Sunteți pe pagina 1din 2

iqute

Cyber-scurit : rencontres avec des hackers thiques

> Souvent accuss, les Russes ont-ils


bon dos ?
Le vrai mtier, c'est de savoir qui est
derrire. La seule faon de voir, c'est
LES 10 RISQUES
de travailler au quotidien, reprer les
signatures, savoir l'origine qui tait
derrire ce malware, qui l'a modifi.
Nous sommes dans un mtier d'analyse
QUI PSENT SUR
et il est compliqu d'affirmer qui est
derrire une attaque. Les Russes sont
un bon bouc missaire actuellement.
Quels sont les prochains domaines
L'ENTREPRISE
qui vont tre la cible des attaques,
selon vous ?
Il y a la maison connecte, c'est dj le
cas avec les camras qui peuvent tre
ET LES PARTICULIERS
utilises distance. Des sites recensent
toutes les camras ouvertes ou mal
protges. Il y a la sant aussi, avec des Laurent Delhalle, manager en
cas d'attaque sur les pacemakers. Il est intelligence conomique chez
intressant de voir dans un hpital
tout ce qui est contrlable distance Segeco Consulting et charg
par protocole standard, Bluetooth, wifi.
En matire de cyber, il y a le croisement d'enseignement dans le DU de
des deux courbes : courbes d'intrt cybercriminalit de la facult
pour une technologie, qui est ascen-
dante, et la courbe du ticket d'entre de droit de Montpellier, donne
pour forcer cette technologie, qui est
descendante. Quand les deux se croisent, ses conseils face aux risques
c'est mortel. Laurent Delhalle, qui psent aujourd'hui sur les
Comment se protger ? expert en cybersdurit
Il faut comprendre la menace. Les entreprises et les particuliers.
grandes entreprises l'ont fait, mais il y
a aussi des dizaines de milliers de PME
qui n'y comprennent rien et qui ne pas les valeurs de l'entreprise qu'il vise,
veulent rien y comprendre. Combien I l Ransomware ou bien un(e) ex-petit(e) amife) qui
d'entreprises n'ont pas de plan de sau- Les donnes d'un ordinateur sont veut se venger.
vegarde et confondent sauvegarde et cryptes par un logiciel malveillant "Nous sommes tous ultradpendants
doud ? Ils pensent que a suffit. Une reu par mail. Pour obtenir la cl qui nos donnes informatiques. Dplus,
copie, ce n'est pas une sauvegarde ; la les rendra de nouveau lisibles, il faut nous utilisons les mmes ordinateurs,
sauvegarde a une notion de dsyn- payer une ranon. En 2016, les pertes smartphones, tablettes en usage
chronisation. Quand un malware engendres par ces "prises d'otages professionnel et personnel Ceci est
bloque une machine, le cloud est bloqu virtuelles" ont t estimes source de conflits et de pertes de
aussi ou corrompu. 1 milliard de dollars. On peut donnes. Un cloisonnement de ces
aujourd'hui trouver des ransomwares usages est ncessaire pour prvenir
Les logiciels libres sont-ils une cls en main, les crateurs se
solution ? efficacement ce risque."
rmunrent en touchant une
Plus que les autres solutions, le libre commission sur les montants
permet de comprendre ce qu'on fait, extorqus.
c'est un combat de tous les jours, car Laurent Delhalle : "Toutes les E l Traage
les multinationales ne le veulent pas : entreprises y sont confrontes, y Les smartphones sont devenus de
"Pourquoi vous compliquer la vie ? compris la mienne. Le drame, c'est qu'ilparfaits mouchards grce leur puce
Votre ordinateur, votre tlphone fonc- suffit d'un salari pour endommager GPS. Prsente par les applications
tionnent, c'est tout ce que vous devez l'intgralit de la structure. Mon conseilcomme un confort supplmentaire, la
savoir..." On part aujourd'hui vers est d'laborer une politique de scurit golocalisation peut se retourner
une gnration qui ne cherche pas informatique avec des sensibilisations contre le propritaire du tlphone
rcurrentes. Il ne faut surtout pas quand un individu mal intentionn a
comprendre et les attaquants en profi-
tent. Demain, ce sera la mme chose payer, car vous n avez aucune garantie accs l'historique.
du dcryptage des donnes." "Si voie disposez de l'application Gmail
pour les systmes mdicaux, voitures, sur votre smartphone, je suis capable de
transports. Si on ne fait rien pour vous dire o vous tiez jour parjour et
comprendre comment cela fonctionne Q Fuite de donnes heure par heure depuis des mois, de
et se protger grce cette connaissance, Fichier client, identifiant et mot de manire rtroactive, en utilisant
on aura perdu vingt ans de comp- passe, photos confidentielles, aucun l'historique de vos positions avec
tence. fichier numrique n'est l'abri d'une simplement l'identifiant et le mot de
fuite de donnes. Elles peuvent tre passe de votre compte : dsactiver ces
/// PROPOS RECUEILLIS
voles et mises en ligne par un salari fonctionnalits ne suffira pas. Il faudrait
PAR FLORENT DELIGIA
malveillant, un activiste qui ne partage revenir au Nokia 3310."

