srtt.be Le partenaire informatique de votre société

info@srtt.be +32 4 287 71 51
 

Une nouvelle arnque reçue : RAPPEL : votre colis est disponible.

arnaque mail

Le mail vous invite à téléphoner à un numéro surtaxé et récupérer un code à communiquer par mail. Grâce à ce code, on peut acheter différents articles sur internet, sans carte de crédit.

Direction : la corbeille !

D'après le site communautaire Let's Encrypt, la génération (ou renouvellement) de certificats n'est pas possible via Certbot configuré avec le protocole TLS-SNI-01. En effet, un incident de sécurité est en cours d'évalution avec ce protocole.

Le message d'erreur est : Client with the currently selected authenticator does not support any combination of challenges that will satisfy the CA.

Il faut alors forcer Certbot à utiliser HTTP-01 lors de la génération. Par exemple, pour un certificat SSL sous Apache2 et Ubuntu :

 

sudo certbot --authenticator standalone --installer apache -d <domain> --pre-hook "service apache2 stop" --post-hook "service apache2 stop"

 

meltdown spectre logosDes failles de sécurité ont été découvertes récemment dans les processeurs les plus utilisés.

Voici quelques réponses aux questions que la plupart d’entre vous se poseront. Nous pensons que ces réponses vous rassureront, il n’y a pas de raison de s’alarmer plus que d’habitude lorsqu’une nouvelle faille de sécurité est découverte.

N’hésitez pas à nous contacter afin que nous vous apportions l’assistance nécessaire.

 

 

Que sont Spectre et Meltdown ?
Spectre et Meltdown sont deux failles détectées dans les processeurs. Le système d’exploitation n’est donc pas en cause et tant les appareils équipés de Windows, d’iOs, d’Androïd et de Linux sont concernés.
Spectre est présent dans tous les processeurs qui utilisent la technologie ARM qui équipe la quasi-totalité des smartphones.
Meltdown est présent dans tous les processeurs Intel fabriqués depuis une dizaine d’année.
C’est failles permettent à un programme malveillant de lire la mémoire cache du processeur et d’en extraire des informations qui peuvent être confidentielles.

 

Quelle est l’originalité de Spectre et Meltdown ?
Régulièrement, des failles logicielles sont détectées dans les systèmes d’exploitation ou dans les applications.
Spectre et Meltdown sont les premières failles matérielles d’une très grande ampleur à être détectées dans des puces qui sont au cœur des systèmes informatiques.
C’est la première fois qu’une mise à jour logicielle aura la charge de palier à des failles matérielles.

 

Dois-je réellement m’inquiéter ?
Oui, mais ni plus ni moins que d’habitude.
En soit, ce sont des failles parmi d’autres. La différence est qu’elles sont logées dans les puces matérielles et non pas dans les logiciels comme on en a l’habitude. Les personnes malveillantes tenteront de les exploiter de la même manière.

 

Des mises à jour des systèmes d’exploitation vont-elles être distribuée ?
Oui et de la part de tous les concepteurs de systèmes d’exploitation, Microsoft, Apple, Linux, …
Ces mises à jour sont pour la majorité déjà déployées et doivent être installées sur les machines concernées.

 

Dois-je m’attendre à un ralentissement de mon ordinateur après sa mise à jour ?
En principe oui. Des ressources logicielles seront nécessaires pour corriger les failles des puces matérielles.
A l’heure actuelle, il est impossible de chiffrer ce ralentissement.
Il est possible que l’impact soit optimalisé par la suite, la priorité des développeurs étant de publier des correctifs le plus rapidement possible et de privilégier la sécurité aux performances.

 

L’antivirus ESET que vous proposez est-il compatible avec les mises à jour de sécurité qui vont être appliquées ?
Oui. Une mise à jour a été déployée par ESET ce jeudi 4 janvier à 07h45 heure de Bruxelles.
Vous pouvez vérifier si cette mise à jour est bien installée en cliquant avec le bouton droit de votre souris sur l’icône ESET et en sélectionnant l’option « A propos de »

2018 01 04 17 22 58
 
La fenêtre qui s’ouvre alors contient une liste des composants installés et de leur version.
Le composant « Module d’analyse antivirus et antispyware » doit être au minimum à la version 1533.3 (20180104).

