X

News Partenaire

Entreprises : protégez vos données avant d’en payer le prix fort !

Si personne ne peut contester l’importance des données pour le développement de l’entreprise, leur traitement et leur sauvegarde sont, dans bien des cas, effectués avec grande négligence. Une situation d’autant plus préoccupante que le nombre de données détenues par les entreprises ne cesse d’augmenter et que les attaques de pirates pour s’en emparer se multiplient, se faisant chaque fois plus violentes. Ransomwares, chevaux de Troie, Malwares sont autant de formes d’attaques qui peuvent porter préjudice à l’entreprise, paralyser ses activités et lui faire regretter de ne pas avoir mieux protégé ses données, une attitude désinvolte qui n’est pas sans conséquences.

Une plongée en profondeur dans le #darknet

Qu’est-ce que la darknet est qu’y trouve-t-on vraiment ? Mieux : pourquoi ce « réseau » est-il devenu incontournable pour certains ? Voici des explications. 

Dans le cadre des Assises de la Sécurité de Monaco, nous avons eu l’occasion d’assister ce matin à une conférence en présence d’un ancien (black) hacker : Daniel Smith qui est désormais directeur de la recherche de Radware. Il nous explique avoir écumé le darknet et encore beaucoup de ses recoins. La présentation était donc intéressante de ce point de vue. 

Mais pour bien comprendre, un rappel s’impose sur ce qu’est concrètement le darknet, et son origine : privé et chiffré, c’est un réseau overlay dont on trouve les origines dès le début des années 1970 en tant que « réseau isolé d’Arpanet », le premier réseau de transport de paquets développé aux Etats-Unis. Il existe plusieurs manières d’y accéder. La plus connue est d’utiliser le fameux réseau TOR : répandu et facilement accessible, il ne faut pas plus d’une demi-heure pour un non-initié avant d’arriver à ses fins. Cette solution est souvent privilégiée par sa capacité à bien préserver l’anonymat. Moins connu, I2P (Invisible Internet Project) est plutôt utilisé pour du partage de fichiers de manière discrète. « I2P est plutôt vu comme un tunnel alors que TOR procède par encapsulation et chaque couche révèle la suivante », explique Daniel Smith. 

Il est possible d’aller bien au-delà de ces outils. Par exemple, nombreux sont ceux qui utilisent également TailsOS, qui est « une distribution live qui peut être lancée sur une VM ou une clé USB ». Cette solution présente l’avantage de ne laisser aucune trace sur la machine. Whonix est une autre alternative, mais nécessite deux machines virtuelles : l’une qui représente la station de travail, la seconde la gateway. 

Darknet : ce qu’on y trouve

Réponse à la première question : 

Une fois dans « l’univers » du darknet, tout est différent que sur l’Internet « traditionnel ». Pourtant ce qui est frappant, ce sont les multiples ressemblances avec des sites ultra connus : Candle ressemble à Google, on y trouve même Reddit (HiddenService), et bien entendu des sites de e-commerce.  

Comme sur Internet, il existe donc de multiples services que vous pouvez acheter, certains en toute légalité. Sigaint par exemple est un fournisseur de services mails (avec la particularité de ne révéler ni l’identité de l’envoyeur ni sa localisation). Amusant : son interface ressemble à celle de Gmail, sans être autant aboutie. Servnet Networks est un hébergeur Web, tout comme le très intéressant FFZ, pour « French Freedom Zone ». « Deepweb hosting » lit-on sur le site (en partie en français) qui assure « héberger vos projets sur le deepweb accessible uniquement avec le navigateur Tor ». Mais attention : tout le monde ne peut pas souscrire à une telle offre. En effet, pour s’inscrire sur le site, il faudra répondre à un questionnaire qui doit montrer votre niveau technique :

Autre site intéressant : Ground Zero. Ce « simple forum » vous sera probablement difficilement accessible. Pourquoi ? Parce que pour en devenir membre vous devrez répondre à un défi, comme par exemple hacker un site et récupérer des preuves comme les identifiant/mot de passe admin notamment. Dans un exemple que nous avons vu, un prétendant devait hacker le site Ericam.com : dans son message, il explique sa méthode (qui consistait en une injection SQL), déroule son exposé et présente les informations nécessaires. Epreuve réussie pour celui-ci. 

Darknet : ce qu’on y vend

La variété de produits que l’on trouve sur le darknet est assez incroyable. Contrairement à une certaine croyance populaire, il n’y a pas que des drogues et des armes ; mais il y en a ! Depuis la fermeture du célèbre SilkRoad, de nouveaux prétendants ont pris le relais : HELL, Alphabay, Hansa, The Real Deal… Tous sont des plateformes peu ou prou similaires à l’Amazon que tout le monde connaît, avec des promotions, des bonnes affaires, des commentaires, etc. 

