Catégories
Actualité

Intune – Nouvelles options disponibles pour le déploiement des mises à jour de fonctionnalités

Intune – Nouvelles options disponibles pour le déploiement des mises à jour de fonctionnalités

Intune - Nouvelles options disponibles pour le déploiement des mises à jour de fonctionnalités

En allant faire un tour ces derniers jours dans la console Intune, j’ai remarqué un nouvelle fonctionnalité fort sympathique du coté du déploiement des mises à jour de fonctionnalités.

Trois options de déploiements sont dés à présent disponibles :

  • La première option, celle-ci ne change pas et nous permet de déployer la mise à jour ASAP.
  • la seconde option, nous permet maintenant de mettre à disposition la mise à jour sur les postes de travail à une date précise
    • La troisième option permet de libérer de manière graduelle durant une période que vous pouvez définir , la mise à jour sur des petits groupes de postes. les groupes sont automatiquement définis en fonction de la valeur définies dans la section « Nombre de jours entre les groupes ».

Écrit par notre Head of IT – Christopher Mogis

Revenez plus tard pour plus de contenu
Catégories
Actualité Sécurité

Log4Shell – La faille de la fin d’année déjà corrigée

Log4Shell – La faille de la fin d’année déjà corrigée

Log4Shell – La faille de la fin d’année déjà corrigée

Le chercheur en sécurité informatique Chen ZHAOJUN a découvert le 10 décembre 2021 la faille CVE-2021-44228. Identifiée dans la bibliothèque Java « log4J », cette dernière est utilisée pour enregistrer les évènements d’autres logiciels (enregistrer toutes les requêtes d’un site web par exemple).

Log4J est certainement la bibliothèque de journalisation la plus utilisée (Apple, Tesla, Amazon, Google, Steam, …)

Cette vulnérabilité permet une connexion non souhaité au travers de l’interface Java Naming and Directory Interface. Il s’agit d’un programme (API Java) qui s’interface avec des annuaires LDAP.

L’exploitation de  cette faille consiste à injecter une payload (application auto-executable) ) qui va demander à Log4J d’aller chercher une valeur issue d’une source tierce au travers de LDAP et/ou DNS et ainsi peut donner le contrôle de l’annuaire LDAP interfacé.

La fondation Apache à toutefois proposé rapidement un patch correctif.

Dans le cas où la mise à jour de log4J vers une version 2.15.0 ou supérieur est impossible, des solutions de contournements existent :

Pour les applications utilisant les version 2.10.0 et ultérieurs de la bibliothèque log4j, il est également possible de se prémunir contre toute attaque en modifiant le parametre de configuration log4j2.formatMsgNoLookups=true

Une autre alternative consiste à supprimer la classe JndiLookup dans le paramètre classpatch pour élimer le vecteur principal d’attaque  en sachant que els chercheurs n’excluent pas l’existence d’un autre vecteur d’attaque)

Il est également possible d’exploiter la vulnérabilité log4shell elle-même pour la patcher.

Écrit par – Frédéric KEMPF

Revenez plus tard pour plus de contenu
Catégories
Actualité

Rust devient le second langage du noyau Linux !

Rust devient le second langage du noyau Linux !

Rust devient le second langage du noyau Linux !

Rust est en très bonne santé, merci de demander !

Il va en effet avoir la chance de devenir le second langage officiel du noyau Linux !

Pour rappel, Rust est un langage créé par Graydon Hoare en 2006 avant de recevoir l’aide de Mozilla en 2009. Leurs travaux seront officialisés en 2010 et une grande communauté s’est depuis formée autour de ce projet.

Rust s’est énormément bonifié avec le temps et a été adopté par beaucoup de développeurs : cela fait maintenant 5 ans qu’il est sélectionné comme langage préféré des développeurs lors du Stack Overflow Survey. Sa popularité ne cesse de croître !

