Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Pierre-Marc Bureau, ESET : Outils de mobilité et réseaux sociaux : gare à la fuite d’information

octobre 2009 par Marc Jacob

Les outils de mobilité (Smartphones, iPhone, Pockets PC, BlackBerry…) et les réseaux sociaux sont devenus des moyens de communication quasi incontournables. Ils ont envahi tant les particuliers que les entreprises. Pourtant, ils ne se sont pas sans danger et son devenus entre autres des vecteurs de fuites de données importants. Pour Pierre-Marc Bureau, Chercheur Senior, ESET, si la principale menace qui pèse sur les outils sont plutôt leur vol physique que leur piratage, les réseaux sociaux eux doivent être particulièrement surveiller voire interdit en entreprise.

Global Security Mag : Quelles sont les principales menaces qui pèsent aujourd’hui sur les outils de mobilité ?

Pierre-Marc Bureau : Puisque nous utilisons les outils de mobilités pour stocker nos données personnelles, la plus grande menace est qu’un attaquant accède à ces informations. Cet attaquant pourra ainsi revendre les données au plus offrant ou les utiliser pour commettre un vol d’identité.

Plusieurs articles scientifiques ont été publiés au cours de la dernière année sur des nouvelles techniques d’exploitation de failles de sécurité contre les plateformes mobiles. Il est très probable que plus d’attaques de nature techniques feront leur apparition dans les prochaines années. Par exemple, nous avons déjà vu une attaque permettant de causer une erreur dans un téléphone portable en lui envoyant un message SMS.

Les attaques sur les outils de mobilité restent encore des proof of concept, par contre leur vol est plus courant

Global Security Mag : Quels sont les modes de propagation utilisés par les pirates pour attaquer ces outils de mobilité ?

Pierre-Marc Bureau : Du fait que les outils de mobilité sont très variés, il est difficile de développer des attaques techniques qui fonctionnent contre un grand nombre d’entre elles. Les pirates se rabattent donc principalement sur l’ingénierie sociale comme mode d’intrusion. Dans de telles attaques, les pirates tentent de voler les noms d’utilisateur et mot de passe pour les services de mobilité. Une fois qu’ils sont en possession de ces informations, ils peuvent accéder au carnet d’adresse, documents and courriers électroniques de leurs victimes.

Pour ce qui est des attaques contre les téléphones portables ou autre assistants électroniques, ils sont encore peu répandus et il est souvent plus simple de voler ces objets plutôt que de les pirater pour avoir accès aux informations qui y sont stockées.

Global Security Mag : Les pirates ont-ils dépassé le stade des proof of concept ?

Pierre-Marc Bureau : Nous avons vu peu d’attaques contre les plateformes mobiles, ce qui semble montrer que les pirates en sont encore au stade des « proof of concept ». Par contre, de plus en plus d’information est publiée sur Internet, ce qui lasse croire qu’un nombre grandissant de pirates s’intéressent à ce domaine.

La fuite d’information principale danger des réseaux sociaux

Global Security Mag : Les réseaux sociaux se développent de plus en plus dans les entreprises, quels sont les principaux dangers que l’on peut rencontrer sur ces réseaux ?

Pierre-Marc Bureau : Le principal danger relié aux réseaux sociaux est la fuite d’information confidentielle. Malheureusement, beaucoup d’employés ne réalisent pas que l’information qu’ils partagent avec leurs « amis » sur les réseaux sociaux est facilement accessible pour un individu mal intentionné. Par exemple, un employé qui écrirait qu’il est fatigué parce qu’il travail sur un plan d’acquisition d’une compagnie XYZ pourrait avoir des conséquences graves pour un employeur.

Les cybercriminels utilisent aussi les réseaux sociaux pour propager leurs malware. La technique la plus répandue est d’ajouter une fonctionnalité à leur malware qui envoie un message à tous les « amis » d’une personne infectée pour propager l’infection. Grâce à cette de technique de propagation, Win32/Koobface a infecté des dizaines de milliers d’ordinateurs au cours des derniers mois.

Global Security Mag : Quels sont vos conseils aux utilisateurs pour se protéger de ces attaques lorsqu’ils utilisent ces réseaux ?

Pierre-Marc Bureau : Les utilisateurs de réseaux sociaux doivent considérer que tout ce qu’ils visionnent sur ces sites n’est pas digne de confiance, comme s’ils naviguaient sur n’importe quelle autre page web. De même, ils doivent réaliser que toute information partagée sur les réseaux sociaux est souvent accessible à tout le monde et sera enregistrée sur Internet pour plusieurs années. Il faut donc penser à deux fois avant de diffuser des informations sensibles ou compromettantes même si sur le coup les conséquences ne sont pas évidentes.

Global Security Mag : Peut-on ou doit-on en interdire l’usage dans les entreprises ?

Pierre-Marc Bureau : Plusieurs entreprises interdisent déjà l’accès aux sites de réseaux sociaux pendant les heures de travail et je crois que c’est une bonne chose. L’Internet est une ressource incroyable qui peut fortement augmenter la productivité des travailleurs. Par contre, certains sites n’amènent absolument rien pour la productivité et peuvent poser des risques pour la sécurité des réseaux, il est donc légitime d’en limiter l’accès.


Voir les articles précédents

    

Voir les articles suivants