Ce guide de l’administrateur système vous montrera comment utiliser LDAP de manière efficace et intelligente pour vous faciliter la vie.
« Si » vous comprenez déjà ce que c’est, à quoi il sert et quels sont les termes spécifiques à LDAP, alors cet article vous sera utile. Nous présentons ici une brève introduction à LDAP pour les administrateurs système et les programmeurs.
Si vous avez déjà été concerné par un aspect de ce protocole, cet article est fait pour vous !
Avant de vous expliquer ce qu’est le protocole LDAP, nous allons parler de la signification de LDAP en général. Ce concept a vu le jour à l’Université du Michigan lorsque des développeurs cherchaient des solutions à faible coût pour remplacer le DAP – le protocole d’accès au répertoire – et le service de répertoire précurseur X.500.
À cette époque, l’Internet était encore une solution tout juste émergente.
En conséquence, l’Organisation internationale de normalisation (ISO) a créé des normes pour tout ce qui concernait le web, y compris la messagerie électronique et les services d’annuaire.
Les développeurs travaillaient donc avec X.500, la norme ISO pour les services d’annuaire pour l’Université du Michigan. Mais ils ont découvert plus tard qu’il s’agissait d’un protocole beaucoup trop compliqué et trop lourd pour les machines utilisés dans les bureaux de la plupart des gens. LDAP a été né de leur désir de faire quelque chose d’un peu plus léger et qui pourra en conséquence s’adapter aux ordinateurs Mac et aux appareils utilisés dans les locaux du campus.
Depuis son introduction en 1993, le protocole LDAP a connu un grand succès. En 1997, la version LDAP.v3 est devenue la norme pour les services d’annuaire. Ce protocole LDAP a permis le développement d’OpenLDAP qui était devenue la plate-forme précurseur en matière de services d’annuaire open source. Quelques années plus tard, OpenLDAP a permis à d’autres développeurs de constituer la base de Microsoft Active Directory.
À noter que LDAP est actuellement considéré comme un aspect essentiel des annuaires dans le cloud comme JumpCloud Directory-as-a-Service. Il est donc évident de supposer que le protocole LDAP restera un élément fondamental de la gestion des identités à l’avenir.
Pour beaucoup de gens, le protocole LDAP peut sembler difficile à comprendre, car il est basé sur des abréviations peu communes et des concepts spéciaux. Nous allons donc tenter de les aider à comprendre le concept en faisant un tour d’horizon autour du LDAP et de son fonctionnement.
Il s’agit d’un protocole utilisé pour accéder aux répertoires d’information tels que les adresses et les numéros de téléphone.
Il est implémenté dans les navigateurs Web et les programmes de messagerie électronique pour permettre les requêtes de recherche. De nombreux grands sites Web utilisent LDAP pour l’authentification, tout comme Active Directory.
La raison est que LDAP est conçu pour les lectures à grande vitesse. Les systèmes de gestion de l’identité sont aussi souvent pilotés par LDAP.
LDAP n’utilise pas SQL pour l’accès. Au lieu de cela, vous faites appel aux commandes ldapsearch ou ldapmodify, lesquelles sont incluses dans la plupart des distributions Linux.
Différence entre LDAP et Active Directory
Tout administrateur système sait que les clés d’un réseau informatique se trouvent dans Active Directory. Si un pirate parvient à accéder à l’un de vos comptes d’utilisateur, une course contre la montre est lancée pour assurer la protection de vos données. L’administrateur doit être en mesure de bloquer les menaces avant que celles-ci ne réussissent, c’est-à-dire avant que les pirates arrivent à violer les données sensibles de votre organisation. Pour ce faire, il doit donc connaître à fond le fonctionnement d’Active Directory et protéger votre réseau contre les accès non autorisés, mais il doit aussi maîtriser le protocole LDAP.
Active Directory est un service d’annuaire qui fournit de nombreuses fonctionnalités telles que l’authentification, l’administration des politiques d’utilisation de l’Internet, la gestion des groupes d’utilisateurs, etc. Il supporte à la fois les protocoles d’authentification réseau Kerberos et LDAP et fonctionne parfaitement, qu’il soit utilisé sur site ou sur VPN.
Active Directory est un exemple de service d’annuaire qui peut prendre en charge le protocole LDAP, mais il existe d’autres variantes comme Apache et Red Hat Directory Service. En d’autres termes, LDAP est un moyen de parler à Active Directory. Ce protocole peut être compris par de nombreux services d’annuaire et différentes solutions de gestion d’accès.
Vous pouvez considérer la relation entre Active Directory et LDAP comme celle qui existe entre Apache et HTTP. HTTP est un protocole qui permet à un navigateur web de consulter un site Internet, tandis qu’Apache est un serveur web qui utilise ce protocole. Si un administrateur vous dit qu’il n’a pas Active Directory, mais qu’il a LDAP, c’est qu’il veut probablement dire qu’il utilise un autre service d’annuaire comme OpenLDAP. Cela revient à dire qu’il n’utilise pas le protocole HTTP, alors qu’il a recours à un serveur web Apache.
Comment fonctionnent l’authentification, l’autorisation et le contrôle d’accès LDAP ?
LDAP est un protocole d’application neutre qui sert à maintenir les informations d’annuaire distribuées de manière organisée et de sorte que les informations soient faciles à consulter.
Autrement dit, il vous permet de conserver un répertoire d’éléments et d’informations. Il enregistre ces données par le biais d’enregistrements contenant un ensemble d’attributs, comme les champs d’une base de données.
L’enregistrement lui-même possède un identifiant unique ou « Distinguished Name – DN » dans le langage LDAP. Le plus souvent, le DN est considéré comme le bit unique de chaque entrée, c’est-à-dire une sorte de chemin d’accès à un fichier système. Chaque attribut de l’enregistrement possède un nom, un type et une ou plusieurs valeurs.
LDAP peut servir à beaucoup de choses telles que contrôle et l’autorisation d’accès. Grâce à ce protocole, vous pourrez par exemple savoir dans quels groupes se trouve un utilisateur. Supposons que vous voulez qu’un groupe d’utilisateur particulier au sein de votre entreprise ait accès à des fichiers sensibles. Lorsque quelqu’un tente d’accéder à ces fichiers, le protocole LDAP vous permet de vous assurer qu’il est dans le bon groupe avant de lui accorder l’accès.
LDAP v2 vs LDAP v3
LDAP v3 est un service conçu pour répondre à certaines des limitations de son prédécesseur LDAP v2 dans plusieurs domaines comme l’authentification et le déploiement. Il permet également d’ajouter d’autres fonctionnalités sans avoir à modifier le protocole. Vous pouvez faire cela en utilisant des extensions et des systèmes de contrôle. Par ailleurs, LDAP v3 permet une mise en œuvre plus efficace en matière d’accès aux services d’annuaire sur le web.
Parmi les modifications apportées à la version 3 de LDAP, on compte l’utilisation de l’UTF-8 pour tous les attributs des chaînes de texte, ce qui permet de prendre en charge des jeux de caractères plus étendus. Il y a également les attributs opérationnels que l’annuaire maintient pour son propre usage. Cette fonctionnalité est intéressante, par exemple, lorsque vous voulez enregistrer la date et l’heure après avoir modifié un attribut. En outre, les systèmes de renvoi permettent à un serveur de diriger un client vers un autre serveur. Sans oublier que LDAP v3 offre plus de sécurité en comparaison à la version 2, et ce, grâce à un mécanisme d’authentification basé SASL (couche d’authentification et de sécurité simple).
A noter que LDAP v3 est compatible avec LDAP v2. Un client qui utilise LDAP v2 peut donc se connecter à un serveur LDAP v3. Par contre, un serveur LDAP v3 peut choisir de ne pas se connecter à un client LDAP v2.
Qu’entend-on par critères de recherche ?
Les critères de recherche pour LDAP utilisent ce qu’on appelle la notation polonaise ou « Polish notation », telle que :
(&(cn=Cameron)(st=10 Downing Street))
Cette requête permet dresser la liste de toutes les personnes qui habitent au 10 Downing Street (st) dont le n.c.n. (nom commun) est Cameron. Le nom commun donne l’attribut principal, comme une clé, utilisée pour localiser un enregistrement. L’attribut UID (User ID) est également utilisé.
En notation polonaise, l’opérateur & (AND) relie les deux filtres avec et. L’opérateur OR est représenté par le symbole « | ».
Les recherches LDAP sont généralement plus simples sans notation polonaise, comme celle-ci :
ldapsearch -D cn=directory manager -w password -p port -h hostname -b dc=example,dc=com -b » objectclass=person cn uid st
avec ces options de ligne de commande :
-D est le DN de l’utilisateur qui exécute cette requête (voir ci-dessous la signification de DN).
Dans cet exemple, il s’agit du Sun Super User Directory Manager.
-w est le mot de passe,
-p est port (le port par défaut est 386).
La sous-option -s fait référence à l’étendue de la recherche. Dans cet exemple, elle permet de faire la recherche susmentionnée et incluant la base -b (dc=exemple,dc=com).
Par exemple, la base pourrait être dc=example,dc=com or ou=employees, dc=example,dc=com.
Écrire un domaine comme dc=example.com en deux mots comme celui-ci est appelé composants de domaine.
cn=Cameron est le critère de recherche
Les trois derniers champs indiquent quels attributs retourner, soit cn uid st pour notre cas.
Enregistrement LDAP
Le DN d’un enregistrement LDAP est le même que celui d’un certificat SSL. Par exemple, un enregistrement LDAP peut ressembler à ceci :
Notez l’attribut objectclass. Pensez à objectclass comme un schéma de table. Chaque classe d’objets ajoute des attributs supplémentaires comme le numéro de téléphone, et ainsi de suite. Ensuite, vous pouvez vérifier le schéma LDAP en interrogeant cn=schema.
Nom de domaine
La première ligne d’un enregistrement LDAP est le dn (nom de domaine). Ceci donne l’adresse exacte dans l’arborescence des répertoires (DIT) ou l’endroit où se trouve l’enregistrement. Il indique également à quelle unité structurelle (ou) appartient l’enregistrement. Pour notre cas, c’est ou=politicians.
