<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Wajih JMAIEL, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/wajih-jmaiel/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/wajih-jmaiel/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Mon, 29 Nov 2021 08:27:05 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Wajih JMAIEL, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/wajih-jmaiel/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cyber-attaques : quels risques sur les sauvegardes et comment s’en protéger ?</title>
		<link>https://www.riskinsight-wavestone.com/2021/11/cyber-attaques-quels-risques-sur-les-sauvegardes-et-comment-sen-proteger/</link>
					<comments>https://www.riskinsight-wavestone.com/2021/11/cyber-attaques-quels-risques-sur-les-sauvegardes-et-comment-sen-proteger/#respond</comments>
		
		<dc:creator><![CDATA[Wajih JMAIEL]]></dc:creator>
		<pubDate>Mon, 29 Nov 2021 08:24:52 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Backup]]></category>
		<category><![CDATA[protection]]></category>
		<category><![CDATA[Sauvegarde]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=17386</guid>

					<description><![CDATA[<p>La sécurité des sauvegardes est un sujet qui préoccupe de plus en plus les grands comptes, souvent dans le cadre d’initiatives pour améliorer leur cyber-résilience. Les sauvegardes sont en effet le dernier recours lors d’une cyber-attaque, lorsque toutes les mesures...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/11/cyber-attaques-quels-risques-sur-les-sauvegardes-et-comment-sen-proteger/">Cyber-attaques : quels risques sur les sauvegardes et comment s’en protéger ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La sécurité des <strong>sauvegardes</strong> est un sujet qui préoccupe de plus en plus les grands comptes, souvent dans le cadre d’initiatives pour améliorer leur <strong>cyber-résilience</strong>. Les sauvegardes sont en effet le <strong>dernier recours lors d’une cyber-attaque</strong>, lorsque toutes les mesures de protection, de détection et de réponse n’ont pas suffi : il faut restaurer rapidement le système d’information à partir des sauvegardes.</p>
<p>Les attaquants ont bien compris cet enjeu et nous voyons de plus en plus de cyber-attaques touchant les sauvegardes. Comme le souligne le <a href="https://www.wavestone.com/fr/insight/cyberattaques-en-france-le-ransomware-menace-numero-1/">benchmark 2021 des cyber-attaques en France</a>, <strong>dans 21% des attaques par ransomware, les systèmes de sauvegarde ont été ciblés jusqu’à être rendus inutilisables</strong>.</p>
<h1>Quel est le mode opératoire des attaquants pour atteindre les sauvegardes ?</h1>
<p>Tout d’abord, les sauvegardes peuvent être touchées en tant que <strong>dommage collatéral</strong>. Ce fut le cas il y a quelques années lors d’une cyber-attaque chez l’un des clients du CERT-Wavestone : l’infrastructure de gestion des sauvegardes a elle-même été chiffrée par le ransomware et il a fallu la reconstruire avant de pouvoir restaurer les sauvegardes.</p>
<p>Lors d’attaques par ransomware, les attaquants peuvent aussi <strong>cibler directement les sauvegardes</strong> pour <strong>forcer leur cible à payer la rançon</strong>. Par exemple, il y a moins d’un an lors d’une réponse à incident du CERT-Wavestone, l’attaquant avait pris soin de détruire toutes les sauvegardes avant de chiffrer le système d’information du client. Il avait pu arriver à ses fins car l’infrastructure de gestion des sauvegardes était administrée à travers un compte dans l’Active Directory. L’attaquant ayant réussi à élever ses privilèges au plus haut niveau, il a pu aisément se connecter sur l’infrastructure de sauvegarde et supprimer toutes les données sauvegardées.</p>
<h1>Des premières mesures de protection peuvent déjà fortement réduire le risque</h1>
