Une faille qui aurait pu détruire le réseau mondial

Sommaire

    Un routeur est un équipement réseau permettant d’acheminer les données entre différents réseaux informatiques. Il joue un rôle central dans la communication entre les appareils en dirigeant les paquets de données vers leur destination. Un routeur peut être utilisé à la maison, en entreprise ou au sein d’infrastructures plus complexes comme les centres de données. Il fonctionne en analysant les adresses IP des paquets de données et en les transmettant via le chemin le plus efficace en fonction des protocoles de routage configurés (RIP, OSPF, BGP, etc.).

    Les routeurs modernes intègrent également des fonctionnalités avancées, comme la gestion des VPN, la segmentation de réseau (VLANs), le pare-feu intégré, et la détection des menaces réseau. Ils sont essentiels pour garantir une connectivité sécurisée et efficace entre différents segments d’un réseau.

    Une porte dérobée (ou « backdoor » en anglais) est un accès clandestin intégré intentionnellement ou non dans un système informatique. Elle permet à un attaquant de contourner les mécanismes de sécurité pour accéder à un appareil ou un réseau sans autorisation légitime. Les portes dérobées peuvent être insérées volontairement par des développeurs pour faciliter la maintenance ou involontairement par des erreurs de programmation qui créent des vulnérabilités exploitables

    Certaines portes dérobées sont insérées à des fins d’espionnage par des États ou des cybercriminels afin de récupérer des données sensibles. Une fois qu’un attaquant dispose d’un accès via une backdoor, il peut effectuer plusieurs actions malveillantes, telles que l’installation de logiciels espions, la modification de configurations réseau ou le vol de données.

    Une vulnérabilité est une faille ou une faiblesse dans un système informatique, un logiciel ou un matériel, qui peut être exploitée par un attaquant pour compromettre la sécurité du dispositif ou du réseau. Les vulnérabilités peuvent résulter d’erreurs de conception, de programmation ou de configuration. Elles sont classées en plusieurs types :

    • Vulnérabilités logicielles : erreurs dans le code d’un logiciel, comme les failles de buffer overflow.
    • Vulnérabilités matérielles : défauts dans la conception des composants, comme Spectre et Meltdown.
    • Vulnérabilités de configuration : mauvaise configuration des systèmes, comme des ports ouverts inutilisés.

    Les vulnérabilités sont généralement répertoriées dans des bases de données publiques comme le CVE (Common Vulnerabilities and Exposures) et sont corrigées par des mises à jour de sécurité.

    Juniper Networks est une entreprise spécialisée dans la fabrication d’équipements réseau, notamment des routeurs et des pare-feu, destinés aux entreprises et aux infrastructures critiques. Fondée en 1996, Juniper s’est imposée comme un acteur majeur du marché aux côtés de Cisco et Huawei. Elle propose des solutions utilisées par des entreprises, des gouvernements et des fournisseurs de services Internet.

     Les produits Juniper utilisent le système d’exploitation Junos, conçu pour offrir une gestion avancée du réseau avec des fonctionnalités robustes en matière de sécurité et de performance.

    Une porte dérobée a été découverte dans certains équipements réseau de Juniper. Cette vulnérabilité, référencée CVE-2023-36844, aurait été exploitée par des acteurs malveillants, potentiellement liés à la Chine, pour surveiller et infiltrer des infrastructures sensibles. Elle permettait un accès non authentifié et l’exécution de code à distance.
    Cette faille aurait permis :

    • L’interception des communications.
      L’exfiltration de données sensibles.
    • L’installation de logiciels malveillants pour un contrôle persistant.
       

    Juniper a confirmé une manipulation de l’algorithme de génération des clés cryptographiques, ce qui permettait de contourner l’authentification.

    L Les modèles de routeurs concernés incluent plusieurs séries d’équipements Juniper, notamment ceux équipés du système d’exploitation Junos. Parmi les dispositifs affectés, on retrouve :

    • Routeurs de la gamme SRX : utilisés principalement comme pare-feu et routeurs sécurisés.
    • Pare-feu de la gamme EX : déployés dans les infrastructures d’entreprise.
    • Certains équipements de la gamme MX : routeurs haut de gamme utilisés par les opérateurs télécoms et les grandes entreprises.

    Les entreprises utilisant ces équipements ont été appelées à appliquer les correctifs de sécurité publiés par Juniper Networks pour éviter toute exploitation de la faille.

