INTERNET DES OBJETS : UNE CAFETIERE CONNECTEE PIRATEE RECLAME UNE RANÇON !

 

 

 

 

 

 

Un expert, dans le cadre de ses travaux sur la sécurité de l'Internet des objets, a réussi à faire en sorte qu'une machine à café connectée réclame une rançon pour fonctionner correctement.

En effet, ce scénario apocalyptique pour les amateurs de caféine n’est pas du registre de la science-fiction. Un expert en cyber sécurité de chez Avast, Martin Hron, a montré le faible niveau de protection des objets connectés et il a jeté son dévolu sur une machine à café connectée dont il a éprouvé la sécurité.

Ainsi, Dans ses recherches, il a découvert plusieurs failles telles que : L’absence de chiffrement, de signature de code dans la réception des commandes ; et l’absence de mises à jour du firmware.

Le dernier point constitue la brèche la plus importante, car elle ouvre la voie à différentes attaques.

C’est une démonstration des risques pour les objets connectés

En analysant la puce utilisée par la cafetière connectée, Martin Hron a pu alors perturber les fonctions les plus importantes de la machine et demander une rançon pour mettre fin au dysfonctionnement. La seule façon d’arrêter la machine était de la débrancher.

L’objectif d’un tel test est de démontrer l’existence de menaces sur l’Internet des objets. « Le risque sur les terminaux connectés n’est pas seulement d’y accéder via un routeur faible ou une exposition sur Internet. Les dispositifs eux-mêmes constituent une menace sans avoir besoin de passer par un routeur ». Dans le cas de la machine à café connectée, l’expert constate qu’elle n’est pas éligible pour recevoir des mises à jour de firmware.

Source : le monde de l’informatique

MICROSOFT LAISSE OFFICE 365 VOIR LES MESSAGES MARQUES PHISHING PAR ERREUR

 

Reconnu comme une des grandes plaies pendant la période du confinement, le phishing ou plutôt sa détection peut parfois provoquer des erreurs. Microsoft vient d’annoncer une fonctionnalité dans Office 365 offrant aux utilisateurs de visualiser et de publier les messages de phishing automatiquement mis en quarantaine par la solution de filtrage, Exchange Online Protection (EOP).

Cette fonctionnalité est conçue pour permettre aux utilisateurs de récupérer les e-mails accidentellement marqués comme des messages de phishing ou de spam par l’EOP d’Office 365. Ce service de filtrage basé sur le cloud sert à chercher et à placer en quarantaine les spams et les e-mails suspects contenant des pièces jointes.

Rappelons que L’hameçonnage (l’anglicisme phishing ) Écouter étant couramment utilisé) est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité.

D’autres améliorations prévues dans ATP pour Office 365

Dans un blog, Microsoft explique comprendre que « la gestion des faux positifs est importante pour garantir que les mails soient distribués de manière appropriée et dans le passé les utilisateurs n’avaient pas accès à la quarantaine pour consulter les messages ».

Cette fonctionnalité, baptisée Office 365 ATP Request Release workflow sera déployée ce mois-ci pour l’ensemble des clients. Cette initiative intervient quelques semaines après le lancement d’Application Guard pour Office 365. Par ailleurs, Microsoft travaille également à d’autres améliorations d’ATP d’Office 365 dans les prochains trimestres. Ainsi, la firme américaine souhaite désactiver par défaut la transmission des e-mails d’Office 365 à des destinataires externes pour éviter le vol de données. Elle veut aussi apporter un blocage automatique des contenus malveillants à l’ensemble des clients Office 365. Enfin, une fonctionnalité, appelée Configuration Analyzer, va être déployée au 3ème trimestre 2020 et permet de déterminer plus facilement l'efficacité des paramètres des politiques de sécurité par rapport aux paramètres recommandés par Microsoft.

Source: Le monde de l’informatique

COVID 19 ET CYBERATTAQUES

L’expansion spectaculaire de la pandémie de Covid19 a plongé la quasi-totalité de notre planète interconnectée dans une crise sanitaire sans précédent. Les mesures de confinement se sont imposées comme une alternative de premier rang au titres des réponses apportées par les entreprises, les organisations, les États pour freiner la chaine de propagation de la maladie. Il faut rester enfermé chez soi et pouvoir s’ouvrir au monde dans le même temps, grâce aux technologies de l’information et de la communication en général et Internet en particulier.

Le travail à distance ou télétravail s’est globalement généralisé à la faveur de la crise sanitaire que traverse le monde, ce qui implique nécessairement un accroissement des risques de sécurité pour les systèmes et données qui sont échangées à travers les canaux de communications numériques. Si bon nombre de mesures de sécurité de base sont bien connues et mises en place au sein des réseaux et systèmes d’entreprises, il n’en est pas forcément de même quand il s’agit de sécuriser les données et canaux de communication dans le cadre du télétravail.

