Petits conseils pour échapper aux dangers des plateformes de télétravail<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
Petits conseils pour échapper aux dangers des plateformes de télétravail
©Olivier Douliery / AFP

Hygiène numérique

En cette période de confinement, le télétravail s'est démocratisé. Face à certains risques de piratages ou de vols de données, il convient d'être prudent en ligne lors de l'utilisation de certains logiciels pour un usage professionnel comme avec l'application Zoom.

Jean-Paul Pinte

Jean-Paul Pinte

Jean-Paul Pinte est docteur en information scientifique et technique. Maître de conférences à l'Université Catholique de Lille et expert  en cybercriminalité, il intervient en tant qu'expert au Collège Européen de la Police (CEPOL) et dans de nombreux colloques en France et à l'International.

Titulaire d'un DEA en Veille et Intelligence Compétitive, il enseigne la veille stratégique dans plusieurs Masters depuis 2003 et est spécialiste de l'Intelligence économique.

Certifié par l'Edhec et l'Inhesj  en management des risques criminels et terroristes des entreprises en 2010, il a écrit de nombreux articles et ouvrages dans ces domaines.

Il est enfin l'auteur du blog Cybercriminalite.blog créé en 2005, Lieutenant colonel de la réserve citoyenne de la Gendarmerie Nationale et réserviste citoyen de l'Education Nationale.

Voir la bio »

Les cyber-risques liés au télétravail et au télé-enseignement

La pandémie actuelle aura permis au moins une chose c’est de booster l’utilisation du télétravail dans les entreprises et de forcer nos enseignants à se mettre aux méthodes de e-learning et de Blended-learning.

Toutes les entreprises qui étaient encore à ce jour frileuses pour se lancer dans les outils du télétravail se sont vues obligées de le faire afin d’éviter le plus souvent le chômage partiel pour leurs salariés et cadres.

Pour le secteur de l’enseignement c’est aujourd’hui un total bouleversement pour celles et ceux qui n’avaient jamais imaginé qu’un jour ils seraient contraints d’enseigner le tout à distance pour une période qui reste à ce jour d’au moins deux mois.

Les outils qui étaient utilisés dans ces deux mondes du travail  se sont vus exploser soudain alors que le plus souvent on en parlait au cas où il nous faudrait faire une réunion ou mener des entretiens via le mode visio-conférence via Skype le plus souvent.

Il y a de forte chance que le monde de demain fera une part plus large à ces modes de travail et d’enseignement et la société aura enfin compris qu’il était nécessaire de s’y préparer.

Appear.in, Asana, Basecamp, Clickup, Confluence, Discord, Google Hangouts, Monday, Notion, Loom, Slack, Skype, Teams, Klaxoon, Waymark, Ticktick, Trello, Whereby, Zoom, etc. Tous ces outils, qu’il s’agisse de les utiliser comme outils de partage ou de visio-conférence sont devenus soudain indispensables et très sollicités, allant même jusqu’à faire saturer les réseaux ces dernières semaines …

Mais comme toujours, profitant de cette affluence les cybercriminels ont profité de nouvelles utilisations et de nouveaux profils d’usagers pour se lancer dans la brèche et y mener des actions délictuelles. Les grosses applications comme Teams et Zoom ont ainsi dû apporter de manière urgente certaines  améliorations sur leur site !

Il faut rappeler que pour  beaucoup de ces nouveaux utilisateurs contraints à ces nouveaux outils tout cela s’est fait dans l’urgence et ce n'est pas sans risque !

Quelles formes d’attaques sur ces plateformes ?

On parle de plus en plus souvent de « Zoom Bombing » et de « Zoom Bashing » selon le Monde Informatique et LeMagIT.

« La nuit dernière nous avons implémenté une mise à jour importante pour aider à rendre vos rendez-vous plus privés et sécurisés »annonce d'entrée la société dans un billet daté du 8 avril 2020. Parmi les innovations, on retiendra la disponibilité d'une option de contrôle sobrement baptisée « Sécurité » permettant d'accéder rapidement à des fonctions de sécurisation des réunions en ligne.

Cette mise à jour règle par ailleurs un souci soulevé récemment, baptisé « Zoom bombing » qui avait fait grincer des dents jusqu'au plus haut niveau de l'exécutif anglais. « L'ID de réunion Zoom ne sera plus affiché dans la barre d'outils de titre. Le titre sera simplement Zoom pour toutes les réunions, empêchant les autres de voir les ID de réunion actifs lorsque, par exemple, les captures d'écran Zoom sont publiées publiquement », indique ainsi l'éditeur.

Les mots de passe de réunion sont par ailleurs activés par défaut pour les comptes gratuits basiques, pro et établissements scolaires inscrits au programme K-12 qui ne peuvent pas changer ce paramètre. De plus, pour les comptes basiques et pro dont les domaines ne sont pas managés, les contacts qui y sont rattachés ne seront plus visibles, sachant que l'option de remplissage automatique de liste de contacts avec des utilisateurs du même domaine est également supprimée. Ces contacts peuvent toutefois être conservés en les ajoutant en tant que contacts externes.