Ce qu’on y trouve donc en quelques mots : de la contrefaçon de produits, de la drogue, des armes, de l’or, des bijoux, des œuvres d’art, etc. La liste est longue. Ce qui est intéressant ces dernières années, c’est la prolifération d’un nouveau genre de produits à vendre : les logiciels malveillants. Sur Alphabay Market, un ransomware (GinX) est proposé pour 500 dollars ou un botnet (BHGroup) à seulement 20 dollars (oui oui : 20 dollars !).

Ici on vous propose de louer des botnets à l'heure : faites votre marché !

Mais ce n’est que le début : nous y trouvons aussi un 0day de l’application Telegram proposé à 11,7642 Bitcoins, ce qui représente environ 6 500 euros actuellement puisque le cours est d’environ 559 euros/Bitcoin. Plus loin, une faille sur une marque de routeurs bien connue est proposée à 5,8821 BTC. La base de données de 167 millions de contacts de LinkedIn ? Donnez votre prix… : 5 BTC. 

Alors, pourquoi les « pirates » utilisent le darknet ? Pour 3 raisons explique Daniel Smith : la « vie privée » (privacy), les opportunités et l’obfuscation qui, selon Wikipedia, s’explique en ces termes : c’est une stratégie de gestion de l'information qui vise à obscurcir le sens qui peut être tiré d'un message. Cette stratégie peut être intentionnelle ou involontaire.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier L'1FO

Windows et Android : les meilleurs ennemis

L’univers Android est à la mobilité ce que le monde Windows est au PC et à l’informatique. Ces deux mondes sont aujourd’hui contraints de cohabiter. Et les utilisateurs doivent apprendre à jongler entre leurs apps. Voici les solutions pour profiter du meilleur d'Android sous Windows... et inversement !

Afficher tous les dossiers
Offres d'emploi
RSS
12

Lancez votre recherche sur la rubrique Emploi avec notre partenaire

News Mag-Securs
12345

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

LIVRES BLANCS

Une étude Ponemon sur les coûts liés aux failles de sécurité en France, un Livre Blanc 3M France

IBM et Ponemon Institute ont réalisé une étude en 2016 sur les coûts liés aux brèches de sécurité. L'étude a été accomplie dans de nombreux pays dont la France. Il ressort de cette étude que les coûts ont augmenté en passant de 134 € à 141 € par personne. Et, en moyenne, le coût pour une entreprise s'élève désormais à 3,4 millions d'euros. 


Les nouvelles possibilités du Service Management, un Livre Blanc easyvista.

La transformation numérique des entreprises offre de nouveaux champs d’actions en matière de services rendus aux utilisateurs et ce afin d’améliorer leur vie quotidienne et leur productivité. 


Infrastructure IT gérée dans le cloud, un Livre Blanc Cisco Meraki et Inmac-WStore.

Ce Livre Blanc traite des tendances informatiques modernes et explique comment les produits Cisco Meraki fonctionnent en synergie pour fournir une solution informatique globale, fiable et complète pour les entreprises.


Comment choisir la solution de surveillance réseau adéquate ?  Un Livre Blanc Paessler.

Pour que son infrastructure informatique lui donne entière satisfaction, toute entreprise doit pouvoir compter sur un réseau haute performance. Pour maintenir la fluidité des procédures, tous les processus doivent fonctionner de manière fluide, y compris les communications internes et externes entre sites de l’entreprise, ainsi qu’avec les clients et partenaires. Les dysfonctionnements et pannes des processus opérationnels provoquent facilement des pertes de temps et surtout d’argent.


Stockage Flash : 1 000 utilisateurs témoignent, un Livre Blanc HPE.

1 000 responsables informatiques ont été interrogés à l'initiative d'HPE afin de relater les "surprises", bonnes et mauvaises qu'ils ont rencontré lors du déploiement puis l'utilisation de solutions de stockage Flash. L'essentiel des configurations et des utilisations ont été passées en revue pour ce qui constitue la plus grande enquête jamais réalisée sur ce thème et qui permet à chacun de préparer au mieux sa propre voie d'évolution, ceci en évitant les écueils qu'ont pu rencontrer les professionnels interrogés. 


Tous les Livres Blancs
Le Kiosque

SMART CITY : de l'IT pour piloter les villes - Maîtrisez Windows 10 CREATORS UPDATE - Mettons les robots dans les nuages ! - Comment le BACKUP se réinvente - Créez un projet ARDUINO avec Circuito - Rencontre avec David Fayon : « Comment la France peut devenir la tête de pont du numérique en Europe »...

 

STOCKAGE CLOUD : un casse-tête pour la DSI ! - Règlement européen RGPD : la parole aux entreprises qui s'y mettent - Microsoft Build : toutes les annonces - Wanacrypt : récit d'une cyberattaque historique - French Tech Brest+ - Nginx, nouveau standard de serveur web - Chatbots : l'interface de demain ?...

