«Il est possible de prendre le contrôle d’un téléphone à distance» : Checkpoint, Israël

Gabi Reish, responsable produit chez Check Point, société qui vient de découvrir une faille dans Facebook Messenger, détaille les menaces actuelles.Check-Point

Pour la société israélienne Check Point, ce début de mois de juin a été l’occasion de se profiler avec éclat sur le marché de la cybersécurité. La firme annonçait avoir découvert une faille au sein du service de communication Messenger de Facebook, permettant potentiellement à des pirates d’altérer le contenu des conversations. Ce bug a été réparé par le réseau social avant que Check Point n’en fasse l’annonce publique.

Moins connue que Symantec ou Kaspersky Lab, Check Point, basée à Tel Aviv, a réalisé un chiffre d’affaires de 1,630 milliard de dollars en 2015, pour un bénéfice de 766 millions. La société compte 3400 employés dans le monde, dont 30 en Suisse. La semaine passée, Gabi Reish, responsable produit chez Check Point, était de passage à Lausanne. L’occasion de parler des dernières tendances en matière de cybersécurité.

Le Temps: Comment fonctionne le «marché» des découvertes de failles informatiques?

Gabi Reish: Ce n’est clairement pas un secteur d’activité chez nous, mais il nous arrive, en voulant protéger nos clients, de détecter de telles failles. En règle générale, une fois que nos experts ont repéré un tel problème de sécurité, un laps de temps est donné à l’éditeur du logiciel ou du système pour corriger le bug – par exemple deux mois. Il est important de donner un délai pour corriger ces failles, car cela crée potentiellement des risques pour des millions d’utilisateurs. En général, les responsables agissent vite. Nous avons ainsi détecté une faille dans la version web de WhatsApp en 2015, et la société a vite réagi.

LT:Gagnez-vous de l’argent en trouvant ces failles?

GR: Non. Mais je sais que certaines sociétés ou individus les monnaient. Notre but est de protéger nos clients. Mais il est clair que l’annonce de la détection de tels bugs est aussi positive pour notre image.

LT: Il y a peu, Mark Zuckerberg, directeur de Facebook, a montré qu’il masquait avec du scotch la caméra et le micro de son ordinateur, par crainte d’utilisation par des pirates. Qu’en pensez-vous?

GR: Il a raison et je fais de même pour protéger mon PC. Il est extrêmement facile, pour des pirates informatiques, d’envoyer par pièce jointe d’un message un logiciel qui leur permettra ensuite de prendre contrôle d’éléments cruciaux d’un ordinateur. Ce n’est pas de la fiction.

LT: On imagine que les smartphones sont moins vulnérables…

GR: Pas forcément. Nous avons récemment pu démontrer le contraire. Il est possible de prendre le contrôle d’un téléphone à distance. Admettons que vous participez à une conférence, et que vous recevez par email un lien pour télécharger une application faisant office d’agenda pour cette manifestation.

En réalité, le lien ne vous dirige pas vers le magasin officiel d’application de votre smartphone, mais vers un site vous incitant à télécharger un programme qui permettra d’activer, à distance, la caméra et le micro de votre téléphone. Bien sûr, Google ou Apple tentent de sécuriser leurs systèmes et leurs appareils. Mais il y a toujours des failles, et les pirates peuvent les exploiter pour compromettre ainsi la sécurité des smartphones.

LT: Récemment, les autorités suisses ont émis une alerte à propos des «ransomwares», ces logiciels bloquant l’accès à son ordinateur et exigeant ensuite une rançon. Qu’en pensez-vous?

GR: C’est un fléau mondial, avec des milliers de victimes chaque jour. Jusqu’à présent, les pirates informatiques se concentraient sur les données volées de cartes de crédit, revendues sur un marché noir. Mais l’augmentation de la sécurité de ces cartes les a contraints à trouver d’autres moyens de gagner de l’argent, et les «ransomwares» en sont un. Ils abusent de la naïveté des internautes qui téléchargent des pièces jointes ou logiciels sans faire attention.

Ensuite, ils demandent à être payés, pour déverrouiller l’ordinateur, par exemple en bitcoins pour ne pas laisser de trace. Des entreprises ou des hôpitaux ont ainsi dû payer, sous peine de perdre l’accès à toutes leurs données. Il faut donc être très prudent, effectuer souvent des sauvegardes sur des supports externes et mettre à jour en permanence ses logiciels.

Source letemps

Suivez-nous et partagez

RSS
Twitter
Visit Us
Follow Me

2 Comments

  1. Il faut bien reconnaître que les pirates informatiques sont forts et très intelligents. Ils arrivent à s’infiltrer partout et vont jusqu’à briser l’intimité des autres. C’est invraisemblable tout de même qu’une personne puisse contrôler un ordinateur en se servant d’un message dans lequel une pièce jointe aura servi à cette tâche.

Poster un Commentaire

Votre adresse de messagerie ne sera pas publiée.


*