Nos Publications

BY: / 0 COMMENTS / CATEGORIES: Publications

[vc_row][vc_column width= »1/8″][vc_column_text][/vc_column_text][vc_column_text][/vc_column_text][/vc_column][vc_column width= »3/4″][vc_column_text]

Guide des bonnes pratiques de sécurité du télétravailleur

Téléchargez le guide des bonnes pratiques du télétravailleur, signé par l’ANSSI-Bénin.

Posted in Publications | Commentaires fermés sur Guide des bonnes pratiques de sécurité du télétravailleur

Participation du bjCSIRT à APCERT DRILL 2020

Le 11 mars 2020, bjCSIRT en tant que CERT national a participé à APCERT DRILL 2020, un cyber drill organisé par APCERT (Asia Pacific Computer Emergency Response Team) dans le but de renforcer ses capacités en termes de réponse et de gestion des incidents de cybersécurité.

Posted in Publications | Commentaires fermés sur Participation du bjCSIRT à APCERT DRILL 2020

MoneyGram: Nouvelle forme d’arnaque.

L’escroquerie repose le plus fréquemment sur la contrefaçon d’un site internet (celui d’une banque ou d’un marchand en ligne). L’adresse URL du lien comprise dans le mail est souvent « masquée ou maquillée » afin de paraître authentique. Pendant toute […]

Posted in Publications | Commentaires fermés sur MoneyGram: Nouvelle forme d’arnaque.

Comment détecter un e-mail d’hameçonnage

Il est souvent de mise d’affirmer que l’humain demeure le maillon faible d’un système d’information aussi sécurisé soit-il. Les acteurs malveillants préfèrent souvent jouer sur la psychologie humaine pour perpétrer des attaques sophistiquées sur des réseaux informatiques très sécurisés

Posted in Publications | Tagged , , , , | Commentaires fermés sur Comment détecter un e-mail d’hameçonnage

Recommandations sur le mots de passe

Banques, commerces en ligne, messagerie électronique, documents, e-services : de nombreuses actions de notre vie quotidienne passent désormais par Internet et par la création de comptes sur les différents sites. Nombre de ces espaces privés contiennent des informations confidentielles qui […]

Posted in Publications | Commentaires fermés sur Recommandations sur le mots de passe

Les réseaux de zombies, une menace permanente.

Mirai, Hajime…vous avez certainement lu ou entendu ces termes en 2017 si vous êtes intéressé par le domaine de la sécurité informatique. Ce sont des réseaux de zombies très connus de par leur taille et des dommages qu’ils ont créés.

Posted in Publications | Commentaires fermés sur Les réseaux de zombies, une menace permanente.

Cinq idées reçues à propos de la sécurité informatique en entreprise.

La cybersécurité est un sujet brûlant de l’actualité. Les entreprises reconnaissent de plus en plus le besoin de se protéger des attaques informatiques. Mais le constat est que beaucoup de mythes subsistent dans le domaine. Nous en avons répertorié cinq pour vous.

Posted in Publications | Commentaires fermés sur Cinq idées reçues à propos de la sécurité informatique en entreprise.

Comment protéger son serveur memcached?

Les serveurs Memcached sont à la Une ces derniers temps notemment car ils sont devenus la nouvelle trouvaille des cybercriminels amateurs d’attaques DDOS. Le botnet MIRAI avait défrayé la chronique avec une attaque DDOS atteignant 1Tbps grâce aux objets connectés […]

Posted in Publications | Leave a comment

Cinq conseils pour se protéger sur Android

La croissance des téléphones portables fait que ces derniers sont devenus l’un des terrains de jeux favoris des logiciels malveillants.  Les plateformes Android concentrent plus de 68% des infections dus aux logiciels malveillants. Posséder une protection active contre ces menaces […]

Posted in Publications | Leave a comment

[/vc_column_text][/vc_column][vc_column width= »1/8″][/vc_column][/vc_row]

Read More
Posted on

Guide des bonnes pratiques de sécurité du télétravailleur

BY: / 0 COMMENTS / CATEGORIES: Publications

Téléchargez le guide des bonnes pratiques du télétravailleur, signé par l’ANSSI-Bénin. Ce guide essentiel en cette période est adapté pour les employés en télétravail ainsi que les Directeurs des Systèmes d’Information.

