Sécurité réseau

Les universités continuent de résister aux cyberattaques en 2021

Les universités continuent de résister aux cyberattaques en 2021

Située en Colombie-Britannique (Canada), l’université Simon Fraser a informé son personnel et ses étudiants d’une cyberattaque qui a touché l’un de ses serveurs en février. Les données d’environ 200 000 personnes pourraient avoir été compromises à la suite de cette cyberattaque.

Si les données exposées en question ne contenaient pas d’informations financières ou d’informations d’assurance, elles comprenaient des numéros d’identification d’étudiants et d’employés ainsi que des informations concernant les admissions et les résultats scolaires.

Heureusement, le service informatique interne de l’université a découvert la brèche suffisamment tôt pour l’isoler rapidement, limitant ainsi la portée de l’attaque. Suite à cela, l’université a informé toutes les personnes susceptibles d’avoir été exposées à ce risque et leur a conseillé de surveiller leurs comptes personnels pour détecter toute activité inhabituelle.

Malheureusement, ce n’était pas la première fois que cette université était confrontée à ce type d’événement. Un an plus tôt, elle avait subi une attaque de grande envergure de type ransomware 2.0.

En utilisant une approche actualisée, les pirates derrière le ransomware ont pu exfiltrer les données de l’entreprise avant de les chiffrer.

Même si l’organisation victime parvient à remédier elle-même à l’attaque via le chiffrement préalable de ses données, les attaquants disposent d’une méthode d’extorsion de secours grâce à laquelle ils peuvent menacer de vendre ou de rendre publiques les données compromises.

Lors de l’attaque qui s’est produite un an plus tôt, les données de plus de 250 000 personnes ont été compromises. Les informations comprenaient non seulement des numéros d’identification, mais aussi des noms, des dates de naissance, des informations de contact et des données de formulaires web.

L’université a pu se remettre de l’attaque par chiffrement en un jour, bien qu’elle ait refusé de dire si elle avait payé la rançon ou non. Rappelons qu’avant cet incident, elle avait encore subi d’autres cyberattaques de moindre envergure.

D’autres universités complètement perturbées

L’université Simon Fraser est loin d’être le seul établissement d’enseignement à avoir été touchée par des cyberattaques. Le 13 mars, le South and City College de Birmingham, en Angleterre, a publié un tweet informant tout le monde qu’il avait été victime d’une importante attaque de ransomware qui avait entraîné l’arrêt complet de toutes ses opérations informatiques.

L’établissement a dû recourir à l’apprentissage en ligne pour répondre aux besoins de ses 13 000 étudiants. L’enseignement en classe a été rétabli la semaine suivante, une fois que toutes les infrastructures touchées ont été de nouveau fonctionnelles.

L’année dernière, l’université de Californie à San Francisco a dû payer une rançon de plus de 938 000 euros après que sa faculté de médecine a dû cesser ses activités à la suite d’une attaque de ransomware.

L’université avait connu plusieurs tentatives infructueuses auparavant avant d’être totalement perturbée par cet assaut. D’autres écoles ont subi des attaques similaires en 2020, notamment l’université d’État du Michigan et le Columbia College de Chicago.

Selon un rapport publié par la société de cybersécurité, BlueVoyant, les attaques de ransomware contre les établissements d’enseignement supérieur ont doublé entre 2019 et 2020. Un autre rapport a révélé qu’ils constituent la principale cible d’un certain nombre de groupes de ransomwares parce qu’ils sont très lucratifs.

Pourquoi les établissements d’enseignement supérieur sont-ils des cibles de choix pour les pirates informatiques ?

Même si les collèges et les universités ne sont pas les seuls à devoir faire face aux attaques de ransomware, ils constituent une cible parfaite pour les pirates informatiques.

Selon un article du Wall Street Journal, des pirates ont ciblé plus de 27 universités aux États-Unis, au Canada et en Asie du Sud-Est. Leur objectif est de voler des recherches sur les technologies maritimes afin de les utiliser à des fins militaires.

Le fait que les établissements d’enseignement supérieur abritent tant de recherches précieuses et confidentielles en fait une cible de choix pour les pirates informatiques parrainés par des États-nations. L’autre raison est l’importance des dépôts d’informations personnelles identifiables de vastes populations d’étudiants.

Les cybercriminels peuvent utiliser les antécédents de crédit récents des jeunes étudiants et les utiliser pendant des années. Les collèges et les universités sont également plus enclins à payer des rançons que d’autres types d’organisations, car ils souhaitent limiter au maximum les perturbations liées à l’enseignement.

Les établissements d’enseignement sont considérés comme des environnements riches en cibles pour les pirates, mais leur culture ouverte et le manque de contrôles de sécurité les rendent encore particulièrement vulnérables. Leurs investissements dans les mesures de cybersécurité sont inférieurs à ceux de la plupart des autres secteurs.

Il est extrêmement difficile de mettre en œuvre des mesures minimales de cybersécurité dans des environnements BYOD – une pratique permettant aux étudiants et employés d’utiliser leurs appareils informatiques personnels dans leur lieu de travail — à grande échelle.

Pour aggraver les choses, les grandes universités utilisent une structure organisationnelle décentralisée qui permet à chaque département interne de prendre ses propres décisions informatiques. Cela les empêche d’établir des pratiques de cybersécurité standard dans l’ensemble de l’organisation.

En outre, les jeunes sont moins expérimentés en matière d’attaques sur les médias sociaux, ce qui les rend plus sensibles aux techniques de piratage. Comme les populations étudiantes changent chaque année, la formation à la cybersécurité est extrêmement difficile.

Conclusion sur les universités et les cyberattaques

Il ne fait aucun doute que la tendance à la hausse des cyberattaques contre les collèges et les universités va se poursuivre. Par conséquent, ces institutions doivent faire de la cybersécurité une priorité dans un avenir proche.

Les collèges et universités ont l’obligation de protéger leurs étudiants et leur personnel des cyberattaques. Sur ce point, sachez que TitanHQ peut aider les professionnels du secteur de l’éducation à protéger leurs établissements avec une sécurité multicouche.

Contactez l’équipe TitanHQ pour savoir comment nous pouvons protéger votre école ou votre université dès aujourd’hui.

La sécurité réseau : un élément crucial pour les PME à court d’argent

La sécurité réseau : un élément crucial pour les PME à court d’argent

Pour une PME à court d’argent, la sécurité semble être un luxe, et non une nécessité. Pourtant, c’est un élément crucial pour la survie de votre organisation, notamment en cas d’attaque cybercriminelle.

Dans notre précédent article, nous avons discuté de la façon dont les PME peuvent gérer l’informatique comme les grandes organisations, en adoptant les meilleures pratiques de sécurité web.

Dans ce dossier, nous allons examiner les mesures qui peuvent faire la plus grande différence dans la posture de sécurité de votre entreprise.

En effet, certaines des défenses les plus solides contre les pirates informatiques peuvent être tout simplement des actions de bon sens. Vous pouvez les adopter pour vous protéger des éventuelles menaces avec peu de frais, ou gratuitement.

Évaluez les risques

Si vous voulez mettre en place une sécurité informatique solide, la première étape consiste à décider ce qu’il faut sécuriser. Une évaluation des risques donne une image globale des besoins de sécurité de votre entreprise.

Elle sert également de base pour établir l’ordre de priorité lorsque vous voulez investir dans la sécurité informatique.

Développez une politique d’utilisation acceptable

Les politiques écrites offrent une protection juridique. Tout aussi importantes, elles permettent de sensibiliser les employés pour qu’ils puissent adopter une bonne conduite.

Il existe de nombreux types de politiques. Elles sont toutes essentielles, que ce soit pour les PME ou les grandes entreprises.

Une politique acceptable décrit comment les employés peuvent utiliser les systèmes et les ressources de l’entreprise, tout en contribuant grandement à protéger vos investissements.

Formez gratuitement vos employés à la sécurité résau

De nombreuses infractions à la sécurité informatique résultent de l’ignorance des employés. Connaissez-vous l’arnaque du prince nigérian ? En effet, les pirates ont misé sur la crédulité de leurs cibles pour leur soutirer de l’argent. Ce genre d’arnaque a fait beaucoup de ravages.

Vous n’avez pas besoin de créer votre propre matériel de formation. De nombreux sites web publient d’excellents programmes gratuits que vous pouvez utiliser.

Le centre américain d’alerte et de réaction aux attaques informatiques (US-CERT) propose par exemple « Protect Your Workforce Campaign », une campagne de formation prête à l’emploi disponible sur :

https://www.us-cert.gov/security-publications/protect-your-workforce-campaign#work

Changez vos mots de passe

Quand avez-vous changé votre mot de passe Wifi pour la dernière fois ? Vous devez savoir qu’un signal Wi-Fi ne s’arrête pas aux murs de votre bureau.

Pour constituer votre première ligne de défense, vous aurez donc besoin de créer de bons mots de passe qui doivent être changés au moins une fois par mois.

Les serveurs, les routeurs, les commutateurs et tout autre appareil constituant votre système informatique devraient avoir des mots de passe fiables.

N’oubliez pas que de nombreux appareils ont des mots de passe par défaut. Vous aurez donc intérêt à les changer immédiatement après l’installation de l’équipement.