Des utilisateurs dans les entreprises ont même par exemple constaté une fuite d’adresses e-mails et de photos à partir de “l’annuaire d’entreprise” et leurs identifiants de réunion sur un partage d'écran publié sur les réseaux sociaux.

Siècle Digital nous rappelle des incidents célèbres qui méritent d’être cités : le Premier ministre britannique Boris Johnson a partagé l’identifiant d’une réunion du cabinet britannique. Ils ont accidentellement exposé l’identifiant et le mot de passe d’une commission de la défense…

La plateforme Zoom a alors décidé de cacher les identifiants des réunions.

Depuis le 10 mars 2020 Google a interdit Zoom à ses employés

Suite aux incidents de sécurité et de confidentialité qui concernent l’application de téléconférence les employés de Google pourront utiliser Zoom uniquement si le service est lancé depuis l’application mobile ou alors depuis un navigateur web. Ce que reproche Google à Zoom, c’est, entre autres, l’absence de chiffrement des réunions effectuées sur l’application.

En juillet 2019, l’application pour Mac avait fait l’objet d’une faille de sécurité permettant d’activer la caméra de l’ordinateur sans aucune autorisation. Cette faille avait rapidement été comblée.

Selon Alex Stamos, l’ancien directeur de la sécurité de Facebook, désormais consultant externe pour Zoom, la croissance de Zoom s’est envolée et l’application n’a pas été pensée pour avoir une progression aussi rapide. Cet ensemble de problèmes a d’ailleurs conduit au dépôt d’une plainte d’un actionnaire à l’encontre de Zoom.

Zoom a été banni des écoles aux USA depuis le début du confinement

L’application a été accusée de transmettre les données de ses utilisateurs à Facebook, mais aussi de mettre vos données personnelles en danger. Aujourd’hui, comme le relève le Washington Post, le service est banni par plusieurs organisme. Il est aussi accusé d’espionnage. Baptisé zoomraiding, ou zoombombing, ces personnes insultent les utilisateurs, et diffusent des messages racistes sur les discussions. Toujours selon SIECLEDIGITAL.fr des chercheurs en sécurité informatiques ont également prouvé que certains appels de l’application étaient émis des États-Unis mais étaient détournés vers des serveurs chinois. L’ensemble de ces éléments poussent de plus en plus d’États et plus précisément d’organismes scolaires ou universitaires à se séparer de Zoom.

Il faut noter que ces problèmes se retrouvent peu ou prou chez tous les concurrents cités plus haut car Teams, Skype, WebEx, Hangout ne sont pas chiffrés non plus

La fonctionnalité de suivi d’attention des participants qui faisait polémique a  elle aussi été retirée rapidement. Zoom n’est pas chiffré de bout en bout et c’est donc là un problème de confidentialité.

Indépendamment du chiffrement, le Zoom-bashing a commencé après la multiplication du Zoom-bombing : c’est-à-dire des participants non invités qui arrivaient à se connecter à des réunions, soit pour les espionner, soit pour les perturber. Une réunion Zoom est en effet accessible via une URL type. Il suffit de trouver les caractères de fin de l’URL pour y accéder nous signale Lemagit.fr.

Suite aux mises à jour, et de manière plus intuitive, il est possible de verrouiller un meeting (quand tout le monde est là) et de désactiver le partage d’écran et le chat de tous les participants. Il est toujours possible également, via l’onglet Participants, d’affiner au cas par cas des exceptions, mais aussi de passer un membre de l’audience dans une salle d’attente, voire de l’exclure.

Les mots de passe pour les réunions sont également et désormais activés par défaut. Tout comme les salles d’attente.

Pour mémoire, une salle d’attente est – comme son nom l’indique – un panneau listant les personnes qui tentent de se joindre à une réunion (avant ou pendant) et les mettant automatiquement en attente. L’organisateur peut alors les accepter – une par une ou en groupe – et exclure les indésirables.

Toutes ces fonctionnalités existaient déjà dans Zoom, mais elles sont à présent rassemblées et comprises dans toutes les licences. Pour en bénéficier, il faudra néanmoins penser à mettre à jour l’application.

Les attaques sont en augmentation pour 71 % des professionnels IT suite au télétravail

Le télétravail est devenu une aubaine pour les cyber-délinquants à en croire ce chiffre issu d’une enquête de Check Point menée par Dimensional Research auprès de 411 professionnels issus d’entreprises de plus de 500 collaborateurs. 71 % des professionnels de la sécurité ont en effet signalé une augmentation des menaces et des attaques depuis le début de l’épidémie de coronavirus. Les tentatives de phishing sont la principale menace citée, par 55 % des personnes interrogées, suivies par les sites web malveillants prétendant offrir des informations ou des conseils sur la pandémie (32 %), puis par l’augmentation des logiciels malveillants (28 %) et des logiciels rançonneurs (19 %).