Pensez aux unités organisationnelles comme des groupes, sauf que le mot « group » a une signification bien distincte dans LDAP (voir ci-dessous). Un enregistrement LDAP appartient à une unité structurelle, mais peut appartenir à plusieurs groupes.
L’enregistrement LDAP de l’unité structurelle ressemble à ceci :
dn: cn=politicians, dc=Britain, dc=com
objectclass: OrganizationalUnit
cn=politicians
où cn est le nom du groupe.
Groupes
Certaines personnes peuvent aussi appartenir à des groupes comme celui-ci :
Ce groupe garde la trace des membres du groupe par l’attribut uniqueMember group, y compris le DN unique de chaque membre.
Certains serveurs LDAP, comme Novell eDirectory, le font de deux manières. Ils répertorient les personnes appartenant à chaque groupe de l’enregistrement de groupe, ainsi que groupes auxquels un utilisateur appartient dans l’enregistrement, et ce, à l’aide de l’attribut MemberOf.
Format LDIF
Les enregistrements LDAP sont stockés au format natif dans des serveurs LDAP. Mais pour ajouter ou supprimer un enregistrement, vous utilisez LDIF (LDAP interchange format). La deuxième ligne de l’enregistrement est l’opération.
Par exemple, l’entrée suivante supprime un enregistrement :
Pour un administrateur système, les principaux problèmes liés à la prise en charge et au fonctionnement de LDAP sont le maintien de la réplication. La réplication depuis un serveur LDAP des opérations d’écriture peut développer un cache important qui atterrissent dans une file d’attente (queue). Cela pourrait provoquer une condition d’erreur lors d’une opération de répétition alternée dans laquelle le serveur Web est configuré pour examiner plusieurs serveurs LDAP.
En réalité, l’un des principes de base de la sécurité informatique est la redondance. Mis à part les sauvegardes, les administrateurs doivent aussi, dans certains cas, répliquer les serveurs LDAP.
Bien entendu, il n’existe aucune norme concernant la réplication entre serveurs. Ceci signifie que l’interopérabilité, c’est-à-dire la possibilité de répliquer un annuaire d’un fournisseur à un autre, n’est pas toujours une nécessité.
Toutefois, même si la réplication LDAP n’est pas une obligation, il est recommandé d’avoir une copie de l’ensemble ou d’une partie de l’annuaire. C’est notamment le cas lorsqu’une application fait un usage important du serveur et que cela implique le ralentissement des autres.
La réplication LDAP est aussi recommandée lorsque votre serveur atteint ses limites, lorsque votre entreprise est multi-sites, lorsque vous avez des problèmes à cause de l’indisponibilité de l’annuaire ou encore lorsque l’annuaire est l’un des composants les plus importants de votre architecture informatique et que vous voulez qu’il soit hautement disponible.
Par exemple, si un utilisateur est ajouté à un enregistrement sur un serveur LDAP 1, il peut s’écouler quelques microsecondes avant que l’enregistrement apparaisse sur un serveur LDAP 2. Celui-ci peut donc s’inscrire pour un site web et ne pas être en mesure de s’y connecter si les deux opérations sont effectuées sur deux serveurs différents.
La manière dont vous surveillez la réplication sur LDAP est souvent effectuée à l’aide des commandes ldapsearch. Avec Oracle, vous devez par exemple entrer cn = réplica.
Gestion du cache LDAP
Dans le protocole LDAP, lorsque plusieurs utilisateurs envoient certaines requêtes, cela donne lieu à un large ensemble de résultats et peut poser quelques problèmes au serveur Windows.
A un moment donné, le nombre maximum d’objets autorisés sera atteint. Dans ce cas, le serveur LDAP peut conditionner le message de réponse et ajouter un cache contenant les informations dont les utilisateurs pourront avoir besoin pour poursuivre leurs recherches ultérieurement.
Pour un serveur LDAP qui stocke une grande quantité de données, la capacité de la mémoire cache doit donc être aussi grande que possible, en tenant compte de la mémoire disponible sur la machine. Cela réduit le temps de recherche pour les opérations de recherche, c’est-à-dire le temps de latence de la connexion au site web. Il est même possible de mettre en cache toute la base de données LDAP si la mémoire est suffisante.
Etant donné que le serveur LDAP sert plusieurs utilisateurs, ces derniers peuvent lancer des requêtes nécessitant l’utilisation du cache du serveur. Il incombe donc aux administrateurs de définir les paramètres selon la politique LDAP de l’entreprise.
Par exemple, si un administrateur configure MaxResultSetSize : 262 144 octets, cela signifie que la taille totale du cache sur le serveur LDAP ne doit pas dépasser les 256*1024 octets, soit 262 144 octets. Si c’est le cas, les caches les plus anciens seront supprimés jusqu’à ce que la taille maximale soit atteinte.
Qu’en est-il donc des caches supprimés ? La suppression des caches du serveur LDAP n’implique pas nécessairement une erreur immédiate pour les applications. Celles-ci peuvent relancer la recherche depuis le début et conserver le cache lors d’une autre tentative. Au cas où un cookie dans le cache est supprimé sur le serveur et si un client poursuit la recherche avec ce gestionnaire de cache, le serveur LDAP ne pourra pas satisfaire la demande et retournera une erreur vers l’utilisateur.
Nous avons fourni suffisamment d’informations générales qui vous permettront de vous familiariser avec LDAP. N’oubliez pas que nous archivons les enregistrements LDAP dans ArcTitan et que vous pouvez conserver vos enregistrements LDIF dans le même stockage permanent et pour la récupération après sinistre.
Maintenance du compte LDAP
Il faut savoir que LDAP est souvent utilisé pour l’authentification de sites web. L’administrateur LDAP passera donc beaucoup de temps à réinitialiser les mots de passe des utilisateurs lorsque ceux-ci ne peuvent pas se connecter, ou en éliminant les problèmes de mot de passe.
En voici les raisons :
Si votre site web dispose d’une fonctionnalité de libre-service, l’utilisateur peut réinitialiser lui-même son mot de passe. Sinon, vous pouvez le faire à l’aide de l’interface graphique d’Active Directory ou de Sun LDAP.
Cependant, si vous modifiez fréquemment les mots de passe, vous pouvez enregistrer un fichier LDIF, puis exécuter ldapmodify pour modifier simplement l’identifiant de l’utilisateur. C’est beaucoup plus rapide que d’utiliser une interface graphique.
Voici le mot de passe.LDIF à utiliser:
uid=user,dc=example,dc=com
changetype: modify
replace: userPassword
userPassword: newPassword
ldapmodify command:
ldapmodify -c -a -f password.ldif -h hostname -p port -D cn=Directory Manager -w password
Voici maintenant comment vous pouvez prouver que le mot de passe de l’utilisateur fonctionne. Vous vous connectez en tant que tels et vous consultez leur dossier.
L’authentification de l’expéditeur et la vérification du destinataire sont essentielles au maintien du flux de courrier électronique sécurisé de votre organisation.
Une fois que vous aurez identifié les expéditeurs et les destinataires approuvés, vous pouvez bloquer un grand pourcentage de spam, de virus et de malwares sur votre réseau.
Conclusion
LDAP est un protocole développé par l’université du Michigan. Son principal but était d’améliorer le protocole DAP qui permettait d’accéder au service d’annuaire X.500 de la suite de protocoles OSI.
Grâce à l’intégration de la suite de protocoles TCP/IP, LDAP permet désormais de gérer facilement des annuaires, c’est-à-dire que vous pouvez accéder à des bases de données sur les utilisateurs d’un réseau via TCP/IP. Ces bases de données concernent généralement des utilisateurs d’un réseau, mais elles peuvent aussi être utilisées à d’autres fins, notamment pour gérer les différents matériels au sein de votre entreprise. Mais le plus important, c’est que ce protocole peut aussi vous aider à renforcer la sécurité de votre réseau.
Si vous utilisez SpamTitan, vous pouvez le synchroniser avec votre serveur LDAP pour créer automatiquement des comptes pour les utilisateurs du domaine.
Questions fréquentes sur LDAP
Pour un utilisateur particulier, quels sont les avantages d’utiliser LDAP ?
LDAP simplifie le processus d’envoi d’un fax ou la numérisation de certains documents vers un e-mail, car la méthode de recherche est plus efficace. D’autre part, vous gagnez du temps important, surtout si l’expéditeur ne connait pas l’adresse e-mail des destinataires.
Vous n’avez pas abordé le sujet sur le certificat de vérification TLS dans votre blog, pouvez vous donner plus d’explications à ce sujet ?
Ce paramètre permet de déterminer comment le certificat de sécurité de votre serveur LDAP doit être vérifié quand votre connexion est chiffrée. Selon le système d’exploitation utilisé, le certificat est vérifié grâce à des certificats racines installés à l’échelle de votre réseau.
Que se passe-t-il lorsque le LDAP est activé et qu’un employé crée un compte pour la première fois ? L’employé doit-il utiliser son identifiant de connexion et son mot de passe Active Directory pour créer le compte ?
Une fois que le LDAP est activé, l’utilisateur doit créer un compte ESP ou « Edge Security Pack ». Pour ce faire, il doit utiliser son nom d’utilisateur ainsi que son mot de passe. Si ce dernier utilise un nom d’utilisateur ou un mot de passe différent, le processus de création de compte échouera. L’authentification ESP permet de valider son nom d’utilisateur et son mot de passe lorsqu’il fera une demande de création d’un nouveau compte ESP.
Le compte de l’administrateur est-il validé avec LDAP ?
Non. En réalité, le compte d’utilisateur de l’administrateur continuera à fonctionner comme avant, même s’il utilise LDAP.
Existe-t-il d’autres informations à savoir concernant le fonctionnement et l’utilisation du LDAP pour les employés ?
Il est toujours recommandé de contacter votre ESP si vous rencontrez des problèmes sur l’utilisation de ce service pour vos employés ou pour demander des informations supplémentaires.