Effectuez un contrôle de sécurité du réseau

Pour vérifier le niveau de sécurité de votre système informatique, utilisez un contrôle de sécurité gratuit. Vous en trouverez sur de nombreux sites web.

Attention toutefois, car certains de ces portails en ligne ne sont pas réputés et peuvent infecter votre ordinateur avec des malwares. Assurez-vous donc d’utiliser l’un des sites web référencés sur :

https://www.staysafeonline.org/stay-safe-online/free-security-check-ups/

Pour vérifier le niveau de sécurité de votre réseau, utilisez également un outil de test de pénétration gratuit tel que Metasploit.

Protégez-vous contre les malwares

Utilisez les filtres de phishing et le logiciel de sécurité qui sont déjà intégrés à votre navigateur. En fonction du type de navigateur, sélectionnez « Options » ou « Paramètres ».

Vous verrez le filtre de contenu et les paramètres des fenêtres contextuelles, des témoins et des certificats.

Vous n’avez absolument aucune excuse pour ne pas installer un logiciel de protection contre les malwares.

Celui-ci doit automatiquement mis à jour sur tous les appareils, y compris les dispositifs mobiles personnels, du moment qu’ils utilisent le Wifi de l’entreprise (assurez-vous d’intégrer les mises à jour dans votre politique d’utilisation acceptable).

L’un des meilleurs investissements que vous puissiez faire est le filtrage des emails. Bien entendu, les attaquants savent que les PME ne disposent pas toujours d’une solution de filtrage des emails sophistiquée et coûteuse.

Mais sachez qu’un système de filtrage des emails fiable ne doit pas toujours vous coûter une fortune. SpamTitan est une solution antispam vraiment flexible et peut être déployée en fonction des besoins de votre entreprise, à savoir :

  • sur place ou sur site, comme une appliance sur un serveur physique à locataire unique
  • sur site ou en local, en tant qu’appliance VMWare sur un serveur partagé.
  • dans le cloud (SpamTitan Cloud). Pour ce cas précis, il vous suffit de procéder à une configuration minimale de votre compte de messagerie, de définir votre mot de passe. Ajoutez ensuite votre domaine de messagerie (ou plusieurs domaines si vous en avez), puis modifiez vos enregistrements MX afin de commencer le filtrage.

Sauvegardez vos données

Selon une étude de Kroll Ontrack, 40 % des pertes de données sont dues à des erreurs humaines.

Selon le site web TechRadar :

« Ce sont le plus souvent des événements quotidiens tels que la suppression accidentelle de fichiers ou le renversement d’une boisson chaude sur un matériel informatique qui peuvent provoquer la plus grande perturbation d’une entreprise si les données ne sont pas correctement stockées et sauvegardées ».

Il existe de nombreux choix pour la sauvegarde des données. Bien entendu, il faut déterminer cela en fonction du volume de données que vous devez conserver et protéger.

Parmi ces options, on compte la synchronisation de fichiers et la sauvegarde des données dans le cloud et l’utilisation d’un logiciel de sauvegarde traditionnel.

Appliquez régulièrement les mises à jour de vos logiciels

Du point de vue de la sécurité, il est essentiel d’appliquer les mises à jour des logiciels qui constituent votre système dès qu’elles sont disponibles.

Cela s’applique aux systèmes d’exploitation (Windows, Mac OS, Linux) et tout autre logiciel de sécurité tel qu’un antivirus. L’idéal serait de choisir des solutions de sécurité réseau qui se mettent à jour automatiquement.

Logiciel et matériel de contrôle pour la sécurité du réseau

L’installation de logiciel sur le serveur ou sur tout appareil professionnel doit être préalablement approuvée par le responsable informatique.

Ceci est particulièrement important, car les logiciels de nos jours sont de plus en plus open-source, ce qui rend difficile l’application des contrôles réguliers.

N’oubliez pas que chaque application supplémentaire introduit de nouvelles vulnérabilités, augmentant ainsi la surface d’attaque de votre entreprise.

Par exemple, il peut être pratique d’avoir un accès à distance au serveur de l’entreprise, mais cela offre aux attaquants un autre moyen de pénétrer votre réseau.

L’installation d’un logiciel d’accès à distance doit donc être considérée comme une décision d’affaires à travers laquelle les risques doivent être évalués en fonction des avantages.

Chaque fois que de nouveaux périphériques sont ajoutés au réseau de votre entreprise, vous risquez de perdre des données ou d’être victime de malwares.

Si vous permettez à vos employés d’apporter et d’utiliser leurs propres appareils dans le cadre du travail, chacun d’entre eux doit se conformer aux mêmes normes de sécurité que tout autre appareil de l’entreprise.

Si votre PME utilise davantage le cloud, notamment pour les applications SAAS (software-as-a-service), l’accès aux ressources du cloud doit aussi avoir les mêmes restrictions que l’accès aux ressources locales de l’entreprise.

Améliorez la posture de sécurité de réseau de votre entreprise

Les mesures décrites ci-dessus exigent un minimum de temps et de dépenses, mais cela en vaut la peine si on considère qu’une atteinte à la sécurité pourrait menacer la survie de votre entreprise.

Gardez aussi à l’esprit que la mise en place d’un logiciel de sécurité globale coûteux serait inefficace si les mesures susmentionnées ne sont pas adoptées.

Vous êtes un professionnel de l’informatique et vous voulez protéger les données et les appareils des employés au sein de votre entreprise ? Parlez à un de nos spécialistes ou envoyez-nous un email à info@titanhq.com pour toute question.

Stratégie BYOD : Sécurisez les appareils électroniques de vos salariés !

Stratégie BYOD : Sécurisez les appareils électroniques de vos salariés !

Qu’est-ce que l’IoT (Internet des objets) ?

C’est un terme très largement utilisé, mais souvent mal compris.

L’Internet des objets est la flotte d’appareils électroniques connectés à Internet, comme :

  • Les capteurs de surveillance météorologique
  • Les feux de circulation
  • L’appareil GPS sur votre vélo, sur votre voiture ou sur votre téléphone intelligent
  • Entre autres.

Ces appareils sont littéralement partout.

Nous nageons constamment dans un océan de choses qui ont la capacité de communiquer avec les humains ou avec d’autres appareils.

Cela pose-t-il un problème ?

Je ne veux pas vous ennuyer en vous expliquant la façon dont l’IoT affecte tant de personnes et d’industries.

En faisant une recherche sur Google, vous aurez suffisamment de résultats pour un mois complet de lecture.

Ce dont j’aimerais parler, c’est de ce qui se passe habituellement lorsqu’un appareil est connecté en permanence à Internet.

Ce qui se produit habituellement, c’est qu’il est scanné, sondé, attaqué, forcé brutalement, pris en charge, attaqué par déni de service distribué (DDoS), éteint et/ou détruit.

—————————————————————————————————

« … La prise en charge à distance d’implants ou de dispositifs électroniques à l’intérieur d’un corps humain vivant est complètement différente…. »

—————————————————————————————————

Ce n’est pas une question de « si », mais de « quand » de tels incidents vont se produire.

Comme pour tout ce qui se passe dans notre monde, tout est dans le contexte.

Si vous piratez un panneau d’affichage dans une zone déserte afin d’afficher un dessin animé, cela ne causera pas beaucoup de problèmes.

Mais la prise en charge à distance d’implants ou de dispositifs électroniques à l’intérieur d’un corps humain vivant est totalement différente.

Les fournisseurs et les fabricants ne savent-ils pas ce qu’ils font ?

Il y a une croyance répandue avec laquelle beaucoup de gens sont fondamentalement en désaccord avec le fait que les fabricants et les fournisseurs de produits savent ce qu’ils font en matière de sécurité.

Après tout, ils ont de gros budgets et ce sont des experts auxquels vous pouvez faire confiance. Oui, ils savent comment fabriquer et vendre des produits et des appareils.

En réalité, si leur but est de construire et de vous vendre une poupée capable de parler et de communiquer avec votre fille via Internet, alors ils peuvent faire un travail fantastique. Si c’était tout ce qu’ils devaient faire, tout irait bien.

Eh bien, ce n’est pas le cas !

Les entreprises les plus puissantes et les plus compétentes de la planète n’ont pas réussi à sécuriser les appareils qu’elles construisent et vendent depuis quelques décennies.

Qu’est-ce qui vous fait croire que c’est sur le point de changer maintenant, d’autant que nous construisons et vendons encore plus de choses ?

Nous construisons plus rapidement des choses que nous ne pouvons les vérifier (en supposant que nous nous soucions d’abord de les vérifier). Je peux comprendre pourquoi certains secteurs n’accordent pas trop d’attention à la sécurité.

Après tout, si vous construisez des poupées « intelligentes », vous n’aurez peut-être pas à vous soucier trop de la sécurité, bien que cela n’excuse pas votre ignorance.

Par contre, si vos appareils et gadgets sont utilisés dans des infrastructures critiques, alors en tant que fabricant ou fournisseur, il est de votre devoir absolu de vous assurer que vos produits ne présentent aucun risque pour les humains ou la planète.

Vous devriez le savoir, et là, il n’y a plus d’excuses.

Protéger le réseau

Le phénomène BYOD est au milieu de toute cette polémique. Les employés et les entrepreneurs continueront d’apporter et d’utiliser leurs propres appareils au travail et ensuite à la maison.

Certains prétendent que la gestion du matériel et des logiciels de l’entreprise est déjà assez difficile en soi.