La société Essilor a pu le constater le denier week-end de mars lorsque certains de ses serveurs ont commencé à être contaminés par un logiciel « rançonneur » : un programme malveillant qui encode les informations stockées sur les machines, les rendant ainsi illisibles, et qui exige le paiement d'une somme d'argent pour les « libérer ».

Dans Le Point du 27 mars 2020 on peut lire qu’un virus informatique, baptisé Mespinoza ou Pysa, était ici le même que celui qui avait été retrouvé sur les réseaux informatiques de plusieurs collectivités locales du sud de la France, la semaine précédente. Le 16 mars, ce même « ransomware » a paralysé, pendant plusieurs heures, les services informatiques des villes de Marseille et de Martigues ainsi que de plusieurs communes de la métropole Aix-Marseille-Provence.

Récemment les systèmes informatiques du Conseil départemental de l'Isère ont fait l'objet d'une importante cyber-attaque venue de Russie et de Chine. Ils ont été fortement perturbés mais tout est rentré dans l'ordre. L'attaque a pu être favorisée par le télétravail mis en place pendant le confinement. (1200 agents du Conseil départemental de l'Isère sur les 4500 sont en télétravail du fait du confinement). Cette attaque était destinée à neutraliser les bandes passantes des systèmes. 

Le télétravail favorise à nouveau les rançongiciels

La courbe est vertigineuse. Depuis jeudi soir, les demandes d’assistance sur la plateforme cybermalveillance.gouv.fr explosent. La raison ? Le retour d’une arnaque bien connue des policiers et magistrats spécialisés : le chantage à la pornographie ou faux piratage de webcam. Le principe est simple mais redoutable : vous recevez un mail indiquant que vous avez été filmé à votre insu grâce à la webcam de votre ordinateur alors que vous consultiez des sites pornographiques. Le paiement d’une rançon, en bitcoins, est alors proposé contre la promesse de la destruction de la vidéo soi-disant compromettante.

Des pièces jointes dont il faut se méfier

Toujours selon Le Point, pour l'Agence nationale de sécurité des systèmes d'information (Anssi), qui a eu à traiter de 69 incidents de ce type dans des grands groupes hexagonaux en 2019, ce phénomène n'est pas nouveau. « Ces codes malveillants représentent actuellement la menace informatique la plus sérieuse pour les entreprises et institutions par le nombre d'attaques quotidiennes et leur impact potentiel sur la continuité d'activité », évoque l'institution dans un rapport interne, en date du 5 février 2020.

Les hôpitaux ne sont pas épargnés et l’ANSSI se veut rassurante. « En dehors d'une attaque, vite circonscrite, des réseaux des hôpitaux parisiens de l'Assistance publique, nous n'avons eu à déplorer aucune cyberattaque majeure sur le sol national, à ce jour », déclare sa porte-parole. Même si l'Anssi ne communique aucune statistique pour 2020, le nombre de ces attaques semble, néanmoins, en forte augmentation depuis la mi-mars et le début du confinement.

Les arnaques au président font aussi l’affaire des hackers

Cette méthode consiste à se faire passer pour un cadre d'une entreprise ou un collègue pour exiger de subordonnées des accès aux systèmes informatiques ou des virements bancaires à faire d'urgence.

"Les salariés sont confinés chez eux, ils s'inquiètent de l'épidémie et perdent les réflexes de prudence qu'ils ont en entreprises", prévient Philippe Gillet. "Il y a encore beaucoup de personnes qui téléchargent des virus en croyant télécharger l’attestation de circulation du gouvernement".

Certains sites dont il faut se méfier

On peut lire dans Le Parisien que selon les données du spécialiste de la cybersécurité Checkpoint, « 16 000 nouveaux sites Internet liés au coronavirus ont été enregistrés depuis début janvier et ont 50 % plus de chances d'être malveillants ». Autant de pièges potentiels pour des internautes à la recherche d'informations sur l'épidémie.

« Certains cybercriminels se sont organisés pour revendre les adresses IP de PC infectés à la découpe à d'autres pirates qui exploiteront la puissance de l'appareil ou son contenu », alerte Ivan Kwiatkowski, chercheur en cybersécurité au laboratoire GReAT de Kaspersky.

Pire, les revendeurs de solutions d'attaques informatiques sur le Darknet ont fait du Covid-19 un argument commercial pour écouler leurs logiciels malveillants et n'hésitent pas à proposer des codes de réduction « COVID19 » ou « coronavirus » aux apprentis pirates qui voudraient se lancer.

Conserver donc une hygiène numérique !

On recommande donc à tous que vous soyez en télétravail, en cours en ligne ou visio-conférence de garder une certaine hygiène numérique. Mise à jour de vos logiciels et de votre système d’exploitation pour corriger les vulnérabilités de vos programmes, changer vos mots de passe, protéger votre caméra et votre micro quand ils ne sont  pas utilisés, se méfier des liens qui vous proposent en cette période de de cliquer sur un lien pour obtenir des informations sur l'évolution du virus. En fait, ils cachent des logiciels espions ou des virus informatiques

Enfin ne pas hésiter à consulter la plateforme Cybermalveillance.com et ce guide très utile !

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !