News

Automatisez la découverte des certificats SSL/TLS

SSLCert fournit une solution innovante pour automatiser la découverte et l’alerting sur les certificats SSL/TLS à travers le réseau d’entreprise. Cette solution est disponible on-premise ou en mode SaaS et est actuellement gratuite pour les clients e-Xpert Solutions.   Découverte automatique et inventaire Découvrez les certificats connus et inconnus qui sont installés sur vos applications, serveurs, équipements réseau et autres assets. SSLCert maintien un inventaire des certificats découverts pour une meilleure gestion au quotidien.   Vue complète des certificats SSLCert fourni les informations concernant les certificats, la chaine de certification et contrôle que le certificat est valide et conforme. De plus, la solution offre la possibilité de s’intégrer avec le service Qualys SSL Labs pour vérifier le grade de la connexion SSL/TLS du service publié.   Alerting et Reporting de l’expiration des certificats SSLCert intègre un moteur permettant de définir des règles sur le monitoring des certificats. L’utilisateur peut configurer des notifications en cas d’expiration ou pour les certificats proches de l’expiration permettant aux administrateurs de réagir proactivement pour renouveler les certificats identifiés. Lire aussi – SSLCert Release notes: June (anglais) – SSLCert: Un nouveau service pour monitorer les certificats...

Intégrer une authentification Multi-Factor basée sur Google Authenticator

e-Xpert Solutions est régulièrement sollicité pour implémenter des solutions de protection des applications web pour ses clients. Dans la phase de protection des accès, nous sommes souvent amenés à mettre en œuvre des mécanismes d’authentification forte et ainsi augmenter le niveau de sécurité des accès aux applications web. Dans cet article, nous présentons comment intégrer dans la solution F5 un mécanisme Multi facteur basé sur Google Authenticator. Nos solutions supportent nativement de nombreux types d’authentifications fortes comme l’utilisation de certificats numériques, l’intégration de solution supportant le protocole RADIUS ou directement les tokens RSA SecurID. Le panel de solutions disponible pour l’entreprise est très large et, bien que présentant des niveaux de sécurité différents, les mécanismes suivants peuvent être mis en place : les OTP par emails, les OTP par SMS, les tokens physique, les tokens software (applications mobiles), Les cartes à puces, La biométrie, La notification PUSH sur les devices mobiles. La majorité des solutions reposent sur des serveurs tiers que l’entreprise doit installer sur des machines virtuelles ou physique séparées : Passerelle SMS, Serveur de messagerie, Serveur d’authentification, Autorité de certification. La solution basée sur Google Authenticator présente une particularité intéressante comparée aux autres solutions, elle ne...

La réglementation pour résoudre la cybercriminalité ?

Un récent article du magazine Le Temps mettait en lumière un sondage de KPMG dans lequel 88% des entreprises suisses auraient été la cible des cybercriminels. Ceci représente une augmentation de plus de 30% par rapport à 2015. Une interruption de l’activité, des pertes de données et des dommages en termes de réputation qui sont très souvent irréversibles pour les entreprises. Et qui se traduisent par des pertes financières qui ne cessent d’augmenter chaque année. Les attaques se perfectionnent et atteignent des records de couverture.  De récents exemples nous amènent à réfléchir sur le volume, la taille des menaces et la créativité des attaquants. En 48 heures, le ransomware « Wannacry » (nom du malware et des attaquants) profitait d’une vulnérabilité Microsoft, pour se disséminer dans 150 pays et infecter 300’000 postes. Plus récemment encore, avec une couverture pratiquement 10 fois plus importante, le malware « Fireball » qui aurait atteint 250 millions de systèmes dans le monde entier. Un autre genre d’attaque qui permet de prendre le contrôle des moteurs de recherche du poste concerné et d’y exécuter quasiment n’importe quel code à distance. Dans ce cas précis, une agence de marketing chinoise qui désirait initialement générer de la publicité de manière frauduleuse. De nouveaux malwares  font également leur apparition, les fausses attaques assorties d’une demande...

Wannacry: la Suisse évite le pire… pour cette fois!