Alors, pourquoi créer plus de maux de tête en ajoutant des périphériques étrangers ?

D’autres soutiennent qu’il est préférable de gérer le processus plutôt que d’interdire les dispositifs.

Les employés continuent donc d’ignorer l’interdiction et utilisent leurs propres dispositifs au travail, quoi qu’il en soit.

Avec le concept de BYOD et l’utilisation croissante d’ordinateurs portables, de Smartphones et de tablettes, nous savons que le périmètre du réseau d’entreprise s’étend, mais la question est de savoir jusqu’où ?

De nombreuses organisations ont du mal à trouver un équilibre entre les besoins de leurs employés et leurs préoccupations en matière de sécurité.

Concept BYOD : Règles de sécurité vs habitudes

Lorsqu’on parle de la bataille entre règles et habitudes, ce sont souvent les habitudes qui gagnent. Vous pouvez avoir toutes les règles que vous pouvez imaginer, vos employés ne vont pas les respecter et les contourneront ou les ignoreront.

À moins que vous ne formiez vos employés à comprendre pourquoi ces règles sont importantes et ce qu’ils peuvent gagner en les respectant.

C’est la dure réalité.

C’est comme si vous deviez participer à une fusillade, alors que vous n’êtes armé que d’un bâton. Dans un tel cas, vous pourriez être témoin d’un miracle, mais encore une fois…

—————————————————————————————————

« …à moins que vous ne formiez votre personnel…C’est comme si vous deviez participer à une fusillade, alors que vous n’êtes armé que d’un bâton.»

—————————————————————————————————

Certains administrateurs système agissent selon les demandes des utilisateurs qu’ils administrent.

Si ces derniers souhaitent travailler sans droits d’administrateur, alors les administrateurs feront tout pour les satisfaire.

Si un utilisateur souhaite avoir accès à un domaine avec son appareil mobile, dans la plupart des cas, l’administrateur se pliera à cette demande.

Dans l’ensemble, les politiques bien conçues de BYOD peuvent fonctionner tant que les utilisateurs n’ont aucun problème avec leurs dispositifs, c’est-à-dire du moment que ces appareils répondent aux (ou dépassent les) exigences en matière de sécurité (filtrage web, antivirus, mises à jour, etc.) et tant qu’ils ne risquent pas de porter atteinte à la confidentialité des données.

Si un utilisateur dispose d’informations sensibles concernant l’activité et la sécurité de l’entreprise stockées sur leurs propres appareils, ils doivent comprendre que l’appareil peut être effacé, vérifié, ou confisqué pour enquête si c’est jugé nécessaire.

Mon avis sur le BYOD est le suivant : L’appareil utilisé a-t-il une connexion Internet ? Oui ? Alors, il a le potentiel de poser problème en quelques secondes et doit être considéré comme un fusil chargé, armé et dangereux.

Peu importe la tâche pour laquelle l’appareil a été conçu, tout ce qui compte, c’est ce qu’il fait ; comment il se comporte ; comment et avec quels outils il a été construit.

En brouillant la définition du périmètre du réseau, à la fois physiquement et en termes de propriété des actifs, le BYOD a un impact significatif sur le modèle traditionnel de sécurité et de protection du réseau d’une entreprise.

La sécurité n’est pas quelque chose que l’on peut « perfectionner ».

C’est une tâche difficile. Même les équipes très talentueuses, disposant de budgets énormes et des experts de renommée mondiale, peuvent encore faire des erreurs lors d’une implémentation d’une solution de sécurité.

Alors, réfléchissez bien aux appareils que vous autorisez dans votre vie, vos bureaux, vos villes, vos maisons, car au bout du compte, c’est votre vie.

Vous serez peut-être intéressé par notre guide gratuit qui comprend des recommandations et des conseils sur la mise en place ou la restructuration de votre infrastructure réseau.

Qu’est-ce que Tor et le dark web ?

Qu’est-ce que Tor et le dark web ?

On parle beaucoup du dark web de nos jours, notamment de la façon dont les cybercriminels l’utilisent souvent pour répandre des malwares, pour vendre des données volées et pour publier les informations d’identification des comptes utilisateurs.

Le dark web. Ce terme peut-être défini comme un réseau chiffré qui existe entre les serveurs Tor et leurs clients. Il est complètement séparé du Web, ou tout simplement d’internet. Tor, acronyme de « The Onion Router », permet aux utilisateurs de surfer sur Internet, de chatter et d’envoyer des messages instantanés de manière anonyme. En soi, elle n’est pas néfaste.

Voici comment les développeurs des serveurs Tor voient leur création sur https://www.torproject.org/. Selon eux, Tor est un logiciel libre et un réseau ouvert qui vous aide à vous défendre contre l’analyse du trafic, une forme de surveillance du réseau qui menace la liberté personnelle et la vie privée, les activités et les relations commerciales confidentielles et d’une manière plus générale, la sécurité de l’État.

Il y a eu un taux de croissance de 24% des sites sur le dark web entre 2014 et 2015. Selon une recherche menée par Flashpoint, l’utilisation de Tor a encore bondi au cours de l’année dernière depuis la révélation du programme de surveillance de l’Agence de sécurité nationale.

Un peu d’histoire : Tor et le Dark Web

Les stéréotypes négatifs sur le dark web abondent. En mars, une étude du CIGI (Centre for International Governance Innovation) montre que 7 personnes sur 10 veulent la fermeture de cette plateforme. Beaucoup de gens ont entendu parler de la dark web pour la première fois en 2013, lorsque le FBI a démantelé la « Route de la soie », le plus grand site de marché noir (à l’époque) de trafic d’armes et de drogues.

Mais le dark web n’a pas commencé comme refuge pour les criminels. Tor a été développé au milieu des années 1990 par des informaticiens et des agences gouvernementales américaines.

En 2006, le projet Tor a été créé en tant qu’organisation à but non lucratif pour maintenir Tor pour l’usage public.

Il y a de nombreuses raisons pour lesquelles les gens pourraient vouloir rendre anonyme leur activité web en utilisant Tor.

D’une part, dans les pays où de nombreux sites Web sont bloqués, Tor fournit un moyen d’accéder à ces sites. Par exemple, en Chine continentale, en septembre 2015, environ 3 000 sites Web étaient bloqués. Il s’agissait notamment de la plupart des comptes Google, Facebook, YouTube, Twitter et Instagram.

L’anonymat était essentiel lorsqu’il s’aentrgit de communiquer des renseignements de nature délicate ou de dénoncer des abus.

Aujourd’hui, des organes d’information comme « The Guardian », « The Intercept » et « The New Yorker » hébergent tous des sites dark web pour des conseils et des documents ayant fait l’objet de fuites anonymes.

Tout comme WikiLeaks, Tor et le dark web ont été utilisés pour mobiliser le « printemps arabe ». Certaines personnes utilisent même Tor pour empêcher les sites Web de les traquer à des fins publicitaires.

Quelle est la différence entre Deep Web et Dark Web ?

L’acronyme « www » que vous trouverez sur les sites que vous visitez n’est que le sommet de l’iceberg. Vous pouvez par exemple consulter  www.google.com, www.wikipedia.org et des blogs qui vont et viennent quotidiennement.

Sachez toutefois que sous l’eau se cache un monde profond et sombre, caché à la vue de tous, et ce, pour diverses raisons. Il s’agit en effet du Dark Web.

Les informations qui effleurent la surface du Dark Web, dans une zone appelée Deep Web, sont moins néfastes. Elles appartiennent généralement à des gouvernements ou à de grandes entreprises et ne sont jamais exposées au public. Vous y trouverez des dossiers médicaux, des rapports gouvernementaux, des dossiers financiers, etc. De par leur importance et pour les protéger, elles sont tenues à l’écart des moteurs de recherche et derrière de puissants pare-feu.

C’est vraiment dans les profondeurs du Dark Web que les choses deviennent plus louches. C’est souvent une chose dangereuse.

Dans le cas du Deep Web, comme les documents gouvernementaux, les dossiers personnels et bien d’autres données sensibles ne sont pas destinés à être vus par le public, ils sont protégés. Cependant, ils sont toujours connectés à l’Internet, car la plupart de ces informations forment un écosystème pour de nombreuses applications du web de surface.

Bien entendu, le concept du Dark Web est un peu compliqué. La partie www est souvent exécutée sur des réseaux de serveurs privés, ce qui ne permet la communication que par des moyens spécifiques. Cela permet un haut degré d’anonymat et rend difficile sa fermeture par les autorités.

Malheureusement, cela a conduit le Dark Web à devenir un lieu où se déroulent de nombreuses activités illégales ou immorales.

Si vous avez déjà entendu parler de la cybercriminalité, vous savez probablement que les pirates informatiques de nos jours ne cherchent pas seulement l’argent. Ils prennent littéralement tout ce qui a de la valeur, comme les informations sur les cartes de crédit, les informations personnelles, etc. Toutes ces choses peuvent être vendues ou échangées sur le Dark Web.

En dehors de cela, il existe également des transactions commerciales illégales qui ne peuvent pas être menées sur le Web surfacique. Presque tout peut être acheté sur le Dark Web, à condition d’être prêt à payer. Parmi les articles disponibles figurent des drogues illégales, des armes à feu, des animaux sauvages illégaux, voire des services tels que la location d’un tueur à gage.