<p>Dans <a href="https://www.wavestone.com/fr/insight/cyberattaques-en-france-le-ransomware-menace-numero-1/">100% des crises ransomware gérées par le CERT-Wavestone</a>, l’attaquant possédait des comptes d’administration du domaine Active Directory. Pour empêcher l’attaquant d’atteindre les sauvegardes par ce biais, il faut donc <strong>séparer l’infrastructure de sauvegarde de l’Active Directory</strong> : s’assurer que les comptes d’administration des sauvegardes ainsi que les serveurs de sauvegarde sont hors Active Directory (NB : cela n’empêchera pas cette infrastructure de sauvegarder les ressources gérées dans l’Active Directory).</p>
<p>Pour réduire davantage le risque de compromission d’un compte d’administration, il faut aussi renforcer l’accès d’administration des sauvegardes, avec par exemple une <strong>authentification multi-facteur</strong> (MFA).</p>
<p>Par ailleurs, les attaques par ransomware se propageant souvent sur le même système d’exploitation, il peut être intéressant d’<strong>adopter un système d’exploitation différent pour l’infrastructure de sauvegarde</strong>. Sinon, a minima effectuer une <strong>copie du catalogue de sauvegarde </strong>(base de données contenant les pointeurs vers les sauvegardes)<strong> sur un système d’exploitation différent</strong>, afin de permettre une restauration rapide de l’infrastructure de sauvegarde en cas de compromission.</p>
<p>En complément, il est parfois possible d’appliquer des <strong>mesures de rétention des données sauvegardées</strong> <strong>au niveau de la technologie de stockage des sauvegardes,</strong> comme l’application d’un délai avant la suppression réelle des données ou bien la conservation d’une copie (ou snapshot) sur la baie de stockage. Cela permet de s’accorder un délai d’un ou plusieurs jours avant la perte complète des données en cas de suppression.</p>
<h1>Pour aller plus loin…</h1>
<p>Différentes initiatives émergent, visant à standardiser les mesures de protection des données face à la menace grandissante (e.g. <a href="https://www.hkma.gov.hk/media/eng/doc/key-information/guidelines-and-circular/2021/20210518e1.pdf">Secure Tertiary Data Backup Guideline</a> par la HKAB –<em> Hong Kong Association of Banks</em>, <a href="https://www.shelteredharbor.org/how-it-works">Sheltered Harbor</a> aux Etats-Unis…).</p>
<p>Par ailleurs, les éditeurs de solutions de sauvegarde construisent leurs solutions en prenant en compte la menace cyber, avec des <strong>fonctionnalités de détection de ransomware</strong>, des<strong> fonctionnalités d’immutabilité</strong> (pour rendre les données sauvegardées complètement inaltérables, même pour un administrateur) ou encore des possibilités d’<strong>isolation « hors-ligne » des sauvegardes.</strong></p>
<p>Ces solutions peuvent être adoptées <strong>en remplacement</strong> <strong>ou bien en complément</strong> de solutions de sauvegarde existantes. Néanmoins, elles nécessitent <strong>souvent des investissements importants</strong>. Or comme nous l’avons vu, un certain nombre de premières mesures de protection peuvent déjà fortement réduire le risque. Il convient donc de bien identifier les scénarios de menace redoutés et son niveau d’exposition, ainsi que les éventuels besoins de conformité (réglementations, standards…), afin de définir une feuille de route adaptée de montée en maturité.</p>
<p><em>Cet article se veut être une introduction à la protection des sauvegardes contre les cyber-attaques. Nous aurons l’occasion d’approfondir le sujet dans le cadre de futures publications.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/11/cyber-attaques-quels-risques-sur-les-sauvegardes-et-comment-sen-proteger/">Cyber-attaques : quels risques sur les sauvegardes et comment s’en protéger ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2021/11/cyber-attaques-quels-risques-sur-les-sauvegardes-et-comment-sen-proteger/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Des applications de messagerie instantanée vraiment sécurisées ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/07/messagerie-instantanee/</link>
		
		<dc:creator><![CDATA[Wajih JMAIEL]]></dc:creator>
		<pubDate>Wed, 17 Jul 2019 09:44:13 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[applicatif]]></category>
		<category><![CDATA[chiffrement]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[messagerie]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11993</guid>

					<description><![CDATA[<p>Utilisées par près d’une personne sur trois et dans le monde entier, les applications de messagerie instantanée se sont imposées comme des outils essentiels de la communication moderne. Depuis leur création dans les années 1960, elles permettent des échanges rapides...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/07/messagerie-instantanee/">Des applications de messagerie instantanée vraiment sécurisées ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Utilisées par près d’une personne sur trois et dans le monde entier, les applications de messagerie instantanée se sont imposées comme des outils essentiels de la communication moderne. Depuis leur création dans les années 1960, elles permettent des échanges rapides entre correspondants distants, à deux ou en groupes, entre particuliers comme en entreprise. Utilisant internet et non le réseau téléphonique, elles ont pu être développées par des entreprises sans être basées sur le protocole SMS, et proposent donc souvent des fonctionnalités supplémentaires : échanges vidéo comme <em>Skype</em>, bibliothèque de GIF comme <em>WhatsApp</em>, ou encore réseau social comme <em>WeChat</em>.</p>
<p>Avec la diffusion de plus en plus importante des malwares, et depuis les révélations d’Edward Snowden en 2013, la sécurité et la confidentialité des échanges sont devenues des critères pesant lourd dans le choix d’une solution de messagerie instantanée. La multiplication des applications est rythmée par les incidents de sécurité, allant des <a href="https://www.sciencesetavenir.fr/high-tech/intelligence-artificielle/la-chine-censure-le-service-de-messagerie-wechat-avec-une-intelligence-artificielle_110071">soupçons de censure de <em>WeChat</em></a> par le gouvernement Chinois à l’<a href="https://news.sophos.com/en-us/2019/05/01/how-anubis-uses-telegram-and-chinese-characters-to-phone-home/">installation de malwares à travers <em>Telegram</em></a>, ou plus récemment <a href="https://www.leprogres.fr/france-monde/2019/05/18/apres-le-piratage-de-whatsapp-la-securite-des-portables-en-question">la vulnérabilité critique qui a touché <em>WhatsApp</em></a>. Ainsi, les applications de messagerie protègent-elles suffisamment les échanges des utilisateurs ? Quelles sont les réponses des éditeurs face aux menaces, criminelles comme étatiques, qui pèsent sur les messages qu’ils transportent ?</p>
<h2>Le chiffrement de bout en bout : solution miracle ou simple outil marketing ?</h2>
<p>Le chiffrement de bout en bout est souvent la solution mise en avant par les éditeurs pour montrer qu’ils prennent soin de la confidentialité des échanges, notamment en cas de demande d’un gouvernement ou d’un système judiciaire. Sa sécurité repose en effet sur le transport de messages inintelligibles pour l’éditeur, qui ne peut donc pas en révéler le contenu à quiconque, et déchiffrables uniquement par les destinataires.</p>
<p>A l’heure où nous écrivons ces lignes, plusieurs approches ont été adoptées par les éditeurs :</p>
<ul>
<li>La majorité applique un chiffrement de bout en bout <strong>par défaut</strong>, pour les discussions à deux ou en groupe – c’est le cas par exemple de <em>WhatsApp</em>, <em>Viber,</em> <em>Signal, iMessage, Threema, Wire, etc.</em></li>
<li>D’autres ne l’appliquent pas par défaut, mais permettent aux utilisateurs de l’activer en accédant à une « <strong>conversation secrète</strong>» &#8211; c’est le cas notamment de <em>Telegram</em> et <em>Facebook Messenger</em>. Il faut noter que dans ce cas, seuls les échanges entre deux personnes peuvent être « secrets », et pas les conversations en groupe.</li>
<li>Les applications restantes ne proposent simplement <strong>pas de chiffrement de bout en bout</strong> – comme par exemple <em>WeChat</em> ou <em>Discord</em>. Les messages sont du moins transmis à travers un tunnel chiffré HTTPS, mais leur contenu est traité en clair et est lisible par les serveurs de l’éditeur.</li>
</ul>
