Mort de Mustapha Sidi El Bachir : disparition naturelle ou liquidation ?    Décès de Mohamed Harbi, mémoire de lutte entre le Maroc et l'Algérie    L'Humeur : Vendre des cravates sous le menton    Maroc 2026 : L'année où tout se joue    La Bourse de Casablanca clôture sa première séance de 2026 dans le vert    Réglementation des changes : Ce qui change concrètement dès janvier 2026    Intempéries : La situation à l'Aéroport de Marrakech-Menara est maîtrisée (ONDA)    Bassin de Bouregreg-Chaouia : Les barrages affichent un taux de remplissage moyen de 88,31%    La paire USD/MAD se déprécie de 0,56% du 22 au 26 décembre    À Gaza, la nouvelle année commence entre décombres et détermination    Iran : Le Mossad "sur le terrain" avec les manifestants    Vénézuéla : Les Etats-Unis durcit sa croisade contre les embarcations de "narcotrafiquants"    Sommet Lee-Xi: Coopération économique et dossier nord-coréen à l'agenda    Conseil de sécurité: La Colombie adopte une ligne prudente sur le dossier du Sahara    CAN Maroc-2025 : Diaz et Mazraoui dans le onze-type de de la phase de groupes    CAN 2025 : Le choix de l'arbitre Maroc-Tanzanie vivement critiqué    CAN 2025 : Diaz et Mazraoui dans l'équipe type de la phase de groupes    Imrân Louza, le capitaine de Watford convoité en Premier League    Intempéries: La situación en el Aeropuerto de Marrakech-Menara está bajo control (ONDA)    Tempête Francis : le Maroc confronté à un épisode météorologique d'une intensité inhabituelle    CAN 2025: Brahim Diaz y Noussair Mazraoui en el once ideal de la fase de grupos    Fortes pluies, chutes de neige et fortes rafales de vent, vendredi et samedi, dans plusieurs provinces    Turquie : une Marocaine arrêtée pour des actes de violence présumés sur sa fillette    Arts 2025 : Dernier regard dans le rétro sur une année de création    Hiba Bennani en tête d'affiche du drame marocain Rass Jbel, aux côtés d'Asaad Bouab    Le Polisario conteste l'accord Maroc-UE devant le Tribunal de l'Union européenne    Inclemencias en Marruecos: El Ministerio del Interior aconseja reducir los desplazamientos    Le Crédit Agricole du Maroc lève 1 milliard de DH via une émission obligataire subordonnée    Zohran Mamdani, nouveau maire de New York, prête serment sur le Coran    Brahim Diaz, le déclic africain qui rebat les cartes en Europe    Le Maroc, un acteur de premier plan du football mondiale    Températures prévues pour samedi 03 janvier 2026    Bilan 2025. Rochdi Talib: « Cette année aura marqué une étape structurante pour Akdital »    La Chine renforce le remplacement des appareils électroménagers en 2026    Tanger-Tétouan-Al Hoceima : l'industrie connectée à la performance (6/6)    Cathédrale Saint-Pierre : la société «Le Palais d'Aménagement» adjudicataire    CAN Maroc 2025 / Egypte–Bénin : Hamza El Fariq en charge de la VAR    Sécurité internationale : comment le Maroc s'est imposé comme une référence mondiale    La BD "Astérix en Lusitanie" a fait 1,65 million de ventes en France    La France fait face à une multiplication de cyberattaques de sites stratégiques    USA : Trump repousse d'un an l'augmentation des droits de douane sur l'ameublement    Walid Regragui : Quel est le salaire du sélectionneur marocain ?    Sahara : un drone des FAR détruit un véhicule d'orpailleurs dans la zone tampon    DGSN : Avancement de 8.913 fonctionnaires de police au titre de l'exercice budgétaire 2025    Madonna passe les fêtes de fin d'année à Marrakech    Brigitte Bordeaux - Brigitte Bardot    CAN 2025 : Marrakech vue de l'Ouganda    Malgré les stéréotypes, le darija gagne en popularité parmi les apprenants étrangers de l'arabe    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Télétravail : Gare aux failles de sécurité !
Publié dans Aujourd'hui le Maroc le 07 - 04 - 2020

Confinement oblige, échanges électroniques et visioconférences sont très utilisés
Applications de visioconférences, réseaux sociaux, email… nombreux sont les canaux utilisés en cette période de confinement. Le télétravail étant la seule alternative choisie actuellement pour communiquer à distance, certaines personnes malintentionnées en profitent pour tenter de «hacker» les entreprises et les particuliers. Récemment, l'administration de la Défense a émis un bulletin de sécurité pour alerter contre l'utilisation de l'application Zoom faisant part que «plusieurs vulnérabilités critiques ont été découvertes dans la solution de visioconférence Zoom. Parmi ces vulnérabilités, un Zéro-Day qui permet à l'attaquant de voler les informations d'identification et d'authentification de Windows à l'aide d'un lien malveillant, Windows envoie le nom de connexion de l'utilisateur et le hash du mot NTLM, qui peut être décrypté facilement. De plus, l'exploitation de cette faille peut permettre à un attaquant d'exécuter des commandes à distance». Dans son bulletin, l'administration de la Défense avait également précisé que les utilisateurs manipulant des informations sensibles doivent arrêter l'utilisation de cette solution et de procéder au changement de leurs mots de passe d'authentification Windows. Le risque serait donc l'accès aux informations confidentielles et l'exécution de commandes arbitraires à distance.
La plupart des utilisateurs n'utilisent pas de mot de passe pour leur visioconférence
Contacté par ALM, Mohamed Amine Belarbi, CEO de Vul9 Security Solutions (basé aux Emirats Arabes Unis), précise que «n'importe qui peut s'introduire dans des conversations en tapant des adresses Zoom au hasard car la plupart des gens n'utilisent pas de mot de passe pour leurs réunions» ajoutant que la faille sur la version Windows de Zoom permet de voler les identifiants Windows des utilisateurs. Selon l'expert, ces informations peuvent permettre de lancer des attaques comme des cyber-rançons, qui peuvent porter atteinte à la personne concernée ou paralyser l'organisation en entier. Concernant le mode opératoire, le jeune expert marocain indique que «ce hacking consiste à envoyer un lien malveillant dans le chat de la réunion. Si un utilisateur clique dessus, les pirates récupéreront ses identifiants et pourront les exploiter. Cette faille est la plus critique».
Entreprises et télétravail: Comment se prémunir des cyberattaques ?
Pour se prémunir des cyberattaques, il faut «utiliser des solutions entreprises qui sont construites pour l'utilisation des organisations et non pas des particuliers, notamment Microsoft Teams et Skype Business qui sont des alternatives plus sûres», indique l'expert soulignant qu'il faut utiliser les mots de passe pour les réunions en ligne, ne pas cliquer sur les liens directement partagés sur la fonction chat, ne pas partager des informations confidentielles sur la fonction chat au cas où d'autres acteurs malveillants sont présents dans cet échange. Plus généralement, les utilisateurs doivent s'habituer à adopter des réflexes cybersécuritaires meilleurs comme ne pas cliquer les liens reçus sur email ou autre si ces liens viennent de sources non reconnues, ne jamais partager ses identifiants, mots de passe ou données bancaires avec des sources non officielles et ne pas télécharger des solutions piratées, précise Mohamed Amine Belarbi.
Mener des campagnes de sensibilisation avec le secteur privé
Au niveau du gouvernement, le jeune expert en cybersécurité recommande de s'engager avec le secteur privé pour mener des campagnes de sensibilisation sur la cybersécurité en partenariat avec les banques et opérateurs télécoms sous forme de publicité et de messages pour les utilisateurs. Le contenu devra comprendre des recommandations et rappels sur les bonnes pratiques à adopter. Pour lui, il faut rester proactif concernant les attaques cybernétiques et failles importantes comme ce qui a été fait avec le bulletin d'information relatif à l'application Zoom et travailler avec les organisations de sécurité pour créer des «frameworks» et politiques sécuritaires mises à jour et pertinentes qui englobent les derniers modes d'attaque. Enfin, il faut régulièrement tester les défenses cybernétiques des organismes et entités vitales (banques, telecoms, e-gov) à travers des simulations d'attaques, conclut Mohamed Amine Belarbi.


Cliquez ici pour lire l'article depuis sa source.