     Pour se protéger contre ce type de menace, il est essentiel d’adopter plusieurs bonnes pratiques :

    • Mettre à jour régulièrement les équipements : Installer les derniers correctifs de sécurité fournis par le fabricant pour combler les vulnérabilités connues.
    • Surveiller le trafic réseau : Détecter toute activité suspecte et analyser les journaux d’accès pour repérer d’éventuelles connexions non autorisées.
    • Limiter les accès administratifs : Restreindre l’accès aux interfaces de gestion des routeurs uniquement aux adresses IP de confiance.
    • Utiliser des solutions de surveillance : Intégrer des outils de détection des intrusions (IDS/IPS) pour identifier les tentatives d’exploitation de failles.
    • Changer les identifiants par défaut : Éviter d’utiliser les mots de passe par défaut des équipements et privilégier une authentification forte.
    • Désactiver les services inutiles : Réduire la surface d’attaque en désactivant les fonctionnalités non essentielles sur les routeurs.

    Mettre en place une segmentation du réseau : Limiter les impacts d’une éventuelle compromission en séparant les zones critiques du réseau des autres systèmes.

    Conclusion

    La faille découverte dans les équipements Juniper n’était pas une simple vulnérabilité parmi tant d’autres. Elle offrait un accès discret et complet à des routeurs utilisés dans des infrastructures critiques à travers le monde. Si elle avait été exploitée à grande échelle ou par des acteurs malveillants suffisamment organisés, elle aurait pu compromettre des communications gouvernementales, perturber des services vitaux comme Internet, l’énergie ou les télécommunications, et semer le chaos à l’échelle mondiale.C’est pourquoi nous avons choisi ce titre provocateur : « Une faille qui aurait pu détruire le réseau mondial ». Car dans un monde hyperconnecté, une faille dans les fondations du réseau peut avoir des conséquences immenses. Cette affaire souligne l’importance de la cybersécurité dans la protection de notre monde numérique.

    Liandro Gomes et Maxime Pierrot

    BTS 2024-2025

    Phishing en 2025 : êtes-vous prêt à déjouer les pièges des hackers ?

    Sommaire

    Le phishing est une technique de cyberattaque visant à tromper un utilisateur pour obtenir des informations sensibles comme des identifiants ou des données bancaires. En 2025, ces attaques se multiplient et prennent des formes toujours plus sophistiquées.

    Aujourd’hui, les pirates utilisent diverses méthodes innovantes :

    E-mail phishing : Faux messages administratifs, factures ou livraisons.

    Smishing (SMS) : Messages urgents incitant à cliquer sur des liens frauduleux depuis un smartphone. Voice phishing (Vishing) : Utilisation d’intelligence artificielle (deepfake vocal) pour imiter la voix d’un patron ou d’un collègue et obtenir des informations confidentielles.

    Les entreprises représentent des cibles de choix car elles concentrent des données sensibles : données clients, contrats, R&D, accès aux systèmes internes, etc. Une attaque de phishing peut permettre :

    • Une compromission du système d’information (via l’installation de malwares ou de ransomware).
    • Une fraude financière directe (virement bancaire frauduleux).
    • Une fuite de données entraînant des amendes RGPD et une perte de confiance des clients.

    Les PME sont particulièrement vulnérables : elles disposent de moins de moyens pour se protéger, mais possèdent des informations tout aussi attractives pour les cybercriminels.

    Pour limiter les risques, voici les réflexes essentiels à adopter :

    Sensibiliser régulièrement les équipes sur les risques liés au phishing via des formations, des e-mails informatifs, ou des quiz.

    Mettre en place des outils de cybersécurité comme les filtres anti-spam, les antivirus professionnels, et les systèmes de détection d’intrusion.

    Utiliser l’authentification multifactorielle (MFA) pour ajouter une couche de sécurité supplémentaire même si un mot de passe est compromis.

    Appliquer le principe du moindre privilège : limiter les droits d’accès au strict nécessaire réduit l’impact potentiel d’une attaque.

    La prévention et la vigilance des utilisateurs restent les meilleurs remparts.

    Voici quelques indices qui doivent alerter :

    Adresses e-mail inhabituelles ou mal orthographiées : par exemple « @micr0soft.com » au lieu de « @microsoft.com ».

    Demandes urgentes ou menaçantes : un faux message des impôts menaçant d’une amende, ou un collègue demandant un virement en urgence.

    Liens suspects : souvent raccourcis, ou avec de légères modifications d’URL (« g00gle.com » au lieu de « google.com »).Fautes d’orthographe ou de grammaire : un signal fréquent d’un e-mail frauduleux.

    De plus en plus d’entreprises organisent des campagnes de tests de phishing internes, simulant des attaques pour évaluer la vigilance de leurs collaborateurs. Ces tests permettent d’identifier les faiblesses et de renforcer les actions de sensibilisation.