Cette adoption du public n’est pas surprenante, car Rust propose aujourd’hui de sérieux avantages :

    • Tout d’abord, il propose une bien meilleure gestion des erreurs mémoires, améliorant grandement la sécurité des programmes.
    • Il est globalement plus rapide et moins demandant en ressources que les autres langages, notamment Java.
    • Rust dispose par défaut d’un mode sécurisé, checkant le traitement des différentes variables du code pour s’assurer qu’aucune fuite ne peut survenir via un système d’appartenance. Les accès mémoires doivent être validés par le compilateur.
    • Il propose une écriture de code plus simple que la plupart des langages de programmation, le rendant plus accessible.

Rust a été pensé pour succéder à C/C++ et met la priorité sur la vitesse, la performance et la sécurité.

Il est aujourd’hui utilisé par de grandes compagnies telles que DropBox, Amazon, Sentry et Mozilla.

C’est pour toutes ces raisons qu’il va prochainement intégrer le noyau Linux. En effet, des correctifs préparant son arrivée ont commencé à être déployés sur les dernières versions de Linux.

C’est pour toutes ces raisons qu’il va prochainement intégrer le noyau Linux. En effet, des correctifs préparant son arrivée ont commencé à être déployés sur les dernières versions de Linux.

Le but n’est pas de réécrire les 25 millions de ligne de code C du noyau de Linux, le travail serait trop titanesque, mais plutôt d’en modifier certaines parties pour intégrer Rust et améliorer le fonctionnement global du système.

Nous pourrons ainsi voir débarquer une version stable de Rust 1.57.0 qui sera mis à jour à chaque version stable déployée.

Où pourront-nous apercevoir Rust ? Probablement au niveau des pilotes, selon Greg Kroah-Hartman, Senior Linux Kernel Developer. Car « ce sont les feuilles de l’arborescence du noyau. Les pilotes dépendent des fonctionnalités du noyau, mais le rien ne dépend d’eux au niveau de celui-ci. »

Où pourront-nous apercevoir Rust ? Probablement au niveau des pilotes, selon Greg Kroah-Hartman, Senior Linux Kernel Developer. Car « ce sont les feuilles de l’arborescence du noyau. Les pilotes dépendent des fonctionnalités du noyau, mais le rien ne dépend d’eux au niveau de celui-ci. »

Pour les aficionados de C, rassurez-vous, C a encore de beaux jours devant lui !

Petite anecdote : Un malware attaquant les systèmes Windows, Linux et ESXi appelé « BlackCat » a été développé en Rust ! Selon les chercheurs l’ayant étudié, le code du malware est « très sophistiqué ».

Écrit par – Matthieu Flotte

Revenez plus tard pour plus de contenu
Catégories
Actualité

Il est urgent de faire évoluer la cyber-sécurité de votre entreprise

Il est urgent de faire évoluer la cyber-sécurité de votre entreprise

Il est urgent de faire évoluer la cyber-sécurité de votre entreprise

Depuis le mois de Mars 2020 et la généralisation du télétravail, les entreprises se retrouvent confrontées à de nouvelles problématiques : Il ne s’agit plus d’assurer la sécurité des périphériques présents sur site, mais de prendre en compte l’affranchissement d’un environnement de travail défini. 

Les collaborateurs ont pu découvrir les joies du travail à domicile où à l’extérieur, depuis un café proposant un WiFi public ou encore une simple connexion partagée depuis un smartphone. 

Ces nouvelles méthodes de connexion aux réseaux des entreprises ont permis à des personnes malveillantes d’effectuer des attaques sans précédent ! Pour vous donner quelques chiffres, SonicWall a relevé ces quelques chiffres : 

  • Entre 2019 et 2020, les attaques par IoT ont augmentées de 66% ! 
  • Le nombre d’attaques en Europe a été multiplié par 4 en 1 an !  
  • Nous avons tous été émus par les attaques d’hôpitaux ayant dans certains cas causé la mort de personnes malades. 
  • Certaines attaques d’entreprises ont pu être exécutées grâce à des protocoles VPN trop faibles. 

