Une faille qui aurait pu détruire le réseau mondial

Sommaire

    Un routeur est un équipement réseau permettant d’acheminer les données entre différents réseaux informatiques. Il joue un rôle central dans la communication entre les appareils en dirigeant les paquets de données vers leur destination. Un routeur peut être utilisé à la maison, en entreprise ou au sein d’infrastructures plus complexes comme les centres de données. Il fonctionne en analysant les adresses IP des paquets de données et en les transmettant via le chemin le plus efficace en fonction des protocoles de routage configurés (RIP, OSPF, BGP, etc.).

    Les routeurs modernes intègrent également des fonctionnalités avancées, comme la gestion des VPN, la segmentation de réseau (VLANs), le pare-feu intégré, et la détection des menaces réseau. Ils sont essentiels pour garantir une connectivité sécurisée et efficace entre différents segments d’un réseau.

    Une porte dérobée (ou « backdoor » en anglais) est un accès clandestin intégré intentionnellement ou non dans un système informatique. Elle permet à un attaquant de contourner les mécanismes de sécurité pour accéder à un appareil ou un réseau sans autorisation légitime. Les portes dérobées peuvent être insérées volontairement par des développeurs pour faciliter la maintenance ou involontairement par des erreurs de programmation qui créent des vulnérabilités exploitables

    Certaines portes dérobées sont insérées à des fins d’espionnage par des États ou des cybercriminels afin de récupérer des données sensibles. Une fois qu’un attaquant dispose d’un accès via une backdoor, il peut effectuer plusieurs actions malveillantes, telles que l’installation de logiciels espions, la modification de configurations réseau ou le vol de données.

    Une vulnérabilité est une faille ou une faiblesse dans un système informatique, un logiciel ou un matériel, qui peut être exploitée par un attaquant pour compromettre la sécurité du dispositif ou du réseau. Les vulnérabilités peuvent résulter d’erreurs de conception, de programmation ou de configuration. Elles sont classées en plusieurs types :

    • Vulnérabilités logicielles : erreurs dans le code d’un logiciel, comme les failles de buffer overflow.
    • Vulnérabilités matérielles : défauts dans la conception des composants, comme Spectre et Meltdown.
    • Vulnérabilités de configuration : mauvaise configuration des systèmes, comme des ports ouverts inutilisés.

    Les vulnérabilités sont généralement répertoriées dans des bases de données publiques comme le CVE (Common Vulnerabilities and Exposures) et sont corrigées par des mises à jour de sécurité.

    Juniper Networks est une entreprise spécialisée dans la fabrication d’équipements réseau, notamment des routeurs et des pare-feu, destinés aux entreprises et aux infrastructures critiques. Fondée en 1996, Juniper s’est imposée comme un acteur majeur du marché aux côtés de Cisco et Huawei. Elle propose des solutions utilisées par des entreprises, des gouvernements et des fournisseurs de services Internet.

     Les produits Juniper utilisent le système d’exploitation Junos, conçu pour offrir une gestion avancée du réseau avec des fonctionnalités robustes en matière de sécurité et de performance.

    Une porte dérobée a été découverte dans certains équipements réseau de Juniper. Cette vulnérabilité, référencée CVE-2023-36844, aurait été exploitée par des acteurs malveillants, potentiellement liés à la Chine, pour surveiller et infiltrer des infrastructures sensibles. Elle permettait un accès non authentifié et l’exécution de code à distance.
    Cette faille aurait permis :

    • L’interception des communications.
      L’exfiltration de données sensibles.
    • L’installation de logiciels malveillants pour un contrôle persistant.
       

    Juniper a confirmé une manipulation de l’algorithme de génération des clés cryptographiques, ce qui permettait de contourner l’authentification.

    L Les modèles de routeurs concernés incluent plusieurs séries d’équipements Juniper, notamment ceux équipés du système d’exploitation Junos. Parmi les dispositifs affectés, on retrouve :

    • Routeurs de la gamme SRX : utilisés principalement comme pare-feu et routeurs sécurisés.
    • Pare-feu de la gamme EX : déployés dans les infrastructures d’entreprise.
    • Certains équipements de la gamme MX : routeurs haut de gamme utilisés par les opérateurs télécoms et les grandes entreprises.

    Les entreprises utilisant ces équipements ont été appelées à appliquer les correctifs de sécurité publiés par Juniper Networks pour éviter toute exploitation de la faille.

     Pour se protéger contre ce type de menace, il est essentiel d’adopter plusieurs bonnes pratiques :

    • Mettre à jour régulièrement les équipements : Installer les derniers correctifs de sécurité fournis par le fabricant pour combler les vulnérabilités connues.
    • Surveiller le trafic réseau : Détecter toute activité suspecte et analyser les journaux d’accès pour repérer d’éventuelles connexions non autorisées.
    • Limiter les accès administratifs : Restreindre l’accès aux interfaces de gestion des routeurs uniquement aux adresses IP de confiance.
    • Utiliser des solutions de surveillance : Intégrer des outils de détection des intrusions (IDS/IPS) pour identifier les tentatives d’exploitation de failles.
    • Changer les identifiants par défaut : Éviter d’utiliser les mots de passe par défaut des équipements et privilégier une authentification forte.
    • Désactiver les services inutiles : Réduire la surface d’attaque en désactivant les fonctionnalités non essentielles sur les routeurs.

