L'actuTHD

Et si votre poubelle devenait une porte ouverte aux attaques informatiques ?

Et si votre poubelle devenait une porte ouverte aux attaques pirates ?

Une attaque informatique peut être très complexe par langage de programmation, comme très banale par simple test de plusieurs combinaisons de mot de passe (attaque du type brut force). Et si le pirate informatique n’utilisait absolument aucune technique pour vous pirater sauf… vos publications sur Internet et la corbeille sous votre bureau ?

Et si votre poubelle devenait une porte ouverte aux attaques pirates ?Une attaque informatique peut être très complexe par langage de programmation, comme très banale par simple test de plusieurs combinaisons de mot de passe (attaque du type brut force). Et si le pirate informatique n’utilisait absolument aucune technique pour vous pirater sauf… vos publications sur Internet et la corbeille sous votre bureau ?

C’est en gros le message qu’on peut conclure de la demi journée de sensibilisation organisée par SATEC Tunisie dans un hôtel à Tunis. C’est «pour faire suite aux évènements du Musée de Bardo ainsi que la menace permanente du terrorisme que SATEC organise cette session à afin de sensibiliser tout les acteurs sur l’importance de la sécurité des système d’information», nous a expliqué un représentant de SATEC Tunisie.

Connaissez-vous vôtre réseau comme votre poche ?

«Un pirate informatique, généralement, suivra une certaine démarche avant d’attaquer votre système d’information», a exposé Oussama Lahmar, expert en sécurité informatique et directeur de Lexsi Tunisie, aux invités venus des différents ministères, notamment de l’Intérieur et de la Défense. «Il y a une première phase de reconnaissance et de choix de la cible et ce, par la construction d’un plan d’adressage du réseau pour voir les machines accessibles depuis Internet».

Et c’est d’ailleurs ce point qui fait défaut à beaucoup de directeurs des Systèmes d’Informations (SI). Car eux même n’ont pas cartographié toutes les machines qui composent leur SI. Or, en cas d’attaque, et sous l’effet du stress, il arrive très souvent que le DSI n’arrive pas à cerner la machine incriminée pour la mettre hors état de nuisance et passe plutôt par la solution de facilité qu’est de mettre en Offline tout le SI.

Une menace commence en interne avant d’être externe

Mais le piratage informatique ne provient pas seulement d’une attaque via Internet. Elle peut l’être aussi depuis… votre corbeille. «Il y a eu une fois le cas d’une femme de ménage qui récoltait les papiers déversés dans la poubelle du bureau. Elle les donnait par la suite à une personne tierce. Or, il y a souvent dans ces papiers imprimés des données sensibles concernant votre entreprise ou administration. Voire même votre réseau informatique», a fait remarquer l’expert à son audience qui écoutait dans un silence religieux mais qui ne cachait pas leur étonnement face à ces détails fort surprenants.

D’ailleurs, les cas d’espionnages et de vol industriels des données ne proviennent généralement pas d’une simple attaque informatique externe, mais plutôt d’une fuite de donnée en interne. Oussama Lahmar a ainsi évoqué l’exemple de Sony Pictures dont une attaque de grande envergure a effacé toutes les données de ce mastodonte de l’Entertainment américain en une seule nuit. Pire : Les pirates ont pu récupérer des Teras et des Teras de données, notamment les e-mails, qu’ils ont fait bruiter par la suite au public. Après plusieurs investigations, il s’est avéré que les pirates avaient une taupe au sein de Sony Pictures qui leur a facilité la tâche.

Votre plus grande menace ? C’est vous !

Mais avant même d’aller jusqu’au point d’accuser ses propres employés/fonctionnaires, ce sont les responsables eux même qui peuvent être la cause d’une attaque informatique. Comment ? Leurs publications sur les réseaux sociaux. En effet, à force d’étaler sa vie sur des sites de réseautage (Facebook, twitter, Instagram), il est possible pour un pirate de connaître le cercle professionnel de sa victime et essayer de la piéger par des liens obsolètes (physhing) ou par usurpation d’identité. C’est le Social Engeneering.

Oussama Lahmar

Oussama Lahmar

Mais sommes nous à l’abri de ces attaques informatiques même dans notre voiture ? Non plus. Il est en effet possible de mettre, par exemple, un brouilleur de signal à proximité d’une voiture. Quand son propriétaire appuiera sur le bouton de fermeture central sur sa télécommande et qu’il ne prendra pas la peine de vérifier la fermeture des portes juste après, le voleur accèdera facilement à la voiture. Et si son propriétaire y laisse des papiers sensibles… bonjour les dégâts.

Une attaque informatique peut-être aussi mortelle

Pire encore : La mémoire interne d’une imprimante peut être une vraie caverne d’Ali Baba pour les pirates. Surtout si elle est en réseau. Car tout fichier imprimé est gardé en mémoire. De ce fait, le hacker pourra accéder à des centaines et des centaines de données sensibles sur l’entreprise/administration grâce à cette imprimante à elle seule.

Or, le pirate peut aussi avoir des intentions encore plus perverses allant jusqu’à vous causer un accident. En effet, il est possible d’installer une sorte de Dongle sur le boitier de contrôle électronique de votre voiture. Une fois démarrée, le pirate peut avoir un contrôle entier sur la voiture (accélérer, freiner ou même changer la direction du volant). 

Sans parler des clés USB qui intègrent plusieurs condensateurs. Ceux là causeront alors des dommages colossaux aux composants du PC au point de le faire griller, voire même le faire exploser.

Bref, ce qu’on peut retenir de cette demi-journée de formation, est que la sécurisation d’un SI c’est une question de sensibilisation des personnes sur les bonnes pratiques.  Avant même de colmater les brèches sur ses serveurs et machines.  Et ce n’est pas en censurant les accès (à facebook ou à tout Internet) qu’on pourra être à l’abri des menaces informatiques. Car finalement, c’est l’être humaine lui même qui est la plus grande menace informatique, et non les supports qu’il utilise. A bon entendeur.

Welid Naffati

A lire également :

Tunisie : Notre sécurité informatique est compromise, n’y rajoutons pas une couche (2/2)

Facebook Comments

Plus Populaires

To Top