Guide des Bonnes Pratiques de Sécurité du Télétravailleur-Signed

Références du guide:

  1. Coronas virus et cybersécurité de Infortive
  2. Vidéo de sensibilisation de @DataProtect

 

Read More
Posted on

Participation du bjCSIRT à APCERT DRILL 2020

BY: / 0 COMMENTS / CATEGORIES: Publications

[FR]

Le 11 mars 2020, bjCSIRT en tant que CERT national a participé à APCERT DRILL 2020, un cyber drill organisé par APCERT (Asia Pacific Computer Emergency Response Team) dans le but de renforcer ses capacités en termes de réponse et de gestion des incidents de cybersécurité.

Le thème de cet exercice « Banker double down on miner » (un banquier découvre un logiciel de minage en français) lequel comportait huit (08) exercices (appelés injects) visant à tester le CERT sur la communication, la gestion des attaques de phishing et l’analyse des fichiers malveillants. Le cyber drill nécessitait à communiquer efficacement avec le point de contact de l’organisation et d’interagir avec plusieurs économies touchées par le logiciel malveillant.

L’exercice simule des incidents de sécurité et des problèmes très courants qui font partie de la réalité des cybermenaces dans notre région et sur le reste de l’Internet. Le scénario décrit une violation de données potentielle d’une entreprise victime d’attaques par mail impliquant de logiciels malveillants contre l’entreprise, ses sous-traitants et ses fournisseurs.

A travers cet exercice, il est devenu clair que APCERT voulait refléter l’importance de la coordination et de la collaboration entre les CERT de plusieurs économies dans l’atténuation des cybermenaces. Dans l’ensemble, le bjCSIRT a été testé sur les normes des protocoles de communication, ses capacités techniques et la qualité en matière de réponse aux incidents. L’exercice s’est terminé avec succès grâce aux divers participants (joueurs et observateurs) qui ont résolu les différentes étapes à travers les injects.

Nous remercions AFRICACERT de nous avoir permis de participer et APCERT pour l’organisation de ce cyber drill. La cybercommunauté du Bénin à travers ses futures CERT attend avec impatience les prochaines éditions des exercices et l’opportunité de participer dans les années à venir.

Veuillez trouver ci-dessous le communiqué officiel.

 

[EN]

On 11th March 2020, bjCSIRT as the national CERT participated in APCERT DRILL 2020, a cyberdrill organised by APCERT (Asia Pacific Computer Emergency Response Team) with the goal to strengthen its capacities in terms of cybersecurity incidents response and management.

The theme of this drill « Banker doubles down on miner » which involved eight (08) injects all based on communication, management of phishing attacks and analysis of malicious files. the drill included the need to communicate effectively with the organisation’s point of contact and interact with multiple economies affected by the malware.

This exercise simulates very common security incidents and issues that are the reality of cyber threats in the region and the rest of the Internet. The scenario describes a potential data breach to a mining company involving a malicious spam campaign against the company, its contractors and suppliers.

Through this drill it became clear that APCERT wanted to reflect the importance of coordination and collaboration amongst CERTs from multiple economies in mitigating cyber threats. Overall the bjCSIRT was tested on standards of communication protocols, technical capabilities and quality of incident responses. The drill ended successfully with the participants (players and observers) solving the different stages through the injects.

We would like to thank AFRICACERT for letting us participate and APCERT for organising this drill exercises. The cyber community of Benin through its future CERTs is looking forward to the next editions of the drills and the opportunity to participate in the years to come.

Please find below the official media release.

 

 

Read More
Posted on

MoneyGram: Nouvelle forme d’arnaque.

BY: / 0 COMMENTS / CATEGORIES: Publications

L’escroquerie repose le plus fréquemment sur la contrefaçon d’un site internet (celui d’une banque ou d’un marchand en ligne). L’adresse URL du lien comprise dans le mail est souvent « masquée ou maquillée » afin de paraître authentique.

Pendant toute la procédure, la victime croit avoir affaire à un site officiel dun opérateur quelle connaît. Toutefois, les liens figurant sur la page internet du formulaire sont souvent inactifs.

Nouvelle arnaque par hameçonnage visant à vous subtiliser votre code MTCN:

bjCSIRT a détecté une nouvelle forme d’anarque par hameçonnage visant à vous subtiliser votre code MTCN de MoneyGram.

Le scénario se résume ainsi:

1- Vous recherchez un appartement: Il vous est demandé de déposer une caution avant de visiter l’appartement afin d’être sûr que vous êtes vraiment intéressé par l’appartement. Le paiement de cette caution se fait par MoneyGram. Evidemment, le vendeur vous dit qu’il ne retirera pas la somme que lorsque vous auriez visité l’appartement et que vous en soyez satisfait. Dans le cas échéant, vous retirez votre argent chez MoneyGram.

