Actualités

Failles de sécurité Meltdown et Spectre : ce qu’il faut savoir et comment se protéger

On apprenait récemment l’existence des failles de sécurité Meltdown et Spectre. Les annonces de menaces sur les systèmes informatiques se multiplient et les attaques prolifèrent. Il convient de se demander si l’on dispose d’une bonne protection !

Failles de sécurité : des vulnérabilités, pas des menaces

Failles de sécurité Meltdown et Spectre

Meltdown et Spectre ne sont pas des virus ni des menaces à proprement parler. Ce sont des failles de sécurité, c’est-à-dire des faiblesses de conception. Et elles concernent la plupart des modèles de processeurs du marché, ceux des principaux fabricants en tête (Intel, AMD…). Les processeurs sont des composants équipant ordinateurs, serveurs et appareils mobiles. La menace est là, car ces failles sont liées au fonctionnement même des processeurs. Les cybercriminels pourraient les exploiter pour lire des informations censées être protégées. Sur nos équipements, il s’agit par exemple des identifiants et mots de passe. Les systèmes d’exploitation sont ainsi vulnérables !

Mon entreprise est-elle concernée ? Que faut-il faire ?

Failles liées au fonctionnement même des processeurs

La grande majorité des processeurs étant concernés, vous devez absolument prendre cette menace sur la sécurité informatique au sérieux. Il faut appliquer les mesures qui s’imposent pour limiter la vulnérabilité de votre entreprise.
Les principaux éditeurs et constructeurs (Microsoft, Apple, Google…) ont rapidement réagi en mettant à disposition les correctifs sur leurs sites internet.
Pour parer au plus pressé, il est indispensable d’effectuer les mises à jour et d’appliquer les patchs nécessaires sur toutes vos machines, systèmes d’exploitation (Windows, IOS, Android, Linux), logiciels et applications (par exemple navigateurs et antivirus). Ceci concerne également vos serveurs, qu’ils soient dans vos locaux ou bien externalisés (hébergés dans le Cloud).

Prise de conscience : maitriser son informatique est indispensable !

Cet épisode est sans aucun doute l’occasion, si vous ne l’avez pas déjà fait, de vous poser les bonnes questions en ce qui concerne votre système informatique : mon informatique est-elle vulnérable, ai-je une politique de sécurité ? Une bonne maintenance et une bonne surveillance de mes systèmes ? Un réseau bien configuré ? Des droits d’accès bien gérés ? Ai-je une stratégie de stockage, de sauvegarde et de back-up pour mes données en cas d’incident ?
Une défaillance du système informatique provoquant une rupture d’activité ou une perte de données, en fonction de leur importance, peut avoir des conséquences fâcheuses : perte de chiffre d’affaires, insatisfaction client, fragilisation de l’entreprise…
On sous-estime souvent ces risques. Pourtant, quand on les évalue précisément, on prend conscience de la nécessité de donner à son informatique l’importance, et donc la valeur, qu’elle a réellement !

Le géant Intel est secoué

Les processeurs Intel concernés par les failles de sécurité pour la troisième

Nous l’avons vu plus haut, la nouvelle menace concerne à différents niveaux les grands industriels du monde de l’informatique. Les fabricants de processeurs sont en première ligne. Et en particulier Intel, AMD et AMR qui équipent la plupart de nos appareils.
Intel a largement écorné son image. De plus, le géant américain gère maladroitement la crise. D’une part il aurait prévenu en amont d’autres géants du secteur comme Microsoft ou le chinois Alibaba, et d’autre part il recommande de ne plus installer ses propres patchs car ceux-ci occasionneraient de trop nombreux redémarrages et diminueraient les performances des ordinateurs, jusqu’à 30% !

Google se lance dans la cyber-protection

De son coté, Google peut se targuer d’avoir activement participé à la découverte de ces failles de sécurité, grâce aux équipes de son Projet Zéro. Sa maison-mère, Alphabet, vient d’ailleurs d’annoncer la création d’une filiale consacrée à la cyber-protection des entreprises. Cette nouvelle entité, baptisée Chronicle, proposera via une plateforme un service en ligne d’analyse de virus.

Chacun son métier

Pour conclure, nous vous conseillons vivement de faire appel à des professionnels de la sécurité informatique. C’est une problématique de plus en plus complexe. Les incidents se sont multipliés ces derniers mois. Rappelez-vous Wannacry. Et rappelons-nous notamment les récents piratages de comptes utilisateurs chez Yahoo et Uber. Contactez-nous ! Nous vous invitons par ailleurs à consulter régulièrement le site de l’ANSSI, l’Agence Nationale de la Sécurité des Systèmes d’Information.

Un rançongiciel (ransomware) qui a fait trembler le monde

Depuis vendredi 12 mai Wannacry (« tu veux pleurer ») aurait infecté plus de 200.000 ordinateurs selon Europol. Cette escroquerie serait le fruit d’opportunistes qui auraient recyclé un logiciel espion développé par la NSA pour profiter d’une faille de Microsoft Windows.

