Rentrée GMSI2017CP Arras

Nous souhaitons la bienvenue à la promotion GMSI Arras de novembre 2017.

Ils viennent de faire leur rentrée ce lundi 13 novembre,

Nous leur souhaitons une bonne intégration et de s’épanouir tant dans la formation que dans leur entreprise respective.

Bon courage à tous !!!  (Jean-Emile Thellier)

GMSI2017CP

Publicités

Bienvenue aux RISR2017 sur le Campus du CESI Arras

C’est avec fierté que nous accueillons la nouvelle promotion de RISR2017 sur le Campus du CESI Arras. Pas loin d’une cinquantaine de jeunes entament cette formation de deux ans en alternance pour obtenir un titre de niveau 2 (Bac+4) en Ingénierie Systèmes et Réseaux (et plus si affinité : Certifications techniques, TOEIC, etc…).

Le programme est chargé mais le challenge n’en est que plus intéressant !!!

Cloud, Virtualisation, SSO, Supervision, Réseaux Cisco, Sécurité sont au programme sans oublier les compétences professionnelles de travail collaboratif et d’accompagnement des entreprises dans leur transformation digitale.

Bon courage à tous et bon démarrage dans vos entreprises respectives !!!

WP_20171023_16_28_40_Rich

Bienvenue aux GMSIA 2017 d’Arras !

Nous souhaitons la bienvenue à la promotion GMSIA 2017 d’Arras.

Ils viennent de faire leur rentrée ce mercredi 4 octobre,

Nous leur souhaitons une bonne intégration et de s’épanouir tant dans la formation que dans leurs entreprises respectives.

Bon courage à tous !!! (Jean-Emile Thellier, Pilote de Formation)

GMSIA2017

Ouverture de la formation GMSI2017 sur Lille

Nous souhaitons la bienvenue à la promotion GMSI Lille d’octobre 2017.

Ils viennent de faire leur rentrée ce lundi 2 octobre, inaugurant ainsi l’ouverture de la formation GMSI sur notre site Lillois.

Nous leur souhaitons une bonne intégration et de s’épanouir tant dans la formation que dans leur entreprise respective.

Bon courage à tous !!!

20171002_163629

 

 

Bravo aux RISR2015 !

Bravo aux #RISR2015 du #CESI Arras qui ont été diplômés ce jour à la suite du jury des études national.

3 rattrapages à finaliser et tous les présentés seront diplômés. C’est un très beau résultat avec en poche un diplôme #CESI,  2 CQP du #SYNTEC, un TOEIC et quelques certifications techniques (Microsoft, Cisco, VMWARE, ITIL …). Armés pour la vie active avec ce beau CV, c’est sans surprises que l’enquête de reclassement de fin de formation révèle 98% d’embauche ou de poursuite d’étude.

Bon vent à tous et à très bientôt pour ceux qui continuent en MSI au Campus d’Arras.

WP_20170915_11_12_29_Rich

Retour sur le SwitchUp Challenge d’Arras

C’est une expérience enrichissante dans l’esprit Start-Up qui vient de se terminer après 2 jours d’effervescence au Campus CESI Arras. Six équipes d’étudiants (RISR et EXIA) ont proposé des projets innovants pour répondre aux défis sociétaux et environnementaux actuels. Ils ont su mettre en oeuvre des compétences attendues dans les entreprises actuelles au delà des compétences techniques: Conviction, dynamisme, force de proposition, présentation orale et travail en équipe.

Avec l’organisation de l’équipe de #MakeSense et avec notre partenaire #Cisco, il a été compliqué de départager les équipes pour choisir le finaliste qui ira à Paris en Janvier prochain pour la finale des Pitchs de présentation. C’est finalement le bracelet connecté pro-actif « LifeWrist »qui a été sélectionné pour son innovation, son impact dans la société et la bonne qualité de la prestation orale.

Encore merci à tous les étudiants pour leur implication et à l’équipe dynamique de MakeSense (Charlotte, Manon et Barthélémy) et merci aussi à l’équipe technique pour leur disponibilité (Sylvain et Jimmy).

Bonne chance à l’équipe gagnante pour la suite du challenge !

http://switchupchallenge.com/#switchup

Démarrage du SwitchUpChallenge !!!

Démarrage du SwitchUpChallenge avec Cisco et SenseCube au CESI ARRAS afin de stimuler l’innovation auprès de nos étudiants !

http://switchupchallenge.com/

WP_20170926_09_30_47_Rich

Nouveau matériel au labo d’Arras

Le labo est prêt pour la rentrée avec un nouveau Bundle CCNP !