2- Il vous est demandé d’envoyer la photo du reçu MoneyGram qui prouve que vous avez fait l’envoi tout en cachant le code MTCN qui permet le retrait. Ceci garantit au vendeur que vous avez vraiment fait l’envoi et vous, vous êtes sûr qu’il ne peut pas retirer le montant puisque le code de retrait est caché.

3- Il vous demandé par la suite de CERTIFIER ce reçu MoneyGram afin de lui garantir que c’est un vrai. Pour cela, il vous donne un lien qui serait un lien du service MoneyGram permettant de certifier les reçus. Après avoir rempli le formulaire sur ce site, vous obtiendriez un certificat de validité de votre reçu à envoyer au vendeur. Toute l’arnaque se trouve là. Vous n’obtiendrez pas de certificat de validité, mais également pour certifier votre reçu, ce site vous demandera le fameux code MTCN permettant le retrait de la somme envoyée. Ce code sera évidemment récupéré par l’arnaqueur pour ensuite effectuer le retrait.

Réponse:

Le site malveillant a finalement été desactivé suite aux actions de bjCSIRT.

hxxp://controle-statut[.]cf/moneygram.com/Envoyer.htm

Précautions à prendre:

Par ailleurs il est conseillé de toujours prendre les précautions suivantes :

– Ne cliquez pas directement sur le lien contenu dans un mail ou message (Moneygram dans ce cas), provenant d’un individu inconnu vous offrant des services. Au lieu: accéder aux sites officiels à partir de votre navigateur et saisissez vous-même l’URL d’accès au service.

– Ne jamais communiquer son MTCN à un tiers que vous ne connaissez pas: Moneygram n’a pas de service qui certifie ses reçus. Ces derniers le sont déjà par l’agence émettrice du MTCN.

– Lorsque vous saisissez des informations sensibles, assurez-vous que le navigateur est en mode sécurisé: c’est-à-dire l’adresse dans la barre du navigateur commence par https et qu’un petit cadenas est affiché dans la barre d’état au bas de votre navigateur, et que le domaine du site dans l’adresse correspond bien à celui annoncé (gare à l’orthographe du domaine) !

La meilleure manière de vous défendre face à ces attaques, c’est d’identifier le mail ou le lien avant de devenir la victime :

– Arrêtez,

– Réfléchissez,

– Cliquez

 

Read More
Posted on

Comment détecter un e-mail d’hameçonnage

BY: / 0 COMMENTS / CATEGORIES: Publications

Il est souvent de mise d’affirmer que l’humain demeure le maillon faible d’un système d’information aussi sécurisé soit-il. Les acteurs malveillants préfèrent souvent jouer sur la psychologie humaine pour perpétrer des attaques sophistiquées sur des réseaux informatiques très sécurisés. L’une des méthodes préférées de ces acteurs est l’hameçonnage, spécifiquement celle qui a cours à travers l’envoi de message non sollicités.

En entreprise, les emails d’hameçonnage visent souvent à impersonnifier un cadre de l’entreprise, un personnel  du service informatique ou un responsable des finances ou ressources humaines dans le but d’amener un employé à commettre des actes visant à contourner les protections mises en place. Dans un cadre personnel, les emails d’hameçonnage visent à attaquer le citoyen numérique lui-même aux fins de lui soutirer de l’argent le plus souvent.

Pour éviter ces genres d’attaque, bjCSIRT a compilé dix recommandations qui constituent des règles de base en matière d’hygiène numérique.

Ne faites pas confiance au nom d’affichage de l’expéditeur

N’importe qui peut vous envoyer un courriel en se faisant passer pour un autre. C’est aussi facile que de mettre un faux nom d’expéditeur au verso d’une enveloppe. Soyez donc attentif à tout indice mettant en doute l’origine réelle du courriel et fiez-vous plutôt à l’adresse e-mail de l’expéditeur plutôt qu’au nom affiché.

Passez votre souris au-dessus du mail mais ne cliquez pas

En passant la souris au-dessus du lien proposé, vous pouvez repérer s’il pointe bien vers l’adresse du site annoncée dans le message. Si l’adresse est différente, soyez méfiant, et évitez de cliquer sur le lien.Soyez donc le plus vigilant possible lors de la réception de tels messages.