Parfois, il peut sembler que la vie n’est pas juste.
Le district scolaire de Rockingham en Caroline du Nord utilisait depuis des années un logiciel antivirus informatique très réputé et très populaire pour protéger son entreprise. Le personnel de direction pensait que cela protégerait son district scolaire contre les attaques de malwares. En fait, ce logiciel leur a bien été utile, car il permettait d’éviter les infections par ransomware et protégeait leurs données.
Néanmoins, même si aucune des plus grandes menaces de malwares des trois dernières années n’a pas pu infecter le district scolaire et perturber son processus d’apprentissage, le cheval de Troie bancaire Emotet l’a fait le mois dernier, et ce, de manière importante. En effet, un utilisateur a cliqué sur un fichier EXE infecté dans un e-mail de phishing, dont l’objet était « Facture incorrecte ». Ce simple clic a totalement perturbé les opérations pendant un mois complet et a coûté 314 000 $ au district scolaire.
Comment Emotet a-t-il pu infecter le système scolaire ?
Emotet est une grande menace.
C’est en partie un cheval de Troie et en partie un ver réseau qui vole des informations bancaires, des carnets d’adresses et qui peut mener des attaques DDOS (ou attaque par déni de service). Le ver a fait son apparition pour la première fois en 2014. Il cible les mots de passe faibles des administrateurs pour se répandre sur le réseau d’une victime et déposer des « charges utiles » malveillantes sur les ordinateurs cibles.
Malheureusement, Emotet est une nouvelle race de malwares qui fait son apparition partout dans le monde. Il est intelligent … si intelligent qu’il est capable de surpasser de 75% les capacités de tous les logiciels antivirus actuellement disponibles sur le marché.
La plupart des malwares sont faciles à combattre, en particulier ceux qui utilisent la messagerie électronique pour leur déploiement. Les pièces jointes malveillantes attendent que des utilisateurs peu méfiants cliquent dessus.
Parce que leurs codes sont stationnaires et immuables, les fabricants de logiciels antivirus peuvent facilement identifier les signatures de code et créer un autre pour éliminer ces malwares. Seulement, Emotet est une souche polymorphe de malware bancaire capable de se modifier, de changer son apparence et, par conséquent, de passer inaperçue.
Le cauchemar commence …
Le personnel technologique du district scolaire de Rockingham a commencé à se rendre compte que quelque chose n’allait pas quand Google a commencé à désactiver certains comptes de messagerie qui produisaient du spam.
C’est l’une des principales méthodes qu’Emotet utilise pour se répandre. Une fois qu’il arrive à infecter les machines, il examine les contacts de courrier électronique de leurs utilisateurs et commence le processus de spam. Quelque temps après, des appels téléphoniques ont commencé à arriver, informant que les utilisateurs ne pouvaient plus accéder à Internet.
Ceci était dû aux attaques DDOS qui ont infecté les ordinateurs hébergés sur le réseau interne. Pour toutes ces raisons, l’infrastructure réseau du système scolaire a été fermée.
Le personnel technologique a commencé à utiliser des moyens traditionnels pour nettoyer les machines infectées. Lorsque cela n’a pas fonctionné, ils ont essayé de réimager les ordinateurs, mais ceux-ci ont été réinfectés en quelques minutes seulement. En l’absence de voies de recours effectives, la catastrophe a été portée à l’attention de la commission scolaire, laquelle a voté en faveur de la mise en place d’un service externe d’atténuation des virus pour débarrasser des vingt serveurs (qui ont dû être reconstruits à partir de zéro) et des 3 000 ordinateurs infectés. Il a fallu 10 ingénieurs et plus de 1 200 heures de travail sur site pour réaliser ce travail. Le coût de cette opération s’est élevé à 314 000 $. Le FBI a également été informé de l’incident et s’est penché sur la question.
Le Trojan Emotet aurait-il pu être arrêté ?
Le directeur de l’école de Rockingham a qualifié Emotet de virus qui semblait impossible à mettre en quarantaine. Les responsables de l’école ainsi que les membres de la communauté se demandaient comment cela aurait pu être évité.
Bien que nous ne sachions pas quel type de sécurité du courrier électronique le district scolaire a utilisé, ce qui est certain est que le courrier électronique est la principale méthode de déploiement utilisée par les cybercriminels.
Non seulement la sécurité de la messagerie électronique est aujourd’hui primordiale pour mettre en place une stratégie de sécurité à plusieurs niveaux, mais la formation des utilisateurs est également impérative et le scepticisme prudentiel doit être la règle.
Emotet est déployé par le biais d’une pièce jointe qui sert de macro téléchargeur de charges utiles potentiellement dommageables.
Les macros sont une série d’opérations qui peuvent automatiser les processus de routine. Malheureusement, ils sont aussi utilisés par les cybercriminels. Si les macros sont activées, un code encapsulé télécharge un fichier exécutable Windows dans le répertoire AppData\Local\Temp, avec un nom de fichier de 5 chiffres aléatoires et une extension de fichier.exe.
Si vous n’êtes pas un utilisateur expérimenté, vous devriez aller dans les paramètres de Word et sélectionner « Désactiver toutes les macros avec notification » ou au moins « Désactiver toutes les macros à l’exception des macros signées numériquement » pour éviter les problèmes de sécurité.
Le virus est conçu pour cibler les machines qui n’ont pas été correctement mises à jour. Ainsi, il est impératif de s’assurer que toutes les machines soient mises à jour et que les patchs soient correctement appliqués. Un système de gestion basé sur un portail utilisé par les fournisseurs de services gérés peut s’avérer très efficace dans ces situations.
La cyberattaque qui a secoué le district scolaire de Rockingham montre comment les cyberattaques ne cessent de se moduler et d’évoluer. C’est aussi un exemple de la façon dont la dépendance à un seul type de cybersécurité ne suffit plus pour protéger votre organisation. Des audits de sécurité continus, une sécurité réseau en couches et une formation sur les meilleures pratiques pour tous les employés sont essentiels. Les logiciels malveillants ne sont pas justes, ils existent tout simplement et vous devez y faire face.
La protection de votre réseau informatique contre les attaques cybercriminels exige une combinaison de technologies, de bonnes pratiques et de vigilance. En ce qui concerne l’aspect technologique, de nombreux professionnels de la sécurité informatique accordent peu d’attention à la sécurisation de la couche DNS, et c’est une grosse erreur.
L’implémentation de la sécurité DNS est maintenant tout aussi importante que la protection de votre réseau avec un pare-feu standard. Les pirates informatiques profitent de l’absence de la sécurité DNS pour infiltrer les réseaux informatiques, installer des malwares et exfiltrer les données.
La majorité des variantes de malwares actuellement disponibles utilisent les failles de sécurité du système DNS pour communiquer avec les serveurs de commande et de contrôle et voler des données. Les entreprises qui n’ont pas encore adopté un système de filtrage DNS pourraient déjà avoir vu leurs réseaux compromis à leur insu.
Sécuriser la couche DNS est essentiel
Le DNS, ou système de noms de domaine, peut être considéré comme un carnet d’adresses Internet. Il traduit les noms de domaine comme google.com en chiffres appelés « Internet Protocol » ou adresse IP.
Le DNS est un élément fondamental de l’infrastructure Internet, mais il ne peut pas réellement empêcher les utilisateurs d’être dirigés vers des sites Web malveillants et il est loin d’être sûr. Sécuriser la couche DNS est essentiel, car, sans ce niveau de protection supplémentaire, les entreprises se laissent facilement attaquer par des cybercriminels.
Les individus peuvent être renvoyés vers des sites Web malveillants où ils divulguent volontairement des données sensibles, sans savoir que tout ce qu’ils font est surveillé et enregistré. C’est ce qui rend de nombreuses attaques de spear phishing si efficaces. Les victimes n’ont aucune idée à propos de la manière dont elles compromettent leurs propres réseaux.
L’implémentation d’un filtre Web basé sur le DNS permettra de détecter et d’empêcher les connexions malveillantes et d’alerter les administrateurs système de la présence de malwares et de botnets.
L’utilisation d’un filtre Web DNS basé sur le Cloud, et fourni via une console d’administration, vous permet de configurer et de gérer rapidement différentes politiques d’utilisation par réseau, par groupe, par utilisateur, par périphérique ou par adresse IP. Ceci vous permet de mieux contrôler l’utilisation d’Internet dans votre entreprise.
Blocage des communications malveillantes
Les attaques de phishing sont devenues le fléau des entreprises dans le monde entier. Les attaques de phishing sont utilisées pour diffuser des malwares qui contournent tous les contrôles de sécurité mis en œuvre par une organisation.
Quelle que soit la façon dont une personne parvient à installer un malware, par exemple par le biais de spams ou via le téléchargement à la dérobée (« drive-by-download »), celui-ci doit être détecté rapidement. En effet, une fois installés, les malwares peuvent se déplacer latéralement à une vitesse surprenante, et cette situation risque de passer inaperçue de l’utilisateur.
Sécuriser la couche DNS pour prévenir les cyberattaques
Si vous n’avez pas encore ajouté un système de filtrage DNS à vos défenses de sécurité, rassurez-vous, car vous n’êtes pas le seul.
Malheureusement, de nombreuses entreprises, voire des organisations gouvernementales, accordent peu d’attention à la sécurisation de la couche DNS et ont déjà été attaquées ou ont déjà vu leurs systèmes compromis.
Les cybercriminels ont déjà exploité des entreprises qui ne parviennent pas à sécuriser les DNS
Les cybercriminels ont déjà exploité les vulnérabilités concernant la sécurité de la couche DNS. Ils ont utilisé cette faille pour mener des attaques de phishing et pour accéder aux données appartenant aux entreprises.
Ne pas sécuriser la couche DNS rend la tâche beaucoup trop facile pour les pirates informatiques. Alors, si vous voulez vraiment empêcher les cybercriminels de voler vos données et de saboter vos systèmes, il est temps d’ajouter le filtrage DNS à votre arsenal de sécurité réseau.
