Tag Archives: sécurité informatique

Stagefright : une faille mystère

Logo Stagefright
Logo Stagefright

Logo Stagefright

C’est ce lundi 27 juillet que l’entreprise californienne Zimperium, spécialisée en sécurité informatique, a décidé d’annoncer une faille majeure contenue dans les téléphones mobiles de type Android.

La faille Stagefright

La faille, découverte par Joshua Drake, expert de Zimperium, se situe dans un des composants d’un logiciel développé par Google du même nom. Ce composant utilisé automatiquement par les utilisateurs permet aux téléphones et tablettes d’afficher photos et vidéos. Le problème vient de l’importance accordée à ce composant d’Android, qui lui confère de nombreuses autorisations, comme de se connecter à internet, ce qui élargirait d’autant plus la capacité d’actions de potentiels hackeurs.

Ainsi, la faille permettrait de pénétrer dans l’appareil Android grâce au simple envoi d’une photo, vidéo, ou lien infecté ; de plus il est possible que les hackers puissent prendre le contrôle du téléphone et infecte un à un tous les téléphones.

Pire encore, pas besoin d’ouvrir le document infecté pour être piraté, il suffit de le recevoir. Dès lors, malgré cette annonce, cette faille représente encore un risque énorme pour tous les utilisateurs d’Androids, d’autant plus qu’elle est présente dans toutes les versions du logiciel depuis la version 2,2 d’Android (2010). Le ratio de personnes susceptibles d’être victimes représente alors neuf téléphones Android sur dix. Il faut tout de même noter que plus les versions sont anciennes, plus le risque est grand.

Le casse-tête américain

Le problème auquel doit maintenant faire face Google est de résoudre cette faille le plus vite possible. Mais cela représente un réel défi pour le géant dans la mesure où les versions de bases proposées par Google à ses fabricants mobiles et autres collaborateurs sont souvent modifiées par ces derniers avant qu’ils ne les vendent. Conséquence ? En plus d’y avoir plusieurs versions à réparer, il faut aussi voir avec les fabricants et constructeurs pour réparer leurs update des versions Google. Il faudra alors être patient, car faire circuler ce type d’information au sein d’un écosystème comme celui de Google prend d’autant plus de temps…

Jusqu’ici, pas plus d’informations… il va falloir attendre la conférence de Zimperium début Aout pour avoir plus de détails sur les risques de cette faille, et peut-être les façons de la corriger.

La sécurité informatique avant tout

L’augmentation massive de l’utilisation d’internet fait que de plus en plus de professionnels font appel à Internet pour partager et faire circuler des données et des informations avec leurs partenaires ou leurs clients. Les entreprises doivent donc connaitre maîtriser leurs ressources et savoir aussi et surtout les protéger et contrôler les systèmes d’accès. On assiste à l’augmentation massive des hackers qui tentent de pirater les accès sur certains sites et de faire circuler des virus sur internet. Ce risque fort nécessite la mise en place d’une sécurité informatique afin de protéger le système d’information de l’entreprise. Mais pour pouvoir sécuriser le système, il est parfois primordiale de connaître d’où proviennent les menaces et de prévoir la façon dont elles seront exécutées.

Les buts de la sécurité informatique sur le système d’information.

La sécurité informatique a été mise en place dans le but essentiel de protéger le système. Elle consiste principalement à atteindre certains objectifs, à savoir la garantie de l’authenticité des données dans le système, la sécurité à l’accessibilité aux ressources sur le système grâce à l’authentification et la confidentialité des accès.

Les étapes d’une mise en place d’un système de sécurité.

Pour la sécurité du système d’information contre les menaces d’internet, en termes de sécurité informatique, il est important de bien connaitre les règles de sécurité. C’est valable tant pour les utilisateurs (interne) du système que pour ceux qui ont le droit d’accès à ce système (externe). Pour cela, les responsables devront mettre en place un dispositif de sécurité physique et logique qui sera adapté aux utilisateurs dans l’entreprise et à l’extérieur, une stratégie de sauvegarde bien coordonnée, un plan de reprise après difficulté et surtout un système de mise à jour. La sécurité informatique est une activité à ne pas prendre à la légère car la sécurité du système d’information d’une société repose sur le bon fonctionnement et l’authenticité de celle-ci.  Il ne faut jamais perdre de vue qu’une perte de données complète peut être radicale pour une entreprise et peut l’amener à une cessation d’activité.

