Actualités

21 octobre 2017

KRACK – La sécurité de votre wifi est cassée

Deux chercheurs belges ont découvert une faille (KRACK) permettant de contourner la sécurisation des réseaux sans fil WPA2, le protocole wifi le plus répandu. Le protocole WPA2 est utilisé tant dans les routeurs fournis par les fournisseurs d’accès internet, dans les points d’accès wifi pour particuliers que dans ceux orientés entreprises. La faille ayant été trouvée dans le protocole même, presque tous les fabricants sont concernés.

Dans la pratique, une personne à portée d’un réseau sans fil concerné peut voir ce qui est échangé entre un ordinateur, un smartphone ou une tablette et les services utilisés sur le web. Il est en mesure de voir les mots de passes, les informations relatives à une carte de crédit, email, chat, photos… Dans certains cas, il pourrait également injecter des logiciels malveillants comme des ransomwares (rançongiciels).

Si votre appareil supporte le wifi, il est très probablement concerné

krackattacks.com

 

Les chercheurs ont remarqué que la majorité des systèmes d’exploitation sont aussi concernés par KRACK (Android, Linux, produits Apple, Windows, OpenBSD…). Vous souhaitez savoir si vous êtes concernés ? Ce site reprend les différents fabricants, leurs statuts et si une mise à jour est disponible pour résoudre le problème.

 

Que faut-il faire ? Mettre à jour tout équipement qui se connecte à un réseau sans fil et l’équipement qui le fournit.

 

Des questions ? Contactez-nous !

 

Source (EN)

 

15 octobre 2017

Les ventes de ransomwares en kit DIY montent en flèche

 

Certains imaginent encore que les criminels utilisant internet comme terrain de jeu sont des geeks avec des compétences avancées en programmation. Ce n’est plus le cas. Maintenant, ces développeurs mal intentionnés vendent leurs programmes (ransomwares et autres malwares) sous-forme de kit “Do-It-Yourself” permettant à la première personne mal intentionnée au coin de votre rue de lancer une attaque ciblée dans votre région. En se faisant passer pour un acteur localement connu (peut-être vous), c’est bien plus efficace.

D’après un récent rapport de la société Carbon Black, société spécialisée en sécurité informatique, les ventes de ransomwares en kit “DIY” sont déjà montées à 5,2 millions € en 2017. Cela représente tout de même déjà une augmentation de 2.502% à ce stade de l’année par rapport à tout 2016 (211.000 €).

La vitesse à laquelle ce marché s’est spécialisé et s’est développé est surprenante.

Mick McElroy – Carbon Black security strategist

 

Nombreux indépendants ou responsables de TPE pensent encore qu’ils ne sont pas concernés par les attaques ciblées. Ils se trompent. En disposant de documents importants au format numérique, souvent indispensables au bon fonctionnement de leurs activités, et en ne considérant pas la sécurité informatique comme un aspect important, ils représentent des proies faciles.

L’objectif des attaques de type rançongiciel n’étant généralement plus le “défi” mais l’argent facile et rapide, une proie facile est une cible privilégiée.

 

Source [EN] : Dark Reading

29 septembre 2017

Fiction – Bye Bye Serveur

Vendredi, dernier jour avant de partir en vacances en famille. Ce n’est que la seconde fois que David part à l’étranger depuis qu’il a créé son entreprise en 2011. Ce jeune gérant est confiant, ses quatre collaborateurs tiendront le cap pendant cette semaine d’absence bien méritée. 

9H – Décontracté, le chef d’entreprise passe 15 minutes près de la machine à café à discuter avec un employé. Demain, cela sera un Malibu dans la piscine pense-t-il. Enfin, cela attendra peut-être 13 heures, 9 heures et quart c’est tout de même un peu tôt pense-t-il. 

9H15 – Tandis qu’il profite de ce moment convivial avant le rush de 9 heures et demie, David voit arriver Michel en trombe dans la pièce, la mine inquiète. En un instant, l’ambiance de la pièce change brutalement. Le souffle court, le nouveau venu explique qu’il a remarqué qu’internet ne fonctionnait pas et qu’il n’avait pas accès aux documents sur le serveur. Pensant que c’était probablement encore le technicien de surface qui avait enlevé la prise du serveur pour mettre celle de l’aspirateur – cela n’aurait été que la troisième fois depuis le début de l’année – il a été dans le bureau hébergeant le matériel informatique. L’horreur le gagna à l’instant même ou il ouvrit la porte, sentant un courant d’air provoqué par la fenêtre ouverte, visiblement forcée. Le serveur avait été volé, il ne restait que quelques câbles. 

9H30 – Les téléphones se mettent à sonner. Comme chaque jours, les clients appellent. Mais aujourd’hui, sans les documents et programmes informatiques, personne ne pourra répondre à leurs demandes. Le gérant demande à ses collaborateurs de noter les demandes, d’expliquer qu’ils connaissent des problèmes informatiques et qu’ils rappelleront plus tard. 