La bonne nouvelle est que la sécurisation de la couche DNS est un processus simple qui ne nécessite aucun matériel informatique ni l’installation d’un logiciel supplémentaire. Certains fournisseurs offrent maintenant des solutions de filtrage DNS dans le cloud qui peuvent être mises en place en quelques minutes.
Il est peut-être temps que vous commenciez à sécuriser la couche DNS et à faire en sorte que votre réseau soit beaucoup plus difficile à compromettre pour les cybercriminels.
Vous souhaitez bénéficier d’un haut niveau de protection contre les malwares et les attaques de phishing ? Alors, consultez WebTitan Cloud, le filtre Web DNS qui vous permet de surveiller, contrôler et protéger vos utilisateurs et votre réseau d’entreprise. Cette solution ne requiert pas l’installation d’un logiciel de votre part ni de la part des utilisateurs finaux. De plus, sa mise en place est extraordinairement simple et rapide.
Les utilisateurs occasionnels d’Internet remarquent rarement qu’il y a deux options pour débuter une URL. Il s’agit des fameux protocoles HTTP et HTTPS qui sont largement utilisés pour envoyer et recevoir des informations sur le web.
Que vous soyez un professionnel qui dispose déjà d’une certaine connaissance sur la signification et l’utilité de ces acronymes ; ou que vous soyez un simple utilisateur du web très enthousiaste à l’idée de savoir comment ils fonctionnent exactement, ce dossier spécial pourrait élargir vos horizons.
HTTP et HTTPS : quelle différence entre ces deux protocoles ?
Pour faire simple, lorsqu’une URL commence par HTTP, cela signifie qu’aucun chiffrement des données n’est mis en œuvre. Dans ce cas, l’URL utilise le protocole de transfert hypertexte ou « HyperText Transfer Protocol ». Il s’agit d’une norme créée par Tim Berners-Lee dans les années 1990, à l’époque où Internet n’était encore qu’à ses balbutiements. Le protocole HTTP permet aux navigateurs et aux serveurs web de communiquer via l’échange de données.
HTTP est également appelé « protocole sans état », ce qui signifie qu’il permet une connexion à la demande. Lorsque vous cliquez sur un lien qui demande une connexion, votre navigateur web envoie cette requête au serveur qui, à son tour, va répondre en ouvrant la page en question. Plus votre connexion est rapide, plus les données vous sont présentées rapidement.
Ce protocole se concentre uniquement sur la présentation des informations. Comme il se soucie moins de la manière dont ces informations transitent d’un endroit à l’autre, cela peut poser problème, car le protocole HTTP peut être intercepté et potentiellement modifié. Ceci rend vulnérables les informations ainsi que l’internaute qui cherche à consulter la page web demandée.
HTTPS n’est pas le contraire de HTTP. Comme vous pouvez le constater, il s’agit plutôt de son petit cousin qui fait aussi référence au « protocole de transfert hypertexte » pour permettre aux informations demandées sur le web d’être présentées sur votre écran. Néanmoins, HTTPS présente une légère différence, mais très importante : il est plus avancé et beaucoup plus sûr que HTTP.
Si cela vous semble un peu flou, on peut dire simplement que HTTPS est une extension de HTTP. Le « S » à la fin de l’acronyme vient du mot « Secure ». Ce qui caractérise ce protocole est qu’il est alimenté par la technologie de sécurité TLS (« Transport Layer Security ») qui établit une connexion chiffrée entre un serveur web et votre navigateur. Si l’URL que vous consultez n’utilise pas le protocole HTTPS, toutes les données que vous saisissez sur le site (nom d’utilisateur, mot de passe, numéro de carte de crédit, coordonnées bancaires, etc.) seront donc envoyées en clair et seront susceptibles d’être écoutées ou interceptées par des pirates informatiques.
Tous les filtres web ne peuvent pas bloquer les sites internet en HTTP. Par exemple, certains peuvent bloquer HTTP://facebook.com, mais pas HTTPs://facebook.com. Cela permet aux utilisateurs de contourner facilement le filtre, ce qui se traduit par une perte de temps et des risques accrus pour les entreprises.
Des sites populaires, dont Facebook, YouTube et LinkedIn, ont récemment adopté la norme HTTPS. C’est une bonne nouvelle pour la sécurité. Mais c’est aussi une mauvaise nouvelle pour les entreprises utilisant une solution de filtrage web qui n’est pas capable de bloquer les sites en HTTPS, ou celles qui doivent acheter un composant supplémentaire pour ce faire.
Voici pourquoi vous devriez utiliser un filtre web HTTPS
Chaque organisation doit pouvoir autoriser ou bloquer les sites en HTTPS.
Voici les raisons :
1. Augmenter la productivité
Par le passé, l’extension HTTPS était utilisée pour les transactions en ligne, les opérations bancaires et bien d’autres sessions sensibles. De nos jours, même les sites web qui ne traitent pas des données sensibles adoptent cette extension.
Les sites de réseaux sociaux comme Facebook, Twitter, YouTube sont souvent bloqués par les entreprises pour certains employés, mais ces sites utilisent maintenant HTTPS par défaut.
Pour une petite entreprise, avoir un filtre web capable de bloquer HTTPS est donc le moyen le plus pratique d’éviter de perdre du temps sur ces sites.
2. Bloquer les sites web dangereux
Il existe des millions de sites web à risque sur Internet. Ils ont généralement des antécédents en termes de transmission de logiciels malveillants ou de fraudes en ligne. Des techniques telles que l’usurpation d’adresse (spoofing) ; les attaques « drive by download » ; le vol de session (session hijacking) et d’autres tactiques peuvent infecter un PC d’utilisateur avec des logiciels malveillants.
À noter que ces techniques fonctionnent sur les sites en HTTP et en HTTPS. Le filtre HTTPS peut donc aider les entreprises à se protéger contre ces dangers.
3. Bloquer le contenu offensant d’un site web
Les sites web contenant des contenus inappropriés sont courants sur le Web. Ces sites peuvent également utiliser HTTPS.
La seule façon pour une organisation de se protéger de ces contenus offensants est d’utiliser un filtre web qui peut gérer à la fois les sites en HTTP et en HTTPS.
4. Conformité
De nombreuses industries sont tenues d’améliorer la sécurité de leurs réseaux. Certaines normes, comme la « Children’s Internet Protection Act » (CIPA), exigent que les organisations filtrent les contenus Web.
Toute industrie qui a besoin d’un filtrage HTTP est presque certaine d’avoir aussi besoin d’un filtrage HTTPS, pour les raisons décrites ci-dessus.
Ce qu’il faut savoir avant de passer à HTTPS
Maintenant que vous avez compris les avantages d’utiliser le protocole HTTPS, il est temps de comprendre comment passer réellement du HTTP au HTTPS. En fait, ce processus peut nécessiter un certain nombre d’étapes, mais en général, il n’est pas si difficile puisqu’il s’agit d’un processus à sens unique. Attention toutefois, car de nombreuses personnes s’égarent pendant la migration, probablement à cause du grand nombre d’options qui leur sont proposées.
Voici donc ces quatre étapes :
1. Achetez un certificat SSL auprès d’une autorité de certification de confiance
Un certificat SSL est un fichier de données liant une clé cryptographique aux informations de votre organisation. Il est préférable de l’acheter directement auprès de votre société d’hébergement.
2. Installez le certificat SSL sur votre compte d’hébergement de votre site
C’est l’autorité de certification de confiance qui va s’assurer que le certificat SSL est activé et installé correctement sur votre serveur. Demandez à votre société d’hébergement de l’installer et, si vous l’avez acheté auprès d’une tierce partie, il faudra importer le certificat dans l’environnement d’hébergement. Sans assistance, cette opération peut s’avérer assez délicate.
3. Assurez-vous que les liens internes sont désormais en HTTPS
Avant de procéder à la conversion, vous devez vérifier que chaque lien interne de votre site web comporte l’URL HTTPS appropriée. Cette vérification est importante, car si vous mettez en ligne de liens qui mélangent HTTP et HTTPS, cela va perturber les lecteurs et aura un impact sur le référencement de votre site, voire entraîner le chargement incorrect de certaines fonctionnalités de la page.
4. Configurez des redirections 301 pour informer les moteurs de recherche
Si vos utilisez un site CMS, vous pouvez rediriger automatiquement tout le trafic du serveur vers le nouveau protocole HTTPS grâce à un plug-in. Si ce n’est pas le cas, votre site web devra être mis à jour manuellement. Les redirections 301 ont pour rôle d’alerter les moteurs de recherche que votre site a fait l’objet d’une petite modification et qu’ils devront l’indexer selon le nouveau protocole HTTPS. Ce faisant, les utilisateurs qui avaient déjà ajouté votre site à leurs favoris sous l’ancien protocole HTTP seront dirigés vers la nouvelle URL sécurisée.
Cela vous semble compliqué ?
Vous vous êtes peut-être demandé s’il est possible de faire vous-même la migration de votre site HTTP en HTTPS. En réalité, vous pouvez vous en sortir, même sans l’intervention d’un spécialiste, surtout si votre site Internet est encore à ses débuts. Mais si votre plate-forme en ligne est complexe et contient une importante quantité de contenus, vous aurez intérêt de faire recours à un spécialiste, notamment si vous n’êtes pas familier avec la manipulation des différents éléments qui composent votre site web. Ces actions peuvent même endommager votre site.
Heureusement, il existe actuellement de nombreuses sociétés spécialisées qui proposent des certificats SSL. Ces spécialistes de l’hébergement de sites web font eux-mêmes le gros du travail, c’est-à-dire les trois premières des quatre étapes susmentionnées. Il vous suffit de communiquer à vos visiteurs la nouvelle adresse de votre plate-forme en ligne. Bien entendu, cela peut vous coûter quelques euros supplémentaires.
Est-ce que tout repose sur le protocole TLS ?
TLS (Transport Layer Security) est un élément essentiel de l’infrastructure informatique. Et lorsque les sites web en HTTP l’utilisent pour sécuriser les communications entre leurs serveurs et leurs navigateurs web, on obtient donc l’extension HTTPS.