     Quelques chiffres marquants en 2025 :

    • D’après lupasafe en moyenne, 32 % des salariés cliquent sur un lien frauduleux lors d’un test de phishing.
    • D’après 360learning ,plus de 70 % des attaques réelles exploitent des erreurs humaines.
    • D’après info.knowbe4, les entreprises ayant mis en place des tests réguliers ont réduit les clics sur des liens malveillants de 60 % en un an.

    Ces simulations sont essentielles pour ancrer les bons réflexes : ne jamais cliquer sans vérifier, signaler tout e-mail suspect, et toujours penser à la cybersécurité comme à un enjeu collectif. Elles participent aussi à la création d’une culture de la cybersécurité au sein des équipes.

    Face au phishing, restez vigilant et informé est indispensable. La cybersécurité devient une compétence très recherchée en entreprise, que ce soit pour prévenir les risques ou réagir efficacement en cas d’incident. Pour les étudiants du BTS SIO, c’est une opportunité concrète de se spécialiser dans un domaine porteur, mêlant technique, prévention et responsabilité.

    Ressources :
    Lupasafe – Statistiques sur les tests de phishing :
    👉 https://www.lupasafe.com

    360Learning – Formation et sensibilisation à la cybersécurité :
    👉 https://360learning.com

    KnowBe4 – Simulations de phishing et formation des employés :
    👉 https://info.knowbe4.com

    Eliot Desplats, Hadil Jertila
    BTS SIO 2024/2025

    Les projets agiles dans une grande DSI

    Le 1er décembre 2022, la classe de BTS a pu participer à une intervention dirigée par deux professionnels qui travaillent au sein de la DSI de la Banque Postale.
    Mme Aurélie Denis (coach agile) et M. Jacques Matheus (responsable informatique) sont intervenus lors de notre cours, dans le but de nous présenter leur métier au sein du groupe de la Banque Postale.
    Mme Denis qui est Coach agile au sein du groupe est celle qui accompagne les équipes pour qu’elles trouvent la meilleure façon de travailler, ce qui permet d’augmenter les compétences des groupes.
    M. Mathéus est le responsable informatique, son but est de gérer le matériel et les logiciels au sein du groupe.

    Durant l’intervention, Mme Aurélie Denis nous a préparé un jeu afin de mettre en œuvre nos capacités de communication dans un groupe, nous étions 2 groupes de 6 élèves en concurrence.
    Le jeu a été organisé en 3 rounds, chaque équipe est constituée de dessinateurs et de spécifieurs. Les spécifieurs restaient dans la pièce avec le coach agile qui jouait le rôle de client, ils devaient lui poser des questions et étudier attentivement le dessin que donne le client.
    Le 1er round, la communication devait se faire uniquement par écrit, nous n’avons pas le droit de communiquer par voie orale. Ensuite, pour le 2e round, nous avons le droit d’utiliser les 2 moyens pour communiquer. Et enfin, pour le 3e round, nous étions tous dans la même pièce avec tous les moyens de communication, mais toujours pas le droit de regarder le dessin pour les dessinateurs.

    Grâce à cette intervention, nous avons pu apprendre plus sur le poste de responsable informatique au sein d’un grand groupe tel que La Banque Postale.
    En plus, nous avons pu découvrir le métier de coach agile qui est vraiment méconnu du grand public. C’est un rôle vraiment essentiel pour une grande entreprise, qui permet de fluidifier la communication entre les clients et les développeurs.

    Pour conclure, l’intervention de ces professionnels nous a permis de nous rendre compte de l’importance de certains postes surtout dans des grands groupes comme la poste, avec leurs témoignages nous pouvons aisément nous rendre compte de leurs implications et leurs dévouements pour leur travail.

    Les meilleures distributions Linux serveurs

    Quel serveur Linux choisir en 2022 ?

    Même si Linux n’existe que depuis 1991, il a énormément évolué dans différentes versions qu’on appelle également des distributions et qui disposent chacune de leurs points forts et de leurs particularités.

    Dans cet article, je vous propose qu’on passe en revue toutes les distributions server actuelles accessibles pour que vous puissiez déterminer si c’est La distribution Linux qui est faite pour vous afin de remplacer votre système d’exploitation actuel.

    Les résultats d’IonQ font du marché quantique actuel une réalité

    L’informatique quantique… on en parle beaucoup, et ça fait fantasmer les utopistes, les services marketing et les passionnés de tech. Mais en réalité, cela n’a pas encore prouvé sa faisabilité à grande échelle, et sa supériorité sur l’informatique traditionnelle dans la pratique est tout à fait réaliste, et elle n’en est vraiment qu’au stade de la recherche fondamentale. Autrement dit, les acteurs quantiques sont les centres de recherche et les Deeptechs. L’informatique quantique est encore au milieu de la phase montante de la fameuse courbe « hype cycle » de Gartner qui précède les phases de désillusion et d’acceptation. La bonne nouvelle est que l’impact actuel sur la recherche en informatique quantique (et donc en physique quantique) est diversifié : industrie, technologie, science, etc. Par conséquent, la phase de désillusion peut être plus courte que les autres « battages technologiques » précédents. .