<p>Pour assurer le chiffrement de bout en bout, différents mécanismes sont utilisés par les applications. Aujourd’hui, la plupart des applications s’appuient sur des mécanismes robustes, reposant sur des algorithmes de chiffrement à l’état de l’art (Curve25519, AES256…). Parmi ces mécanismes, on peut noter le protocole open-source <em>Signal</em>, développé par <em>Open Whisper Systems</em> pour son application éponyme, et depuis utilisé par d’autres applications comme <em>WhatsApp</em> ou dans les « conversations secrètes » de <em>Facebook Messenger</em>.</p>
<p>On peut donc considérer que les applications proposant un chiffrement de bout en bout ont une plus-value certaine, tout du moins pour les utilisateurs soucieux de la confidentialité ou du caractère privé de leurs conversations. Face à cela, le bon vieux SMS – qui, rappelons-le, reste vulnérable à une <a href="https://lexpansion.lexpress.fr/high-tech/attentat-dejoue-l-imsi-catcher-la-valise-espionne-qui-traque-les-terroristes_1900213.html">attaque de type man-in-the-middle</a> – fait pâle figure !</p>
<p>Néanmoins, comme nous allons le voir, il ne faut pas s’arrêter au chiffrement de bout en bout qui, seul, pourrait donner un faux sentiment de sécurité aux utilisateurs.</p>
<h2>Au-delà du chiffrement de bout en bout : d’autres facteurs pour mieux apprécier la sécurité de ces applications</h2>
<p>Mis à part le contenu des discussions, vraisemblablement protégé lorsqu’il est chiffré de bout en bout, les messageries instantanées manipulent un certain nombre de <strong>métadonnées</strong> : contacts, numéros de téléphone, date et heure d’envoi des messages… Autant de données qui représentent déjà une source importante d’informations sur l’utilisateur, et qui sont souvent collectées par l’éditeur et stockées sur ses serveurs – c’est le cas notamment des applications <em>WhatsApp</em> et <em>iMessage</em>. Certaines applications proposent un niveau de confidentialité supérieur en assurant que seul un<strong> minimum d’informations sera collecté</strong> – ainsi l’application <em>Signal</em> par exemple collecte uniquement les dates et heures d’inscription et la date de dernière connexion.</p>
<p>Par ailleurs, des <strong>fonctionnalités de sécurité supplémentaires</strong> permettent d’atteindre un meilleur niveau de confidentialité. Par exemple, certaines applications comme <em>WhatsApp</em> ou <em>Signal</em> permettent de <strong>confirmer le chiffrement de bout en bout</strong> en scannant un QR-code sur le smartphone du destinataire. D’autres comme <em>Telegram</em> ou <em>Signal</em> offrent la possibilité d’envoyer des <strong>messages éphémères</strong>, qui s’auto-détruisent au bout de quelques secondes ou minutes, ce qui peut être intéressant pour certains usages mais reste limité (possibilité de capture d’écran voire photo de l’écran).</p>
<p>Pour les <strong>communications de</strong> <strong>groupes</strong>, les applications se basent souvent sur un <strong>serveur central</strong> pour authentifier les utilisateurs et déterminer qui reçoit les messages, comme c’est le cas par exemple pour <em>WhatsApp</em> ou <em>Signal</em>. La compromission de ce serveur peut ainsi permettre à un attaquant d’<strong>ajouter un faux membre</strong> à un groupe pour accéder aux échanges. Pour contrer cette attaque, la <strong>notification</strong> lors de l’ajout d’une personne à la discussion est souvent la fonctionnalité choisie, mais des solutions comme celle de la startup française <em>Olvid</em> vont plus loin en faisant le pari d’une authentification sans tiers de confiance <a href="https://olvid.io/fr/#technologie">basée sur la cryptographie</a>.</p>
<p>Dans un contexte professionnel, mis à part le risque de perte de confidentialité des échanges, il faut également considérer le <strong>risque d’indisponibilité</strong> de l’application. On peut estimer au premier abord qu’une application grand public telle que <em>WhatsApp</em>, qui possède plus d’1 milliard d’utilisateurs, a un risque d’indisponibilité assez faible. Mais dans le cas d’un besoin fort en disponibilité, l’absence de garantie de services de la part de ces applications pourrait rendre ce risque inacceptable. Il conviendrait alors de se tourner vers une solution professionnelle, plus à même de proposer des <strong>garanties de services</strong> (SLA) – telle que <em>Threema </em>ou<em> Wire </em>par exemple.</p>