Enfin, la plus grave des choses réalisées sur le dark web sont la vente des contenus pornographiques les plus pervers, qui sont illégaux dans presque toutes les régions du monde.

Il est important de comprendre que de nombreuses choses sur le Dark Web peuvent être hautement illégales. Quelles que soient les précautions que vous prenez, il est fort probable que vous puissiez rester anonyme. Mais n’oubliez pas que vous entrez dans le Dark Web à vos risques et périls.

Qu’est-ce que Tor et comment ça fonctionne ?

Tor n’est pas le seul outil pour accéder au dark web. C’est simplement le plus populaire. D’autres systèmes incluent « Freenet » ou le réseau anonyme « Invisible Internet Project (I2P) ».

Fonctionnement de Tor

Tor transfère le trafic réseau depuis l’ordinateur de l’utilisateur et le mélange à travers une série aléatoire de relais pour atteindre sa destination. Chaque nœud (ou « routeur oignon ») du chemin connaît son prédécesseur et son successeur, mais aucun autre nœud du circuit.

Le trafic descendant le long du circuit est envoyé en paquets de taille fixe qui sont déballés par une clé symétrique à chaque nœud (comme les couches d’un oignon) et relayés en aval.

Ce processus rend anonyme l’emplacement de l’utilisateur et rend difficile la surveillance des activités de l’utilisateur.

Le cryptage Tor est effectué par les serveurs Tor, pas sur votre ordinateur de bureau. Le trafic entre deux nœuds Tor ne peut pas être tracé, mais le trafic entrant ou sortant des passerelles Tor vers (ou depuis l’Internet « normal ») l’est. À moins qu’un chiffrement SSL ne soit appliqué.

Tor n’est pas un mécanisme de chiffrement de bout en bout. Autrement dit, si la communication n’est pas chiffrée à l’aide d’un logiciel séparé avant d’entrer dans le réseau Tor, tout le monde peut la lire sur les passerelles.

Depuis que la « National Security Agency », un organisme gouvernemental du département de la Défense des États-Unis, était soupçonnée d’administrer un pourcentage élevé de toutes les passerelles de sortie Tor dans le monde, vous pouvez parier que tout trafic non chiffré est surveillé par la NSA.

Les principales raisons pour lesquelles les internautes utilisent Tor

Blocage des traqueurs

Tor isole chaque site web que vous visitez pour que les traqueurs ne puissent pas vous suivre. Tous les cookies s’effacent automatiquement lorsque vous avez fini de surfer sur le dark web. Il en est de même pour votre historique de navigation.

Défense contre la surveillance

Tor empêche également les personnes qui surveillent votre connexion de savoir quels sites web vous visitez. Tout ce que quelqu’un qui surveille vos habitudes de navigation peut voir, c’est que vous utilisez le navigateur Tor.

 

Évitement de la prise d’empreintes digitales

L’un des objectifs du navigateur Tor est de rendre tous les utilisateurs identiques. Ceci rend difficile la prise d’empreintes digitales à partir des informations de votre appareil et de votre navigateur.

Chiffrement multicouche

Votre trafic est relayé et chiffré trois fois lorsqu’il passe sur le réseau Tor. En fait, le réseau est composé de milliers de serveurs gérés par des bénévoles, appelés relais Tor.

Pour une navigation libre

Avec Tor, vous êtes libre d’accéder à des sites que votre réseau domestique a peut-être bloqués.

Accéder au dark web en utilisant le réseau Tor

Pour accéder au dark web, il vous faudra un réseau de proxy anonyme. Les deux outils les plus populaires que les gens utilisent, ce sont Tor et I2P. Mais c’est Tor qui est le plus utilisé.

Les chiffres les plus récents publiés par metrics.torproject.org, révèlent que Tor compte actuellement plus de 2,5 millions d’utilisateurs chaque jour. Le site web de Facebook qui est consacré exclusivement à Tor attire à lui seul plus d’un million de visiteurs chaque mois.

La façon la plus simple d’utiliser Tor est de choisir son navigateur dédié. Il est disponible pour Windows, Linux et MacOS. Vous pouvez le lancer à partir d’une clé USB si vous ne voulez pas l’installer sur votre PC. En fait, le navigateur Tor est basé sur Firefox, mais vous devrez désactiver les plug-ins qui pourraient compromettre votre sécurité et votre vie privée.

Le navigateur Tor n’entre pas en conflit avec les autres logiciels que vous avez installés. Pourtant, vous devriez configurer votre pare-feu ou votre antivirus pour lui permettre d’accéder à Internet.

Notez qu’il existe aussi une application Tor pour Android. C’est l’Orbot, un système d’exploitation préconfiguré pour l’utilisation de ce service.

Sinon, vous pouvez toujours télécharger tout ce dont vous avez besoin pour démarrer avec Tor en vous rendant sur son site web. Ceci étant fait, vous devez juste cliquer sur Télécharger Tor et suivre quelques instructions.

Voilà, vous pouvez maintenant vous connecter à Tor.

La première fois que vous utiliserez ce service, vous serez confronté à un pop-up qui vous demandera de vous connecter ou de configurer le réseau Tor.

Vous allez également être invité à vous inscrire pour obtenir une adresse e-mail introuvable. Dans ce cas, n’utilisez pas un compte Gmail. Il vous faudra une adresse email qui vous permettra de vous inscrire à de nombreux sites avec le suffixe .onion.

Voici quelques comptes de messagerie que vous pouvez utiliser :

  • TORbox
  • Protonmail
  • Bitmessage
  • Lelantos (service payant)
  • RiseUp
  • Mail2Tor

Sachez que ces comptes de messagerie sont fournis avec des suffixes .onion et ils ne fonctionnent pas avec les navigateurs classiques tels que Chrome ou Firefox.

La plupart des internautes préfèrent cliquer sur « Connect » une fois qu’ils sont sur la page d’accueil du site. Par contre, si votre connexion internet est sécurisée par un proxy, vous devrez configurer vos paramètres de proxy locaux.

La fenêtre Tor ressemble à une fenêtre de navigateur normale, mais vous pouvez l’utiliser pour accéder à des sites dont le suffixe est .onion. Pour trouver ces sites, vous n’aurez pas besoin de faire une recherche sur Google. Il suffit d’entrer des liens spécifiques.

Si vous êtes soucieux de préserver votre anonymat, le projet Tor inclut plusieurs sortes d’avertissements sur ce qu’il ne faut pas faire lorsque vous naviguez sur le dark web. Il est donc recommandé d’être extrêmement prudent lorsque vous utilisez ce service. En fait, il existe des moyens simples de prendre des mesures pour protéger vos données. Vous pouvez par exemple utiliser certains moteurs de recherche anonymes comme Oscobo et DuckDuckGo.

La vraie signification du terme Tor

Tor – ou « The Onion Router » – est un logiciel libre permettant aux utilisateurs de protéger leur vie privée et leur sécurité contre une forme courante de surveillance de la navigation sur Internet. Il a été développé à l’origine pour l’US. Navy afin de protéger les communications gouvernementales. À l’origine, le nom du logiciel était un acronyme de « The Onion Router », mais Tor est maintenant le nom officiel du programme.

L’idée principale derrière cette conception était de protéger la vie privée des utilisateurs du réseau. Tor vise également à leur permettre de mener des affaires confidentielles. Le programme est actuellement largement utilisé dans les services de géolocalisation afin de fournir l’anonymat aux serveurs.

Pourquoi le réseau s’appelle-t-il Tor ?

Tor est le réseau de routage en oignon. Lorsque ses programmeurs ont commencé la nouvelle génération d’implémentation et de conception du routage en oignon en 2001-2002, ils pensaient donner le nom « Neat ». Même si le routage en oignon est devenu un terme courant, Tor est né d’un projet de routage en oignon réalisé par le Naval Research Lab.

Même s’il est issu d’un acronyme, Tor ne s’écrit pas « TOR ». Seule la première lettre est en majuscule.

Les oignons ont des couches

Il en est de même pour un message passant par Tor. Chaque couche de Tor est un chiffrement, ce qui signifie que vous ajoutez des couches de chiffrement à un message Tor, par opposition à l’ajout d’une seule couche de chiffrement.

Voici pourquoi Tor est appelé protocole de routage en oignon, parce qu’il ajoute des couches à chaque étape.

Le message entièrement encapsulé est ensuite transmis à travers une série d’ordinateurs dans un réseau, également appelés routeurs oignons. Chaque ordinateur enlève donc une couche de l’ « oignon ». Cette série d’ordinateurs est appelée un chemin, chaque couche contenant la prochaine destination, c’est-à-dire le prochain routeur auquel le paquet doit se rendre. Lorsque la dernière couche est déchiffrée, vous obtenez le texte en clair et un message non chiffré.

L’auteur original reste anonyme, car chaque nœud du réseau ne reconnaît que les nœuds précédents et suivants du chemin, à l’exception du premier nœud qui identifie qui est l’expéditeur. Cependant, le premier nœud ne connaît pas la destination finale du message.

De nombreux utilisateurs accèdent à Tor via un VPN. Voilà pourquoi :

En réalité, un VPN (ou Virtual Private Network, en anglais ») vous permet d’usurper votre position géographique.

Comme mentionné ci-dessus, n’importe quelle personne disposant la passerelle de sortie Tor peut lire les communications non chiffrées qui passent à travers.