9H45 – Le chef d’entreprise réfléchit. Que peut-il faire? Le serveur héberge 6 années de travail. Tout ce que lui et ses collaborateurs ont produit se trouve dessus. La seule sauvegarde du serveur est un disque dur USB branché dessus. Après vérification, il a été volé également. Tout est perdu. On lui avait déjà bien proposé d’améliorer son informatique et de mettre une sauvegarde externalisée mais il ne l’avait pas jugé utile. Après tout, cela faisait 5 années que cela tournait sans heurt, pourquoi améliorer quelque chose qui n’était pas cassé pensait-il à l’époque. Un nouveau frisson le parcouru de haut en bas. Sur le serveur volé se trouve des informations sensibles. La liste des clients, leurs coordonnées et autres informations confidentielles qu’ils avaient fournis en toute confiance. Hors, rien n’avait été fait pour s’assurer que ces informations ne soient pas exploitables en cas de vol. 

9h53 – David téléphone à son épouse, lui demandant d’annuler les vacances. Il avait pris une assurance annulation, il avait été prévoyant. Sauf pour son informatique. 

 

Ceci est une fiction. Toute ressemblance avec des personnes ou des situations existantes ou ayant existé ne saurait être que fortuite.

 

 

 

26 juillet 2017

Nouvelle spécialisation – Nouvelle identité visuelle

Depuis le début de l’aventure, Trixhio est dans un processus d’amélioration continue. Jusqu’ici, cela se traduisait par de nombreuses petites améliorations à intervalles réguliers visant à garantir la satisfaction de nos clients, à s’adapter rapidement aux évolutions du marché, à rester pertinent. Dans cette optique, nous ressentons aujourd’hui le besoin de réaliser un changement plus fondamental.  

 

Deux idées maîtresses sous-tendaient jusqu’ici la conception de nos offres de service. 

La première était d’exploiter au mieux le potentiel et les avantages du Cloud. 

La seconde visait à améliorer la productivité de nos clients tout en diminuant les coûts liés à la maintenance des parcs informatiques au moyen d’outils permettant l’administration centralisée, mutualisée, automatisée et externalisée des ordinateurs, serveurs et périphériques mobiles.   

 

Aujourd’hui, nous ressentons le besoin de redistribuer les cartes et de mettre un nouvel élément au centre du jeu : la cybersécurité.  

La situation actuelle n’est pas joyeuse, les perspectives pas plus réjouissantes. Les experts estiment que les pertes financières liées aux cybercrimes étaient de plus de € 400 milliards en 2015 et devraient atteindre € 1,7 billion d’ici 2019. La proportion d’attaques visant les PME ne cesse d’augmenter car elles représentent des cibles de choix : leurs données (documents, listings clients, base de données…) sont souvent indispensables mais trop souvent pas – ou peu – protégées. Une nouvelle réglementation européenne (GDPR) change en profondeur la façon de collecter, traiter et stocker les données personnelles. Cela concerne une énorme majorité de PME mais celles-ci ne sont souvent même pas au courant de l’existence de ce règlement qui entrera en vigueur le 25 mai 2018. En cas de non-conformité, des amendes peuvent pourtant monter jusqu’à 4% du chiffre d’affaires.  

Pour ces raisons et bien d’autres, nous avons décidé de faire de la cybersécurité l’élément fondamental de nos offres d’infogérance. Nous avons la conviction que c’est le meilleur moyen pour nous d’assurer la pérennité et la sérénité de nos clients. 

 

Concrètement, cela ne bouleverse pas nos offres actuelles. La sécurité informatique était déjà un élément important de celles-ci. Cela impactera par contre leurs évolutions et les nouveaux services que nous serons amenés à proposer.  

 

Notre ancienne identité visuelle n’était pas à nos yeux en adéquation avec cette nouvelle optique, raison pour laquelle nous adoptons aujourd’hui un nouveau logo, de nouvelles couleurs et un site revu et simplifié. 

 

L’aventure continue ! Merci pour votre soutien. Merci pour votre confiance.  

Aujourd’hui nous nous engageons à redoubler nos efforts pour votre sérénité.  

 

Guillaume & Jérôme

23 mars 2017

Victime d’un ransomware ? Déchiffrez vos documents sans payer la rançon !

Les ransomwares (logiciels malveillants de rançon) continuent de faire l’actualité et de menacer les documents, des particuliers aux entreprises. Ces dernières sont la cible privilégiée des personnes malveillantes car, pour peu qu’une entreprise ne soit pas bien protégée et ne dispose pas d’une sauvegarde assez récente, payer la rançon peut s’avérer indispensable pour la continuité de l’activité.

 

Une récente étude menée par l’UCM et ses partenaires fait ressortir que seul 13,6% des professionnels questionnés font appel à une entreprise spécialisée pour la sécurité de leur informatique alors que plus de la moitié (50,9%) ont rencontré un problème de cyber-sécurité. Dans 20,3% des cas, une perte financière a été constatée et dans 9,4% des cas, l’attaque a provoqué un arrêt de l’activité de plus d’une semaine.

 

Si vous êtes victime d’une attaque chiffrant vos données, il est possible que le ransomware utilisé soit déchiffrable. Les grands fournisseurs de solutions de sécurité informatique font de leur mieux pour créer des programmes permettant de récupérer les données attaquées sans avoir à payer la rançon.

Fight Ransomware a publié une liste d’outils permettant de déchiffrer les données attaquées par certains ransomwares. Cette liste se trouve ici: https://fightransomware.com/ransomware-resources/breaking-free-list-ransomware-decryption-tools-keys/