Un constat simple s’impose : La sécurité appliquée jusqu’à maintenant ne suffit plus. Il devient impératif de mettre en place des mesures englobant ces nouvelles contraintes et de changer certaines habitudes tenaces. 

Interface Republic vous propose une liste des bonnes pratiques à appliquer pour assurer un haut niveau de sécurité : 

  • Imposer l’authentification Multi-Facteur : La combinaison mail/mot de passe n’est plus suffisante aujourd’hui pour garantir l’authenticité de l’utilisateur. Il est nécessaire de de passer sur une authentification multi facteurs. Il s’agit d’ajouter une étape supplémentaire pour s’assurer que la connexion vient d’une personne légitime et non d’un attaquant ayant usurpé des identifiants. 

Le multi facteur repose sur 3 principes : Ce que je suis, ce que je sais, ce que je possède. De multiples solutions existent pour vous fournir ce facteur supplémentaire ! 

Nous recommandons Inwebo, société Française proposant une solution d’authentification multi-facteurs simple à mettre en place et accessible depuis un poste client ou un smartphone. 

  • Partir sur un Tiers-Model et un modèle « Zero-Trust » : Les modèles d’architectures classiques ne répondent plus aux besoins de sécurité d’aujourd’hui. Microsoft recommande l’implémentation de deux types d’architecture : le « Tiers Model » et le « Zero Trust ». Le « Tiers Model » est une segmentation logique de votre parc informatique en trois zones distinctes :  
  • Le Tiers 0 comprend votre Active Directory ainsi que tous les éléments régissant le contrôle d’identité. C’est l’élément le plus important de votre SI. 
  • Le Tiers 1 englobe tous les serveurs et les applications nécessaires à la production. Il peut s’agir d’un serveur applicatif, de fichiers ou de mail par exemple. 
  • Le Tiers 2 regroupe tous les postes clients et les utilisateurs. 

Dans le Tiers Model, chaque couche, ou Tiers, cherche à réduire les communications avec les autres couches au strict minimum, afin de limiter au maximum la propagation d’une éventuelle attaque. Un utilisateur du Tiers 2 ne peut, par exemple, pas se connecter sur un serveur du Tiers 1 ou 0. 

De même, un administrateur aura 3 comptes administrateurs en plus de son compte standard sans droits : un compte par niveau ! L’accès au niveau 1 et 0 se fera depuis un PAW « Privileged Access Workstation », un poste préparé spécialement pour les tâches d’administration et ne pouvant communiquer qu’avec les éléments du même Tiers. 

Tout va bien jusqu’ici ? Nous pouvons donc maintenant aborder le modèle « Zero Trust » ! 

La logique est plus simple ici,puisqu’il s’agit de considérer que toutes les machines, y compris celles étant dans votre réseau local, ont été potentiellement compromises et seront donc traitées de la même manière qu’un périphérique extérieur à l’entreprise. 

Il s’agira donc de s’assurer que chaque machine, chaque utilisateur et chaque flux réseau est autorisé à effectuer l’action en cours, peu importe où dans le réseau. 

L’utilisateur a-t-il les droits pour effectuer cette action ? La machine est-elle autorisée à communiquer avec ce réseau ? Est-ce que les conditions de sécurité pour effectuer cette action sont remplies ? 

Voilà comment marche le modèle Zero-Trust. 

  • Proposer une solution VPN avec un chiffrement de haut niveau : Le VPN propose une multitude de niveau de chiffrement pour vos communications. Certaines méthodes de chiffrement sont aujourd’hui obsolètes et facilement exploitables par des hackers pour espionner vos échanges de données.  

Nous vous recommandons l’utilisation des protocoles suivants : AES 128bits ou 256 bits si possible, ou 3DES. 