Un VPN assure la confidentialité

Certains fournisseurs d’accès internet (FAI) bloquent Tor. Un FAI ne saura donc pas que vous accédez au dark web si vous utilisez un VPN.

La passerelle d’entrée Tor verra l’adresse IP du serveur VPN, et non l’adresse IP réelle de l’utilisateur. Cependant, les passerelles de sortie Tor sont souvent bloquées. De plus, un VPN n’offre aucune protection contre les passerelles de sortie Tor malveillantes.

Au lieu d’utiliser un VPN, certains utilisateurs de Tor passent par une passerelle Tor comme Obfsproxy, un sous-projet Tor qui peut être utilisé pour obscurcir le trafic (quel qu’il soit) afin qu’il devienne méconnaissable. Ceci peut être efficace pour masquer l’utilisation de Tor si l’inspection approfondie des paquets n’est pas configurée pour détecter Tor.

À quoi ressemble le dark web ?

La première chose à remarquer est la lenteur du navigateur Tor ; encore plus si un VPN est utilisé en tandem. Les URLs sont aussi un peu étranges. Un exemple est wlupld3ptjvsgvsgwqwqw.onion, un site Web sombre dédié à Wikileaks.

Pour ce site, les protocoles en dehors de la norme HTTP/HTTPS standard abondent, notamment IRC, IRCS, Gopher, XMPP, et FTP.

Une étude à long terme, réalisée par TrendMicro, a montré que 41 % des URL sont russes et 40 % anglaises.

Le fait de trouver ce que vous voulez chercher est souvent un peu difficile, car de nombreux sites apparaissent et disparaissent en quelques jours. Cela ne veut pas dire qu’il n’y a pas de moteurs de recherche, par exemple, le moteur de recherche de médicaments Grams qui ressemble à Google.

L’enjeu est que, puisqu’il y a beaucoup de liens de pages web malveillants, certains utilisateurs se fient aux listes de liens Tor.onion ou aux conseils d’un ami pour se déplacer.

Une alternative est l’un des moteurs de recherche dark ou deep Web, qui parle au service oignon via Tor et des relais. Ils résolvent les liens « .oignon », puis livrent le résultat final à votre navigateur habituel sur le Web.

Le Dark Web, quant à lui, possède certains des mêmes types de sites disponibles sur l’Internet « normal ».

Deep Web Radio est, par exemple, une station de radio musicale mondiale. Mais il existe d’autres services d’hébergement dédiés, des e-mails anonymes et de clavardages (chat) ; même des clones de Twitter qui proposent ce même service.

En janvier 2016, ProPublica a lancé le premier site d’information d’importance sur le dark web. Les dénonciateurs, les militants des droits de l’homme, les journalistes, les militaires et les forces de l’ordre étaient tous présents.

En réalité, les victimes de violences conjugales utilisaient le dark web pour communiquer sans être suivies par leurs agresseurs.

Une description du dark web ne serait pas complète sans mentionner les sites financiers. BIT, une nouvelle unité populaire qui sert à représenter des quantités faibles de Bitcoin, montrait par exemple un état concernant le marché de l’information volée et des marchandises illégales, des kits d’exploitation et de l’information pour les hackers mal intentionnés.

Daniel Moore et Thomas Rid, dans leur livre Cryptopolitik and the Darknet, ont rapporté que 57 % du dark web est constitué d’activités illégales. Il est juste de dire que le deep web, c’est-à-dire le web caché ou le web invisible, est une immense plateforme de partage d’informations qui facilite les activités criminelles.

Une autre alternative : les cryptomonnaires. C’est l’une des meilleures options pour sécuriser les transactions financières (comme bitcoin) et des réseaux d’anonymisation tels que Tor.

Elles permettent aux adversaires d’entrer facilement sur le marché des malwares et de commencer rapidement à générer des revenus.

Pourquoi le dark web est-il caché ?

Dans le cas du dark web, les documents gouvernementaux, les dossiers personnels, et bien d’autres ne sont pas destinés au public. Ils sont généralement gardés en lieu sûr. Cependant, les organisations doivent se connecter à Internet, car une grande partie de ces documents et données constitue un écosystème pour d’autres applications web de surface.

Le dark web est un peu plus compliqué. Il est souvent exploité sur des réseaux de serveurs privés, ce qui ne permet pas la communication, sauf si vous utilisez des moyens spécifiques, afin de fournir un degré d’anonymat élevé.

Malheureusement, cela a conduit le dark web à devenir un lieu où se produisent de nombreuses activités illégales.

La cybercriminalité est de nos jours l’une des principales préoccupations des organisations. Les cybercriminels recherchent plus que de l’argent. Ils peuvent aussi voler tout ce qui a de la valeur, comme les informations sur les cartes de crédit, les informations personnelles, etc. Toutes ces informations se vendent ou s’échangent sur le dark web.

En dehors de cela, il existe des transactions illégales sur le dark web. Presque tout peut être acheté sur cet espace sombre de l’Internet. Les articles qui y sont vendus peuvent inclure des drogues illicites, des armes à feu, voire le service de tueur à gages.

Tor (protocole onion) peut-il représenter un problème pour une entreprise ?

La police, les chercheurs médicaux, l’armée, et bien d’autres personnes comme les journalistes utilisent Tor afin de garder leurs activités en ligne privées ou d’éviter le cyberespionnage.

Tous les supports, tels que la page imprimée, ont le potentiel d’être douteux. Pourtant, le service web de Tor ne mène aucune action. Comme pour les technologies telles que Bitcoin (la monnaie préférée de Tor) il n’incite pas et ne tolère pas les entreprises illégales. Le site web reconnaît que des éléments criminels peuvent exploiter l’anonymat des utilisateurs finaux, mais il souligne que les criminels peuvent déjà faire de mauvaises choses, car ils disposent déjà beaucoup d’options disponibles.

L’utilisation de Tor est-elle complètement légale ?

Oui, il n’y a rien de douteux à vouloir naviguer en privé. Quoi qu’il en soit, personne n’a jamais été arrêté ou poursuivi pour avoir utilisé ce service, mais uniquement pour ce qu’il en faisait. Tor lui-même a publié dans sa foire aux questions qu’il ne s’agit pas d’un système conçu ou destiné à être utilisé pour enfreindre la loi.

Il est vrai que Tor a de nombreuses utilisations légitimes. Pourtant, il y a aussi d’autres raisons pour qu’un administrateur réseau souhaite bloquer tout le trafic basé sur ce réseau informatique au sein d’une entreprise.

Comme susmentionné, Tor pourrait être le moyen idéal pour les utilisateurs qui veulent couvrir leurs traces, mais son utilisation dans votre réseau informatique locale peut exposer votre organisation à certains risques.

La raison est que les criminels peuvent aussi avoir recours à Tor pour garder leurs communications privées. Dans la foulée, ils peuvent :

  • Contourner les contrôles de sécurité : en effet, Tor peut chiffrer tout le trafic sur votre réseau et rendre la surveillance de vos activités très difficile.
  • Voler des informations sensibles : les nœuds de sortie peuvent surveiller le trafic qui transite par les appareils de vos employés et capturer toute information non chiffrée telle que le login ou mot de passe.
  • Affecter la réputation de votre organisation : les personnes malveillantes qui gèrent les « nœuds de sortie » peuvent utiliser le nœud afin d’ajouter des malwares. Tout utilisateur qui télécharge un contenu web via Tor pourrait donc exposer votre réseau d’entreprise à un risque d’infection par des malwares.
  • Mener une attaque par déni de service (DDoS) : rappelons que le trafic via le réseau Tor peut entraîner une forte utilisation de la bande passante de votre réseau d’entreprise. Ceci peut exposer en permanence votre organisation à une attaque DDoS, laquelle peut rendre votre serveur, un service ou une infrastructure indisponible.

Exemple d’une menace liée à l’utilisation du navigateur Tor

En avril 2015, l’administrateur du service de messagerie électronique Sigaint – un service très populaire sur le Darknet – avait averti ses utilisateurs que Sigaint était devenu la cible d’un organisme gouvernemental qui tentait de le compromettre.

Le groupe derrière cette attaque avait tenté de pirater le service en utilisant environ 70 nœuds de sortie TOR corrompus.

À noter que, en plus de fournir l’anonymat aux utilisateurs qui naviguent sur l’Internet public, Tor fournit également un moyen pour les internautes d’héberger des sites web au sein de Tor lui-même.

Ce service est appelé « services cachés ». En effet, il s’agit des adresses qui se terminent par .oion, à l’instar du service caché de Facebook, https://facebookcorewwwi.onion. Pour accéder à l’un de ces sites, l’utilisateur doit se connecter au réseau Tor.

Pour notre cas, Sigaint a aussi fourni un service caché en .oion, accessible via l’adresse à l’adresse http://sigaintevyh2rzvw.onion. Le problème est que les adresses en .oion étaient générées par un algorithme de hachage. Elles avaient donc tendance à être difficiles à retenir pour les utilisateurs.

Pour faciliter l’accès des utilisateurs de Tor à ce service caché, Sigaint a publié un lien sur son site Internet public. De cette manière, les internautes pouvaient naviguer vers le site public plus facile à retenir et donc d’avoir accès à leur compte de messagerie électronique totalement dans l’anonymat via le réseau sécurisé de Tor.