2018 01 04 17 29 11 ESET Endpoint Security
 
Source : https://forum.eset.com/topic/14256-eset-product-compatibility-with-meltdown-fix/

Si vous disposez d’un autre antivirus, Microsoft publie un tableau de compatibilité accessible en temps réel : https://docs.google.com/spreadsheets/u/1/d/184wcDt9I9TUNFFbsAVLpzAtckQxYiuirADzf3cL42FQ/htmlview?sle=true#gid=0 .
En principe, la mise à jour de Microsoft ne sera pas appliquée tant que votre antivirus ne sera pas compatible.

 

L’antivirus ESET protège-t-il des malwares qui exploiteraient ces failles de sécurité ?
Un antivirus, quelle que soit son concepteur, ne présente pas une garantie à 100%. De plus, entre l’apparition d’un malware et une mise à jour des antivirus il y a toujours un délai de quelques heures.
Il est donc possible que certains malwares ne soient pas détectés par les antivirus. ESET n’échappe pas à la règle.
Comme à l’habitude, il convient d’être attentif à tout ce qui peut sembler anormal.

 

Votre cloud est-il protégé contre ces failles ?
Comme tous les serveurs, ceux que nous proposons dans nos offres cloud sont visés par ces failles de sécurité. C’est pourquoi nous appliquerons bien entendu les mises à jour dès qu’elles seront disponibles.
Cependant, l’exploitation de ces failles ne peut se faire que dans des circonstances qui ne sont pas présentes dans nos offres cloud.

 

Le CEO d'Intel a vendu ses stocks options peu de temps avant la divulgation de ces failles et donc d'une instabilité de l'action en bourse. Est-ce lié ?

Qui sait ? http://www.commitstrip.com/en/2018/01/04/reactions-to-meltdown-and-spectre-exploits/

C'est reparti, une nouvelle attaque, de plus grande ampleur que WannaCry en mai, est en cours depuis quelques heures. Après avoir touché l'Ukraine en particulier, l'Europe de l'Est en général et la Russie, elle se propage en Europe de l'Ouest puis en Amérique, suivant ainsi les horaires de travail. Son nom : PetrWrap !

Elle fait penser à WannaCry à bien des égards d'autant qu'elle semble utiliser la même faille EthernalBlue pour se répandre dans un réseau local.

Ce qui est interpellant, ce sont les nombreuses sociétés de grande taille, très grande taille parfois, qui sont impactées à des degrés divers.

Soit PetrWrap utilise la même faille que WannaCry, et on peut se demander si les responsables informatiques ont retenu la leçon et appliqué les correctifs existants, soit il utilise une autre faille, encore inconnue, ce qui serait plus inquiétant.

Quant à "la charge utile", le cryptolocker, il est plus dangereux que celui utilisé par WannaCry car il ne crypte pas que les fichiers mais parfois aussi le disque dur ! Il n'est cependant pas récent, il a déjà été détecté il y a un peu plus d'un an.

Ce malware pousse le vice à ne pas agir de manière visible immédiatement mais bien à forcer un redémarrage de l'ordinateur infecté après une bonne heure d'attente. C'est à ce moment qu'il crypte vos données. Bien entendu, il a profité de ce délai pour essayer de se répandre dans votre réseau local.

Si vous constatez que votre ordinateur redémarre sans raison, coupez-le immédiatement, il est peut-être encore possible de récupérer vos fichiers.

 

Quoi qu'il en soit, reboublez de vigilance lorsqu'un document Office ou un email douteux vous est transmis. Dans le doute, ne l'ouvrez pas ! A l'heure actuelle, la manière dont le malware pénètre initialement dans le réseau local n'est pas encore connue avec certitude.