Vérifiez les fautes d’orthographe

Les attaquants sont souvent moins soucieux de l’orthographe ou de l’exactitude grammaticale qu’un expéditeur normal. Dans la plupart des tentatives d’arnaque, notamment lorsqu’elles viennent de l’étranger et que le texte a été traduit par un logiciel, l’orthographe et la tournure des phrases sont d’un niveau très moyen, et les caractères accentués peuvent être mal retranscrits.

Considérez la salutation

Le mail s’adresse-t-il à vous de manière générale ou vague? Est-ce que la salutation est « client estimé » ou « Cher [insérer le titre ici]. Dans le cas d’email d’hameçonnage, l’attaquant ne vous connait peut-être pas et essaie de deviner votre fonction.

Ne répondez jamais à une demande d’informations confidentielles

Les demandes d’informations confidentielles, lorsqu’elles sont légitimes, ne sont jamais faites par courriel (mots de passe, code PIN, coordonnées bancaires, etc.). En cas de doute, là encore, demandez à votre correspondant légitime de confirmer sa demande car vous pouvez être victime d’une tentative d’hameçonnage.

Attention à l’urgence

Certains courriels pourraient donner l’impression d’une urgence (par exemple, le Directeur des Finances a besoin d’un virement bancaire de 1 million de francs, un prince nigérian est en difficulté ou une personne n’a besoin que de 100 dollars pour pouvoir réclamer sa récompense d’un million de dollars). Les messages du type chaîne de lettres, porte-bonheur ou pyramide financière, appel à solidarité, alerte virale, ou autres, peuvent cacher une tentative d’escroquerie. Évitez de les relayer, même si vous connaissez l’expéditeur.

Vérifiez la signature du message.

La plupart des expéditeurs légitimes incluront un bloc de signature complet au bas de leurs emails. Tenir compte fortement de ce dernier car c’est elle qui permet dans une certaine mesure de garantir l’authenticité de l’expéditeur.

La seule vraie signature qui permet de garantir l’origine de l’authenticité de l’expéditeur est la signature électronique. Ce type de signature est par exemple reconnu par le Code du Numérique au même titre qu’une signature manuscrite.

 Méfiez-vous des pièces jointes

Les attaquants aiment  piéger avec des pièces jointes . Elles peuvent contenir des virus ou des logiciels espions. Assurez-vous  régulièrement  que votre antivirus est activé et à jour. Si votre poste a un comportement anormal (lenteur, écran blanc sporadique, etc.), faites-le contrôler.

Ne croyez pas tout ce que vous voyez.

Si quelque chose semble légèrement hors norme, il vaut mieux prévenir que guérir. Si vous constatez un problème, il est préférable de le signaler à votre centre d’opérations de sécurité (SOC).

En cas de doute, contactez votre SOC

Peu importe le moment de la journée, peu importe la préoccupation, la plupart des SOC préfèrent que vous envoyiez quelque chose qui s’avère légitime plutôt que de mettre l’organisation en danger.

Read More

Posted on

Recommandations sur le mots de passe

BY: / 0 COMMENTS / CATEGORIES: Publications

Banques, commerces en ligne, messagerie électronique, documents, e-services : de nombreuses actions de notre vie quotidienne passent désormais par Internet et par la création de comptes sur les différents sites. Nombre de ces espaces privés contiennent des informations confidentielles qui ne doivent pas être rendues disponibles à des personnes non habilitées.
Aujourd’hui encore, les mots de passe constituent encore la première défense contre les tentatives de piratage. A ce titre, ils suscitent la convoitise et constituent le point névralgique objet de nombreuses attaques informatiques. Un mot de passe faible ou mal choisi facilite le travail des pirates informatiques et met en danger les systèmes d’information auxquels vous êtes connectés.
Afin d’assurer une sécurité de vos comptes en ligne et de vos données personnelles, nous prodiguons les recommandations suivantes :

Longueur des mots de passe

Seize (16) caractères, c’est la longueur recommandée. En effet, les mots de passe de huit (08) caractères sont facilement crackables avec les puissances de calcul actuelles. Votre mot de passe doit contenir au moins un chiffre, une majuscule et un caractère spécial. Une des méthodes pour créer un mot de passe difficile à retrouver est l’utilisation d’une phrase dans laquelle on remplace certains caractères par des caractères spéciaux avec l’introduction de majuscules et de chiffres.