Essayez de penser de la manière suivante, le processus de migration de HTTP vers HTTPS est l’équivalent d’une destination. Le protocole SSL, quant à lui, est l’équivalent d’un trajet. Si le premier se charge d’acheminer les informations jusqu’à votre écran, le second gère la façon dont elles y arrivent. Lorsque ces deux protocoles travaillent conjointement, ils permettent de déplacer les données de manière sûre.
TLS est également très utilisé pour sécuriser d’autres protocoles :
SMTP (Simple Mail Transfer Protocol) peut par exemple utiliser TLS pour accéder aux certificats afin de vérifier l’identité des terminaux. Les fournisseurs ont créé des VPN basés sur TLS, tels qu’OpenVPN et OpenConnect. De tels VPNs ont des avantages pour le pare-feu et permettent aux datagrammes IPsec de traverser un réseau utilisant la technologie NAT par rapport aux VPNs IPsec traditionnels.
TLS est une méthode standard pour protéger la signalisation de l’application SIP (Session Initiation Protocol). TLS/SSL n’est pas la valeur par défaut sur de nombreux sites web ou parties de sites web. Une étude réalisée en 2014 sur un million de sites web a montré qu’environ 450 000 seulement prenaient en charge TLS, par opposition à l’ancien SSL (source : HTTPs://jve.linuxwall.info/blog/index.php?post/TLS_Survey).
En fait, les sites web en TLS/SSL sont le plus souvent très différents de leurs homologues non sécurisés. Par exemple, la version sécurisée par TLS de HTTP://en.wikipedia.org/wiki/ est HTTPs://secure.wikimedia.org/wikipedia/en/wiki. Autrement dit, il ne suffit pas de remplacer HTTP:// par HTTPs:// pour mieux sécuriser le site.
C’est pourquoi l’Electronic Frontier Foundation a proposé l’extension HTTPS Everywhere pour les navigateurs. Le module complémentaire active les fonctions de sécurité TLS si elles sont présentes sur les sites web concernés, mais il ne peut pas les créer si elles n’existent pas encore.
Les vulnérabilités du protocole TLS
Lorsque le Trustwortworthy Internet Movement, une organisation à but non lucratif, a analysé les vulnérabilités SSL sur les 20 000 sites web les plus populaires au monde, elle a signalé en janvier 2016 que 64 % des sites sondés présentaient une sécurité insuffisante.
Il convient de noter que SSL n’est pas sûr. À partir de 2014, la version de SSL 3.0 a été considérée comme non sécurisée, car elle est vulnérable à l’attaque Poodle qui affecte tous les chiffrements par blocs SSL.
L’implémentation de SSL 3.0 de RC4, le seul chiffrement non bloqué pris en charge, peut être cassée. Le protocole TLS a été donc révisé à plusieurs reprises pour tenir compte des vulnérabilités en matière de sécurité. Mais comme pour tout logiciel non corrigé, l’utilisation d’anciennes versions peut conduire à l’exploitation des vulnérabilités ayant déjà été corrigées.
TLS peut être transmis en utilisant le protocole TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol). Même si TCP possède des fonctionnalités plus sécurisées qu’UDP, dans les deux cas, les transmissions TLS peuvent encore être compromises par certaines vulnérabilités. Idem pour la cryptographie à clé publique, le chiffrement et l’échange de clefs.
TLS a été intégré dans de nombreux progiciels utilisant des bibliothèques « open source ». Selon un article présenté à la conférence de l’Association for Computing Machinery en 2012 sur la sécurité informatique et des communications, peu d’applications utilisaient correctement certaines de ces bibliothèques SSL, ce qui renforce les vulnérabilités.
Le bug Heartbleed a par exemple affecté un composant d’OpenSSL, une bibliothèque « open source » qui était largement utilisée pour l’implémentation de protocoles de sécurisation des échanges SSL. Cet incident a permis aux cybercriminels de voler les clés privées des serveurs, ce qui a affecté environ un demi-million de sites web.
Le point le plus faible d’une connexion SSL/TLS est l’échange de clés. Si l’algorithme est déjà connu de l’attaquant et que la clé publique du serveur a été compromise, en théorie, ce système est ouvert aux attaques « Man in The Middle ». L’attaquant serait alors en mesure de surveiller le client subrepticement.
HTTPS réserve un seul port (TCP 443) pour l’échange de clés. Ainsi, les attaques « Distributed denial-of-service », lesquelles sont très évoluées, doivent inonder ce seul port afin de paralyser le réseau d’une organisation.
La Trustworthy Internet Movement a signalé que 91 % des sites web étaient vulnérables à l’attaque « Beast », lors de laquelle un attaquant peut utiliser les caractéristiques de données chiffrées pour deviner leur contenu.
Certains sites web prennent en charge les SSL/TLS plus anciens pour une compatibilité ascendante, c’est-à-dire la compatibilité d’un protocole vis-à-vis des versions plus récentes. En juin 2016, ladite organisation a estimé que 26 % des sites web proposent le « protocol fallback », une solution de recours destinée à prévenir la défaillance totale d’un système.
Mais cela peut être une opportunité pour des attaques « protocol downgrade » telles que Drown. Cette attaque permet par exemple de récupérer la clef d’une session TLS et de déchiffrer la communication interceptée, ce qui peut affecter OpenSSL.
Tous les détails de Drown ont été annoncés en mars 2016, ainsi qu’un patch pour le kit d’exploitation. À l’époque, sur un million de sites les plus populaires, 81 000 faisaient partie des sites protégés par le TLS et étaient vulnérables à l’attaque Drown.
Alors, les protocoles TLS et SSL sont-ils sécurisés ?
Si votre organisation utilise exclusivement la version TLS la plus récente et tire parti de toutes les fonctions de sécurité de ce protocole, vous avez une longueur d’avance en termes de sécurité informatique.
Afin de protéger votre entreprise contre les malwares dissimulés sous une couche de SSL, vous avez toutefois besoin d’un filtre web ou d’une passerelle web capable d’intercepter et de déchiffrer le trafic SSL. Cette solution est relativement simple à mettre en place.
Le filtre web crée une connexion sécurisée entre le navigateur client et le filtre, puis déchiffre le trafic SSL sur lequel le trafic est analysé.
Une fois examiné, le trafic est à nouveau chiffré et une autre connexion sécurisée est créée entre le filtre web et le serveur web. Cela signifie que le filtre web agit effectivement comme un serveur proxy SSL et peut donc intercepter la connexion SSL tout en inspectant le contenu.
Google Chrome pourrait étiqueter tous les sites en HTTP comme non sécurisés
Google a annoncé que son navigateur, Google Chrome, adoptera une mesure plus rigoureuse quant au chiffrement web, marquant les sites qui n’utilisent pas l’extension HTTPS comme non sécurisée.
Cette règle prendra effet à partir de janvier et s’appliquera à tout site qui demande un mot de passe ou de renseignements via une carte de crédit. À terme, Chrome étiquettera tous les sites HTTP comme non sécurisés.
Le filtrage Web pour HTTPS comme standard
Les solutions de filtrage WebTitan analysent le trafic chiffré de façon plus facile et abordable. La possibilité d’analyser le trafic HTTPS – par exemple le courrier web et la plupart des réseaux sociaux – est une épine dans le pied de nombreuses entreprises qui utilisent un filtre web ; qui ne peuvent pas bloquer les extensions HTTPS ou qui nécessitent l’achat d’un composant supplémentaire pour ce faire. Le coût et les inconvénients peuvent être considérables.
WebTitan peut vous fournir une couche supplémentaire de contrôle granulaire pour le filtrage HTTP et HTTPS avec intégration Active Directory. L’inspection SSL permet à WebTitan de traiter le trafic HTTPS chiffré.
En termes simples, HTTPS est un protocole SSL superposé sur HTTP. Il parvient à sécuriser le réseau en inspectant le contenu du trafic HTTPS, puis en réalisant un déchiffrement et un rechiffrement de ce trafic.
Avec WebTitan, le filtrage web pour HTTPS est inclus en standard. Ceci comprend toutes les fonctions de sécurité que nous offrons, ainsi qu’un support technique gratuit.
Que faut il faut retenir ?
Il existe de nombreuses raisons pour lesquelles vous souhaitez rendre votre site sécurisé. D’une part, vous voulez peut-être protéger vos informations sensibles et, d’autre part, vous voulez vous assurer que les internautes soient à l’aise lorsqu’ils naviguent sur votre site. Qu’à cela ne tienne, vous devez donc songer à vos passer du protocole HTTP et migrer vers HTTPS. Le plus dans tout cela est que, lorsque vous allez opter pour cette solution, vous allez constater son impact sur votre référencement.
Alors, si vous n’avez pas encore basculé votre site Internet en HTTPS, il est peut-être temps de le faire, même s’il y a un certain nombre d’étapes que vous devrez franchir. Comme HTTPS est désormais devenu le protocole standard, l’effort qu’il faudra fournir pour mener à bien la migration vaut bien le résultat. Plus vous hésitez, plus votre site risque de présenter des failles et d’être distancé par ses sites concurrents.
N’oubliez pas que, même si vous avez déjà adopté le protocole HTTPS, ce n’est qu’un début pour renforcer la sécurité et le référencement de votre site. Vous pouvez aussi donner à votre organisation une sécurité sans compromis avec WebTitan.
FAQs
Quelle est exactement la différence entre HTTP et HTTPS ?
Techniquement, il n’y a aucune différence, car le protocole qu’ils utilisent est le même. En d’autres termes, la syntaxe est identique pour ces deux variantes. Ce qui les différencie, c’est que le HTTPS utilise un protocole de transport particulier, plus précisément le protocole SSL/TLS. Ce n’est donc pas le protocole qui doit être remis en question, mais son mode de transport sécurisé de façon supplémentaire.
Mais pourquoi utiliser le protocole HTTP ?