  • 3 switchs 2960 plus
  • 2 switchs 3650 24port
  • 2 routeurs 4300

Ils n’attendent que vous pour des préparations de certifications CCNA ou CCNP et les cours du Netacad !

2017 labo CCNP

Ransomwares, Cryptolockers : qu’est-ce que c’est ? Par Alexandre en RISR

 

ransomware-2321665_640

Le ransomware, ou « rançongiciel », est un type de logiciel malveillant qui bloque l’accès à un PC, prenant en otage les données personnelles de l’utilisateur,


et demandant ensuite à celui-ci de payer pour y accéder de nouveau.

En entreprise, la forme la plus répandue de ce type d’infection est le « cryptolocker », dont le principe est de chiffrer les données de l’utilisateur, en visant prioritairement certaines extensions de fichiers (fichiers Microsoft Office, photos, vidéos, documents PDF…) et visant tout type de support : disque durs internes, externes, disques partagés sur le réseau, périphériques USB et parfois cloud (exemple : Dropbox).

Apparition et évolution des Ransomwares et Cryptolockers

Les 1ères références au ransomware tel qu’on le connaît de nos jours datent de 1989, avec l’apparition d’un malware appelé « AIDS Trojan », diffusé par l’intermédiaire de disquettes 5’’ ¼ envoyées par courrier. Une fois activé, celui-ci chiffrait tous les fichiers présents sur l’ordinateur puis demandait un paiement pour le déchiffrement.

Le développement d’internet, des échanges mails, du téléchargement, ont contribué dans les années 90 et 2000 à l’apparition de nouvelles menaces :

– Les faux anti-virus, avertissant l’utilisateur d’une infection sur son poste, et lui proposant de payer pour désinfecter la machine (en 2009, 43 millions d’attaques ont été recensées par Symantec),

– Les « encryption ransomware », qui chiffrent les fichiers présents sur la machine (doc, pdf, images….). On peut citer comme exemple Cryptolocker, TeslaCrypt, Locky, Cryptowall…

– Le « lock screen ransomware », qui verrouille l’accès à la machine en échange d’un paiement : par exemple Reveton, plus connu sous le nom de « Virus du Gendarme », qui accuse l’utilisateur d’activités de téléchargement illégales et réclame le paiement d’une « amende »,

– Le « MBR Ransomware », qui s’attaque directement au secteur de démarrage du disque et rend donc inutilisable la machine, à moins de céder au chantage…

Pour l’anecdote, le ransomware Cryptolocker a généré, d’après les estimations de chercheurs en sécurité, un montant d’au moins 5 millions de dollars pour son créateur au cours de l’année 2013.

Modes de diffusionhacked-1753263_640

– Par mail : faux mails d’entreprises réelles, comportant des pièces-jointes de type PDF se présentant comme une facture ou tout autre document,

– Clés USB (comme vu récemment du côté de Villeneuve d’Ascq, où des habitants ont retrouvé des clés USB infectées dans leurs boîtes aux lettres…)

– Pages Web malicieuses

– Bannières Publicitaires

– Téléchargements (films, musique, logiciels,…)

Comment se protéger de ces menaces ?

1. Réaliser des sauvegardes régulières

Disques durs internes, disques réseaux, NAS, SAN,.. Tous ces systèmes de stockages ne sont pas infaillibles : il convient donc de procéder à une sauvegarde régulière de ses données importantes (photos, documents etc…), afin de pouvoir récupérer tous les fichiers endommagés lors d’une infection. Dans l’idéal la sauvegarde doit être faite sur un support qui n’est lié à l’appareil à sauvegarder uniquement lors de la copie des fichiers (clé USB, disque dur externe, sauvegarde en ligne, sauvegarde sur bandes…) afin d’éviter toute propagation des logiciels malveillants lors d’une attaque.

2. Mettre à jour son système et ses logiciels

Tout logiciel malveillant se diffuse en utilisant des failles logicielles ou système comme portes d’entrées. Il est important de tenir à jour les systèmes Windows, Mac, Android, iOS ou autres, mais aussi les logiciels qui y sont installés, en particulier les navigateurs Web.

3. Redoubler de prudence avec les pièces jointes

L’email est devenu au fil du temps un moyen indispensable à la communication en entreprise, mais aussi à l’échange de fichiers : c’est donc l’un des moyens que les pirates utilisent pour diffuser leurs logiciels malveillants, via le système de pièce-jointe. Il convient donc aux utilisateurs d’être attentifs aux pièces-jointes qu’ils téléchargent.