En principe, les antivirus ESET que nous installons chez nos clients bloquent ce malware, mais deux précautions valent mieux qu'une. http://support.eset.com/alert6488/

 

Nos conseils :

  • Pensez sécurité. Une protection à 100% n'existe pas, soyez toujours sur vos gardes.
  • Tous les appareils et les systèmes d'exploitation peuvent être concernés un jour ou l'autre y compris les smartphones et les tablettes.
  • N'ouvrez jamais la pièce jointe ou ne cliquez jamais sur un lien si vous avez le moindre doute sur l'origine de l'email.
  • Activez les mises à jour automatiques de Windows et s'il vous en propose, acceptez les systématiquement.
  • Assurez-vous de disposer d'une sauvegarde régulière et correctement configurée.
  • Installez sur vos ordinateurs et sur vos serveurs éventuels des antivirus performants.
  • Si vous êtes employeur, formez votre personnel à la sécurité informatique de base.

Cela fait plusieurs années que fleurissent des services en ligne de gestion de mots de passe, ou même d'informations plus sensibles.

Pour les utilisateurs, c'est assurément pratique. Mémoriser des dizaines de mots de passe forts est impossible au commun des mortels. Par contre, en gérer un qui donne l'accès à tous les autres, c'est en général possible. Si en plus on peut y accéder de n'importe où à partir de son PC, de sa tablette ou de son smartphone, c'est encore mieux.

Cerise sur le gâteau, si un mot de passe unique donne accès automatiquement à tous les sites auxquels on est abonné, c'est quand même beaucoup plus simple. Techniquement, dans notre jargon, nous nommons cela le SSO ou Single Sign-On ou encore Connexion Unique.

Oui assurément, c'est pratique, mais la sécurité dans tout ça ?

Un des géants dans ce domaine, la société OneLogin, vient de se faire hacker. Via un chemin détourné, une personne malveillante est parvenue à accéder mercredi dernier, le 31 mai, aux bases de données des serveurs situés aux USA. OneLogin, outre de nombreux clients privés, ce sont aussi 2000 entreprises abonnées dont certaines sont d'importantes multinationales.

Les résultats de cette attaque dépassent toutes les craintes puisqu'un responsable de la société admet que le hacker a eu accès aux bases de données, dont certaines, mais pas toutes donc, sont encryptées. Pire, les méthodes de décryptage de ces données ont peut-être été aussi piratées. ( source : https://www.onelogin.com/blog/may-31-2017-security-incident )

Ce n'est qu'après 7 heures d'activité anormale que le problème a été détecté.

En résumé le hacker a pu, en toute tranquillité et pendant 7 heures, dérober une quantité faramineuse de mots de passe en clair ou encore d'autres informations techniques.

Ce type de service est critique en termes de sécurité. Sans rentrer dans les détails, les mots de passe, ou autres éléments d'identification, doivent pouvoir être utilisé "en clair" donc, même s'ils sont cryptés dans les bases de données, ils doivent être décryptés pour être utilisés. Ce n'est pas le cas des services finaux, comme les serveurs emails par exemple, qui conservent et utilisent les identifiants sous une forme cryptée.

 Seule solution pour les utilisateurs, changer tous leurs mots de passe en espérant qu'ils n'ont pas déjà été utilisés.

 

Nos conseils :

  • Utilisez un gestionnaire de mots de passe local tel KeePass qui est un outil open source certifié et gratuit. Il génère en outre des mots de passe forts et les mémorise pour vous : http://keepass.info/
  • Les mots de passe sont comme des brosses à dent, choisissez-les avec soin, ne les partagez pas et changez-les régulièrement.
  • Sauvegardez souvent, dans un endroit sûr, le fichier utilisé par KeePass.

Vous en avez certainement entendu parler, ou lu dans la presse. Une attaque massive de ransomware est en cours. Plusieurs entreprises, des institutions, des particuliers sont concernés.

En soi le phénomène des ransomwares n'est pas nouveau. Ils sévissent déjà depuis longtemps, le premier date de ... 1989 !

A la base, ils visent le point généralement le plus faible de la sécurité informatique : l'humain. Ils se répandent via les emails. Une pièce jointe que l'utilisateur ouvre ou un lien sur lequel il clique sont les moyens les plus utilisés. Les dégâts sont vite importants.

Le problème est connu : l'employeur ne peut avoir accès aux emails à caractère privé qui sont présents dans la boite email de ses salariés.

Si, à l'heure actuelle, ce point est déjà une source potentielle de conflits, dans le cadre de l'application de la RGPD,  il sera critique.

Page 1 sur 2

Découvrez srtt.be

Contactez-nous !