Vulnérabilités Spectre et Meltdown

L’information a été communiquée au grand public début Janvier 2018 : deux nouvelles « failles » (vulnérabilités), aux noms de film de James Bond, ont été divulguées  : « Spectre » et « Meltdown ». Elles concerneraient la grande majorité des processeurs utilisés : Intel (Leader du marché) mais peut être d’autres.

De quoi s’agit-il ?

Le processeur est le cœur de tout ordinateur, celui par qui transite toute l’information, qui réalise l’essentiel des traitements – le reste étant réalisé par des périphériques (carte graphique, contrôleur disque, carte réseau) non négligeables toutefois du point de vue sécurité.

Ces vulnérabilités sont en fait des défauts de conception (a priori involontaires) et découvertes récemment (du moins officiellement) qui permettraient théoriquement à un acteur mal intentionné (et très pointu) d’accéder à des données normalement protégées  : clés, mots de passe, etc.

Cela concerne donc tous les ordinateurs, PC, portables, serveurs, et particulièrement les serveurs hébergés sur lesquels cohabitent des données de plusieurs clients différents.

Que faire pour se protéger ?

En attendant l’arrivée de nouveaux processeurs sur vos futurs ordinateurs, les fabricants et éditeurs travaillent à colmater la brèche. Il faut donc appliquer dès qu’ils seront disponibles les correctifs des systèmes d’exploitation (par exemple Windows Update), mettre à jour vos logiciels tels que les navigateurs Internet (Mozilla, Chrome et autres) et bien sûr vérifier que vos antivirus sont à jour.

Pour les serveurs hébergés, les prestataires concernés sont bien entendu mobilisés, mais n’hésitez pas à vous tenir au courant des actions engagés par le vôtre, et de vous faire une opinion sur son sérieux et sa réactivité à cette occasion, en particulier pour les sites de commerce électronique.

Dernier point à prendre en compte et non des moindres : selon des estimations qui circulent déjà, les correctifs pourraient faire perdre jusqu’à 30 % de performances à vos systèmes : à surveiller de près pour éviter que vos applications ne s’écroulent si les serveurs sont déjà lourdement chargés.

sources :

https://www.ssi.gouv.fr/actualite/alerte-multiples-vulnerabilites-dans-des-processeurs-comprendre-meltdown-et-spectre-et-leur-impact/

http://www.journaldunet.com/solutions/expert/68294/meltdown—comment-eviter-que-la-faille-des-processeurs-intel-n-impacte-les-sites-e-commerce.shtml

http://www.lefigaro.fr/secteur/high-tech/2018/01/08/32001-20180108ARTFIG00156-failles-meltdown-et-spectre-plusieurs-actions-en-justice-engagees-contre-intel.php

Faille de sécurité KRAK (piratage de WIFI)

Ce mois-ci les média ont annoncé la découverte par des chercheurs d’une faille de sécurité dans le protocole WPA2 qui protège la majorité des points d’accès WIFI.

Cette faille permet une attaque de type « man in the middle » (un système se place de façon transparente dans la communication entre deux systèmes, envoie les questions et les réponses de l’un à l’autre qui croient se parler directement, et intercepte les données pour les détourner)

On n’a pas signalé à ce jour de piratage basé sur cette faille, mais le risque est imminent.

Les constructeurs d’équipements Wifi devraient proposer rapidement des correctifs (mise à jour de firmware) pour leurs matériels récents. Dans l’intervalle, il est conseillé de limiter l’exposition des Wifi et d’utiliser des communications sécurisées (VPN, https)

à titre d’information :

Wikipédia

Dlink

Norton

 

 

Questionnaire sécurité informatique

Le questionnaire ci-dessous n’est pas une check-list technique ni un audit sécurité, mais il peut vous servir à déterminer le « degré de maturité » de votre entreprise face aux menaces informatiques.

Cela ne vous prendra que quelques minutes (et gardez les résultats pour vous!)

  1. Savez-vous où sont stockées les données importantes de l’entreprise ? avez vous deux niveaux de sauvegarde (interne et externe) la fiabilité des sauvegardes est elle vérifiée régulièrement ?
  2. Le dirigeant connaît-il le mot de passe administrateur, donnant accès à la gestion des comptes du serveur et de la messagerie ? est-il tenu confidentiel ?
  3. Les utilisateurs ont-ils tous un mot de passe fort (difficile à deviner) ? les mots de passe sont-ils personnels et tenus confidentiels ?
  4. Le Wifi est-il sécurisé ? (WPA2, filtrage MAC), les accès « visiteurs » sont-ils modifiés régulièrement ?
  5. Toute nouvelle personne dans l’entreprise doit-elle signer une charte d’utilisation de l’informatique ? en cas de départ, son compte (accès serveur, messagerie, services en ligne) est-il désactivé  ?
  6. Le serveur, les sauvegardes, les équipements de réseau sont-ils protégés dans un local fermé, climatisé ?
  7. Les données importantes des ordinateurs portables et appareils mobiles sont-elles sauvegardées, protégées (cryptées) y compris les clés et disques USB ?
  8. Tous les ordinateurs disposent-ils d’un antivirus à jour ? les systèmes d’exploitation (Windows) sont-ils régulièrement mis à jour  ?
  9. Les utilisateurs douvent-ils demander d’autorisation avant installer des logiciels sur leurs ordinateurs ? sont-ils formés à la prudence concernant la navigation internet, les téléchargements, les messages électroniques ?
  10. Disposez-vous d’un système de protection réseau (firewall) et d’une console d’administration de l’antivirus sur les postes de travail ? Ces systèmes sont-ils consultés régulièrement ?

Résultat du test :

  • Uniquement des « Oui» : Bravo! vous avez la culture de la sécurité sécurité informatique, Continuez !
  • Au moins un « Non » ou un « ? » : il faut s’en occuper, il suffit d’un « trou dans la cuirasse » pour que votre entreprise soit menacée.

(c) AMTechnologieE SARL