Passer au contenu

Christophe Jolivet (Clusif) et Danielle Kaminsky (chercheur)

‘ Il faut penser comme un attaquant pour prévoir les défenses et anticiper. ‘

Bonjour à toutes et à tous, nous avons le plaisir d’accueillir Christophe Jolivet, membre du bureau du Clusif, et Danielle Kaminsky, chercheur en cybercriminalité !


Bonsoir à tous !Jonathan : Bonjour. Les entreprises attaquées sont-elles équipées de logiciels et matériels de protection ? Ou bien est-ce la sophistication des cybercriminels qui déjouent les systèmes de sécurité ? Merci.


Les entreprises, notamment les plus importantes, sont techniquement de mieux en mieux équipées. Néanmoins, les aspects techniques ne sont pas suffisants pour contrer les cybercrimiels.Someonedifferent : Existe-t-il un commissariat en ligne ? Je veux dire un lieu pénal auquel on peut s’adresser ? J’ai été récemment confronté à une arnaque moyennement subtile : des mails aguicheurs d’une
interlocutrice qui visait soit à m’inciter à la rejoindre sur Minitel (!), soit à l’appeler sur un numéro en 08 probablement surtaxé…



Pour l’instant, il n’y pas de commissariat en ligne, comme il y en a par exemple en Italie, mais vous pouvez porter plainte ou signaler des événements aux organismes compétents : police et gendarmerie.Don_Quixote : Les attaques par phishing sont-elles dangereuses pour les systèmes d’info ?


Les attaques par phishing sont dangereuses pour les individus : ce sont des attaques qui reviennent à du social ingeniering, c’est-à-dire à manipuler des gens pour obtenir des informations
sensibles.Titou : En réalité, être hacker (les bons je parle), c’est plutôt un bon plan… Bah oui, quand ils se font prendre, leur peine c’est d’être embauchés dans des grandes boîtes informatiques pour rendre plus sûrs et
performants les logiciels ! En gros, c’est un mal pour un bien pour ces grandes boîtes…



Il faut s’entendre sur les termes. Tout acte de violation d’un système informatique est un acte répréhensible par la loi. Les entreprises peuvent embaucher des informaticiens qualifiés, il y en a de nombreux qui sortent d’écoles ou
d’universités, et qui remplissent des conditions de fiabilité, ce qui est important pour l’employeur comme pour le client. Attention aux clichés !Don_Quixote : Travaillez-vous avec les organismes spécialisés de la police nationale, OCLCTIC ou BEFTI ? Dans quelles mesures ?


Le Clusif compte parmi ses membres des représentants de ces organismes qui participent aux groupes de travail.Mitnick : Quelle formation ou parcours me conseilleriez-vous en matière de sécurité informatique ?


La base est d’avoir un bon niveau général en informatique (école d’ingénieur ou 3e cycle universitaire) et un goût pour ce domaine. Ensuite, la meilleure formation reste la pratique, soit au sein des équipes
sécurité des entreprises, soit en tant que consultant.Poison : Les attaques par déni de service sont-elles fréquentes ?


Oui et très difficiles à contrer. Plusieurs cas de ces attaques : attaques commanditées par des concurrents, attaques protestataires, etc. Voici un exemple : attaque en déni de service contre des sites Web marchands, comme ceux
de Paris en ligne en Angleterre, contre demande de rançon pour les faire cesser.Titou : J’ai entendu dire que n’importe qui pouvait avoir accès à distance à mon ordinateur et en faire ce qu’il voulait ! Comment ça marche ? Peut-on contraindre cette action ?


Si votre ordinateur n’est pas protégé (antivirus, firewall et OS à jour en correctif de sécurité), il reste très vulnérable sur Internet à une prise de contrôle à distance. Par exemple, les botnets
(les réseaux de PC infectés de particuliers) sont une menace importante et fréquemment rencontrée.Vacation : L’espionnage industriel peut-il vraiment passer par les voies informatiques ? Ne faut-il pas plutôt avoir quelqu’un dans la place ?


Les voies informatiques sont un moyen facile pour commettre ces méfaits mais cela n’empêche pas que certains se servent également de personnes ‘ recrutées ‘ à l’intérieur.Poison : Comment se fait-il que certaines entreprises ne considèrent pas avec plus de sérieux la sécurité informatique ?


C’est souvent un problème de coût et de moyens humains. La sécurité reste une contrainte et les directions des entreprises doivent être sensibilisées pour mettre en ?”uvre les moyens adéquats. Il faut adapter la protection à la menace
(une banque n’a pas les mêmes contraintes qu’un industriel).Boudoch : Et les PME ? Comment doivent-elles s’y prendre pour être protégées des hackers et se protéger de toute évolution des systèmes viraux ?


Déjà, le risque zéro n’existe pas ni pour les PME, ni pour les grandes entreprises. Les PME manquent parfois de moyens mais sont tout de même de plus en plus sensibilisées et équipées. Il y a des bonnes pratiques de base à mettre en place
techniquement, mais aussi par la formation des employés.Blue : Je reçois et envoie des mails par un hébergeur de mon site. Je les reçois directement sur Outlook Express. Comment puis-je savoir si on me pirate ces mails et comment s’en protéger (à l’envoi et à la réception) ?
Merci !