 

4. Utiliser un antivirus à jour

Les logiciels malveillants, virus et autres malwares, évoluent en permanence : utiliser un antivirus à jour permet de s’assurer que les dernières signatures de logiciels malveillants sont bien enregistrées et que celles-ci seront reconnues. Attention toutefois, un fichier téléchargé mais non signalé comme dangereux par l’antivirus ne signifie pas pour autant que celui-ci est sain.
5. Le Behavior Monitoring, une nouvelle arme

Les techniques de propagation et méthodes d’attaques des ransomwares évoluant rapidement au cours du temps, les éditeurs de logiciels de sécurité sont donc tenus d’être attentifs à toute nouvelle technique d’infection afin de pouvoir y pallier le plus rapidement possible.

C’est pour cela que les hackers se sont mis à créer de nouveaux logiciels malicieux, fonctionnant sur le même principe que le ransomware, mais n’ayant pas le même comportement : au lieu d’envoyer directement un fichier menaçant à l’utilisateur qui serait aujourd’hui détecté par l’anti-virus, on assiste ici à l’envoi de fichiers « propres » aux yeux de l’anti-virus, qui permettent, une fois hébergés sur l’ordinateur de l’utilisateur, de télécharger d’autres fichiers sur un serveur distant pour préparer son attaque, bernant complètement l’anti-virus. C’est là que le Behavior Monitoring va faire son travail. En analysant les comportements des applications, les processus et le trafic sur le réseau, l’anti-virus va s’apercevoir qu’un programme fait des requêtes vers un serveur inconnu et va donc stopper toutes ces transactions dans le but de parer à une éventuelle infection. De même, il sera capable de détecter que certains fichiers commencent à être cryptés, et pourra donc stopper la tâche exécutée pour neutraliser le programme malveillant.

En cas infection, que faire ?

1. Ne pas payercastle-1419280_640

Il peut être tentant de céder au chantage et de payer pour débloquer son ordinateur ou ses fichiers, mais il n’existe aucune garantie que cela fonctionne.

2. Arrêter la propagation

Dès le début de l’infection, il faut simplement débrancher les supports de stockage externes (disques, clés USB,…) et isoler l’ordinateur du réseau local afin d’éviter une propagation sur le LAN.

3. Désinfecter la machine

Il existe de nombreux outils anti-virus ou anti-malwares, permettant de se débarrasser des logiciels indésirables.

4. Comment retrouver ses fichiers ?

De nombreux éditeurs de logiciels ainsi que des chercheurs en sécurité ont mis au point des outils permettant en cas d’infection de décrypter ses fichiers. Il en existe désormais une multitude sur le net, on peut citer par exemple AVG Decryptor (qui agit notamment sur les ransomwares Bart, Crypt888, Legion, TeslaCrypt et ses variantes…), TrendMicro Ransomware File Decryptor (pour Locky, CryptXXX, Cerber, SNSLocker,..), mais aussi No More Ransom Project, qui propose à l’utilisateur d’uploader sur leur site l’un de ses fichiers chiffrés afin de déterminer quel malware a été utilisé et proposer l’outil adéquat au déchiffrement.

Conclusion

Avec la rapide expansion du phénomène Ransomware, mais aussi la simplicité avec laquelle les systèmes actuels de sécurité (anti-virus, anti-malwares) sont contournés par ceux-ci, de nombreuses questions de sécurité se posent.

En effet, avec l’apparition de la domotique, de l’Internet des Objets, de l’informatique industrielle, mais aussi des voitures autonomes, il ne serait pas surprenant de voir émerger, dans les prochaines années, de nouvelles versions de logiciels malicieux ayant pour but de prendre le contrôle de ces nouvelles technologies : le chiffrement des configurations et des infrastructures de contrôle permettra aux attaquants de prendre en otage des thermostats, des infrastructures d’éclairage ou même des automobiles contre le versement d’une rançon.

L’Internet Industriel des Objets (IIoT) court un danger encore plus grand : les ransomwares pourront paralyser la capacité de production d’une usine ou l’activité d’une entreprise de service public…

Docker par Tony en RISR2015

clip_image001

Il y a environ 3 ans, comme bon nombre de personnes, j’ai reçu un mail de la part de notre cher HADOPI suite à un téléchargement illégal d’un film récent… Suite à ce mail, j’ai mis en place un système de serveur de téléchargement autonome et sécurisé sur un serveur virtuel Debian avec l’application Transmission et l’investissement d’un VPN. Ce serveur est hébergé sur un petit ESX que je me suis fait pour faire des tests, etc… A côté de cela, j’ai aussi un NAS Synology qui me permet entre autres de stocker mes films et de les diffuser sur mon réseau privé via l’application PLEX.