HTTP est un protocole dédié à vous permettre de créer des connexions à la demande. Plus votre connexion est rapide, plus la page demandée s’affiche rapidement. Le fait est que ce protocole ne se soucie pas de la façon dont les informations sont transmises d’un endroit à un autre. Elles peuvent donc être interceptées, et éventuellement détournées, par des pirates informatiques.
Comment le protocole HTTPS est-il sécurisé ?
En gros, le « S » à la fin du protocole est une extension qui signifie « Secure » ou « sécurisé », car il fonctionne grâce au protocole TLS ou « Transport Layer Security », le successeur du protocole SSL ou « Secure Sockets Layer ». C’est actuellement la technologie de sécurité standard qui permet d’établir une connexion chiffrée entre un navigateur et un serveur web.
Pourquoi utiliser une connexion chiffrée ?
L’ajout d’un certificat SSL permet de sécuriser les données à l’aide d’un chiffrement. Ainsi, même si les cybercriminels parviennent à intercepter vos informations, il leur sera très difficile de les déchiffrer.
Mon site utilise encore le protocole HTTP, comment passer à HTTPS ?
Pour sécuriser le site web de votre entreprise avec le protocole HTTPS, il suffit de contacter votre hébergeur. Il va émettre et installer un certificat SSL afin de rediriger votre trafic vers la version HTTPS.
Le malware Xbash est l’une des nombreuses nouvelles menaces de logiciels malveillants qui ont été détectées au cours des dernières semaines et qui intègrent les propriétés de cryptage de fichiers des ransomwares avec la fonctionnalité de minage de cryptomonnaires de certains logiciels malveillants.
Cette année, plusieurs sociétés de cybersécurité et de renseignements sur les menaces ont signalé que les attaques de rançon ont plafonné ou sont en déclin. Les attaques de ransomwares sont toujours rentables, bien qu’il soit possible de gagner plus d’argent grâce au minage de cryptomonnaies.
Le récent rapport d’Europol sur les menaces liées à la criminalité organisée sur Internet, publié récemment, note que le détournement par cryptage est une nouvelle tendance de la cybercriminalité et constitue désormais une source de revenus régulière et à faible risque pour les cybercriminels, mais que « les logiciels rançon restent la principale menace des logiciels malveillants ». Europol note dans son rapport que le nombre d’attaques aléatoires par courrier électronique non sollicité a diminué, alors que les cybercriminels se concentrent sur les entreprises où les profits sont les plus importants. Ces attaques sont très ciblées.
Une autre tendance émergente offre aux cybercriminels le meilleur des deux mondes – l’utilisation de logiciels malveillants polyvalents qui ont les propriétés à la fois des ransomwares et des mineurs de cryptomonnaie. Ces variantes très polyvalentes de malwares offrent aux cybercriminels la possibilité d’obtenir des paiements de rançon ainsi que la possibilité de miner de la cryptomonnaie. Si le logiciel malveillant est installé sur un système qui n’est pas parfaitement adapté à l’extraction de cryptomonnaie, la fonction ransomware est activée et vice versa.
Le malware Xbash est l’une de ces menaces, bien qu’avec une mise en garde majeure. Le malware Xbash n’a pas la capacité de restaurer les fichiers. A cet égard, il est plus proche de NotPetya que de Cerber. Comme c’était le cas avec NotPetya, les logiciels malveillants Xbash se déguisent en rançon et demandent un paiement pour restaurer les fichiers – Actuellement 0.2 BTC ($127). Le paiement de la rançon n’entraînera pas la fourniture de clés pour déverrouiller les fichiers chiffrés, car les fichiers ne sont pas vraiment chiffrés. Le malware supprime simplement les bases de données MySQL, PostgreSQL et MongoDB. Cette fonction est activée si le malware est installé sur un système Linux. S’il est installé sur des périphériques Windows, la fonction de cryptojacking est activée.
Xbash a également la capacité de se propager lui-même. Une fois installé sur un système Windows, il se répandra sur le réseau en exploitant les vulnérabilités des services Hadoop, ActiveMQ et Redis.
Les logiciels malveillants Xbash sont écrits en Python et compilés dans un format exécutable portable (PE) en utilisant PyInstaller. Le logiciel malveillant exécutera sa routine de chiffrement/suppression de fichiers sur les systèmes Linux et utilisera JavaScript ou VBScript pour télécharger et exécuter un coinminer sur les systèmes Windows. L’Unité42 de Palo Alto Networks a attribué le malware à un groupe de menaces connu sous le nom d’Iron Group, qui a déjà été associé à des attaques par rançon de logiciels.
Actuellement, l’infection se produit par l’exploitation de vulnérabilités non corrigées et des attaques par force brute sur des systèmes dont les mots de passe et les services non protégés sont faibles. La protection contre cette menace nécessite l’utilisation de mots de passe forts et uniques sans défaut, de correctifs rapides et de solutions de sécurité des terminaux. Bloquer l’accès à des hôtes inconnus sur Internet empêchera la communication avec son C2 s’il est installé, et il est naturellement essentiel que de multiples sauvegardes soient effectuées régulièrement pour assurer que la récupération des fichiers est possible.
Kaspersky Lab a déterminé que le nombre de ces outils d’accès à distance polyvalents a doublé au cours des 18 derniers mois et que leur popularité devrait continuer à augmenter. Ce type de logiciel malveillant polyvalent pourrait bien s’avérer être le logiciel malveillant de choix pour les acteurs de menaces avancées au cours des 12 prochains mois.
De nos jours, les réseaux sociaux sont partout. Ils ont souvent une fonction assez ludique, mais les utilisateurs ne pensent pas à l’aspect sécurité. Il est donc facile pour les pirates informatiques de pénétrer au sein de ces réseaux afin d’accéder aux ordinateurs des internautes.
Si Facebook Messenger était destiné à la messagerie instantanée, actuellement il permet aux utilisateurs d’envoyer des photos et vidéos à tous leurs contacts que ce soit dans le cadre personnel ou professionnel. Cette application manipule une quantité très importante de données et, malgré sa popularité, elle est devenue la proie privilégiée des attaques dont les conséquences sont souvent multiples et dévastatrices. Et ce n’est pas tout !
L’une des questions les plus fréquemment posées à l’équipe de support de WebTitan est de savoir comment bloquer la messagerie Facebook Messenger au travail sans bloquer complètement l’accès à Facebook.
En effet, vous pouvez le faire facilement en utilisant WebTitan, le filtre web avancé conçu par TitanHQ. Voici nos explications.
Le saviez-vous ?
Il est fort probable que vous soyez l’un des deux milliards d’utilisateurs de Facebook actuellement et que vous ayez déjà utilisé sa nouvelle application Facebook Messenger. Oui, nous utilisons Facebook tout le temps, mais nous ne prenons jamais un moment pour réfléchir aux risques associés à l’utilisation de cette application.
L’application et le site web sont un service de messagerie instantanée qui se connecte à la base de données de Facebook et qui a remplacé le service de messagerie intégré à Facebook. Il permet aux internautes de se connecter les uns aux autres et d’envoyer des messages instantanés, des photos, des emojis, des vidéos et de réaliser d’autres tâches légères.
Les concepteurs de Facebook ont fait un long chemin pour pouvoir lancer Facebook Messenger. Cette application a été conçue pour la messagerie instantanée depuis 2011, mais il a fallu attendre 2014 pour qu’elle soit opérationnelle.
Désormais, vous n’avez plus besoin d’envoyer des messages via l’application ordinaire de Facebook, car il est désormais facile de télécharger Facebook Messenger et de l’utiliser, même si vous n’avez pas Facebook. Une fois l’application téléchargée, il suffit d’utiliser votre numéro de téléphone pour vous inscrire au service.
Les développeurs ont également apporté d’autres améliorations à l’application. Depuis en 2015, il est possible d’envoyer de l’argent via Facebook Messenger ou de mener des conversations chats vocaux et vidéo. Grâce à cela, l’application peut désormais concurrencer WhatsApp et Viber.
Alors que Messenger était autrefois limité aux seuls utilisateurs de Facebook, il alimente désormais les conversations au sein de Facebook, Instagram, Oculus VR et Portal.
Grâce à cette application, vous pouvez obtenir la météo et passer des commandes de produits avec l’aide de Facebook Bots. Vous pouvez également obtenir un transport rapide avec l’intégration de Lyft et d’Uber.
Avec ses multiples couches de fonctionnalités et l’accès à des applications tierces pour divers modules complémentaires, Facebook Messenger est actuellement considéré comme un outil à part entière.
À quoi exposez-vous exactement en acceptant les conditions d’utilisation de Facebook Messenger ?
Les vraies questions que vous devriez vous poser sont : connaissez-vous tous les risques liés à la sécurité et à votre vie privée lorsque vous utilisez Facebook Messenger ? Savez-vous quels types et quelle quantité d’informations l’application peut stocker ?
Savez-vous que l’utilisation de Facebook Messenger peut entraîner le vol de données sensibles ?
Facebook Messenger stocke des messages dont vous ignoriez certainement l’existence dans un dossier secret. En effet, tout ce que vous envoyez sur Messenger passe par les serveurs de Facebook. Et nous savons que Facebook « espionne » ce contenu pour s’assurer que vous respectez ses règles, mais un nouveau rapport de sécurité affirme que l’entreprise télécharge également votre contenu privé sur ses propres serveurs sans aucun avertissement.
Comme toutes les autres applications de messagerie similaires, il y a des risques et des choses à surveiller. Parmi les risques les plus courants, citons la cyberintimidation, la découverte ou le partage de contenus inappropriés et les discussions avec des inconnus.
En acceptant les conditions d’utilisation de Facebook Messenger, vous autorisez l’accès à l’historique de l’application. Celle-ci sera donc en mesure de lire toutes les données critiques de vos journaux, de parcourir l’historique de votre navigateur et de relever les informations sur toutes les applications qui sont en cours d’exécution sur votre appareil.
Ainsi, Facebook peut stocker vos informations d’identification et lire les noms de vos contacts, trouver et/ou supprimer des comptes, etc.
L’application peut également lire et modifier vos contacts, ou encore aller dans votre calendrier pour le lire, le modifier. Elle peut même envoyer des messages à vos contacts concernant votre calendrier.
