Archives de catégorie : Video

Les microservices expliqués simplement

Pour donner une définition des microservices, on peut dire que c’est une approche d’architecture logicielle où une application est décomposée en plusieurs petits services. Et ces services sont souvent spécialisés dans une seule tâche.

A noter que quand on parle de service, il faut comprendre service métier, c’est à dire un groupe de services techniques qui fournissent une fonctionnalité avec un sens métier.

Si on prend l’exemple d’un site de vente en ligne, on aura des microservices par exemple pour le panier, la page d’accueil, l’historique, l’inventaire, etc

Ensuite, l’architecture microservices a été inventée pour répondre aux problèmes rencontrées par les applications dites monolithes.

Une application monolithe est une application qui a pour ambition de traiter toutes les demandes possibles et répondre à un maximum de cas d’usage. Sauf qu’avec le temps, les applications ont tendance à grossir en intégrant toujours plus de nouvelles fonctionnalités mais en supprimant rarement les anciennes fonctionnalités, même lorsqu’elles deviennent inutiles ou obsolètes. Et avec le temps les différentes briques développent des interdépendances entre elles. Et avec ça, la quantité de code augmente et ce code devient de plus en plus complexe.

Il devient alors impossible d’avoir en tête un modèle global du projet.
On se retrouve devant une application difficile à maîtriser et à faire évoluer.

Enfin, plus un projet est gros, plus il est critique pour l’entreprise, et moins on va prendre de risques pour tester des nouveautés, on va donc préférer la stabilité à l’innovation

La réponse de l’architecture microservices à ce problème est simple :  découper l’application en différents modules fonctionnels, en microservices.

Chaque microservice exécute une partie spécifique et unique de l’application. Et ces services peuvent être accédés par le client via l’API du microservice correspondant. Le but de l’architecture microservices est de redonner un maximum d’agilité et d’évolutivité à une application.

Côté technique l’architecture microservices est très souvent couplé à la technologie des conteneurs, et notamment Docker.

Quant aux conteneurs, Le principe est d’avoir un conteneur par unité de microservices. Ainsi, Chaque microservice a son propre environnement d’exécution pour héberger son code. Avec les conteneurs, Il est donc très facile en fonction du besoin d’adapter le nombre de microservices, à la hausse comme à la baisse.

SI un service est plus demandé lors d’un pic de charge, il suffit de créer plus de conteneurs fournissant ce microservice. A contrario, quand la demande de ce service diminue, il suffit de ne garder que le minimum de microservices pour couvrir la demande. Dans l’architecture microservices, il suffit juste d’adapter le nombre de ce microservice au besoin alors que dans les application monolithe, il aurait fallu modifier la totalité de l’application à cause des interdépendance.

Et c’est en étant couplé avec l’utilisation des conteneurs que Chaque microservice devient autonome vis à vis des autres microservices
Un microservice peut être alors modifiée, supprimée ou déployée sans impacter les autres microservices.

Ce qui veut dire qu’avec une application découpée en microservices, il est plus simple de cibler les différentes parties impactées d’une application lors d’une évolution. Ce qui facilite la modification des parties concernées sans risque pour le reste de l’application non impliqué.

Du coup, les mises à jour et nouvelles fonctionnalités peuvent être déployées beaucoup plus facilement et rapidement, rendant le déploiement continu possible.

Concernant l’organisation humaine, la taille des projets est limitée à une équipe de quelques personnes. Chaque équipe est autonome et va donc gérer son organisation et sa base de code.
Une équipe est alors libre des choix techniques en fonction de leurs besoins propres.

Terminons par des points d’attention à propos des microservices
Et tout ce que l’on vient de voir doit permettre aux entreprise d’avoir un atout très très important et c’est d’ailleurs ça qui va pousser à l’adoption des microservices.

Et cette carotte c’est le fait d’avoir un time to market plus rapide. Le time to market c’est le délai de mise sur le marché.cad le temps qu’il y a entre la naissance d’une idée jusqu’à son lancement sur le marché. Aujourd’hui un time to market rapide est devenu un facteur stratégique majeur, il permet à une entreprise de prendre un avantage concurrentiel décisif sur ces concurrents en intégrant la toute dernière innovation dans ses produits ou d’adapter ses produits aux nouveaux besoins du marché.

Comme on l’a vu tout à l’heure les microservices permettent justement de déployer plus rapidement et facilement. Ce qui veut dire être capable de s’adapter plus rapidement à la demande du marché et aux nouveautés.

Par contre et il est important de souligner :

Plus les itérations sont nombreuses et rapides (notamment dans le cadre d’un déploiement continu), plus cela va demander cela va demander aux équipes de se synchroniser rapidement.
Cela va demander une organisation mature pour la communication et coordination entre les équipes et une synchronisation de leurs priorités et objectifs pour qu’ils soient alignés avec les enjeux business

 

Qu’est ce qu’un bot? (chatbot, botnet, spambot…)

Le terme Bot est la contraction du mot anglais“robot”. Et les bots sont des programmes informatique développés à l’origine pour effectuer des tâches répétitives.

Principalement parce que cela permet de faire économiser du temps aux humains et d’autre part parce que les bots sont bien plus efficace pour ce genre de tâches répétitives. Du coup il existe autant de variété de bot que de tâches automatisables. Et comme nous les humains, on est des grosses feignasses, on demande aux bots de faire plein de trucs à notre place.

Voyons quelques exemples pour mieux comprendre le grand nombre mais aussi la diversité des bots sur le web.

Premier exemple, les robots d’indexation chez Google. Ces bots passent leur temps à parcourir le web, à analyser des tonnes d’informations pour pouvoir indexer les pages web pour le moteur de recherche. C’est d’ailleurs comme ça que Google arrive à proposer des résultats pertinents. C’est donc le boulot d’indexation de ces bots qui t’évite de perdre des heures à regarder chaque page web une par une à la recherche de la bonne information.

Autre exemple : Sur twitter, des comptes twitter réagissent à des mots clés spécifiques. Par exemple si tu tweetes le mot Bitcoin, tu verras des comptes débarquer liker ton tweet ou même te répondre. Ce sont des compte twitter qui peuvent être tenus par des vraies personnes mais qui sont aidés par des bots. Le but de ces bots c’est de repérer toutes les personnes intéressées par le sujet et essayer de capter leur attention.

Ensuite, Il est aussi possible de créer des bots pour lire des vidéos Youtube  ou mettre des likes automatiquement. Il y a des entreprises qui vendent des likes.

Bref tout ça pour dire qu’on peut faire faire et qu’on fait déjà faire beaucoup de choses sur internet par des bots, ce qui explique qu’ils sont en plus grand nombre en terme de trafic sur le web que les humains.

Bon là c’étaient des exemples de bots qui exécutent des tâches simples et basiques. Mais avec le progrès, certains bots deviennent des applications à part entière avec une gamme très large de fonctionnalités. En effet, certains intégrent même des programmes d’Intelligence Artificielle. Prenons l’exemple des des chatbot qui sont très à la mode en ce moment.

Alors le chatbot, c’est un logiciel programmé pour simuler une conversation en langage naturel par messagerie d’où le terme “chat”.

C’est le cas avec les bots messenger de facebook : tu peux demander le temps qu’il fait dehors avec le chat Bot Poncho ou commander une pizza via le chatbot de Pizzahut.

Plus besoin de lignes de commande, suffit juste de leur poser une question comme si on s’adressait à un autre humain. Et le chatbot va au besoin affiner la demande à travers une conversation pour mieux comprendre le besoin et ainsi fournir le service demandé.

Comme ça tu n’as plus qu’à demander à ton chatbot. Et le chatbot lui va s’occuper de s’interfacer avec la bonne application ou base de données pour répondre à ta demande. Ces chatbots se comporte donc comme des assistants personnels.

Et le niveau suivant de ces bots assistants personnels c’est de s’affranchir de l’ordinateur ou du mobile, on peut par exemple citer Google Home ou Alexa d’Amazon. Dans ce cas, il suffit juste de parler, c’est encore plus simple et plus naturel.

Bon, Là j’ai parlé des bots sympas qui aident les humains mais il existe aussi des mauvais bots dont les actions ont une finalité malveillante. Par exemple, il existe une version mauvais bot d’indexation Google, c’est le spambot.

Les spambots parcourt le web à la recherche des adresses mail qu’il trouve sur des sites web ou de forums de discussions par exemple. Le but de construire des listes d’adresses pour l’envoi de spam.

Les mauvais bots ne sont que des actions malveillantes automatisés après tout.

Enfin, une catégorie de mauvais bot bien plus dangereux : les Botnets.

Les botnets désignent un réseau de machines zombies, c’est à dire contrôlés à l’insu des utilisateurs par un cybercriminel.

Les botnets malveillants peuvent par exemple :

  • Réaliser des opérations de phishing ;
  • Infecter d’autres machines par diffusion de malwares ;
  • Participer à des attaques de déni de service (qu’on appelle aussi DDoS) ;
  • Récupérer des informations sur les machines compromises (mots de passe, informations personnelles ou données bancaire).

Le chiffrement SSL/TLS pour les débutants

Bonjour à tous!

Dans cette vidéo je vais vous parler de chiffrement des communication sur le web. Plus concrètement c’est lorsque vous surfez sur des sites en https. Alors oui, vous savez maintenant que le S c’est pour dire que la communication est sécurisée car chiffrée.

Et dans cette vidéo, je vous explique comment tout ça marche dans cette vidéo.

 

 

Mais voyons ce qu’est le chiffremement web avec un exemple :

  • Lorsque vous vous connectez sur le site de votre banque, la connexion se fait toujours en https pour des raisons de sécurité
  • Vous pouvez vérifier ce sera toujours le cas (ou alors changez de banque!)
  • Mais que se passerait-il si la communication se faisait en HTTP?

Eh bien c’est simple, toutes les informations échangées transiteraient en clair. Ce qui veut dire qu’une personne malveillante peut intercepter les échanges avec votre banque et donc avoir toutes les informations qui y transitent

En fait le HTTPS c’est une connexion HTTP dans un tunnel chiffré SSL/TLS. Et ce tunnel va sécuriser vos échanges car mêmce si une personne malveillante intercepte vos échanges, les informations sont chiffrées et donc incompréhensibles pour elles.

SSL veut Secure Sockets Layer. TLS veut dire Transport Layer Security. SSL et TLS sont des protocoles de sécurisation des échanges sur Internet. Aujourd’hui c’est TLS qui est utilisé, SSL étant obsolète. Mais on parle parfois de SSL/TLS pour parler juste de TLS.

 

Maintenant voyons ce qui se passe derrière ce chiffrement SSL/TLS.

Le chiffrement consiste à transformer vos données afin de les rendre illisible grâce un algorithme de chiffrement et une clé de chiffrement

La clé de chiffrement est utilisé par un algorithme, pour chiffrer et déchiffrer des données utiles (l’information qu’on veut faire transiter). La clé de chiffrement c’est une donnée (en gros c’est une suite de bits comme une phrase ou une série de chiffres) qu’on peut voir comme un mdp. Un algorithme de chiffrement c’est juste une méthode de chiffrement, cad une façon de rendre inintelligible vos données.

