Category Archives: Website Security

Cybercriminalité : Dangers et Conseils

      No Comments on Cybercriminalité : Dangers et Conseils

La multiplication des attaques par programmes malveillants (ou malwares) – virus, vers, chevaux de Troie, logiciels espions et autres programmes malveillants – atteint des proportions épidémiques. Si vous interrogez vos collègues ou vos amis sur les réseaux sociaux, vous trouverez certainement quelqu’un ayant fait les frais de telles attaques, ou connaissant une victime de tels actes.

Avez-vous par exemple été touché par Dorkbot ?  Le ver a fait des ravages parmi un nombre incalculable d’utilisateurs de Facebook et Twitter. Depuis, c’est du côté de Skype que le Dorkbot sévit. Son mode opératoire : recourir à l’ingénierie sociale pour s’infiltrer sur les machines de ses victimes et les verrouiller à souhait.

Le ver fouille parmi la liste de contacts de l’utilisateur Skype infecté, puis envoie le message suivant, en anglais ou en allemand : « Hey, c’est votre nouvelle photo de profil ? ». Lorsque l’on clique sur le lien, un fichier .zip s’ouvre avec le fichier ‘skype_02102012_image.exe’. Pas terrible. Mais le pire reste à venir. Car si l’on dézippe le fichier, le ver Dorkbot s’installe par une porte dérobée. L’ordinateur de la victime est alors enregistré sur un robot zombie (botnet) et les fichiers pris en otage jusqu’au versement d’une rançon de 200 dollars dans les 24 à 48 heures. L’an dernier, un programme malveillant similaire a tourné sur les réseaux sociaux Facebook et Twitter, les messageries instantanées et les clés USB.

Conclusion : la vigilance reste de mise en toutes circonstances, quel que soit le site visité. Mais peut-on jamais être en sécurité ? D’après Microsoft, les cybermalfaiteurs installent aujourd’hui leurs programmes malveillants sur les PC avant même qu’ils n’arrivent chez leur nouveau propriétaire – une tendance préoccupante qui s’intensifie. L’équipe Microsoft envoyée en Chine pour enquêter sur la vente de logiciels contrefaits a ainsi trouvé des programmes malveillants préinstallés sur 4 des 20 ordinateurs fixes et portables achetés pour les besoins des tests – tous équipés de versions contrefaites de Windows.

Espérons que vous n’aurez jamais à faire face à ce genre de situation extrême. Deux principes de base permettent, dans bien des cas, de rester hors de danger : 1) si quelque chose semble trop beau pour être vrai, c’est probablement le cas, et 2) tout fichier ou message suspect doit immédiatement être détruit.

Pour ce qui est des applis sur vos terminaux mobiles, deux symptômes aident à confirmer la présence de malware. Primo, la baisse d’autonomie de la batterie signifie qu’un programme s’exécute en arrière-plan et secundo, une augmentation de l’utilisation des données indique qu’un malware transmet des données à partir du terminal. Vous devez également maintenir vos applis et votre terminal à jour. Les malfaiteurs exploitent souvent les failles logicielles ou matérielles pour pirater votre téléphone. Si vous constatez que des applications et/ou services suspects s’exécutent, essayez d’en savoir un peu plus. Si vous ne les utilisez pas, supprimez-le de votre téléphone.

Vous pouvez modifier les paramètres de votre terminal pour empêcher l’installation de contenus ne provenant pas de sources de confiance. Pour interdire toute activité indésirable, votre téléphone doit également vous prévenir avant de télécharger une appli. N’oubliez pas d’activer le verrouillage automatique de votre téléphone et d’utiliser un mot de passe fort pour préserver la confidentialité de vos données personnelles en cas de perte ou de vol. Bon à savoir également : pensez à déconnecter la fonction de connexion automatique au Wifi. Ainsi, votre téléphone ne se connectera qu’aux réseaux Wifi précédemment identifiés.

Comme pour les spams dans votre messagerie, méfiez-vous des liens envoyés par les contacts de votre carnet d’adresse. De plus, lorsque vous surfez sur Internet à partir de votre téléphone, veillez à bien suivre les consignes de sécurité habituelles, car les risques sont les mêmes. Si vous naviguez sur un site contenant un programme malveillant, celui-ci peut parfaitement exploiter une faille de votre téléphone et installer le malware en arrière-plan. Méfiez-vous aussi des sites qui vous demandent d’installer un nouveau logiciel.

Bien entendu, vos applis ne doivent être téléchargées qu’à partir de sources de confiance. Faut-il encore le rappeler ? On télécharge souvent les applications dans le feu de l’action, parce qu’elles ‘semblent’ géniales ou provenir d’une source de confiance. Mais attention, l’addition peut être salée pour un téléchargement effectué à la hâte. Avant d’exécuter un fichier, faites une recherche sur Internet, interrogez vos amis, ou votre responsable informatique au bureau pour connaître leur avis sur un programme ou une appli donnée. Lisez les avis déposés par d’autres utilisateurs pour être certain que l’appli convoitée n’est pas un programme malveillant. Et n’oubliez jamais qu’aucun magasin d’applis mobiles, aussi connu-soit-il, n’est à l’abri des pirates.

Pour en savoir plus sur les moyens de sécuriser vos applis, jetez un œil à ce billet : http://www.symantec.com/connect/blogs/ssl-apps

Pour en savoir plus sur la sécurité des sites Web, téléchargez le rapport Symantec sur les menaces de sécurité des sites Web

Physical Security Makes Web Security Possible

      No Comments on Physical Security Makes Web Security Possible

Trust on the internet isn’t just a catch phrase. It’s a concern that engenders policies that extend from the virtual world of security products and integration all the way down into process and physical reinforcement. It is also a daily practice at Symantec, where we back up our mission statements with concrete, measured practices. We built our datacenter facilities with a defense in depth approach, and believe in practicing what we preach regarding the standards a CA should adhere to. My leadership team demands that our infrastructure supports our strategy to be the best.

We gave the folks at CNet a tour of our Operations facility where we process SSL Certificates, and showed them our model of what makes a secure facility. We are constantly investing in improvement, keeping up with the latest trends in physical security as a vital link to supporting our virtual security. Recently, CNet published the following article about what they saw on that tour:

http://news.cnet.com/8301-1009_3-57498393-83/rare-peek-inside-symantecs-security-fortress/

By hardening every piece of our layered security model, we’re helping set the standard throughout the CAB Forum participants and industry at large. CNet’s tour shows in tangible ways our commitment to secure methods and processes, and the tight physical security that backs up our logical security. If an attacker can steal a private key, all the data for an organization becomes at risk. This is multiplied exponentially for Certificate Authorities that are responsible for the safety of managed PKI systems all over the world.

We’re proud of our 100% uptime commitment to our customers. We’re proud that we have never had an instance of compromise in our certificate datacenter. We’re proud to be leaders in the CA industry with our commitment to the CAB (Certification Authority/Browser) forum. We walk the walk of security every day, and challenge our competitors to do the same to help combat cyber-crime and make the Net a safer place.