Même si cette mesure semblait une bonne idée, ce n’était pas vraiment le cas !

Le problème est que les utilisateurs de Tor pouvaient cliquer sur un lien dans une réponse HTML en texte clair ayant transité par un nœud de sortie Tor. Mais toutes les personnes qui participent à ce réseau n’étaient pas des gens bien.

En réalité, un pirate avait configuré au moins 70 nœuds de sortie, soit environ 6% du nombre total de nœuds de sortie à l’époque, afin de réécrire le lien .oion de Sigaint dans la réponse HTML vers un lien qui semblait similaire. Pourtant le lien n’était pas le même et il redirigeait les utilisateurs vers un service caché complètement différent.

Ce service caché malveillant avait agi comme un proxy inverse du service caché légitime de SIGAINT.

Ainsi, tout utilisateur ayant accédé à sa boîte aux lettres Sigaint via le service caché malveillant n’était pas conscient que leurs activités étaient surveillées par des gens qui, à ce stade, étaient encore inconnus.

Les conséquences étaient non négligeables ?

Pour certains des utilisateurs qui avaient utilisé le service caché malveillant Sigaint, les mots de passe ont été compromis. Il était impossible de déterminer précisément le nombre d’utilisateurs de Sigaint ayant été ciblés lors de cette attaque.

Celle-ci a été facilitée par le fait que Sigaint n’utilisait pas SSL sur sa page publique.

Pour la contrer, les administrateurs de Sigaint devaient donc envisager de transformer le système de chiffrement qu’ils avaient utilisé puis de retirer l’URL en .onion de la page officielle de sigaint.org.

Ils étaient également contraints d’ajouter un support SSL pour le site grand public. Bien qu’elle n’empêche pas les risques d’attaques futures, cette mesure permet tout de même de contribuer à augmenter la difficulté pour les attaquants de compromettre le serveur de votre entreprise. Pour leur part, les utilisateurs du service Tor devaient changer leur mot de passe.

Comment empêcher Tor d’accéder à votre réseau ?

Il faut d’abord souligner qu’il est difficile de détecter et bloquer Tor dans votre réseau d’entreprise.

Vos administrateurs devraient donc envisager de déployer plus d’une solution afin d’augmenter les chances d’empêcher l’utilisation de ce service dans votre réseau. La raison est que Tor ne fournit pas seulement du chiffrement.

Il peut également ressembler au trafic HTTPS normal, rendant ainsi les communications via ce service difficiles à identifier. Dans ce qui suit, nous allons donc tenter de vous proposer quelques mesures d’atténuation pour vous rapprocher du but.

  • Empêchez les utilisateurs d’installer Tor : pour ce faire, il est recommandé de mettre en place des systèmes de contrôle de sécurité limitant les droits d’accès des utilisateurs à un ordinateur. Ceci contribuera à empêcher l’installation de dispositifs ou de logiciels non autorisés.
  • Développez une liste noire des nœuds Tor : vous pouvez également stopper tous les trafics sortants liés à Tor. Cela peut se faire au niveau des pare-feu, en créant une règle explicite de refus de sortie basée sur les adresses IP de votre liste noire. De cette manière, vous pourrez également établir un journal de tous les hôtes pouvant tenter de se connecter avec les nœuds Tor. Vous pouvez constituer votre liste noire en utilisant des ressources en ligne telles que https://www.dan.me.uk/tornodes.
  • Bloquez tout le trafic par le biais des certificats numériques autosignés : en réalité, Tor fait appel à des certificats SSL autogénérés pour chiffrer le trafic entre les serveurs et les nœuds. Si vous bloquez tout le trafic SSL sortant qui utilise des certificats SSL autosignés sur votre réseau, cela vous aidera à empêcher l’utilisation de Tor.

Conclusion

Que vous soyez un employé ou un chef d’entreprise, il est facile de comprendre que vous soyez impatient d’expérimenter toutes les possibilités offertes par le service Tor. Néanmoins, sachez que certaines de ces possibilités peuvent vous exposer (ou exposer votre entreprise) à de grands risques.

Ce qu’il faut retenir, c’est que la confidentialité n’est pas toujours synonyme de sécurité. Le service Tor ne peut garantir que vous serez à l’abri des cyberattaques que lorsque vous utiliserez son navigateur. De plus, la détection de l’utilisation de Tor sur votre réseau n’est pas une tâche facile, même si le filtrage des adresses IP pourrait réduire le risque.

Bien entendu, les développeurs de Tor sont conscients de ces risques. C’est pour cela qu’ils tentent d’améliorer en permanence leur logiciel afin de faciliter la protection des utilisateurs. D’autre part, votre entreprise doit mettre en œuvre des politiques de détection généralisées, accompagnées de sensibilisations, voire de sanctions sévères pour l’exécution d’applications non approuvées.

Questions fréquentes sur Tor et le Dark Web

Comment installer Tor ?

Ce navigateur est basé sur Firefox de Mozilla. En fait, les développeurs de Mozilla et de Tor ont collaboré pour mettre en œuvre ce système. Pour télécharger le pack de navigation Tor, il vous suffit de faire une recherche sur ce navigateur et d’exécuter le fichier téléchargé. Ceci étant fait, vous devez extraire le navigateur Tor dans le fichier téléchargé dans le dossier de votre ordinateur (ou de votre clé USB). Enfin, vous devez ouvrir le dossier et cliquer sur « Start Tor Browser ».

Pourquoi le dark web est-il caché?

Les dossiers personnels ainsi que les documents gouvernementaux ne doivent pas être accessibles au public. Il faut donc les garder en lieu sûr. Cependant, les organisations, comme les PME, doivent toujours se connecter à Internet. Le dark web peut dans ce cas être exploitée pour rendre leurs informations sensibles privées. Malheureusement, d’autres personnes ont profité du dark web pour qu’il devienne un lieu où ils peuvent effectuer de nombreuses activités illégales.

Tor est-il une solution facile à utiliser ?

Bien entendu, mais son utilisation peut causer différentes sortes de désagréments.

Est-ce une solution fiable ?

Tor peut éliminer l’historique de votre navigateur. Il peut aussi effacer d’autres données comme les cookies. Cette solution est idéale pour masquer votre identité, mais il ne cache pas votre position. La meilleure solution est d’utiliser un VPN avec Tor. De cette manière, vous pouvez accéder au web et masquer votre origine, votre emplacement, etc.

Pouvez-vous utiliser Tor avec les appareils mobiles ?

Oui, Tor est actuellement disponible en version stable pour les appareils mobiles comme les Smartphones (via Google Play). Il faut toutefois noter qu’il n’est pas encore accessible via les systèmes d’exploitation iOS, car Apple a mis en œuvre certaines restrictions. Cette marque recommande d’utiliser une autre application appelée Onion Browser.

Saisie de l’infrastructure américaine du réseau de botnets Necurs

Saisie de l’infrastructure américaine du réseau de botnets Necurs

Microsoft vient d’annoncer avoir pris le contrôle de l’infrastructure américaine du réseau de botnets Necurs.

La marque a également pris des mesures pour empêcher les développeurs des botnets d’enregistrer de nouveaux domaines et de reconstruire l’infrastructure.

L’ampleur du réseau de Necurs

Le botnet Necurs est apparu pour la première fois en 2012.

Il est devenu l’un des plus grands réseaux de distribution de spams et de malwares. Le botnet a infecté 9 millions d’appareils par des malwares, ce qui a permis au groupe de cybercriminels à l’origine du réseau de prendre le contrôle de chaque appareil.

Le botnet Necurs est utilisé pour commettre un large éventail de cyberattaque menées par ses développeurs et par d’autres groupes cybercriminels qui louent des parties du botnet en tant que service.

Le réseau de botnets a été utilisé pour la distribution de malwares et de ransomwares et pour le cryptomining. Il a également servi pour des attaques contre des ordinateurs dans le but de voler des informations d’identification et des données confidentielles.

Par ailleurs, le réseau de botnets Necurs dispose d’un module permettant de lancer une attaque par déni de service distribué (DDoS) massive, bien que cette fonction n’ait pas encore été utilisée.

La principale utilisation du botnet est le spamming. Il a été utilisé pour envoyer de grandes quantités de spams, y compris des e-mails proposant de faux produits pharmaceutiques et des escroqueries et extorsion via des sites de rencontres.

Pour donner un exemple de l’ampleur de la campagne de spamming lancée via le réseau de botnets Necurs, sachez que sur une période d’observation de 58 jours, Microsoft a découvert qu’un seul ordinateur infecté par le malware avait envoyé 3,8 millions de spams à 40,6 millions de comptes de messagerie (cela ne représente qu’un seul appareil infecté sur 9 millions).

En 2017, le botnet était également utilisé pour diffuser des ransomwares dénommés Dridex et Locky à raison de 5 millions d’e-mails par heure. Entre 2016 et 2019, le botnet était encore responsable de 90 % des attaques de malwares par e-mail.

Le démantèlement de l’infrastructure de Necurs

Microsoft a suivi les activités criminelles des pirates derrière le réseau de botnets Necurs pendant 8 ans.

On pense que le gang est Evil Corp, un groupe cybercriminels russe qui était derrière la campagne de lancement du cheval de Troie bancaire Dridex. Evil Corp a été désigné comme le groupe cybercriminel le plus dangereux au monde.