Pour pouvoir lire ces données de nouveau, il est nécessaire de connaître l’algorithme et la clé de chiffrement pour les déchiffrer

 

Maintenant que vous avez compris ça, passons à la notion de cryptographie symétrique :

  1. Ici Alice et Bob ont la même clé secrète.
  2. Alice veut envoyer un message à Bob. Elle veut que personne d’autre que Bob ne puisse lire ce message. Du coup, elle prend sa clé secrète et va chiffrer le message avec
  3. Elle envoie le message chiffré à Bob
  4. Lorsque Bob recoit le message d’Alice, il ne peut pas encore le comprendre à la reception. Il faut d’abord qu’il déchiffre le message avec la même clé secrète. Et c’est seulement là qu’il pourra lire le message
  5. Et si Bob veut répondre à Alice de façon sécurisé, il peut utiliser la clé secrète pour chiffrer sa réponse et ensuite l’envoyer à Alice.

Il y a donc une seule clé pour chiffrer et déchiffrer un message

Le Gros problème de la cryptographie symétrique c’est l’échange de ces clés. En effet, Le fait que les 2 personnes. doivent utiliser la même clé impose d’avoir un canal sécurisé pour l’échange de la clé parce que si quelqu’un d’autre arrive à s’emparer de la clé… il sera capable de lire le message…

Passons maintenant à la cryptographie asymétrique

Le principe du chiffrement asymétrique repose sur l’utilisation de 2 clefs :

  • on appelle une des 2 clefs la clef privée et l’autre la clef publique.
  • Quand l’utilisateur chiffre avec la première clef, il peut déchiffrer avec la deuxième clé
  • Quand l’utilisateur chiffre avec la deuxième clef, il peut déchiffrer avec la première clef.
  • Peu importe l’ordre des clés utilisés parce qu’en fait ces 2 clés ou algorithme de chiffrement sont liés mathématiquement

Reprenons avec Alice qui a maintenant une clé privée et une clé publique :

  • La clef privée n’est jamais transmise à personne (ça porte bien son nom d’ailleurs).
  • Par contre, Alice peut diffuser sa clé publique à n’importe qui,
  • Donc là Alice a envoyé sa clé publique à Bob pour que les 2 puisse communiquer

Voyons maintenant comment ça marche :

  1. Ici Bob et Alice se sont transmis leur clé publique et garde leur clé privé
  2. Bob veut envoyer un message à Alice et veut que seul Alice puisse lire le message. Il chiffre donc son message avec la clef publique d’Alice
  3. Alice déchiffre le message avec sa clef privée (il n’y a qu’elle qui possède cette clef). Alice est la seule à pouvoir déchiffrer les messages qui lui sont adressés
  4. De façon similaire, Si Alice veut répondre à Bob. Alice utilise la clef publique de Bob pour envoyer le message;
  5. Bob utilisera sa propre clef privée pour le déchiffrer le message

Ce procédé assure la confidentialité de l’échange c’est-à-dire être sûr que Alice et Bob sont les seuls à échanger.

Bob est sûr que seul Alice peut lire son message puisque Bob a utilisé la clef publique d’Alice pour chiffrer son message. Seule la clé privé d’Alice peut déchiffrer le message de bob. Bob est donc sûr que seule Alice peut lire le message et inversement pour Alice avec la clef publique de Bob

Ensuite la cryptographie asymétrique garantit aussi l’authenticité de l’expéditeur :

  • C’est-à-dire que pour Bob c’est être sur le message d’Alice vient bien Alice)
  • Eh oui parce que si Bob réussit à déchiffrer le message avec la clé publique d’Alice c’est que le message a été chiffré avec la clé privée d’Alice
  • Tous ceux qui ont la clé publique peuvent déchiffrer le message d’Alice, mais seule Alice possède sa clé privé
  • Si Bob arrive a déchiffrer le message avec la clé publique d’Alice il sait que le message est bien d’Alice

Le problème va venir de la transmission de la clé publique. Notamment si une personne malveillante, qu’on va appeler M pour la suite, se positionne entre Alice et Bob, et se fait passer pour l’un d’eux et donne sa clé publique à la place. C’est l’attaque du MITM ou de l’homme du milieu en français

Il va diffuser une clé publique à Bob en se faisant passer pour ALice. Bob croit alors que c’est la clé publique d’Alice. Alice et Bob ont tous les deux la clef publique de M, en pensant qu’ils ont celle de leur interlocuteur. M intercepte et modifie l’échange de clefs entre Alice et Bob.