Techniquement, tout (ou presque) est possible concernant les mails. L’hébergeur et les autres prestataires ont l’obligation d’assurer la sécurité de leurs systèmes. Vous pouvez obtenir certaines informations sur le trajet des mails
entrants en examinant les entêtes du message.Don_Quixote : C’est quoi le pharming ?


Le pharming consiste à modifier les serveurs DNS (ou les fichiers host de votre machine) de manière à vous renvoyer à votre insu sur un site affichant une URL usurpée. Par exemple, vous pouvez être
renvoyé sur un faux site de banque alors que vous croyez être connecté à celui de votre établissement bancaire.Furax : Est-ce qu’il est vrai que les plates-formes Linux sont beaucoup moins attaquées (je ne parle pas des postes clients) ? En gros, si je m’équipe avec des serveurs Linux, est-ce que je prends moins de risques ?



Quel que soit le système d’exploitation, il est important de le configurer de manière sécurisée. Par exemple, un Linux installé par défaut est facilement attaquable. En revanche, la plupart des virus actuels sont destinés aux plates-formes
Windows, la plupart des postes de travail fonctionnant actuellement sous cet OS.Totoro : Quelle est votre position en ce qui concerne l’open source ?


Le point positif de l’open source est de pouvoir examiner le code source de l’application (ou de l’OS). Il n’en reste pas moins que des failles sont découvertes sur des applications open source, y
compris après plusieurs années.Journaliste_01net : Avez-vous recensé le nombre de victimes de phishing en France ?


Non, nous n’avons pas recensé le nombre de victimes, mais nous observons depuis plusieurs années le phénomène. Le phénomène du phishing est de plus en plus présent en France. Il y a déjà eu des victimes en 2006. C’est
une manne potentielle pour les escrocs.Blue : Auriez-vous des bonnes pratiques ou autres trucs à conseiller ?


Vous trouverez
sur le site du Clusif plusieurs documents dans différents domaines sécurité (et notamment des bonnes pratiques) à télécharger gratuitement. Mais la règle de base, c’est d’adopter un comportement
prudent : ne pas croire que l’expéditeur d’un message est forcément celui qui s’annonce comme tel, ne pas double-cliquer sur les pièces jointes même si on vous annonce qu’il s’agit des photos de votre artiste préféré, etc.Mitnick : Est-ce un mythe que les Macs soient inattaquables ?


Oui, c’est un mythe, car vous trouvez aussi des failles sur Mac (voir les bases de vulnérabilités sur les sites des CERT).Odile : Quelles sont les solutions les plus fiables pour sécuriser un réseau Wi-Fi ?


Le réseau Wi-Fi, basé sur les normes 802.11, comporte des failles intrinsèques. Ces failles permettent de compromettre facilement un réseau sans fil Wi-Fi installé sans précaution. En revanche, des solutions techniques (type VPN par
exemple) sont possible pour atteindre un niveau de protection acceptable.Mitnick : Faut-il savoir pirater pour savoir protéger efficacement ?


Il faut penser comme un attaquant pour prévoir les défenses et anticiper, mais il n’est pas utile et même déconseillé) d’être un pirate soi-même… 🙂 !Mitnick : Les droits d’entrée au Clusif sont inaccessibles pour un particulier, y a-t-il d’autres structures ?


Le Clusif est une association professionnelle. En revanche, il existe des revues spécialisées dans ce domaine et des clubs informatiques destinés aux particuliers.Forman : Qui essaie d’espionner les entreprises ? Les concurrents ?


Oui, les concurrents, et aussi des personnes appâtées par le gain escomptant revendre les informations confidentielles acquises : cela concerne aussi bien des employés peu scrupuleux que des personnes extérieures à l’entreprise.Mitnick : Les réseaux cryptés ne peuvent-il pas camoufler une attaque type man in the middle ?


C’est une bonne question ! Ces attaques sont d’ailleurs difficiles à contrer et à déceler (par exemple dans le cas des échanges SSL).Journaliste_01net : On parle de plus en plus des rootkits. De quoi s’agit-il ?


Un rootkit est un programme qui est très difficilement décelable une fois qu’il est installé. Le principe de ces programmes (connus depuis longtemps sous les environnements Unix et récemment sous Windows) est
d’intercepter les appels systèmes vers l’OS et éventuellement de permettre des actions malveillantes.Blue : Comment réellement détecter et traiter les keyloggers ? Comment s’introduisent-ils ?


Les keyloggers sont des programmes qui espionnent les frappes du clavier pour les transmettre à des pirates. Attention ! Il existe également des keyloggers matériels qui sont connectés entre
le clavier le PC à l’insu de l’utilisateur. Ils sont détectables (pour les logiciels) par les antivirus.Journaliste_01net : Quelles mesures les banques peuvent-elles prendre pour protéger leurs clients du phishing et autres techniques de vol de mots de passe ?


Le point important est d’informer et de sensibiliser la clientèle au fait de ne jamais donner d’informations sensibles par e-mail. Pour la technique de vol de mot de passe, antivirus à jour et firewall personnel, OS à
jour en correctif de sécurité suffisent. Dans le doute, il faut appeler sa banque en cas de mail suspect.Merci beaucoup Christophe Jolivet et Danielle Kaminsky, le mot de la fin ?


Merci à tous pour ces questions intéressantes et bonne soirée !!

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


La rédaction