Le démantèlement du botnet Necurs a nécessité un effort coordonné de la part de Microsoft et de ses partenaires dans 35 pays. Le 5 mars 2020, Microsoft a obtenu une ordonnance de la Cour du District Est de New-York, lui ordonnant de saisir les domaines américains utilisés par les opérateurs du botnet Necurs.

La simple saisie des domaines ne serait pas suffisante pour faire tomber le botnet, car ses serveurs de commande et de contrôle pourraient être rapidement reconstruits. Les domaines utilisés par les acteurs de la menace sont souvent supprimés, mais de nouveaux domaines sont constamment enregistrés des semaines ou des mois à l’avance.

Pour démanteler l’infrastructure du réseau de botnets Necurs, l’équipe de Microsoft s’est efforcée de déchiffrer l’algorithme utilisé par les cybercriminels pour générer de nouveaux domaines.

D’abord, la marque a analysé l’algorithme puis calculé plus de 6 millions de domaines qui étaient susceptibles d’être utilisés par les pirates au cours de 25 mois. Une fois que les domaines ont été détectés, des mesures ont été prises pour les empêcher d’être enregistrés et de faire de nouveau partie de l’infrastructure de Necurs.

Près de 9 millions d’appareils dans le monde sont toujours infectés par le botnet Necurs. Microsoft et ses partenaires ont identifié les appareils infectés et travaillent actuellement avec les fournisseurs d’accès internet et les équipes du CERT dans le monde entier pour supprimer les malwares dans ces appareils.

Sécurité du télétravail : conseils de cinq grandes entreprises irlandaises de cybersécurité

Sécurité du télétravail : conseils de cinq grandes entreprises irlandaises de cybersécurité

Le passage au télétravail suscite d’innombrables questions et défis, dont beaucoup sont centrés sur la recherche d’une solution de cybersécurité des employés et des appareils. Selon EY, l’un des plus importants cabinets de conseil et d’audit financier au monde, 77 % des organisations souhaitent aller au-delà des protections de base en matière de cybersécurité.

Sarah McNabb, conseillère en technologies numériques chez Enterprise Ireland UK, a déclaré :

La cybersécurité est donc devenue un problème au niveau des conseils d’administration des entreprises. Si autrefois, il s’agit d’un problème réactif, actuellement elle est rapidement devenue un problème proactif, car les entreprises font la course pour s’assurer que les appareils sont sûrs et que les connexions WiFi à domicile sont sécurisées.

Les employés, quant à eux, sont bien formés et comprennent les risques de phishing et de cyberattaques.

En ces temps incertains, les entreprises irlandaises de cybersécurité proposent des solutions innovantes pour relever le défi de la gestion d’une main-d’œuvre à distance. Nombre d’entre elles sont gratuites ou ouvertes à tous, y compris :

  • Le centre de travail à distance sécurisé du CWSI,
  • Les tests et formations gratuits de Cyber Risk Aware sur le phishing par Covid-19,
  • L’essai gratuit de l’outil Privacy Engine de Sytorus.

Lisez la suite pour découvrir les meilleures pratiques et les conseils de certaines entreprises irlandaises qui peuvent aider vos employés à travailler de chez eux en toute sécurité.

Ce que vous devez d’abord savoir sur les risques du télétravail et de la cybersécurité

Si la mise en œuvre du télétravail n’est pas maîtrisée, elle peut augmenter considérablement les risques de sécurité pour les organisations qui y recourent. La raison est que cette nouvelle pratique a impliqué la désorganisation, la dématérialisation des procédures et la confusion des entreprises, d’autant plus que les cyberattaques s’intensifient de jour en jour.

Les pirates informatiques trouvent toujours de nouvelles tactiques pour cibler les entreprises. Parmi celles-ci, on peut citer le phishing dont le but est de dérober des informations confidentielles ; l’utilisation de ransomwares qui engendrent la réclamation d’une rançon pour récupérer des données chiffrées ; le vol de données et les faux ordres de virement.

Les contacts physiques quotidiens entre les travailleurs distants avec leurs collègues sont désormais limités, voire presque inexistants. Ils deviennent donc moins enclins à discuter des menaces cybercriminelles ou d’alerter leur entreprise lorsque c’est nécessaire. Par conséquent, ils deviennent la proie de différentes sortes d’attaques.

En mai 2020, la plateforme de gestion des identités, OneLogin, a publié le résultat d’une étude menée auprès de 5 000 salariés qui travaillent à distance dans cinq pays, à savoir l’Allemagne, la France, les États-Unis, le Royaume-Uni et l’Irlande.

La conclusion de ladite étude est surprenante : environ une personne sur cinq a affirmé avoir partagé le mot de passe de son ordinateur professionnel avec ses enfants ou son conjoint. L’autre fait plus inquiétant est que 36% des personnes ayant répondu à l’enquête ont affirmé ne pas avoir modifié le mot de passe de leur réseau Wifi personnel depuis plus d’un an, ce qui représente un véritable risque en matière de cybersécurité.

Il est fort probable que les entreprises continueront à adopter le principe du travail à distance après la pandémie du Covid-19. Si cela se confirme, beaucoup d’entre elles risquent de mettre en danger leurs données sensibles lorsque les employés distants vont utiliser leurs dispositifs appareils personnels à des fins professionnels, ou l’inverse.

Les recommandations des cinq entreprises irlandaises suivantes ont pour objectif de synthétiser les différentes préconisations qui vous permettront de protéger vos données face au recours massif au télétravail.

Sécurité du télétravail : pourquoi avons-nous choisi de demander conseils à des professionnels irlandais ?

L’Irlande est devenue incontournable quand on parle de solutions de cybersécurité. La plupart des responsables de la sécurité informatique se tournent vers ce pays pour trouver des solutions fiables pour protéger leur réseau et leurs données contre les menaces en ligne.

Selon Pat O’Grady, haut responsable de la société de cybersécurité Enterprise Ireland, il y a trois très bonnes raisons à cela : le talent, l’innovation et la confiance. Ce professionnel a souligné que l’Irlande est devenu l’un des pôles mondiaux majeur de la cybersécurité, abritant plus d’une cinquantaine d’entreprises de premier plan qui interviennent dans le domaine.

Cette compétence en cybersécurité résulte de la collaboration du gouvernement, des entreprises et des universités pour atteindre des objectifs précis. Parmi ces objectifs, on cite par exemple la mise en place d’un pôle de cybersécurité de classe mondiale. Grâce à cette collaboration, le pays a pu attirer les cinq premières sociétés de développements de logiciels de sécurité au monde et est devenu un vivier international de cybertalents.

Il nous paraît donc évident de s’intéresser aux expériences des quelques entreprises irlandaises leaders en la matière pour parler de la sécurité des travailleurs distants. Rappelons que l’Irlande a été l’un des pays en retard au sujet du télétravail, mais avec la pandémie, le nombre d’Irlandais qui travaillent à la maison a plus que triplé, atteignant ainsi le taux le plus élevé en Europe, avant la France et après la Belgique.

Voici donc les cinq conseils fournis par TitanHQ, Edgescan, CWSI, Cyber Risk Aware et Sytorus :

Conseil N° 1 – la solution de cybersécurité TitanHQ préconise la protection de l’enseignement supérieur et des entreprises

Selon Ronan Kavanagh, PDG de TitanHQ, outre les entreprises qui doivent soudainement permettre le travail à distance, les universités et les établissements d’enseignement supérieur qui sont contraints de faciliter les cours et les études à distance doivent également être attentifs aux cybermenaces liées aux coronavirus.

TitanHQ est une entreprise SaaS de filtrage du web, de sécurité et d’archivage des e-mails, plusieurs fois récompensée.

Ronan Kavanagh a déclaré :

Cette année, nous avons constaté une demande massive pour deux produits en particulier qui peuvent être déployés de manière transparente sur des appareils distants.

Il s’agit de la sécurité des e-mails dans le cloud SpamTitan, qui protège les étudiants et le personnel contre les dernières itérations d’attaques de phishing.

L’autre solution est WebTitan, un produit de sécurité DNS basé sur l’intelligence artificielle. Ensemble, ces deux solutions de sécurité créent une couche de protection pour tous les étudiants et le personnel qui souhaitent mettre leurs appareils à l’abri des menaces cybercriminelles.

Conseil N° 2 – Edgescan souligne limportance de la surveillance continue des menaces

Selon le PDG et fondateur d’Edgescan, Eoin Keary, le travail à distance doit se faire via un VPN ou une solution similaire pour garantir des communications chiffrées et sécurisées.

Edgescan est un fournisseur de service de gestion de la vulnérabilité (SaaS) primé et l’un des plus grands exportateurs irlandais de solutions de cybersécurité.

Edgescan a déclaré :

L’accès aux systèmes de réseau dans les bureaux doit être basé sur le principe du moindre privilège et si votre organisation dispose d’un serveur d’authentification de réseau (NAS), assurez-vous qu’il est configuré et activé de manière appropriée.

Il a rajouté que des correctifs et des mesures antivirus appropriés devraient également être activés sur les ordinateurs des employés afin d’empêcher les virus de se propager dans le réseau de votre entreprise une fois que les utilisateurs sont de retour au bureau après avoir travaillé à distance.

Edgescan aide ses clients du monde entier à comprendre, à hiérarchiser et à atténuer les risques de cybersécurité en permanence, y compris lorsque les bureaux sont fermés et que les employés travaillent à distance.