Du coup, lorsque Alice veut envoyer un message à Bob, elle va l’envoyer en chiffrant avec la clé publique supposé appartenir à Bob. En fait, M va intercepter le message, il va le déchiffrer avec sa clé privé et lire le message. Ensuite pour ne pas éveiller les soupçon, il va chiffrer le message avec la clé publique de bob et envoyer le message à Bob.

Comme ça Bob déchiffre avec sa clé privé pour lire le message. M est donc capable de lire les conversations entre les 2 et de récupérer des informations importantes.

Et à l’inverse, quand bob veut échanger avec alice, il utilise la clé publique de M pour chiffrer et M fait la même chose cad qu’il intercepte le message, l’ouvre, le lit et le rechiffre avec la clé publique d’alice.

Pour éviter que probleme de MITM, il faudrait pouvoir certifier l’identité du porteur de cette clé. Et ça c’est le rôle du certificat.

Un certificat  est un fichier avec ensemble de données contenant :

  • une clef publique (au minimum)
  • des informations pouvant identifier la personne : nom, e-mail, localisation…
  • des informations liées au certificat, notamment sa date de validité
  • Et une signature électronique d’une autorité de certification

La signature électronique est la preuve le certificat a bien été vérifiée par l’autorité de certification puisque qu’il y a sa signature. Elle est la garantie de son intégrité (cad la preuve que le document n’a pas subit d’altération entre l’instant où il a été signé par son auteur et celui où il a été consulté).

A noter que la signature électronique du certificat c’est la combinaison de vos information et de votre clé publique, tout ça chiffré par la clé privé de l’autorité de certification

une Autorité de Certification est l’institution responsable d’émettre ces certificats et elle garantit que les informations contenus dans ces certificats sont correctes.

Dans notre cas, si Alice veut créer son certificat, il faut qu’elle fournisse sa clé publique et des informations sur elle à l’autorité de certification et des sous (parce que ce n’est pas gratuit), qui elle vérifie tout ça, L’autorité de certification va créer un certificat pour Alice avec la signature électronique de l’AC,

Le certificat atteste donc  que la clef publique du certificat appartient bien à la personne désignée dans le certificat.

 

Maintenant que vous avez toutes ces notions en tête, on peut passer à l’explication du chiffrement SSL/TLS.

Imaginons que vous voulez vous connecter à votre banque, vous allez taper l’adresse de votre banque en https sur votre navigateur :

  1. Vous allez envoyer une demande de connexion sécurisée à votre banque
  2. Votre banque va alors vous envoyer son certificat avec sa clé publique
  3. Votre navigateur vérifie la signature du certificat et sa validité. Il faut savoir que le navigateur a déjà un certain nombre de clés publique d’AC dans sa base de données
  4. Ensuite le navigateur va prendre la clé publique de l’AC qui a certifié le certificat de la banque.
  5. Il va déchiffrer la signature du certificat, s’il y arrive. Cela veut dire que le certificat est de confiance car seul l’AC possède sa clé privé
  6. Si tout est OK, le client et le serveur négocie ensemble pour se mettre d’accord sur un algorithme de chiffrement ainsi qu’une clé secrète commune qu’ils vont utiliser pour cette session d’échange, connus de 2 seulement comme dans la cryptographie symétrique
  7. C’est avec cette clé que vous allez chiffrer et déchiffrer vos échanges avec votre banque et donc communiquer de façon sécurisé

Comprendre le Cloud computing

Aujourd’hui, je vous explique tous les concepts importants à retenir du Cloud computing? Prêt? Allez, on décolle dans le nuage!