En effet, des mesures de sécurité spécifiques doivent être mises en œuvre pour garantir la protection des systèmes de communications numériques et les données qui y sont traitées, échangées, contre les attaques informatiques telles que :

  • le ransomware ou rançongiciel : Une rançon vous est demandée en échange de vos données prises en otage par un logiciel informatique malveillant ;
  • le phishing et usurpation d’identité: des messages émanant supposément d’ organisations crédibles telles que l’OMS, ou encore de l’Institut national de l’Hygiène publique et comportant des appels à l’action (cliquer sur un lien, remplir un formulaire, télécharger une application, etc. ;
  • appels frauduleux pour des dons caritatifs : pour soulager les populations vulnérables en cette période de confinement ou alors pour la mise sur pied de solutions contre la maladie ;
  • applications malveillantes: certaines applications prétendues mises en ligne pour informer sur l’évolution de la pandémie sont en vérité des logiciels malveillants qui collectent illicitement des données sensibles ou espionnent en silence les utilisateurs qui les installent sur leurs périphériques…

Les cybercriminels ne manquent d’idées et d’imagination pour tirer profit de la situation de forte angoisse et de détresse des populations, afin de gagner frauduleusement un avantage quelconque au détriment de leurs victimes. Il est nécessaire de redoubler de vigilance et adopter les bons réflexes, afin de protéger les données critiques qu’elles soient personnelles ou professionnelles, contre les utilisateurs malveillants.   

Si vous êtes contraints au télétravail dans cette période de confinement :

  • Soyez sceptiques par défaut : il est recommandé de toujours effectuer une double vérification des informations que vous recevez par e-mail, notamment les liens, pièces jointes, etc. Analysez toujours les pièces jointes avec un antivirus avant de les ouvrir et n’hésitez pas à obtenir une confirmation par appels ou sms de la part de l’émetteur.
  • Utiliser des solutions connexion sécurisée à vos réseaux d’entreprises: de nombreuses solutions telles que les VPN (Virtual Private Network ou Réseau Privé Virtuels) permettent de se connecter de manière sécurisée aux réseaux critiques. En effet, ces technologies permettent de créer un canal de communication ultra-sécurisé, de sorte à ce qu’aucun utilisateur malveillant ne puisse intercepter les données qui sont échangées entre votre terminal et les réseaux de l’entreprise
  • Misez sur une bonne hygiène de vos mots de passe: créez des mots de passe forts et changez-les régulièrement. Le mot de passe est première barrière de sécurité et de protection des données et systèmes, de ce fait assurez-vous d’utiliser des mots de passe suffisamment robustes pour ne pas être devinés ou craqués par un pirate. Par ailleurs, il est recommandé de garder ultraconfidentiel vos mots de passe de comptes professionnels ou personnels et ne jamais les partager ;
  • Faites attention au Wifi: n’utilisez jamais un accès wifi public gratuit ou dont vous ne connaissez pas le propriétaire, car l’ensemble des données que vous échangez pourraient être interceptées et utilisées à votre insu. Si vous devez télé-travailler et que vous ne disposez d’un accès wifi domestique, optez pour l’accès à Internet via votre téléphone mobile, plutôt qu’un cybercafé ou un wifi public ou gratuit.  
  • Ayez un Plan B : anticiper sur d’éventuelles situations embarrassantes en sauvegardant régulièrement, les informations et documents importants sur un support. Pour se faire, un disque dur externe, un service cloud sécurisé ou une clé USB feront l’affaire. Vous pourrez ainsi récupérer vos fichiers en cas d’attaques cybercriminelles telles que le rançongiciel ou l’intrusion d’un virus. Par ailleurs, veuillez également à protéger vos sauvegardes en définissant par exemple un mot de passe d’accès aux dossiers sur une clé usb ou un disc dur externe.
  • Contactez le CI-CERT en cas d’attaque informatique.

COMMENT ORGANISER VOTRE TELETRAVAIL ? DECOUVREZ (4) OUTILS OPEN SOURCES DE TELETRAVAIL

 

Le télétravail est devenu une nécessité dans cette période de pandémie du corona virus, où il est conseillé de rester à la maison, et de limiter les déplacements afin de freiner la chaine de contamination.

De ce fait, plusieurs organisations et entreprises ont opté pour le télétravail afin de continuer à faire tourner leurs activités tout en respectant les mesures barrières.

COMMENÇONS PAR DEFINIR QU’EST-CE QUE LE TELETRAVAIL ?

Le télétravail est une activité professionnelle effectuée en tout ou partie à distance du lieu où le résultat du travail est attendue, en utilisant les technologies de l'information et de la communication (Tics). Il s'oppose au travail sur site, à savoir le travail effectué dans les locaux de son employeur.

COMMENT ORGANISER VOTRE ENVIRONEMENT DE TELETRAVAIL ?

Nous vous proposons (4) outils open sources à connaître pour organiser le télétravail :

  • OpenVPN
  • Nextcloud
  • Mattermost
  • BigBlueButton

Téléchargez la documentation sur ces outils de télétravail.

Téléchargez le guide pratique d’implémentation du télétravail

(Source  documents : tunCERT)

S'ABONNER À NOTRE NEWSLETTER

18 BP 2203 Abidjan 18 – Côte d’Ivoire
Téléphone : +225 27 20 34 42 63 
Fax : +225 27 20 34 43 75
Marcory Anoumanbo, Abidjan – Côte d’Ivoire

 

 

PARTENAIRES