  • Systématiser le changement de mots de passe : Une des failles couramment retrouvé en entreprise est l’utilisation de vieux mots de passe et les changements trop rares de ceux-ci. Tout le monde déteste devoir trouver un nouveau mot de passe et devoir s’en rappeler pour effectuer des tâches simples : cela est vu comme une perte de temps et une contrainte. Pourtant, certaines attaques comme les attaques de type « Pass-the-Hash » comptent sur la fainéantise des gens pour prendre le contrôle des comptes et services de l’entreprise. 

Microsoft recommande un changement de mots de passe tous les 2 mois avec au minimum 12 caractères comprenant minuscule, majuscule, chiffre et caractère spéciaux.  

Notre conseil pour vous simplifier la vie est d’utiliser des phrases de tous les jours comme par exemple : « JeLis1@rticlE! » 

Cette phrase est assez peu complexe à retenir et comprend toutes les recommandations de Microsoft (tous les types de caractères et 14 caractères au total). 

  • Effectuer une revue régulière des comptes utilisateurs et des droits : Si un utilisateur est ciblé par une attaque et que son compte est compromis, quels droits aurait l’assaillant ? Cette question doit toujours être dans un coin de votre tête lors de la création et de la gestion des comptes. Ici, une règle est simple : N’accordez que les droits strictement nécessaires pour que l’utilisateur puisse travailler dans de bonnes conditions ! 

Nous vous recommandons d’effectuer une revue régulière des droits de vos utilisateurs afin de limiter au maximum les risques en cas de compromission, et de ne pas utiliser vos comptes administrateurs pour les tâches de tous les jours ! De même, ne laissez pas vos utilisateurs être administrateur local de leurs machines. 

  • Implémenter une solution antivirus de type EDR : Les antivirus classiques ne permettent plus de protéger efficacement vos postes de travail. Pourquoi ? Tout simplement car ils reposent sur une base de signature. Lorsqu’un virus ou une attaque est découvert, des experts vont essayer de trouver sa signature et la consigner dans une base de données. Celle-ci est transmise à votre antivirus via des mises à jour et lui permet de disposer des dernières signatures en date, et donc de protéger le plus efficacement possible le périphérique qui l’héberge. 

Voyez-vous la faiblesse de ce mode de fonctionnement ? L’antivirus est incapable de reconnaître un virus n’ayant pas encore été « découvert ». Ces types d’attaques sont appelées « failles zero-day ». 

De nouveaux modèles d’antivirus appelés EDR pour « Endpoint Detection and Response » comblent cette faille de conception en intégrant une supervision en temps réel et une détection des menaces. 

Les EDR effectuent une analyse comportementale continue afin de détecter tout événement suspect. Un fichier Word exécute un script PowerShell inconnu demandant des droits administrateurs ? C’est très probablement une attaque. L’EDR bloquera l’exécution du fichier et le mettra en quarantaine tout en vous signalant l’événement. 

Nous recommandons vivement SonicWall Capture Client, fruit de la collaboration entre SonicWall et un des leaders du marché de la cybersécurité, SentinelOne  

Protéger les appareils mobiles (laptops, smartphones) : Le télétravail a éclaté les périmètres de production. Il est maintenant possible de travailler depuis n’importe où dans le monde ! Les équipes IT ne sont donc plus en mesure de maîtriser les environnements de travail : Les utilisateurs peuvent se connecter sur n’importe quel réseau et d’autres périphériques inconnus seront forcément présents. 

Ces appareils comprennent autant d’informations critiques qu’un poste client classique doivent être protégés avec dans l’idéal toutes les solutions citées plus haut afin de limiter les risques de fuite de données et d’intrusion ! 

Cette liste loin d’être exhaustive vous donnera un bon aperçu des nouvelles pratiques à adopter pour assurer la sécurité de votre entreprise. 

 Interface Republic est en mesure de vous conseiller et /ou de vous accompagner sur tous ces points si vous le souhaitez. 