    Comme nous le savons tous, tous les grands acteurs du cloud ont déjà commencé à fournir les premiers prototypes d’ordinateurs quantiques très imparfaits via des services QaaS (quantum as a service), qui s’adressent aux chercheurs, notamment dans le domaine de la programmation quantique. Cette prétention leur a permis de commencer à développer la première application réelle. Des analystes de marché assez actifs ont fait des prédictions : le marché de P&S Intelligence dépassera les 64 milliards de dollars en 2030, et McKinsey dépassera les 1 000 milliards de dollars en 2035…

    Les résultats annuels de la startup IonQ (récente introduction en bourse) publiés cette semaine contribuent à éclairer la réalité du marché quantique actuel. Les ordinateurs quantiques IonQ sont disponibles via Microsoft Azure, AWS Bracket et Google Cloud, entre autres. En d’autres termes, ils sont actuellement les plus accessibles et les plus utilisés par IBM (exposés via IBM Q Cloud). En conséquence, IonQ affichera une perte de 106,2 millions de dollars sur des revenus de 2,1 millions de dollars en 2021 ! La perte du revenu minimum dantesque… Nous sommes encore dans un monde où la recherche monopolise toutes les ressources. Il convient de noter que la plupart des revenus d’IonQ ont été générés au cours du quatrième trimestre de l’exercice 2021 : les revenus du trimestre étaient de 1,65 million de dollars, bien au-dessus des 900 000 $ initialement prévus par la startup.

    L’entreprise est optimiste : elle espère quadrupler son chiffre d’affaires d’ici 2022 et prévoit d’atteindre un chiffre d’affaires annuel de 10,7 millions de dollars. Les revenus proviennent de collaborations techniques avec certains acteurs industriels (comme Hyundai Motor ou General Electric), certains acteurs publics (notamment Oak Ridge National Laboratory), et les services QaaS (Azure, AWS, Google Cloud) qui font fonctionner leurs machines. Gardez à l’esprit qu’une autre startup quantique, Rigetti, devient également publique. En suivant les résultats de ces deux startups d’informatique quantique très en vue, nous pourrons avoir une image plus claire du marché de “l’informatique quantique » à court et moyen terme dans les mois à venir.

    Les failles Spectre et Meltdown

    Introduction

    Des chercheurs ont annoncé, mercredi 3 janvier 2018, avoir mis au point deux cyberattaques permettant la captation de données efficaces contre un très grand nombre de modèles de processeurs, en particulier ceux fabriqués par l’américain Intel.

    Surnommées Meltdown (“effondrement”) et Spectre par les chercheurs qui les ont conçues, elles exploitent des défauts présents dans quasiment toutes les puces Intel construites ces vingt dernières années et de nombreuses autres provenant de différents fabricants.

    Une très large majorité des machines informatiques (téléphones portables, tablettes, ordinateurs, serveurs…) sont donc vulnérables à l’une ou à l’autre. Et comme ces attaques s’en prennent à un composant physique de l’ordinateur, tous les systèmes d’exploitation – les logiciels faisant fonctionner un appareil électronique, comme Windows, Android, iOS – sont touchés.

    Les meilleurs pare-feux

    Introduction

    Choisir un pare-feu de nos jours peut s’avérer compliqué.
    En effet, il en existe plus d’une centaine, dans plein de langues différentes, tous plus ou moins difficiles à utiliser.

    Bien évidemment, tout dépend de votre niveau. Si vous êtes donc débutants, vous voudrez donc utiliser un firewall facile d’accès mais parfois moins complet, et inversement.

    Ce test est ici pour vous aider dans votre prise de décision. Nous avons testé pour vous une multitude de pare-feu et nous vous faisons part de notre expérience à l’utilisation de ceux-ci.
    C’est parti ! ! !

    L’obsolescence programmée

    L’obsolescence programmée est une technique utilisée  par certaines grandes firmes. Elle consiste à réduire volontairement la durée de vie d’un produit afin d’en accélérer le renouvellement.

    La France a été le premier pays au monde à interdire cette pratique en 2015. Elle peut être punie de 2 ans d’emprisonnement et 300 000 € d’amende et jusqu’à 5% du chiffre d’affaires annuel moyen. Malheureusement cette technique est de plus en plus présente dans notre quotidien.