L’un des aspects les plus effrayants de Facebook Messenger est sans doute la fonction de suivi par GPS.
Certes, cette fonctionnalité facilite la communication, notamment lorsque vous voulez rencontrer un ami, car ce dernier peut alors connaître votre position exacte pour vous retrouver plus facilement.
Pourtant, cela ouvre la porte à divers problèmes.
Chaque fois que vous enverrez un message via Facebook Messenger, votre position sera marquée. Si vous parvenez à retrouver la bonne personne pour avoir une discussion face à face avec elle, cela n’est pas trop effrayant.
Mais il se peut que vous vous adressiez à un groupe de discussion, dont vous ne connaissez pas les membres. Ces derniers pourront ainsi voir où vous êtes.
En outre, Facebook Messenger peut faire d’autres choses, à savoir lire vos messages, consulter votre journal d’appels, regarder ce qui est stocké sur votre téléphone et sur votre mémoire externe telle qu’une carte SD. L’application peut même enregistrer vos données audio et visuelles.
Le problème est que toute vulnérabilité de l’application de messagerie pourrait entraîner des risques potentiels, notamment le vol de vos informations personnelles et celles de votre entreprise si vous utilisez Facebook Messenger à des fins professionnelles.
Savez-vous exactement ce que Facebook fait des informations personnelles qu’il recueille ? Entre autres, ses concepteurs peuvent vendre certaines de ces informations à des tiers (c’est ce qui explique pourquoi l’application reste gratuite). Si ces informations tombent entre de mauvaises mains, cela impliquerait beaucoup de préjudices pour vous et votre entreprise.
Voici pourquoi vous devriez bloquer la messagerie Facebook Messenger en entreprise
Les nouvelles améliorations apportées à Facebook Messenger semblent étonnantes, mais vous devez savoir qu’il y existe un effet secondaire malheureux. L’utilisation de l’application peut faire augmenter le risque de vol d’identités.
Comme vous le savez très bien, après avoir téléchargé l’application, vous devez accepter les conditions d’utilisation pour pouvoir l’utiliser. Avez-vous bien lu ces conditions d’utilisation ? Probablement pas, car la plupart d’entre nous n’y portent pas vraiment attention.
Le problème est que vous ne savez pas du tout ce que vous venez d’accepter en téléchargeant la version gratuite de Facebook Messenger. En effet, vous pouvez penser que vous ne payez pas l’application avec de l’argent comptant, mais vous pourriez subir un préjudice lorsqu’elle ne respecte pas votre vie privée.
Il y a de nombreuses raisons pour lesquelles une organisation voudrait empêcher ses employés d’accéder à Facebook. Les sites web de réseaux sociaux peuvent être une perte de productivité.
Certains employés peuvent passer des heures chaque jour à accéder à leur compte Facebook et à le mettre à jour, ce qui représente du temps passé à ne pas travailler.
Toutefois, un employé ne peut pas rester productif pendant huit heures complètes chaque jour. En permettant l’accès à Facebook – et à d’autres réseaux sociaux – les employeurs peuvent en fait augmenter la productivité, à condition que l’utilisation des réseaux sociaux reste dans des limites acceptables.
Si les employés prennent de courtes pauses tout au long de la journée et accèdent à Facebook pendant quelques minutes toutes les heures, ils seront probablement plus productifs. Le moral peut aussi être amélioré avec un peu d’utilisation des médias sociaux.
Cependant, il y a la question de la sécurité à prendre en considération et le chat sur Facebook est une source de préoccupation particulière. Beaucoup d’organisations pensent que le chat Facebook est un risque pour la sécurité.
L’utilisation du chat Facebook peut augmenter le risque d’infection par des malwares. La fonction de messagerie ne répond pas non plus aux normes de sécurité exigées par de nombreuses organisations et permet aux employés de partager trop facilement les données sensibles de l’entreprise. L’utilisation du chat Facebook est également difficile à contrôler.
Une importante mise à jour a récemment été appliquée
Alors que la plateforme a annoncé une importante mise à jour de sécurité, avec l’ajout du verrouillage biométrique des appareils sur iOS, la triste vérité est que Messenger présente de sérieuses lacunes en matière de sécurité. Et c’est un problème qui s’aggrave et que Facebook ne peut pas facilement résoudre.
En annonçant ses dernières mises à jour de fonctionnalités, Facebook a déclaré aux internautes que la confidentialité est au cœur de Messenger, où vous pouvez être vous-même avec les personnes qui comptent le plus pour vous ». La société a déclaré que App Lock ajouterait une autre couche de sécurité à vos messages privés pour aider à empêcher d’autres personnes d’y accéder. Malheureusement, cette mise à jour s’apparente à l’ajout de serrures supplémentaires à la porte d’entrée d’une banque, tout en laissant la chambre forte grande ouverte. Au mieux, elle est périphérique.
Il existe désormais des alternatives qui offrent la plupart des mêmes fonctionnalités sans les risques.
Alors, que faire ? En termes de chiffrement, Facebook lui-même avertit les utilisateurs des risques encourus lorsque les messages ne sont pas chiffrés de bout en bout. Cette mesure de sécurité atténuerait la compromission des infrastructures de serveur et de réseau utilisées par Messenger (Facebook inclus). L’entreprise a émis cet avertissement en 2017, lors de l’introduction de ses conversations secrètes.
Les conversations secrètes permettent un chiffrement de bout en bout « opt-in » pour des chats Messenger spécifiques de personne à personne, et non pas pour les groupes et pas par défaut. Une conversation secrète dans Messenger est chiffrée de bout en bout et destinée uniquement à vous et à la personne à qui vous discutez, C’est ce que Facebook a expliqué, laissant entendre que les messages qui ne sont pas privés risquent d’être consultés par d’autres personnes.
Facebook s’est créé un sérieux problème avec Messenger. L’entreprise est devenue le principal défenseur mondial du chiffrement de bout en bout. Même le PDG Mark Zuckerberg a personnellement loué ses avantages, mais l’entreprise a également admis que la complexité technique de l’ajout de ce niveau de sécurité à Messenger prendra des années. En réalité, vous n’êtes pas aussi sécurisé que vous devriez l’être. Néanmoins, si vous pouvez patienter quelques années, l’application assurera de régler le problème pour vous.
Les enjeux
Lors du premier forum Facebook qui s’est tenu le 15 mai 2018 à Paris, la politique de modération du réseau social a été mise en lumière. Lors de cet évènement, Facebook a publié des chiffres concernant la quantité des contenus et des comptes problématiques ayant été détectés au premier trimestre de 2018.
Selon un rapport qui fait 86 pages, 7 500 personnes ont contribué à identifier, signaler et supprimer environ 21 millions de contenus de nudité ou pornographiques qui impliquaient des adultes ; 3,4 millions de contenus considérés comme violents et 837 millions de contenus liés à des spams.
En réalité, une grande partie des activités frauduleuses sur la plate-forme sociale est attribuable à des pages et des profils falsifiés et ils constituent un problème et une nuisance pour Facebook. Au premier trimestre 2018, 583 millions de faux profils ont été retirés, soit environ 6,5 millions de comptes par jour.
Cela représente-t-il des menaces ? Évidemment, prenons l’exemple du spam qui est désormais devenu social. Il peut être utilisé par les cybercriminels pour mener des attaques de phishing.
Qu’est-ce que le phishing ?
Le phishing est une attaque cybercriminelle dont l’objectif est d’acquérir des informations personnelles, telles que les noms d’utilisateur, les mots de passe, etc. Dans la plupart du temps, cela se passe par l’usurpation d’identité d’un abonné à Facebook ou d’un contact au sein d’une entreprise.
En ce qui concerne l’arnaque de phishing, les pirates peuvent créer de faux comptes Facebook pages et vous faire penser que vous êtes sur une page de connexion légitime de Facebook. Pourtant, vous êtes sur une page conçue pour capturer les informations que vous entrez. Une fois les informations saisies, vos données sont volées par les pirates.
Dans de nombreuses arnaques de phishing de ce type, votre ordinateur (ou votre compte Facebook) sera utilisé pour renvoyer l’arnaque à tous vos contacts. Cette fois, les cybercriminels peuvent utiliser votre photo de profil et votre nom pour inciter les utilisateurs à dévoiler leurs informations, lesquels peuvent ensuite être utilisées à d’autres fins malveillantes.
Si un pirate parvient à accéder à votre appareil et donc à vos messages, en plus d’y jeter simplement un coup d’œil, il peut aussi installer une application d’espionnage cachée qui peut accéder de façon continue à vos informations en arrière-plan de votre ordinateur ou de votre téléphone.
Ce qui rend spécifique l’attaque contre Facebook Messenger
À la différence des attaques de phishing qui se font passer pour des marques comme PayPal et Microsoft, le phishing Facebook est perçu comme une menace pour le grand public, non seulement pour les entreprises. Un email de phishing Facebook a en effet peu de chance d’être envoyé à l’adresse email professionnelle d’un employé : sa boîte aux lettres personnelle a plus de chances d’être concernée. Par contre, la nature connectée de Facebook et d’autres plateformes de médias sociaux signifie que de nombreux hackers sont déjà là.
En outre, la nature personnelle de Facebook fait courir aux utilisateurs un risque d’attaques hautement personnalisées. Les amateurs de Facebook qui partagent des informations personnelles ou professionnelles révèlent tout ce qu’un escroc a besoin de savoir les concernant pour leur envoyer des messages personnalisés et récupérer ainsi toujours plus de données sensibles et d’identifiants.
Une façon d’éviter les attaques lancées via Facebook Messenger est de savoir comment identifier un faux profil Facebook et reconnaitre une attaque de phishing. Bien sûr, ce n’est pas une chose aisée pour tous vos employés, lesquels utiliseront toujours la plate-forme au bureau, d’une manière ou d’une autre.
Comment protéger vos employés des attaques menées via Facebook Messenger ?
Cette question mérite une attention particulière dans un monde où les données personnelles sont considérées comme des éléments importants et que les fraudeurs – qui sont de plus en plus difficiles à repérer – ne cessent de lancer de nouvelles attaques sophistiquées.