Complexité

Choisissez des mots de passe complexes et qui n’évoquent rien par rapport à votre profil ou personnalité. Ce dernier point permet d’éviter des attaques de type social engineering. Un mot de passe complexe est un mot de passe qui contient des majuscules, minuscules, des chiffres et des caractères spéciaux (ex: @,$,!Ô,ù,…).

Unicité

Quelle que soit la longueur de votre mot de passe, n’utilisez pas des mots qui existent dans des dictionnaires. Changez vos mots de passe une fois par mois et dès que vous soupçonnez un vol de données sur l’un de vos appareils ou comptes.
Ne pas utiliser pas le même mot de passe sur tous vos comptes. Variez-les. Ils ne doivent pas être proches sémantiquement.

Double authentification

Il est recommandé d’activer la double authentification sur tous vos comptes qui le supportent (banques, messagerie électronique, réseaux sociaux). La double authentification encore appelée vérification en deux étapes est une méthode par laquelle un utilisateur peut accéder à une ressource informatique après avoir présenté deux preuves d’identité distinctes.

Ephémère

 

Quelques bonnes règles

1- Une règle d’or stipule que la durée maximale d’un mot de passe est de trois mois. Changez-les donc régulièrement.

2- Ne pas se connectez à vos comptes sur un ordinateur qui ne vous appartient pas, ou en étant connecté à un wifi gratuit ou que vous ne maitrisez pas.

3- Les posts-it, les fichiers textes, votre smartphone ou votre boite de messagerie ne sont pas conçus pour sécuriser le stockage de vos mots de passe. Pensez aussi à ne jamais les enregistrer dans le navigateur d’un ordinateur partagé.

4- Ne pas saisir vos mots de passe sur des sites non sécurisés (HTTP, FTP) car ils peuvent être facilement capturés par une tierce personne. Utilisez toujours des sites en HTTPS.

5- Vérifiez attentivement l’identité d’un site même si celui-ci semble sécurisé et ressemble parfaitement au site auquel vous êtes censés vous connecter. L’hameçonnage demeure l’un des meilleurs moyens de tromper la vigilance d’un utilisateur, parfois même un utilisateur averti. Lorsque l’hameçonnage est dirigé spécifiquement contre une personne ou un groupe de personnes, on parle d’harponnage. Quelques questions sont à se poser afin d’éviter les pièges du harponnage:

a- Ai-je suivi un lien pour me rendre sur un site que je connais et sur lequel j’ai l’habitude d’insérer mon mot de passe? Si oui, quittez ce site et entrez vous-même l’adresse dans la barre d’adresse de votre navigateur.

b- Le site porte-t-il la mention sécurisée et le certificat est-il valide?

c- Quelles sont les informations contenues dans le certificat du site? Correspondent-elles à celle de mon site de confiance?

d- Vous pourriez également télécharger des extensions web comme celui de netcraft qui permettent de détecter certains site d’hameçonnage ou d’harponnage.

Read More
Posted on

Les réseaux de zombies, une menace permanente.

BY: / 0 COMMENTS / CATEGORIES: Publications

Mirai, Hajime…vous avez certainement lu ou entendu ces termes en 2017 si vous êtes intéressés par le domaine de la sécurité informatique. Ce sont des réseaux de zombies très connus de par leur taille et des dommages qu’ils ont créés.

Un peu d’histoire

Les réseaux de zombies encore appelés botnets ont été découverts par le grand public au début des années 2000 quand un adolescent canadien a lancé une série d’attaques par déni de service contre plusieurs sites Web célèbres. L’adolescent, connu sous le nom de Mafiaboy, a ciblé Yahoo, ETrade, Dell, eBay, Amazon et d’autres sites pendant plusieurs jours, inondant les sites avec d’énormes quantités de trafic indésirable jusqu’à que leurs services crashent.

Qu’est-ce-qu’un réseau de zombies ?

Un botnet est donc un réseau/ensemble d’ordinateurs connectés infectés tous par un même logiciel malveillant. Un pirate conçoit donc un logiciel exploitant une certaine vulnérabilité qu’il propage à travers internet pour infecter des machines dont les mises à jour ne sont pas régulièrement faites. Avec l’explosion de l’internet des objets, ce ne sont plus seulement les ordinateurs qui sont la cible des pirates qui veulent infecter des machines mais aussi les objets connectés tels que les caméras, les téléphones portables …

Quels sont les usages d’un réseau de zombies ?

Pour constituer son botnet, un pirate exploite donc une vulnérabilité avec un logiciel malveillant qu’il distribue par divers canaux (pièces jointes dans les emails, sites de téléchargement illégal de films, liens suspicieux). Le terme Zombie se réfère au fait qu’une fois infectée, la machine est contrôlée par l’attaquant qui peut le réveiller à tout moment pour participer à une attaque contre un cible désignée, à l’insu même du propriétaire de la machine.

Déni de service

Les botnets sont traditionnellement utilisés dans les attaques par déni de service distribué (DDOS). Ces attaques reposent sur la puissance et les bandes passantes de centaines ou de milliers de zombies afin d’envoyer d’énormes quantités de trafic vers un site Web pour le faire crasher. Il existe de nombreux types d’attaques DDoS, mais l’objectif est toujours le même : empêcher le site ciblé de fonctionner. Le plus célèbre déni de services a été réalisé par un botnet d’objets connectés surchargeant la cible avec une bande passante de 1Tbps.

Spams

Les spammeurs utilisent les botnets dans le but d’envoyer des millions de courriers électroniques indésirables à partir des ordinateurs infectés et ainsi éviter aussi de compromettre leur adresse IP ou leur identité.

Force brute

Les pirates utilisent également les botnets pour effectuer des attaques de force brute qui consiste à deviner les mots de passe de systèmes informatiques. Une telle attaque serait difficilement réalisable par une seule machine car cela prendrait un temps incalculable mais aussi la machine risquerait d’être bannie au bout d’un certain nombre de tentatives

Vols de données

Evidemment, une fois sur votre machine, le pirate ne va pas se contenter de vous faire participer à des attaques à votre insu. Il s’intéressera également à collecter vos données personnelles, vos mots de passe, numéros de carte de crédit pour les utiliser personnellement ou les revendre sur le Dark Web.

Autres usages

Les botnets connaissent de nouveaux usages tels que le minage de crypto-monnaies, la propagation de fake-news ou encore la fraude au vote électronique.

Que dit la loi ?

Le nouveau code du numérique de la République du Bénin dispose d’un arsenal pour lutter contre les réseaux de zombies dans leur phase de déploiement comme dans leur utilisation finale. Notablement, nous avons :

  • L’article 507 traitant de l’accès et maintien illégal dans un système informatique (phase d’infection des machines par le pirate).
  • L’article 509 traitant de l’atteinte à l’intégrité d’un système informatique, punit l’interruption ou la perturbation du fonctionnement d’un système (phase de déni de service).
  • L’article 508 qui traite l’atteinte et du vol de données informatique (autre utilisation d’un botnet).

Comment se protéger ?

Il existe un certain nombre de défenses contre les attaques DDoS dans lesquelles sont utilisés les botnets, mais presque toutes se trouvent au niveau du fournisseur d’accès internet ou du serveur. Pour les utilisateurs, la solution est de vous assurer que tous vos logiciels soient bien mis à jour et de ne pas cliquer sur des liens suspects. Les pirates se reposent sur la crédulité des utilisateurs qui ouvriront des pièces jointes infectées ou qui cliqueront sur des liens malveillants afin de pouvoir infecter de nouveaux ordinateurs. Si vous prenez ces précautions, il sera bien plus difficile pour les pirates de construire et d’utiliser des botnets.

Références

Qu’est-ce qu’un botnet ?

https://www.kaspersky.co.uk/blog/botnets-explained/ 054/

https://fr.wikipedia.org/wiki/Botnet

https://sgg.gouv.bj/doc/loi-2017-20/

 

 

 

 

 

Read More
Posted on

Cinq idées reçues à propos de la sécurité informatique en entreprise.

BY: / 0 COMMENTS / CATEGORIES: Publications

La cybersécurité est un sujet brulant de l’actualité. Les entreprises reconnaissent de plus en plus le besoin de se protéger des attaques informatiques. Mais le constat est que beaucoup de mythes subsistent dans le domaine. Nous en avons répertorié cinq pour vous.

Mythe #1 :

J’ai un pare-feu, je suis protégé des attaques.

Réalité :

Les pirates informatiques connaissent les stratégies utilisées par les pare-feux et arrivent souvent bien à les contourner.  Un bon pare-feu peut fournir une protection significative contre les menaces externes et bloquer l’accès à des sites malveillants connus. Cependant, plusieurs études ont indiqué que les plus grandes vulnérabilités des pare-feux sont associées avec le comportement des utilisateurs et des administrateurs. « Autoriser » des utilisateurs qui font un travail légitime est souvent la plus grande source de vulnérabilités.

Mythe #2:

J’utilise HTTPS, donc mon site est sécurisé.

Réalité:

HTTPS est un mécanise pour pour sécuriser l’information pendant son transport de la source à la destination. Il protège les utilisateurs contre les attaques de redirection de trafic non autorisé et permet aussi à l’utilisateur d’être sur qu’il est sur le bon site. Toutefois, il ne protège pas votre site contre les nombreuses autres attaques comme les injections par exemples.

Mythe #3:

La sécurité n’est pas mon problème, mon site est hébergé ailleurs.

Réalité:

Les fournisseurs d’hébergement sont responsables de l’hébergement de milliers de sites Web. Surveillez chaque site nécessite évidemment beaucoup de temps et de ressources, ce que votre fournisseur ne peut tout simplement pas se permettre. Sur un serveur correctement sécurisé, mettre en péril le contenu d’un site web ne met pas en danger les autres sites, sauf si ces sites sont sur le même compte. Si votre site n’est pas bien sécurisé, les pirates peuvent accéder au site, endommager la page d’accueil, ajouter des liens depuis ou vers le site et même rediriger le site. Un hébergeur ne peut vous fournir que la sécurité au niveau du serveur, mais la responsabilité de la sécurité des sites individuels incombe toujours au propriétaire du site.

Mythe #4:

Si un ordinateur n’est pas connecté à Internet, il ne peut peut pas être attaqué par les virus.

Réalité:

Malheureusement, aucun ordinateur n’est une ile joyeuse. Les menaces internes sont en fait les plus grandes menaces. Les utilisateurs qui travaillent à l’intérieur de votre organisation se partagent des données au travers des périphériques USB, et souvent propagent ainsi des logiciels malveillants. De nombreux spécialistes de la sécurité informatiques considèrent les périphériques USB comme le plus gros risque pour la cybersécurité. Par exemple, lors d’une recherche sur la cybersécurité, il a été constaté qu’une attaque sur huit visant les ordinateurs se font via les périphériques USB.

Mythe #5:

Les petites et moyennes entreprises ne constituent pas une cible valable.

Réalité:

Une idée répandue est la suivante: « quand il y a tellement de grandes entreprises, pourquoi un pirate informatique ciblerait-il les petites entreprises avec des ressources minimales et moins d’argent ? ». La réalité est toute autre. : puisque les pirates informatiques sont conscients que les petites entreprises n’ont pas les bonnes ressources pour riposter, ils constituent une cible encore plus facile et tentante. Une attaque qui devient de plus en plus populaire et dont les petites et moyennes entreprises sont victimes est le rançongiciel, où les attaquants chiffrent les données provenant de la victime, et en échange du déchiffrement des données, ils demandent un montant « acceptable » à la victime comme rançon.

 

Read More

Publications

BY: / 0 COMMENTS / CATEGORIES: Alertes et Avis, Publications

Guide des bonnes pratiques de sécurité du télétravailleur

Téléchargez le guide des bonnes pratiques du télétravailleur, signé par l’ANSSI-Bénin.

Posted in Publications | Commentaires fermés sur Guide des bonnes pratiques de sécurité du télétravailleur

Participation du bjCSIRT à APCERT DRILL 2020

Le 11 mars 2020, bjCSIRT en tant que CERT national a participé à APCERT DRILL 2020, un cyber drill organisé par APCERT (Asia Pacific Computer Emergency Response Team) dans le but de renforcer ses capacités en termes de réponse et de gestion des incidents de cybersécurité.

Posted in Publications | Commentaires fermés sur Participation du bjCSIRT à APCERT DRILL 2020

MoneyGram: Nouvelle forme d’arnaque.

L’escroquerie repose le plus fréquemment sur la contrefaçon d’un site internet (celui d’une banque ou d’un marchand en ligne). L’adresse URL du lien comprise dans le mail est souvent « masquée ou maquillée » afin de paraître authentique. Pendant toute […]

Posted in Publications | Commentaires fermés sur MoneyGram: Nouvelle forme d’arnaque.