Vous avez une question ? N’hésitez pas à nous contacter ! 

Écrit par notre Expert Sécurité – Matthieu Flotte

gabriel.lanselle@clintassocies.co

Revenez plus tard pour plus de contenu
Catégories
Actualité

Hackers Covid-19

Hackers Covid-19

Hackers Covid-19

Les pirates informatiques (hackers) exploitent la pandémie de coronavirus

Depuis maintenant un mois, la France est en état d’alerte pour cause de pandémie de Coronavirus. Cette tragédie a contraint les sociétés et employés à adopter de nouvelles méthodes de travail ce qui n’a pas échappé aux pirates informatiques.

Mais quelles sont les méthodes utilisées ?

Parmi les plus fréquemment utilisées, nous retrouvons les traditionnelles tentatives de phishing au travers de mails de désinformation contenant bien souvent une pièce jointe qui une fois ouverte, diffuse un ransomware (virus informatique), qui permet aux hackers de bloquer des serveurs ou des données d’entreprise avec comme finalité une rançon adressée à son propriétaire.

Ensuite il y a les applications frauduleuses, diffusées au travers des stores de vos smartphones. Comme le phishing, elles permettent d’installer un virus sur votre téléphone qui permettra ensuite à son exploitant d’en extraire des données personnelles ou bancaires.

L’Hoax, ou fausse nouvelle, est un troisième type de menace, qui a vu son nombre fortement augmenter avec le covid-19. L’utilisateur en quête d’information se retrouve sur un site frauduleux sur lequel on lui demande de faire un don à une association qui bien évidemment n’existe pas.

D’où viennent ces attaques ?

D’après les principaux acteurs du secteur de la lutte contre la cybercriminalité, la plupart des attaques sont menées depuis les pays de l’Est comme l’Ukraine mais aussi la Chine ou encore la Corée du nord.

Comment s’en prémunir ?

Une bonne protection globale mais aussi du bon sens dans vos pratiques, c’est ce qui vous permettra de déjouer bon nombre de ces agissements. Pour cela, appliquez les règles suivantes :

  • Ne vous précipitez pas et prenez toujours le temps de la réflexion/confirmation
  • Faites régulièrement des sauvegardes de vos données (ordinateurs, téléphone…) et gardez en une copie déconnectée
  • Appliquez les mises à jour de sécurité sur vos équipements connectés (serveurs, ordinateurs, téléphones…) dès qu’elles sont disponibles
  • Utilisez des mots de passe uniques et solides
  • Activez la double authentification chaque fois que cela est possible.

Écrit par notre Head of IT – Christopher Mogis

Revenez plus tard pour plus de contenu
Catégories
Actualité Sécurité

Cybersécurité : Quels sont les pays qui subissent le plus grand nombre d’attaques significatives

Cybersécurité : Quels sont les pays qui subissent le plus grand nombre d’attaques significatives

Cybersécurité : Quels sont les pays qui subissent le plus grand nombre d’attaques significatives

Cyberattaques par Pays

Les études concernant les cyberattaques ne manquent pas sur le web cependant peu d’entre elles mettent en évidence ces chiffres sur une longue période.

Specops a repris l’ensemble de ces données sur les 14 dernières années, nous pouvons alors constater que les trois pays les plus touchés par des attaques significatives sont : les Etats Unis (156) suivi du Royaume Uni (47) et sur la dernière marche du podium l’Inde avec 23 attaques de grande ampleur.

La France se place quant à elle à la 11e place à égalité avec Israël avec pas moins de 11 attaques majeures.

Source SPECOPS :  https://specopssoft.com/blog/countries-experiencing-significant-cyber-attacks/

Qu’est-ce qu’une attaque « significative »

 

Les cyberattaques « significatives » sont définies comme des cyberattaques contre les agences gouvernementales d’un pays, les entreprises de défense et de haute technologie, ou les crimes économiques ayant pour résultante des pertes chiffrées à plus d’un million de dollars.