 

Afficher tous les derniers numéros
Derniers commentaires
Fil AFP
Techno et Internet
Une rue de la ville de Hangzhou, dans l'est de la Chine, le 4 septembre 2016La Chine a lancé vendredi son premier "tribunal sur internet": il est destiné à régler les litiges relatifs au web, à l'heure où la justice fait face à l'explosion des paiements mobiles et du commerce électronique. [Sommaire]

Le téléchargement ou le streaming illégal de séries telles que La justice australienne a ordonné vendredi aux fournisseurs d'accès internet de bloquer plus de 40 sites internationaux de piratage permettant d'accéder gratuitement à des séries, films et autres contenus. [Sommaire]

Apple s'apprête à investir 1 million de dollars pour produire des contenus vidéo en streamingAmazon, Facebook, et maintenant Apple : les géants technologiques investissent des milliards de dollars pour produire leurs propres contenus vidéo en streaming et attirer les consommateurs, rendant les frontières entre chaînes, services de streaming et studios de production de plus en plus poreuses. [Sommaire]

Ecran sur mobile de Yuebao, l'un des services de la plate-forme de paiement en ligne Alipay, appartenant à AlibabaAlibaba, le numéro un chinois de la vente en ligne, a vu son bénéfice net quasiment doubler  au premier trimestre, performance meilleure qu'attendu sur fond de croissance robuste des transactions mobiles en Chine. [Sommaire]

Des épisodes spéciaux de deux séries animées, C'est un instinct naturel pour les fans de cinéma: vouloir hurler au personnage qu'il attrape la mauvaise valise, qu'il a oublié les piles de sa lampe de poche ou que le méchant n'est pas mort comme il le croit. [Sommaire]

Logo du géant chinois de l'Internet Tencent, le 18 mars 2015 Le géant technologique chinois Tencent a vu son bénéfice net bondir de 70% au deuxième trimestre, très au-delà des attentes, profitant de ses efforts pour étendre son offre de jeux mobiles -- activité dont les revenus s'envolent. [Sommaire]

L'application Uber utilisée à Londres, le 28 octobre2016Le service de location de voitures avec chauffeur Uber a réglé à l'amiable, et sans payer d'amende, des plaintes selon lesquelles il n'a pas suffisamment protégé les données informatiques de ses clients et des conducteurs, a annoncé mardi la Commission fédérale du commerce américaine (FTC). [Sommaire]

La Chine considère l'addiction à l'internet comme un trouble clinique depuis 2008Un adolescent chinois est mort moins de 48 heures après son arrivée dans un centre de rééducation destiné aux accros du web, un drame qui met en lumière ces établissements controversés. [Sommaire]

Le géant technologique californien, Facebook, est l'initiateur d'une application nommée en chinois Facebook, dont le réseau social est bloqué par Pékin, a introduit en catimini en Chine une discrète application de partage de photos: une façon de revenir par la petite porte sur le colossal marché chinois, sans mécontenter la censure. [Sommaire]

Les autorités russes de la concurrence ont mis fin sans pénalité à leur procédure visant le géant américain Microsoft Les autorités russes de la concurrence ont annoncé mardi avoir mis fin sans pénalité à leur procédure visant Microsoft, le géant américain s'étant plié à leur injonction d'ouvrir davantage son système d'exploitation Windows aux antivirus de ses concurrents. [Sommaire]

Toutes les dépêches AFP

AgendaIT

IFA

Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 3 au 6 septembre 2017. Organisé par Messe Berlin.

SALONS SOLUTIONS

Les Salons Solutions - ERP, CRM, BI et Big Data, E-Achats, Demat'Expo, Serveurs & Applications - se tiennent du 26 au 28 septembre 2017 à Paris, Porte de Versailles. Organisés par Infopromotions.

MICROSOFT EXPERIENCES'17

Deux jours de conférences et 10000 m2 d'espaces d'échange pour s'immerger dans les innovations du numérique les 3 et 4 octobre 2017 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Microsoft.

SMART CITY + SMART GRID

Exposition, contérences et ateliers, le salon de la ville et des territoires intelligents, durables et connectés Smart City + Smart Grig se tient les 4 et 5 octobre 2017 à Paris, Porte de Versailles (Pavillon 2.2). Organisé par Infopromotions.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 11 au 14 octobre 2017. Organisées par DG Consultants.

MOBILITY FOR BUSINESS

7ème édition de Mobility for Business, le salon des solutions mobiles pour une meilleure transformation digitale des entreprises, les 17 et 18 octobre 2017 à Paris Porte de Versailles (Hall 5.1). Organisé par Infopromotions.
L'OVH Summit, l'événement IT du leader européen du cloud, tient sa 5ème édition le 17 octobre 2017 au Paris Event Center (Paris 19ème). Organisé par OVH.
Voir tout l'AgendaIT