70-LYON CAPITALE// AVRIL 2017// N"765


" Moscou, la machine de l'un de mes
QWifi public pig collaborateurs s'est arrte comme s'il la
Tout ce qui passe par un rseau wifi peut coupait, puis au redmarrage un message
tre capt par celui qui le gre : mot de indiqua que ses codes n'taient plus les
asse, historique de navigation, voire
Echier confidentiel.
"Il suffit de vous placer dans une gare avec
bons. La meilleure des mthodes est de
n'ouvrir aucun message suspect, et de se
mfier des logiciels inconnus, et encore cela
une balise wifi, de simuler un point ne suffit pas..."
d'accs gratuit et en quelques minutes
vous serez en mesure de lire les crans de
bien des personnes connectes autour de H Cl USB "abandonne"
vous. La parade est d'enclencher un VPN Pas besoin d'tre un as en informatique
[virtualprivate network, tunnel qui pour nuire une entreprise ou prendre
crypte les donnes] ds que vous utilisez distance le contrle sur des machines.
un wifi gratuit." Pour s'infiltrer, la mthode la plus
simple reste d'abandonner une belle cl
USB sur le parking de sa victime, voire
dans la salle d'attente. Dans 85 % des toutes les adresses par dfaut, par marque
cas, un employ la branchera sur un de matriel, des camras en vente
ordinateur du travail ou chez lui. publique. Ilfaut changer les mots de passe
l'intrieur, des logiciels se chargent par dfaut et viter les marques qui
d'tablir le pont et ouvrent les brches. prsentent des vulnrabilits."
"La cl USB est la bombe de notre poque.
De manire offensive, lorsque vous arrivez
quelquepart, vous pouvez prtexter
Q Destruction du matriel
d'utiliser un ordinateur pour faire une L'USB killer peut faire de lourds dgts.
prsentation et introduire un ver dans le Cette simple cl USB vendue moins de
systme pour envoyer intervalles 45 euros peut se brancher sur tous les
rguliers des informations une adresse appareils qui possdent une prise de ce
prcise. Dans l'autre sens, on peut vous genre et griller une partie des
H Photocopieur bavard demander de mettre votre cl dans un composants dans 95 % des cas. Du
Les photocopieurs sont plus intelligents, ordinateur et l'intgralit de la cl va tre smartphone la voiture, rares sont les
possdant des fonctions de scanner ou copie devant vous. Cela est aussi possible appareils tre pargns par cette cl
d'imprimante, et tendent vers avec un chargeur de smartphone pig." USB, qui envoie une dcharge de
l'ordinateur autonome. Ils ont donc une 240 volts dans les machines.
mmoire et conservent des fichiers "La solution dteste par les utilisateurs est
de condamner par dfaut tous les ports

1
parfois confidentiels qui ont t
numriss. Pour les escrocs, il suffit de USB. Il existe aussi des moyens radicaux
mettre la main sur l'ancien matriel de condamner physiquement ces ports sur
pour rcuprer l'ensemble des donnes. les machines sensibles, comme le mastic ou
'Technologiquement, les nouveaux la colle."
photocopieurs ne font pas que des
photocopies ; ils sont en rseau et, ds
qu'un document passe par leurs services, il
m Rcupration de donnes
estscann et conserv dans le disque dur
de la machine. La dernire gnration de
photocopieurs fonctionne en
-J
Cette simple cl USB peut dtruire
sur du matriel ancien
l'image du photocopieur trop bavard,
les disques durs des ordinateurs
tlmaintenance, c'est--dire qu'il n'y a 95 % des appareils conservent dans leur mmoire de
mme plus besoin d'avoir accs physique nombreux fichiers, mme effacs ou
la machine pour tout capter ! La parade : formats (effacement de l'ensemble d'un
faire un avenant son contrat pour disque). Pourtant, des logiciels
conserver la proprit des donnes et F I Camras trop ouvertes autorisent la rcupration et tout ancien
prvoir en sus un procd d'effacement Les spcialistes de la cyber-scurit tirent matriel doit tre trait en gardant
automatis." la sonnette d'alarme depuis plus d'un l'esprit que rien n'a disparu. Documents
an. Une grande partie des camras de confidentiels, numro de Carte bleue,
surveillance commercialises sur le mot de passe ou mme scan de carte
H Prise de contrle march possdent des backdoors, des d'identit ou de Carte vitale facilitent
distance accs cachs - volontairement ou non - ensuite l'usurpation d'identit.
Deux mthodes principales permettent qui permettent d'accder ce qui est "Le seul moyen vritable d'effacer les
de prendre le contrle d'une machine film en direct. Ds lors, ce qui est film donnes est la destruction physique avec
distance : le cheval de Troie, un logiciel peut tre exploit, du rapport sexuel une perceuse (plusieurs trous) et un
malveillant envoy par mail ou plac sur dans le salon capt par hasard au code marteau. Et encore des entreprises locales
une cl USB qui autorise un contrle secret tap sur un clavier dans (Roanne) spcialises dans la rcupration
depuis l'extrieur, et le dtournement l'entreprise. de donnes sur disque dur sont capables de
d'un logiciel lgal qui permet "Il m'est arriv de parcourir les couloirs rcuprer des donnes ... mme aprs un
d'administrer distance une machine. d'un centre commercial avec un feu ou une explosion. Je vous conseille
Quand les identifiants sont mal professionnel qui me montrait sur un petit donc de conserver vos disques aprs la fin
scuriss, voire inexistants, l'escroc peut terminal les diffrentes camras sansfildes d'utilisation d'un matriel."
utiliser la machine comme s'il s'agissait magasins. Il est aussi trs facile sur
de la sienne. Internet de trouver des sites recensant

S-ar putea să vă placă și