Voici donc quelques conseils et astuces qui vous permettront d’utiliser Facebook Messenger, tout en minimisant les risques de fraude à l’identité :
Assurez-vous de connaître toutes les personnes avec lesquelles vous vous adressez avant de poster des informations privées et de donner votre position.
Ne répondez pas aux messages de personnes qui vous paraissent étranges ou que vous ne connaissez pas. Il est n’est pas rare qu’un compte d’un de vos collaborateurs ait été piraté et qu’un pirate l’utilise pour essayer d’obtenir plus d’informations sur vous et votre entreprise.
Ne partagez jamais avec qui que ce soit vos informations d’identification via Facebook Messenger.
Mettez en place une vérification en deux étapes pour ajouter une couche de sécurité à votre application. Pour ce faire, vous pouvez cliquer sur la flèche vers le bas à l’extrême droite de votre page d’accueil Facebook. Cliquez ensuite sur « Paramètres », puis sur « Sécurité ». Enfin, activez l’option authentification à deux facteurs de Facebook.
Assurez-vous que votre date de naissance n’est pas rendue publique sur votre profil et qu’aucun de vos amis ou collaborateurs ne puisse pas voir ces informations. Souvent, les pirates peuvent cliquer sur votre profil à partir de l’application Messenger pour pouvoir accéder facilement à ces informations.
Évitez d’utiliser une photo personnelle du type passeport en guise de photo de profil.
N’utilisez pas l’application Facebook Messenger lorsque vous vous connectez à un compte Wi-Fi de votre entreprise.
Et même, s’il arrive que vous soyez victime d’une usurpation d’identité via Facebook Messenger, il ne faut pas paniquer. Il y a encore un certain nombre de choses que vous pouvez faire rapidement pour limiter les dégâts, comme le changement immédiat de vos mots de passe. Dans ce cas, n’oubliez pas de signaler le piratage de votre compte à votre responsable informatique.
Pour les entreprises, la façon la plus simple est de bloquer Facebook via le routeur Internet
Oui, c’est une façon un peu radicale de bloquer Facebook – y compris Facebook Messenger – sur tous vos ordinateurs de bureau. En réalité, il suffit de bloquer l’URL de Facebook par le biais de votre routeur Internet.
La procédure est simple. Vous n’avez qu’à :
Identifiez l’adresse IP de votre routeur
Aller dans le menu « Démarrer » de votre système d’exploitation Windows
Taper « cmd » dans le menu de recherche,
Taper « ipconfig » dans la boîte de commande
Cliquer sur Entrée.
Ceci étant fait, vous trouverez à l’adresse IP du routeur le numéro associé à l’entrée intitulée adresse IP de la passerelle.
Si vous utilisez un appareil Mac, il suffit de :
Cliquez sur « Apple »
Aller sur « Préférences système »
Cliquer sur « Réseau »
Aller à l’onglet « Avancé »
Après cela, vous n’avez plus qu’à localiser l’adresse IP dans l’onglet TCP/IP.
Dans les deux cas, l’étape suivante est de taper l’adresse IP de votre routeur dans la barre de recherche de votre navigateur Internet. Ceci vous permet d’ouvrir la page de connexion de votre routeur. Si on vous demande d’entrer le mot de passe admin et que vous ne le savez pas, adressez-vous à votre informaticien ou à votre administrateur réseau. Étant donné que c’est lui a configuré votre routeur internet, il doit donc connaître le mot de passe.
À ce stade, il ne reste plus que trois choses à faire :
Repérer la fonction de filtrage de contenu pour votre marque de routeur (cette fonction se trouve généralement dans les sections « Pare-feu » ou « Contenu »). Si vous ne la trouvez pas dans ces sections, vous pouvez encore rechercher votre routeur spécifique sur Google afin d’obtenir les indications exactes.
Dans la section « Filtre de contenu », vous devez ajouter l’URL de Facebook au filtre. Ainsi, vous pouvez bloquer l’accès à Facebook pour tous les ordinateurs du réseau.
Pour garantir une sécurité complète pour votre entreprise, il est également recommandé de bloquer les URL de Facebook mobile, Instagram et Facebook Messenger.
Ces mesures peuvent être nécessaires lorsque vous constatez que Facebook Messenger interrompt vos employés pendant leur travail ou lorsque l’utilisation de l’application a un impact négatif sur la productivité de vos collaborateurs.
C’est peut-être une bonne décision. Mais en faisant cela, vous risquez également de bloquer l’accès total à Facebook et à d’autres sites de médias sociaux qui, pourtant, peuvent être nécessaires pour améliorer le confort ou faciliter le travail de vos employés.
Les concepteurs de Facebook n’ont-ils pas pris des mesures pour améliorer la sécurité de Facebook Messenger ?
Qu’on se le dise, les concepteurs de l’application ont déjà pensé à fournir des fonctionnalités pour mieux sécuriser Facebook Messenger.
Selon la marque, l’application utilise les mêmes protocoles de communication sécurisés que les sites d’achat en ligne et les sites bancaires. Elle affirme également qu’elle a déjà mis en place une protection supplémentaire contre le spam et les malwares.
Depuis 2016, la marque Facebook a déjà ajouté une fonction de sécurité supplémentaire dénommée « conversations secrètes ».
Celle-ci offre une amélioration en matière de chiffrement, similaire aux fonctions par défaut de l’application de messagerie instantanée WhatsApp, dont Facebook est propriétaire.
Les messages sont chiffrés de bout en bout, ce qui signifie que même les développeurs de Facebook ne peuvent pas y accéder.
Cependant, alors que ces options de chiffrement sont activées par défaut dans des applications comme WhatsApp, les utilisateurs de Facebook Messenger doivent encore l’activer avant de mieux sécuriser leurs données personnelles.
Mais Facebook ne s’arrête pas là
La marque souhaite constamment protéger et impliquer les internautes contre les différents types d’arnaque en ligne, y compris le phishing. C’est pour cette raison qu’elle a créé une adresse e-mail (phish@fb.com) pour que vous puissiez expliquer les détails de l’escroquerie que vous rencontrez (liens suspects, détails des messages non sollicités, etc.). Vous pouvez donc choisir d’être contacté par email pour vous aider à lutter contre les éventuelles attaques.
De son côté, Facebook utilise les informations qu’il a reçues pour créer une liste noire d’utilisateurs, de sites web et de navigateurs Facebook malveillants.
Pour améliorer davantage la sécurité des comptes, la marque a créé des alertes en cas de connexions non reconnues, ainsi qu’un système d’authentification à deux facteurs. Grâce à ces différentes mesures, elle a déclaré avoir supprimé environ 1,5 milliard de faux comptes entre avril et septembre 2018.
Bien entendu, le réseau social ne cesse de donner des conseils à ses abonnés pour qu’ils ne soient pas bernés par une éventuelle attaque.
Mais même avec ces différentes mesures, des gens aux intentions malveillantes peuvent encore contourner la sécurité de Facebook Messenger. En réalité, n’importe quelle plateforme en ligne peut être piratée. Plus important encore, aucune solution sécurité ne peut garantir à 100 % que les pirates ne puissent pas accéder à vos messages s’ils décident de le faire en accédant physiquement à l’appareil sur lequel ces messages se trouvent.
Comme susmentionné, le fait de bloquer l’accès total cette plate-forme sociale n’est pas une bonne solution. Au lieu de cela, vous pouvez empêcher tout simplement vos employés d’utiliser la messagerie Facebook.
C’est là que WebTitan Cloud pourrait vous être utile.
Comment bloquer la messagerie Facebook sans bloquer l’accès à Facebook ?
Avec WebTitan Cloud, il est facile de bloquer le chat Facebook au travail sans bloquer complètement l’accès à Facebook.
Le processus ne prend que quelques secondes et est détaillé dans la présentation vidéo ci-dessous (et décrit ci-dessous.)
Pour bloquer le chat Facebook au travail, ouvrez votre panneau d’administration WebTitan Cloud et naviguez jusqu’à « Filtrage des mots-clés URL ».
Vous devez ensuite ajouter deux mots-clés sur la liste noire. Entrez le premier mot-clé :
ajax/updatestatus.php
Vous pouvez alors définir les options du filtre sur « rechercher un mot-clé dans l’URL entière ».
Le deuxième mot-clé qui doit être bloqué est :
ajax/mercury/send_messages.php
Comme précédemment, définissez les options du filtre sur « trouver le mot-clé dans l’URL entière ».
Ces deux fichiers sont utilisés par le chat Facebook et si les fichiers sont bloqués, le chat Facebook ne fonctionnera plus, bien que le site Facebook soit toujours accessible.
Pour que les mots-clés URL fonctionnent correctement, il est nécessaire que le certificat SSL soit poussé vers les navigateurs.
À propos du filtre WebTitan
De nombreuses entreprises choisissent actuellement de ne pas bloquer Facebook, car cela pourrait avoir un impact négatif a sur le moral de leurs employés. Malgré les risques que cela représente en matière de baisse de productivité et de pertes de données sensibles, elles laissent donc leur personnel libre d’échanger des messages dans leur lieu de travail.
Pourtant, avec WebTitan, il est possible de bloquer Facebook Messenger sans bloquer le site web de Facebook. Autrement dit, vos employés pourront toujours accéder à la plate-forme, mais leur application Facebook Messenger sera bloquée afin de les protéger contre les messages malveillants qui pourraient entraîner le téléchargement de malwares. C’est l’une des fonctionnalités qui fait de WebTitan l’apanage des entreprises de nos jours.
Pour plus d’informations sur la façon dont WebTitan bloque Facebook Messenger via GPO ou manuellement, consultez la section d’aide du site WebTitan. Notre équipe commerciale se fera un plaisir de répondre à vos questions concernant ce filtre web.
Sinon, vous pouvez toujours visiter le lien ci-dessous pour obtenir des instructions détaillées sur la façon dont vous pouvez télécharger et distribuer le certificat SSL aux navigateurs :