sécurité infectées par les cybercriminels.
Ces exemples illustrent la possibilité pour les attaquants d’utiliser également des botnets d’objets connectés pour attaquer une société.
Source : https://www.zdnet.fr/
RANÇONGICIEL
Les dénis de service dont sont victimes les entreprises suite à une infection utilisant les botnets, coupent leurs communications avec l'extérieur et rendent impossible leur bon fonctionnement commercial (notamment la vente ou la fourniture de services en ligne).
Les pirates demandent alors une rançon en contrepartie d'un arrêt de l'attaque.
Rappelez-vous cette technique d’attaque appelée « rançonnement » est basée sur l’utilisation d’un « rançongiciel » ou « ransomware » en anglais.
Le rançonnement peut prendre également une autre forme qui consiste à infecter le poste d'un particulier, d'une administration ou d'une entreprise à l'aide d'un fichier malveillant.
Une fois ouvert par l'utilisateur, ce fichier bloque ou chiffre les données du poste piraté et exige un paiement en contrepartie d’une promesse de déblocage.
Vous avez probablement entendu parler des attaques Locky (Février 2016), Wannacry (Mai 2017) et Notpetya (Juin 2017) ?
Les particuliers, administrations et entreprises touchés par ces attaques ont été victimes d’un rançongiciel.
Le mode opératoire classique consiste à envoyer par courrier électronique une pièce jointe contenant le fichier malveillant.
Une fois la pièce jointe ouverte, tous les fichiers du destinataire, périphériques éventuellement branchés, ainsi que répertoires partagés sur un réseau, sont chiffrés et sont donc rendus inaccessibles par le logiciel malveillant.
Les victimes dont les données ont été prises en otage, se sont vues alors exiger un paiement en bitcoins en contrepartie d'une promesse de fournir la clé de déchiffrement qui permet le déblocage. Il s'agit tout simplement de chantage.
DÉFIGURATION
La défiguration de site (aussi parfois vu sous le terme « défacement » par anglicisme) consiste à modifier une partie d'un site web, affichant alors des éléments choisis par le pirate.
Les motivations sont là encore très variables, mais sont dans la majeure partie des cas de l'ordre du défi technique ou utilisées afin de porter des revendications (souvent politiques).
MALVERTISING
Parfois, le pirate intégrera du contenu malveillant sur des fausses publicités en ligne pour essayer de piéger les visiteurs de sites web sans passer par le propriétaire du site en question.
Fin 2016, une attaque baptisée « Stegano », en référence au terme stéganographie qui signifie l'art de la dissimulation, a diffusé des bannières publicitaires malveillantes sur de nombreux sites. Lorsque l’internaute cliquait sur une bannière, celle-ci installait des codes malveillants capables de voler ses identifiants et mots de passe grâce à un enregistreur de frappes ou de prendre des captures de ses écrans.
Source : https://www.01net.com
De célèbres médias américains ont également été touchés par ce type d’attaque en 2016.
Quand les internautes cliquaient sur les publicités de leur diffuseur, ils étaient redirigés vers un serveur qui hébergeait un code malveillant.
Le code tentait alors de chiffrer le disque dur de l’utilisateur et exigeait un paiement en bitcoins en contrepartie d'une promesse de fournir la clé de déchiffrement qui permet le déblocage.
Source : https://www.theguardian.com
QU’EST-CE QUE L’INGÉNIERIE SOCIALE
Plus connue sous son nom anglais « social engineering ») désigne l'ensemble des attaques informatiques mettant l'accent sur les vulnérabilités humaines.
À la frontière de la technique et de la psychologie, elle mérite de s'y attarder car, si renforcer la sécurité nécessite souvent des compétences techniques, l'aspect humain ne peut être de la seule responsabilité des experts, mais bien de tous les acteurs impliqués.
Les attaques par ingénierie sociale reposent souvent sur la ruse. Le pirate joue avec vos émotions (peur, confiance, envie d’aider, etc.) et vos habitudes, pour vous mettre en confiance, vous inquiéter, endormir votre vigilance, etc.
Copyright © 2023 Syntja - Tous droits réservés.