Qu’est ce que le Cloud ?

Quand on dit d’un service qu’il est dans le Cloud, cela veut dire que les moyen de production pour fournir le service sont hébergés chez le fournisseur Cloud.

Le Cloud, c’est avant tout un modèle économique qui utilise des technologies existantes. Et en fait, c’est tous les nouveaux concepts liés à ce modèle que je vais expliquer.

Le Cloud, c’est une approche où on consomme des ressources informatiques comme une utilité (comme l’eau ou l’ électricité ou des films). Sauf que là on va parler de puissance de calcul, des serveurs, des équipements réseau ou des applications.

Dans ce cas, le client ne possède pas les moyens de production du service, qui sont alors hébergés chez le fournisseur de ces services. Le client accède alors à ces services informatique par un réseau étendu comme internet.

Les 4 principes clés du Cloud

Un service Cloud est un service à la demande :

  • Cela veut dire qu’un client peut faire une demande à tout instant et pour n’importe qu’elle type de ressources informatiques.
  • Dans ce cas, la réponse à une demande est immédiate et tout ceci sans avoir besoin d’intervention du fournisseur de Cloud puisque tout est automatisé.

Le deuxième principe est d’avoir service mesurable :

  • Comme le Cloud amène la capacité d’allouer dynamiquement des ressources IT, le client et le fournisseur vont avoir besoin de mesurer l’usage fait des ressources,
  • Pour le client, c’est pour savoir ce dont il a besoin a un instant t comme ressources. On est dans un modèle où l’utilisateur n’utilise que ce dont il a besoin et ne paye que ce qu’il utilise. Il est important pour le client d’avoir un suivi du consommé
  • Pour le fournisseur Cloud, cela lui permet de savoir  quelles sont les ressources utilisées et celles disponibles
  • Le suivi des ressources consommé est important pour la gestion et l’optimisation des ressources mais aussi pour des questions de facturation

L’ autre force du Cloud c’est de permettre la mutualisation des ressources :

  • Un hébergeur Cloud possède d’énormes ressources IT et ces ressources sont partagées entre l’ensemble de ses clients en fonction de la demande.  Et tout ça  sans qu’aucun ne sache où se situe la ressources consommée.
  • La mutualisation permet de l’élasticité dans les ressources du cloud en adaptant automatiquement les ressources aux variations de la demande.

Et le dernier principe du cloud c’est justement l’élasticité des ressources :

L’ élasticité des ressources est la capacité d’allouer dynamiquement des ressources en fonction des besoins qu’ils soient temporaires ou durables et que ce soit à la hausse ou à la baisse.

Les Types de Cloud

Il en existent de plusieurs types et ces services Cloud sont catégorisés en fonction des couches techniques fournies.

 

Il y a 3 modèle d’utilisation du Cloud Computing et chacun de ces modèles joue un rôle spécifique.

Le IaaS

L’Infrastructure as a Service (IaaS) correspond à la partie infrastructure du Cloud (logique vu le nom). Plus concretement il fournit des instances d’OS et l’ensemble de l’infrastructure sous-jacente (serveur, réseau, stockage…).

Dans ce modèle,  l’utilisateur ou client du service doit gérer l’ajout des middlewares et des applicatifs.

Le reste est gérée par le fournisseur cloud.

Comme exemples de cas d’usage, on a :

  • la mise à disposition d’une VM temporaire pour des tests
  • L’ augmentation d’un espace de stockage

En produit IaaS, on AWS EC2 par exemple.

La population cible  du IaaS sont les Exploitants informatique

Le PaaS

Le Platform as a Service (PaaS)  fournit en plus de l’infrastructure technique comme le Iaas des composants logiciels intégrés comme des instances de middleware / socles d’exécution (serveur d’application, les base de données…)

Dans ce modèle,  l’utilisateur ou client du service doit  gérer l’ajout des applicatifs.