Conseil N° 3 – CWSI insiste sur la nécessité de garantir la mobilité sécurisée des entreprises

Les règles régissant la sécurité des données et la cybersécurité ne disparaissent pas simplement parce que les gens doivent changer leur façon de travailler, explique Philip Harrison, directeur technique et cofondateur de CWSI.

Cette marque est spécialisée dans les solutions de sécurité pour les appareils mobiles et la main-d’œuvre. Elle travaille avec de nombreuses grandes organisations depuis ses bureaux à Dublin et à Londres.

Philip Harrison a déclaré :

Les cybercriminels et les pirates informatiques ne font certainement pas une pause pour nous permettre de nous adapter aux nouvelles menaces, ce qui rend les entreprises plus vulnérables que jamais.

Un des principes fondamentaux de tout système de gestion de la sécurité de l’information est de faire en sorte que votre sécurité ou votre conformité ne soit pas affaiblie lors d’un scénario de continuité des activités ou de reprise après sinistre ».

Il a rajouté que l’authentification à deux facteurs est essentielle pour protéger les données des entreprises. Celles-ci doivent également s’assurer que les appareils mobiles sont sécurisés par une solution de défense comme une solution MTD (Mobile Threat Defense).

Les employés devraient être encouragés à signaler les incidents de sécurité aux services informatiques et à veiller à la sécurité des données lorsqu’ils travaillent à domicile, même par des mesures simples comme le verrouillage de leurs écrans lorsqu’ils ne les utilisent pas.

Conseil N° 4 – Cyber Risk Aware recommande la formation sur la cybersécurité en temps réel

Selon le PDG et fondateur de Cyber Risk Aware et ancien responsable de la sécurité de l’information (CISO), Stephen Burke, l’utilisation de VPN et d’applications patchées sur des appareils chiffrés et à jour est essentielle pour la sécurité des travailleurs à distance.

Il a déclaré :

Ces dispositifs devraient être fournis par l’entreprise, avec des fichiers et des données chiffrés et protégés par un mot de passe. Je sais ce que c’est que d’être à l’intérieur et de défendre un réseau.

Les comptes et les dispositifs personnels peuvent vraiment rendre une entreprise peu sûre et vulnérable aux cyberattaques.

Il a rajouté que des lignes de communication claires et sécurisées sont aussi essentielles, les entreprises devraient donc éviter les canaux tels que les médias sociaux et Whatsapp lorsqu’elles travaillent avec des données sensibles.

De même, elles doivent éviter l’utilisation de technologies matérielles et logicielles par les employés d’une entreprise sans l’accord de la direction (Shadow IT) ou le téléchargement et l’utilisation non autorisés de logiciels et de systèmes.

Cyber Risk Aware est la seule entreprise au monde à proposer une plate-forme de formation en temps réel à la sensibilisation à la cybersécurité. Elle aide les entreprises du monde entier à évaluer et à atténuer les risques humains liés à la cybersécurité, qui sont à l’origine de plus de 90 % des incidents de sécurité, en simulant des attaques de phishing, en évaluant les connaissances en matière de cybersécurité afin de localiser les risques au sein d’une entreprise et en fournissant, si nécessaire, un contenu de formation à la sensibilisation à la sécurité.

Conseil N° 5 – Sytorus préconise la mise en place dune politique daccès à distance

Selon John Ghent, PDG de Sytorus, les entreprises et les organisations du monde entier recherchent de toute urgence des informations sur la manière de réduire au minimum le risque de violation de données ou de piratage des employés travaillant à domicile. En effet, sa société propose une plateforme SaaS de gestion de la vie privée et est un leader mondial du marché de la protection des données et de la gestion de la vie privée.

Il a déclaré :

De nombreuses personnes travaillant depuis peu à domicile sont susceptibles d’avoir des téléviseurs intelligents, des plateformes de jeux et des routeurs sans fil, et certaines ont également installé des dispositifs IoT (Internet des objets).

Tous ces éléments peuvent renforce la complexité du défi de la sécurité et les vulnérabilités du réseau, d’autant plus que les réseaux domestiques ne sont généralement pas suffisamment protégés.

Ghent conseille aux organisations de mettre à jour leur politique d’accès à distance ou d’en élaborer une si aucune n’est en place.

Celles-ci doivent également s’assurer que tout le personnel suit un programme complet de sensibilisation à la cybersécurité, couvrant des sujets tels que les malwares, la politique d’utilisation acceptable de l’Internet et la sécurité des appareils et le risque élevé de menaces de phishing liées à Covid-19 diffusées via les e-mails.

En résumé, voici le rôle des entreprises pour protéger les télétravailleurs

Les différents conseils susmentionnés riment parfaitement avec les recommandations de la Commission nationale de l’informatique et des libertés (CNIL). En ce qui concerne les obligations des entreprises qui employant des collaborateurs distants, nous pouvons donc les résumer avec les quelques règles et bonnes pratiques suivantes :

  • Mettez en place une charte de sécurité pour le télétravail. Le cas échéant, établissez de règles minimales à respecter qui doivent être communiqués à tous les collaborateurs.
  • Au cas où vous seriez obligé de modifier les règles de gestion de votre système d’information dans le cadre du télétravail, mesurez d’abord les risques encourus et appliquez les mesures nécessaires pour garantir le niveau de sécurité de vos données.
  • Les postes de travail de vos employés distants doivent être dotés d’un pare-feu, d’une solution anti-virus et d’un outil permettant de bloquer l’accès aux sites malveillants.
  • Utilisez un VPN pour éviter l’exposition directe de vos services sur le web (si possible, activez toujours l’authentification à deux facteurs du VPN).
  • Vos salariés doivent disposer d’une liste d’outils de travail collaboratif et de communications appropriés au télétravail. Ces outils doivent garantir la confidentialité et la sécurité des échanges et des données partagées.
  • Si vos services sont accessibles via Internet, vous devriez utiliser des protocoles qui garantissent la confidentialité ainsi que l’authentification du serveur destinataire. Les sites web doivent par exemple utiliser le protocole HTTPS. Pour le transfert de fichiers, optez pour les versions les plus récentes du protocole SFTP. N’oubliez pas d’appliquer les derniers correctifs de sécurité à tous les logiciels et équipements que vous utilisez. Tenez-vous au courant des dernières vulnérabilités sur ces logiciels et des moyens pour s’en prémunir. Utilisez l’authentification multi-facteurs sur les services accessibles à distance et limitez le nombre de services que vous mettez à disposition de vos employés pour limiter les risques d’attaques cybercriminelles.

Six choses que les travailleurs distants ne doivent pas faire

Même si les télétravailleurs sont informés sur les risques potentiels en matière de sécurité et les politiques d’utilisation de l’Internet imposées par leur entreprise, il n’est pas rare qu’ils fassent des choses qu’ils n’auraient pas dû faire. Souvent, ils peuvent enfreindre une règle dans le seul but de faire leur travail ou pour d’autres raisons personnelles.

C’est pourquoi nous avons une liste non exhaustive de choses qu’ils ne doivent pas faire, que ce soit par inadvertance ou intentionnellement, pour éviter les mauvaises surprises.

Entre autres, vos collaborateurs distants ne devraient pas :

  • laisser les membres de leur famille utiliser leurs ordinateurs professionnels. En réalité, un ordinateur qui est utilisé pour le travail ne doit avoir qu’un seul utilisateur, c’est-à-dire l’employé. Plus il y a d’autres personnes qui utilisent l’appareil, plus les chances qu’il soit infecté par un malwares ou que des informations sensibles de l’entreprise soient accidentellement divulgués.
  • Installer des logiciels qui ne sont pas autorisés par leur organisation ou utiliser leurs ordinateurs pour visiter certains sites web inappropriés pour leur travail.
  • utiliser une connexion sans fil non sécurisée, ce qui est souvent le cas lorsqu’un employé distant utilise le Wi-Fi public d’un café, d’une bibliothèque, etc. En effet, il n’est pas rare que le réseau sans fil à domicile présente des failles de sécurité. Si vous n’êtes pas certains qu’il est sécurisé, utilisez donc la connexion par câble.
  • oublier de sauvegarder les informations sensibles.
  • modifier les paramètres d’administration ou de sécurité mis en place par leur organisation, car ces paramètres sont généralement destinés à protéger les données confidentielles.
  • divulguer les informations sensibles de leur entreprise à des non-employés. Certains individus aux intentions malveillantes ou non seront curieux de regarder ce qui se trouve sur votre écran d’ordinateur, les types de données que vous traitez, etc. Quand vous avez fini d’utiliser votre appareil, n’oubliez pas de l’éteindre. Vous devez également faire de même pour votre box Wi-Fi afin d’éviter les intrusions sur votre réseau, car la connexion internet reste toujours vulnérable même si l’ordinateur est éteint.

Même si les entreprises doivent actuellement se tourner vers le télétravail, sachez que cette nouvelle pratique comporte des avantages à la fois pour l’employeur et les salariés. Nous espérons que ces quelques conseils des professionnels irlandais permettront aux entreprises de pallier aux lacunes dans leur sécurité informatique. En respectant les autres recommandations que nous avons fournies, les employés distants pourront également protéger leurs renseignements personnels et ceux de leur organisation lorsqu’ils travailleront dans leur nouveau bureau.