La mise à jour des antivirus

Le logiciel antivirus fait partie de la stratégie globale de sécurité d’un réseau informatique.  C’est la base de toute sécurité informatique. Son rôle principal est de protéger les ordinateurs et le serveurs contre les logiciels malveillants notamment en scannant les fichiers présents sur le disque dur ou emmenés à partir de périphériques amovibles (clés USB, disques durs externes, etc.).

Néanmoins, comme tout logiciel, un antivirus peut comporter des failles de sécurité surtout s’il n’est pas mis à jour. La mise à jour de la base de signatures d’un logiciel antivirus est indispensable pour continuer à bénéficier d’une protection optimale. Un antivirus non maintenu à jour devient inutile car il ne détecte plus les programmes malveillants. La mise à jour du moteur anti-virus et des signatures de virus est généralement incluse dans le cadre de la gestion externalisée de vos postes de travail et de vos serveurs (prestations d’infogérance).  Si vous n’avez pas de prestataire informatique dédié ou d’informaticien au sein de votre société, restez vigilant et surveillez vous-même la mise à jour de votre antivirus.

Infogérer la sécurité des accès de votre SI

La gestion des accès au système d’information fait partie de la politique globale de sécurisation du réseau informatique d’une entreprise. Pour pouvoir se concentrer sur son cœur de métier, l’entreprise (PME, grands groupes) peut confier cette tâche à un prestataire informatique spécialisé externe.

Cette démarche est d’autant plus intéressante car on assiste de plus en plus à l’ouverture du SI des entreprises avec la mobilité des employés et l’utilisation des BYOD. En effet, les employés nomades utilisent par exemple des équipements mobiles (ordinateurs portables, smartphones, tablettes électroniques) pour accéder à leur messagerie professionnelle ou pour se connecter à une table de la base de données de l’entreprise. Par ailleurs, des fournisseurs ou des consultants de l’entreprise peuvent aussi se connecter à distance pour accéder à un outil collaboratif.

En infogérant l’accès de son SI, l’entreprise a la garantie de préserver la sécurité, l’intégrité et la confidentialité de ses données grâce notamment à la mise en place d’un système d’authentification des utilisateurs du réseau informatique.Cela permet aussi d’éviter les risques de dégradation des performances de l’entreprise suite à l’introduction malveillante ou par inadvertance d’un virus, d’un logiciel espion ou d’un cheval de Troie dans le SI. Il ne faut pas oublier qu’une mauvaise utilisation du réseau par ignorance ou en raison de l’inexpérience de certains employés  - avec l’introduction de clés USB par exemple – peut causer ce type de dommage. Si l’accès au SI n’est pas sécurisé des vols ou des copies des données sensibles de l’entreprise peut aussi survenir.

La sécurité informatique contre les cyberattaques

La question de la sécurité informatique des entreprises et des administrations a été abordée à l’occasion de l’ouverture de la 12ème assise de la Sécurité qui s’est tenue à Monaco courant octobre. Par l’intermédiaire de son directeur général, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a affirmé sa volonté de combattre les cyberattaques.

Selon l’ANSSI, l’application de certaines règles simples suffit à réduire, voire éliminer, les risques d’intrusion malveillante dans les systèmes d’information des entreprises et des administrations. Au nombre de 40, ces différentes règles sont consignées dans un guide ou un précis d’hygiène informatique. Ce guide comporte 13 étapes et permet aux organisations d’améliorer progressivement de l’intérieur la protection de leur système d’information contre les cyberattaques.

Parmi les recommandations de l’agence, on peut par exemple parler de la réglementation qui doit accompagner l’utilisation des BYOD (Bring Your Own Dewice) dans le milieu professionnel. Pour ceux qui ne sont pas bilingues…. Cela signifie que les collaborateurs utilisent leurs propres équipements personnels (téléphone, ordinateur portable, tablette électronique) dans un contexte professionnel.

En réalité, l’ANSSI préconise même leur interdiction, car pour elle, ces équipements mobiles (ordinateurs portables, smartphones, tablettes tactiles, etc.) sont des portes ouvertes aux intrusions et aux piratages de toutes sortes.

Restons vigilants et soyons paranos pour une fois !

Demandez une infogérance pour votre entreprise afin de protéger vos systèmes d’information!