Exemples de cas d’usage :

  • Mise à disposition d’instances de serveurs d’application / bases de données
  • Ajustement du nombre de nœuds pour un cluster applicatif

En PaaS, on a Openshift et Windows Azure Plateform

Cette offre permet de se focaliser sur le développement des applications

Les Développeurs sont donc la Population cible du PaaS

Le SaaS

Le Software as a Service (SaaS) fournit des applications prêtes à l’emploi s’exécutant sur l’infrastructure du fournisseur et accessibles via le navigateur du client.

L’avantage du client c’est de ne jamais avoir à s’occuper de la mise à jour de l’application

Exemples de cas d’usage : Accès à une messagerie en ligne ou bureautique

En SaaS, on a par exemple tout ce qui est google docs ou Office 360

Les utilisateurs finaux sont la population cible du SaaS

 

Mode d’hébergement Cloud

L’approche Cloud se décline en différents modes d’hébergement.

Chaque mode d’hébergement va avoir un impact sur les caractéristiques essentielles du Cloud.

Tout d’abord, le Cloud public correspond à une externalisation de l’infrastructure chez  un fournisseur tiers  avec des ressources mutualisées ouvertes à tous. C’est le modèle phare et classique du cloud. C’est celui qu’on a pris pour modèle jusqu’à présent

On a aussi le Cloud privé qui est un modèle où l’usage est dédiée à une seule entreprise. Par contre, Le modèle cloud privé limite les caractéristiques essentielles du modèle cloud :

  • La mutualisation des ressources limitée à l’entreprise) et élasticité des ressources sont limitée aux ressources de l’entreprise (pas de ressources virtuellement infinies),
  • Mais elle répond à des besoins de sécurité ou des contraintes légales ou à une volonté de l’entreprise de garder la main sur son infrastructure technique.

Le cloud communautaire quant à lui est une variante du cloud privé pour proposer des services d’infrastructures limité à un groupe d’entreprises.

Enfin, le cloud hybride est un mélange entre cloud public et privé. Cette approche permet de disposer de ressources d’infrastructure dédiées en interne et publiques en externe. Ce modèle est souvent utilisé pour supporter des pics de charges exceptionnels (évènementiels), par exemple pendant les fêtes de Noël.

Se protéger des ransomwares

L’utilisateur, cible privilégiée du cybercriminel

Les cybercriminels sont souvent vus comme des génies de l’informatique et qui grâce à du matos informatique à la pointe des nouvelles technologies sont prêt à partir à l’assaut de n’importe quel système informatique.

Eh bien, sachez que c’est loin d’être le cas…

Honnêtement pourquoi se compliquer la vie à pirater un système informatique hyper-sécurisé alors qu’il suffit juste… de vous demander de le faire?

Les cybercriminels vont tout simplement vous faire faire le sale boulot. Comment? En abusant de votre confiance, comme n’importe quel escroc.

 

Exemple? Le phishing.

C’est une technique où les pirates vont se faire passer pour quelqu’un d’autre : une entreprise, une organisation ou un collègue par exemple. De sorte à ce que vous ayez assez confiance pour faire exécuter le logiciel malveillant à votre insu. Le phishing peut prendre diverses formes : email, chat ou site web par exemple.

Et vous vous retrouvez alors vite infecté en ayant téléchargé un fichier ou en cliquant sur un lien.

 

 

Définition du ransomware

 

Et ça c’est la cyberescroquerie du moment, c’est le ransomware. Le Ransomware, c’est un logiciel malveillant qui après avoir infecté votre machine va “chiffrer” les données. Le ransomware bloque alors l’accès à vos données et même parfois à tout votre système.

Et ce sujet est à prendre au sérieux. Parce que la plupart des Ransomware utilise l’algorithme AES pour chiffrer les fichiers. En gros cela veut dire que une fois infecté c’est trèèèès difficile de récupérer vos données  (même pour des experts en informatique).