Du coup, je me suis demandé s’il était possible de faire tourner mon serveur de téléchargement autonome sur le NAS…

Et depuis la version 5.2 du DSM de Synology, nous avons la possibilité d’utiliser l’application Docker sur nos chers Synology.

Voilà comment j’ai fait la connaissance de Docker.

Qu’est-ce que Docker

Docker est un logiciel libre qui automatise le déploiement d’applications dans des conteneurs logiciels. Il est apparu dans les début 2013, lorsque DotCloud (désormais appelé Docker Incorporeted), une entreprise de fourniture de PaaS a publié un ensemble d’outils jusqu’alors propriétaires.

Il a été développé en Go par un certain Solomon Hykes. La première version de Docker a vu le jour en Mars 2013. A l’heure où j’écris cet article, il est en version 17.05.5 (5 mai 2017).

A quel(s) problème(s) répond Docker

La gestion du système d’information est une problématique omniprésente de par l’installation et la configuration de packages/logiciels. Ces processus bien qu’existant depuis la création de l’informatique, restent une activité complexe :

– Gestion des mises à jour ;

– Gestion des dépendances : l’installation de Tomcat nécéssite une JVM

– Gestion des versions : Tomcat 7 nécessite une JVM 7, la machine host peut avoir trois JVM installées en v6, v7 et v8. Comment s’assurer d’utiliser la bonne ?

– Gestion de la configuration : un Tomcat nécessite l’ouverture de ports, une configuration de sécurité… ;

– Gestion des actions et commandes : lancement du service, installation de module applicatifs…

Ces problématiques sont d’autant plus importantes qu’il est nécessaire de les dérouler de nombreuses fois en fonction de différentes cibles : multi-instance, environnements dev/recette/prod…

Docker fait partie de ces outils visant à aider à gérer ce processus. Il propose une manière pour construire un container autosuffisant et léger, qui peut être installé sur différentes cibles de manière identique.

En bref, Docker est habituellement utilisé pour :

– Automatiser le packaging ainsi que le déploiement d’applications ;

– La création de PaaS environnement léger et / ou privé ;

– L’intégration continue, déploiement continu, test automatisé : DevOps ;

– La gestion de déploiement d’applications “scalable”.

Cependant, Docker n’est pas :

– Une alternative à Chef, Puppet, Ainsible. En revanche Docker s’intègre avec ces outils ;

– Équivalent à une VM. Cf : différence VM / Container ;

Différence entre VM et conteneur

Une VM a pour but de proposer une couche d’abstraction au-dessus d’un système physique, telle que peuvent le proposer Virtualbox, Qemu, VMware…

Ces machines virtuelles permettent de simuler une machine physique et donc de faire tourner une application de très bas niveau, à savoir un OS (système d’exploitation) de son choix. Grâce à cela, une machine physique sous un OS peut faire tourner plusieurs VM avec chacune son propre OS et son ensemble applicatif.

Cette solution est relativement performante si elle repose sur des fonctions matérielles (architecture physique compatible et si possible avec instruction AMD-V, VT-d, VT-x…), car sinon il faut opérer par émulation (perte de près de 50% des performances CPU lors de l’émulation de x86 sur PowerPC).

Les VM sont souvent considérées comme sécurisées, car il n’y a pas de communication directe entre la VM et la machine hôte.

clip_image003 clip_image005

Virtualisation (émulateur) Conteneurs (isolateur)

Quant aux conteneurs, ils virtualisent l’environnement de l’OS de la machine hôte.

Un conteneur est un ensemble applicatif s’exécutant au sein de l’OS maître de manière virtuellement isolée et contrainte (jails, chroot **). Le conteneur est très performant et léger, car il partage de nombreuses ressources avec l’OS hôte (kernel, devices…). En revanche, bien que s’exécutant de manière isolée, le conteneur ne peut être considéré comme très sécurisé puisque partageant la stack d’exécution avec l’OS maître.

Le conteneur peut au choix démarrer un OS complet ou bien simplement des applications.

Docker a pour objectif de ne pas reproduire tout un OS dans un conteneur mais simplement les applications/services souhaités.

Les avantages pour les conteneurs sont :

– Elimination du risque de dépendances manquante (le Dev livre sa machine) ;

– Isolation des applications ;

– Densification des serveurs applicatifs ;

– Amélioration de la consistance des environnements ;

– Réutilisation des images (configuration + application) ;

– Accélération des déploiements et des livraisons vers les utilisateurs ;

– Plus de fiabilité.

Pour faire court, un conteneur inclut les applications et les dépendances mais partage l’OS avec les autres conteneurs.

%d blogueurs aiment cette page :