Comment détecter un e-mail d’hameçonnage

Il est souvent de mise d’affirmer que l’humain demeure le maillon faible d’un système d’information aussi sécurisé soit-il. Les acteurs malveillants préfèrent souvent jouer sur la psychologie humaine pour perpétrer des attaques sophistiquées sur des réseaux informatiques très sécurisés

Posted in Publications | Tagged , , , , | Commentaires fermés sur Comment détecter un e-mail d’hameçonnage

Recommandations sur le mots de passe

Banques, commerces en ligne, messagerie électronique, documents, e-services : de nombreuses actions de notre vie quotidienne passent désormais par Internet et par la création de comptes sur les différents sites. Nombre de ces espaces privés contiennent des informations confidentielles qui […]

Posted in Publications | Commentaires fermés sur Recommandations sur le mots de passe

Les réseaux de zombies, une menace permanente.

Mirai, Hajime…vous avez certainement lu ou entendu ces termes en 2017 si vous êtes intéressé par le domaine de la sécurité informatique. Ce sont des réseaux de zombies très connus de par leur taille et des dommages qu’ils ont créés.

Posted in Publications | Commentaires fermés sur Les réseaux de zombies, une menace permanente.

Cinq idées reçues à propos de la sécurité informatique en entreprise.

La cybersécurité est un sujet brûlant de l’actualité. Les entreprises reconnaissent de plus en plus le besoin de se protéger des attaques informatiques. Mais le constat est que beaucoup de mythes subsistent dans le domaine. Nous en avons répertorié cinq pour vous.

Posted in Publications | Commentaires fermés sur Cinq idées reçues à propos de la sécurité informatique en entreprise.

Comment protéger son serveur memcached?

Les serveurs Memcached sont à la Une ces derniers temps notemment car ils sont devenus la nouvelle trouvaille des cybercriminels amateurs d’attaques DDOS. Le botnet MIRAI avait défrayé la chronique avec une attaque DDOS atteignant 1Tbps grâce aux objets connectés […]

Posted in Publications | Leave a comment

Cinq conseils pour se protéger sur Android

La croissance des téléphones portables fait que ces derniers sont devenus l’un des terrains de jeux favoris des logiciels malveillants.  Les plateformes Android concentrent plus de 68% des infections dus aux logiciels malveillants. Posséder une protection active contre ces menaces […]

Posted in Publications | Leave a comment
Read More
Posted on

Comment protéger son serveur memcached?

BY: / 0 COMMENTS / CATEGORIES: Publications

Les serveurs Memcached sont à la Une ces derniers temps notemment car ils sont devenus la nouvelle trouvaille des cybercriminels amateurs d’attaques DDOS.

Le botnet MIRAI avait défrayé la chronique avec une attaque DDOS atteignant 1Tbps grâce aux objets connectés insécurisés, mais aujourd’hui cela est du passé. Le site Github (OVH et d’autres aussi) a survécu à une attaque DDOS atteignant les 1.35 Tbps. Les serveurs Memcached utilisant le protocole UDP ont servi aux attaquants à amplifier leur attaque.

Qu’est-ce-qu’un serveur Memcached?

Memcached est système distribué de mémoire caché. Il est destiné à accélérer la vitesse des applications dynamiques (utilisant des bases de données) en sauvegardant des données dans la mémoire RAM afin de réduire les appels au serveur de base de données. Memcached est libre et open-source.

Memcached est souvent déployé en interne. Toutefois, il arrive que certains administrateurs le déploie à travers internet, surtout quand ils veulent exercer un contrôle sur les clients qui se connectent sur leurs plateformes. Malheureusement, ce choix laissent les serveurs Memcached vulnérables à l’inspection, l’analyse et la modification de données.

Les versions inférieures à 1.5.6 étaient vulnérables à une attaque par amplification pour les serveurs Memcached utilisant le protocole UDP.

Comment sécuriser Memcached sur Ubuntu et Debian

Pour les serveurs Memcached tournant sous Ubuntu ou Debian, il éditer le ficier /etc/memcached.conf

sudo nano /etc/memcached.conf

Par défaut, Ubuntu et Debian font écouter le serveur Memcached sur l’interface locale 127.0.0.1. Ce genre de configuration n’est pas vulnérable aux attaques d’amplification. Vérifiez que l’option -l est bien configuré comme suit.

/etc/memcached.conf

-l 127.0.0.1

Si vous devriez modifier l’interface d’écoute du serveur, il serait judicieux de désactivez le protocole UDP qui permet à un attaquant d’utiliser votre serveur Memcached pour amplifier une attaque DDOS.

/etc/memcached.conf
. . .
-U 0

Il suffit ensuite de redémarrer le service Memcached

sudo service memcached restart

 

Read More