Wannacry est un virus de la famille des ransomwares. La première infection répertoriée remonte au vendredi 12 mai 2017. En quelques jours, des centaines de milliers d’endpoints ont été infectés dans plus de 150 pays d’après un premier bilan d’Europol. Il s’agit de l’infection la plus massive jamais enregistrée. heureusement, la Suisse a été relativement épargnée comparé à ses voisins.   Wannacry est un ransomware très intriguant car de nombreuses informations sont encore inconnues à son sujet. Cet article s’attarde sur les éléments connus du ransomware et dresse un état de la situation en Suisse. Qui est impacté ? Tous les systèmes Windows (avant Windows 10) non patchés pour la vulnérabilité MS17-010 sont susceptibles de se faire infecter par le ransomware. Les entreprises sont d’autant plus impactées puisque le ransomware est capable de se répandre latéralement sur le réseau interne et que le cycle d’application des correctifs est plus long. Le ransomware ne semble pas avoir de cible particulière. Que fait Wannacry ? Wannacry chiffre des fichiers sur le poste utilisateur et demande ensuite qu’une rançon soit payée pour récupérer l’accès aux fichiers pris en otages. Il demande le paiement de 300 USD en bitcoins au moment de l’infection. Après trois jours, le ransomware double le montant et demande 600 USD. Après sept jours sans paiement, Wannacry supprime tous les...

MELANI: L’usurpation d’identité s’intensifie en Suisse

MELANI a publié une lettre d’information avertissant de l’augmentation des cas d’usurpation de l’identité d’offices fédéraux et d’entreprises connues. L’intensification de ces alertes est issue de la professionnalisation de ces méthodes d’attaques. Avertissement de MELANI MELANI previent que l’Administration Fédérale des Contributions (AFC), Swisscom, DHL et les polices cantonales ont fait l’objet d’une usurpation d’identité au travers de la circulation d’e-mails frauduleux. La lettre d’information contient des exemples d’e-mails frauduleux et plusieurs recommandations pour les destinataires de ces e-mails ainsi que pour les sociétés qui ont subi ce type d’usurpation. Usurper l’identité d’une entité, c’est facile ! Tout le monde laisse une trace de son existence sur Internet. Les entreprises ne sont pas exemptes et un pirate peut aisément trouver ou déduire un certain nombre de processus liés aux méthodes de communications entre les entités et les personnes physiques en analysant la manne d’informations disponible sur les réseaux sociaux, les sites web et les forums. Au regard des entités comme les fournisseurs d’accès Internet et les administrations publiques, l’attaquant peut facilement récupérer le logo de l’institution, des éléments sur ses procédés de communications avec les clients et même aspirer le site web institutionnel. Les « consommateurs » sont continuellement...

OWASP Top10: Les injections SQL et les XSS en tête des menaces web

OWASP a récemment proposé une nouvelle version de son Top 10 des menaces web. Les injections et les cross-site scripting restent en tête du classement depuis de nombreuses années. L’OWASP a également introduit de nouvelles menaces pour mettre en évidence le manque de protection des APIs.   Qui est l’OWASP ? L’Open Web Application Security Project (OWASP) est une organisation à but non lucratif fondée en 2001. L’OWASP est une fondation indépendante regroupant des professionels de la sécurité applicatives qui visent un but commun, celui de rendre le monde web plus sécurisé. Qu’est ce que le Top 10 OWASP ? L’OWASP publie des articles, des outils et des livres sur la sécurité des applications. L’un de ces articles est le Top 10 OWASP. Ce classement liste, par niveau de risque, les 10 principaux risques qui menacent la sécurité des applications web. Ce document sensibilise les responsables sécurité sur les risques existants sur ces applications. Il est également utilisé comme référence par certaines normes comme PCI DSS. Quelles leçons tirer de ce classement ? Bien que les applications evoluent constamment, les entreprises sont toujours exposées aux mêmes menaces web. Les attaques par injection et les cross-site scripting ont un cout très élevé pour les entreprises et la nécessité de protéger ses actifs est réelle. En établissant une stratégie de protection des applications...