En échange de leur libération, les criminels exigent le paiement d’une rançon, et avec en général, une préférence pour le bitcoin pour éviter de se faire prendre.

 

 

Les cyber-escroqueries

Et le meilleur moyen de se défendre d’un ransomware est encore de ne pas se faire infecter. Et c’est pour ça qu’on va voir les procédés les plus courants de cyber-escroqueries

Le premier procédé est l’envoi d’un mail :

Dans cet exemple,  l’email paraît venir d’un interlocuteur qui demande de « voir la facture jointe » en cliquant sur le document attaché. Ce message semble inoffensif. Mais l’ouvrir provoquera la contamination immédiate.

N’ouvrez donc pas les PJ d’expéditeurs inconnus.

Autre variante d’escroquerie par email, voici un message qui semble venir d’OVH mais qui cette fois incite à cliquer sur un lien url. Et Il suffit parfois juste d’ouvrir la page pour se faire infecter.

A noter que dans ce cas, en survolant le lien url avec la souris SANS cliquer, on constate qu’il dirige sur un site malveillant car on voit le lien url en bas de la page. En plus l’adresse mail étrange de l’expéditeur doit attirer votre vigilance

Autre technique : le Site web malicieux

Les sites web malicieux sont conçus pour ressembler aux pages d’un site légitime. Les cybercriminels veulent des informations personnelles (identifiants, mots de passe et informations bancaires) ou vous faire télécharger des logiciels malveillants. Dans ce cas, faites attentions à l’adresse du site web.

Enfin, on a la fausse fenêtre pop-up.

Cette dernière indique généralement que l’ordinateur a été bloqué par une institution, comme la police nationale ici, pour éviter l’accès à des contenus illégaux. Dans cette fenêtre, il est demandé de cliquer sur un lien pour payer une fausse amende, ce qu’il ne faut jamais faire évidemment.

 

Bonnes pratiques

Et voici les bonnes pratiques pour repérer et se prémunir de ces cyber-escroqueries :

  • Faites attention aux noms d’expéditeurs avec des adresses email mal orthographiées ou louches,
  • Attention aussi aux liens url fausses mais volontairement similaires à une marque connue.
  • Ensuite tout email, site web ou pop-up qui demandent de télécharger un élément, de donner des informations personnelles ou de payer directement doit attirer votre vigilance
  • En cas de doute, ne cliquez jamais sur les PJ de ces mails ni sur les liens url et ne leur livrez aucune information.

Ce type d’attaque peut être très difficile à détecter, même avec une grande vigilance. C’est pourquoi il est important de sécuriser votre poste de travail :

  • D’abord avoir un antivirus parce qu’ils peuvent contenir des fonctionnalités anti-ransomware bloquant les activités jugées suspicieuses.
  • Ensuite, vos logiciels doivent être mis à jour dès que possible. Le but est d’éviter que les cybercriminels exploitent d’anciennes failles, déjà réparé par les éditeurs de logiciels via une mise à jour
  • Enfin, Il est primordial d’avoir une sauvegarde hors ligne de vos données. Hors ligne pour que le ransowmare ne puisse pas se propager à votre sauvegarde.

Comme ça, si vous vous faites infecter par un ransomware, vous faites un nettoyage, au pire un reformatage, de votre PC, et ensuite une restauration de vos données à partir de votre sauvegarde.

 

Pour finir un grand merci à Quantic support pour cette collaboration.

En quelques mots :

  • Quantic support est une société qui accompagne les entreprises dans la transformation digitale de leurs métiers.
  • Quantic support favorise l’adoption des nouveaux usages numériques en mettant à disposition des utilisateurs des espaces de travail connectés, sécurisés et accessible de n’importe où, en s’appuyant sur l’offre Microsoft office 365.
  • L’offre Quantic support, c’est aussi le support aux utilisateurs en français comme en anglais, le management des infrastructures et la mobilité.