Écrit par notre Head of IT – Christopher Mogis

Revenez plus tard pour plus de contenu
Catégories
Actualité

Connaissez-vous vraiment votre niveau de cybersécurité ?

Connaissez-vous vraiment votre niveau de cybersécurité ?

Connaissez-vous vraiment votre niveau de cybersécurité et de vulnérabilité aux cyberattaques ?

Seulement 4 responsables de sécurité français sur 10 sont en mesure de répondre précisément à leur direction sur ce sujet. De quoi alimenter quelques inquiétudes auprès des dirigeants d’entreprise.
En effet, depuis ces 2 dernières années, les cybercriminels ont redoublé d’efforts pour parvenir à subtiliser des données sensibles revendues ensuite sur le Dark Web.

Le résultat est affligeant : selon une étude Tenable publiée ce mois d’août 2020, 90 % des entreprises françaises ont connu au moins une cyberattaque ayant eu des répercussions sur leur activité dans les 12 derniers mois. Un tiers ‘entre elles a accusé des pertes majeures de productivité sur cette période, de données clients et de données employés. Le chiffrage de ces pertes est 6 fois supérieur à celui de 2019 !

En conséquence, les entreprises françaises sont devenues en moins d’un an les championnes de la dépense en cybersécurité (en moyenne 2,8 millions d’euros en 2019 selon une étude
Hiscox), devant l’Espagne et même les États-Unis. C’est une bonne chose, car elles prouvent ainsi qu’elles sont sensibilisées à ce problème et disposées à riposter face à une menace qui ne cesse de s’intensifier à l’échelle globale.

Mais pour que ce budget alloué ne soit pas dépensé vainement, il est essentiel que le responsable de la cybersécurité d’une entreprise et son dirigeant travaillent ensemble à prendre en charge cet enjeu plus stratégique que jamais. L’étude Tenable a ainsi pu démontrer que les entreprises mettant en application ce principe de fonctionnement avaient atteint de brillants résultats, contrairement à celles qui continuaient de fonctionner en mode dispersé sur ce sujet.

Alors, à quel processus préférez-vous associer votre cybersécurité ?

Écrit par notre Président – Frédéric Kempf

Revenez plus tard pour plus de contenu
Catégories
Actualité

La guerre des outils collaboratifs

La guerre des outils collaboratifs

La guerre des outils collaboratifs

La pandémie du Covid19 a complètement bouleversé nos habitudes, notamment au travail. En effet les entreprises ont dû réévaluer leur vision du télétravail. Cette façon de travailler est devenue indispensable au bon fonctionnement de toute entreprise et c’est rendu possible grâce à de nombreux outils collaboratifs comme Microsoft Teams ou ZOOM.

Analyse des deux solutions

Microsoft Teams et Zoom répondent aux mêmes besoins. Cependant Microsoft Teams reste dans sa version de base, plus accessible que la version standard de Zoom. Son abonnement inclut la suite Office, une boîte mail avec un nom de domaine personnalisable ainsi qu’un ensemble d’outils de sécurité basiques contre le vol, la fuite de données, le phishing, etc…

Microsoft Teams a toujours eu du retard sur Zoom concernant le nombre maximum de participants en simultané. Cependant Microsoft a annoncé le 3 août 2020 que l’application aura la capacité de prendre en charge 1000 participants vidéo en simultané. Au-delà un passage fluide vers le mode « affichage uniquement » sera opéré permettant ainsi d’accueillir un maximum de 20 000 participants.

Le choix de l’équipe

Les deux solutions étant plus ou moins similaires, votre choix se fera principalement en fonction de l’expérience utilisateur. Mais les citoyens d’Interface Republic recommandent Microsoft Teams pour son rapport qualité / fonctionnalité / prix plus intéressant.

Écrit par notre Ingénieur Commercial – Julien KOPP

Revenez plus tard pour plus de contenu