<h2>La sécurité de l’application ne suffit pas : d’autres vecteurs d’attaque sont à neutraliser</h2>
<p>Nous avons jusqu’ici principalement considéré la sécurité de la communication portée par l’application. Il y a cependant d’autres sources de menace à ne pas oublier, en considérant l’ensemble de la chaîne :</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-11994 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image-0.png" alt="" width="1441" height="729" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image-0.png 1441w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image-0-378x191.png 378w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image-0-768x389.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image-0-71x36.png 71w" sizes="(max-width: 1441px) 100vw, 1441px" /></p>
<p style="text-align: center;"><em>Illustration du fonctionnement d’une application de messagerie instantanée</em></p>
<p>&nbsp;</p>
<p>Il faut notamment garder à l’esprit que les données des conversations sont <strong>stockées en local</strong> sur les appareils utilisés, qu’il s’agisse de smartphones ou d‘ordinateurs. Un appareil mal protégé permettra donc à un attaquant d’avoir accès à toutes les conversations stockées par l’application sur l’appareil. Pour arriver à ses fins, l’attaquant pourra agir à distance à travers un malware installé sur l’appareil, ou plus directement en le volant.</p>
<p>Par ailleurs, les applications proposent souvent de <strong>sauvegarder les données des conversations dans un Cloud</strong> (par exemple <em>iCloud</em> ou <em>Google Drive</em>). L’activation de cette sauvegarde implique donc qu’une copie des données est stockée auprès du fournisseur Cloud, ce qui représente un vecteur d’attaque supplémentaire.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Choisir son application de messagerie sécurisée, tout en restant vigilant</h2>
<p>Pour choisir parmi les nombreuses applications de messagerie instantanée, il faut donc prendre en compte ses besoins et cas d’usages en même temps que les fonctionnalités proposées. Le chiffrement de bout en bout semble à présent être une garantie incontournable pour une confidentialité correcte. Certaines applications présentent par ailleurs d’autres fonctionnalités permettant d’atteindre un niveau de sécurité supérieur : collecte minimaliste d’informations, confirmation supplémentaire du chiffrement de bout en bout, messages éphémères, etc.</p>
<p>Face au défi d’allier <strong>sécurité</strong> et <strong>simplicité</strong> d’utilisation, de nombreuses startups ont vu le jour, avec de nouvelles offres tournées vers les entreprises et organisations. Ainsi, certaines comme <em>Citadel</em> mettent en avant leur <strong>ancrage français</strong> pour éviter l’ingérence de gouvernements étrangers, tandis que d’autres comme <em>Shadline</em> proposent de répondre à des besoins plus spécifiques tels que la <strong>résilience</strong> face aux attaques.</p>
<p>Néanmoins, malgré toutes les fonctionnalités de sécurité que peuvent proposer les applications, il suffit d’une seule faille dans le code source pour remettre en question la sécurité de l’appareil : nous l’avons récemment constaté avec <a href="https://www.leprogres.fr/france-monde/2019/05/18/apres-le-piratage-de-whatsapp-la-securite-des-portables-en-question">la vulnérabilité qui a touché <em>WhatsApp</em></a>. Il ne faut donc pas baisser sa garde, et veiller à <strong>respecter les mesures de sécurité les plus basiques</strong> – installer les mises à jour des systèmes et applications lorsqu’elles sont disponibles, sécuriser son appareil (chiffrement du disque, authentification), utiliser un mot de passe robuste, changer de mot de passe régulièrement, etc. – afin de protéger a minima l’<strong>appareil utilisé pour communiquer</strong> !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/07/messagerie-instantanee/">Des applications de messagerie instantanée vraiment sécurisées ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