    Mettre en place une segmentation du réseau : Limiter les impacts d’une éventuelle compromission en séparant les zones critiques du réseau des autres systèmes.

    Conclusion

    La faille découverte dans les équipements Juniper n’était pas une simple vulnérabilité parmi tant d’autres. Elle offrait un accès discret et complet à des routeurs utilisés dans des infrastructures critiques à travers le monde. Si elle avait été exploitée à grande échelle ou par des acteurs malveillants suffisamment organisés, elle aurait pu compromettre des communications gouvernementales, perturber des services vitaux comme Internet, l’énergie ou les télécommunications, et semer le chaos à l’échelle mondiale.C’est pourquoi nous avons choisi ce titre provocateur : « Une faille qui aurait pu détruire le réseau mondial ». Car dans un monde hyperconnecté, une faille dans les fondations du réseau peut avoir des conséquences immenses. Cette affaire souligne l’importance de la cybersécurité dans la protection de notre monde numérique.

    Liandro Gomes et Maxime Pierrot

    BTS 2024-2025

    Phishing en 2025 : êtes-vous prêt à déjouer les pièges des hackers ?

    Sommaire

    Le phishing est une technique de cyberattaque visant à tromper un utilisateur pour obtenir des informations sensibles comme des identifiants ou des données bancaires. En 2025, ces attaques se multiplient et prennent des formes toujours plus sophistiquées.

    Aujourd’hui, les pirates utilisent diverses méthodes innovantes :

    E-mail phishing : Faux messages administratifs, factures ou livraisons.

    Smishing (SMS) : Messages urgents incitant à cliquer sur des liens frauduleux depuis un smartphone. Voice phishing (Vishing) : Utilisation d’intelligence artificielle (deepfake vocal) pour imiter la voix d’un patron ou d’un collègue et obtenir des informations confidentielles.

    Les entreprises représentent des cibles de choix car elles concentrent des données sensibles : données clients, contrats, R&D, accès aux systèmes internes, etc. Une attaque de phishing peut permettre :

    • Une compromission du système d’information (via l’installation de malwares ou de ransomware).
    • Une fraude financière directe (virement bancaire frauduleux).
    • Une fuite de données entraînant des amendes RGPD et une perte de confiance des clients.

    Les PME sont particulièrement vulnérables : elles disposent de moins de moyens pour se protéger, mais possèdent des informations tout aussi attractives pour les cybercriminels.

    Pour limiter les risques, voici les réflexes essentiels à adopter :

    Sensibiliser régulièrement les équipes sur les risques liés au phishing via des formations, des e-mails informatifs, ou des quiz.

    Mettre en place des outils de cybersécurité comme les filtres anti-spam, les antivirus professionnels, et les systèmes de détection d’intrusion.

    Utiliser l’authentification multifactorielle (MFA) pour ajouter une couche de sécurité supplémentaire même si un mot de passe est compromis.

    Appliquer le principe du moindre privilège : limiter les droits d’accès au strict nécessaire réduit l’impact potentiel d’une attaque.

    La prévention et la vigilance des utilisateurs restent les meilleurs remparts.

    Voici quelques indices qui doivent alerter :

    Adresses e-mail inhabituelles ou mal orthographiées : par exemple « @micr0soft.com » au lieu de « @microsoft.com ».

    Demandes urgentes ou menaçantes : un faux message des impôts menaçant d’une amende, ou un collègue demandant un virement en urgence.

    Liens suspects : souvent raccourcis, ou avec de légères modifications d’URL (« g00gle.com » au lieu de « google.com »).Fautes d’orthographe ou de grammaire : un signal fréquent d’un e-mail frauduleux.

    De plus en plus d’entreprises organisent des campagnes de tests de phishing internes, simulant des attaques pour évaluer la vigilance de leurs collaborateurs. Ces tests permettent d’identifier les faiblesses et de renforcer les actions de sensibilisation.

     Quelques chiffres marquants en 2025 :

    • D’après lupasafe en moyenne, 32 % des salariés cliquent sur un lien frauduleux lors d’un test de phishing.
    • D’après 360learning ,plus de 70 % des attaques réelles exploitent des erreurs humaines.
    • D’après info.knowbe4, les entreprises ayant mis en place des tests réguliers ont réduit les clics sur des liens malveillants de 60 % en un an.

    Ces simulations sont essentielles pour ancrer les bons réflexes : ne jamais cliquer sans vérifier, signaler tout e-mail suspect, et toujours penser à la cybersécurité comme à un enjeu collectif. Elles participent aussi à la création d’une culture de la cybersécurité au sein des équipes.

    Face au phishing, restez vigilant et informé est indispensable. La cybersécurité devient une compétence très recherchée en entreprise, que ce soit pour prévenir les risques ou réagir efficacement en cas d’incident. Pour les étudiants du BTS SIO, c’est une opportunité concrète de se spécialiser dans un domaine porteur, mêlant technique, prévention et responsabilité.

    Ressources :
    Lupasafe – Statistiques sur les tests de phishing :
    👉 https://www.lupasafe.com

    360Learning – Formation et sensibilisation à la cybersécurité :
    👉 https://360learning.com

    KnowBe4 – Simulations de phishing et formation des employés :
    👉 https://info.knowbe4.com

    Eliot Desplats, Hadil Jertila
    BTS SIO 2024/2025