Le principe de ce rançongiciel (ou ransomware) est de propager via un ordinateur, sur les réseaux d’une entreprise, un ver informatique afin de chiffrer les données et de réclamer une rançon contre la clé pour éventuellement les récupérer.

Comment une telle propagation a-t-elle été possible ?

La faille exploitée par WannaCry concerne essentiellement de vieilles versions du système d’exploitation Windows (ex : Windows XP…) et des versions non mises à jour. L’éditeur, à titre exceptionnel, a mis à disposition un correctif pour ses systèmes obsolètes. Téléchargeable ici

Cependant dans les entreprises et administrations, les mises à jour ne peuvent pas être faites par leurs utilisateurs, mais uniquement par les administrateurs de leurs ordinateurs.

Peut-on se protéger contre un rançongiciel ? 

La mise à jour de votre système d’exploitation, c’est comme se brosser les dents tous les jours, c’est une bonne habitude à avoir. Si vous ne pouvez le faire vous mêmes assurez-vous que votre service ou responsable informatique le fasse.

Si le code malveillant est découvert sur vos systèmes, le CERT-FR recommande de déconnecter immédiatement du réseau les machines identifiées comme compromises. L’objectif est de bloquer la poursuite du chiffrement et la destruction des documents partagés.

De manière préventive il n’est pas possible de mettre à jour un serveur mais sachez, si vous être client chez Ostin, que tous les serveurs ont été vérifiés et que vous avez du recevoir un mail rappelant les règles d’usages de sécurité.

Recommandations de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information)

Pour prévenir les risques

  • Effectuez des sauvegardes fréquentes – ainsi, en cas de chiffrement du disque dur, une restauration des données sera possible.
  • N’ouvrez pas les courriels dont vous n’êtes pas certain de l’expéditeur ; vérifiez l’adresse d’envoi. Méfiez-vous des courriels imitant les adresses de correspondants que vous connaissez : les attaquants peuvent avoir identifié leurs noms (organigramme d’une entreprise par exemple) pour vous induire en erreur. En cas de doute n’ouvrez pas les pièces jointes.
  • Évitez l’ouverture de pièces jointes de type SCR ou CAB (extensions de compression actuellement utilisées dans la campagne CTB-LOCKER)
  • N’ouvrez pas vos courriels, et ne naviguez pas depuis un compte ayant des autorisations « Administrateur ».
  • Créez un compte « Utilisateur »
  • Utilisez un antivirus et mettez régulièrement à jour sa base de signatures. De même, effectuez toutes les mises à jour logicielles et système.

En cas d’incident

  • Déconnectez immédiatement votre poste de l’Internet (arrêt du WiFi, câble Ethernet débranché).
  • Ne payez pas la rançon. Le paiement ne garantit en rien le déchiffrement de vos données et peut compromettre le moyen de paiement utilisé (notamment carte bancaire).
  • Effectuez ou faites effectuer une restauration de votre ordinateur : il faut reformater le poste et réinstaller un système sain ; puis restaurer les copies de sauvegarde des fichiers perdus, lorsqu’elles sont disponibles.
  • Portez plainte au commissariat de votre domicile.

 

En résumé :

  1. Ne pas ouvrir les mails, NI leurs pièces attachées ou leurs liens, lorsqu’ils ne proviennent pas d’une source connue, et même là, s’interroger sur leur origine (le contenu est il attendu ? est-ce un mail rédigé comme d’habitude ?)
  2. avoir un bon antivirus à jour
  3. Avoir en permanence une sauvegarde de 7 jours en place et vérifiée

 

Il est indispensable de pouvoir revenir à une situaTIon antérieure, même si cela doit prend 75h00.

Actualité Century 21 RDRG

logo_century21-headerDans un but de croissance et d’intégration de nouveaux collaborateurs, l’un de nos clients doit adapter son réseau et ses ressources informatiques à ses ambitions.

Chargé de l’infogérance de celui-ci, Ostin pilote donc cette mutation.

Celle-ci passe par une refonte complète de réseau filaire, achat de matériel en hardware (postes informatiques + switch), en software (intégration d’un progiciel webifié)  et d’une augmentation conséquente du débit.

Ostin établi un cahier des charges ainsi qu’un planning d’intervention.

Première étape, redessiner le réseau filaire, puis faire effectuer des devis pour la réfection de celui-ci.

L’étape suivante, consiste à lancer un appel d’offre visant à trouver un fournisseur offrant un débit suffisant pour l’utilisation du futur progiciel wébifié ainsi qu’un passage à la téléphonie VOIP, le tout au meilleur prix.

Une fois la solution et le fournisseur identifiés, Ostin se charge de la mise en place avec celui-ci.

Dernière étape : définition des besoins du client en termes de matériel, demande de devis correspondant. Une fois le choix défini, achat et livraison du matériel dans les locaux d’Ostin pour configuration et installation de l’ensemble des logiciels utiles à son client sur l’ensemble des postes Pour finir, intervention des techniciens d’Ostin chez leur client pour l’installation finale ecartes.xyz bahamas carte interactive