Depuis qu’Internet existe, ce réseau mondial exploite des noms de domaine pour faciliter la vie des utilisateurs. Les entreprises s’en sont progressivement emparées pour assoir leur présence sur la toile. E-mails, sites Web, commerce en ligne : toute l’activité numérique repose aujourd’hui sur les noms de domaine. Cette ressource semble donc cruciale. Alors qu’arriverait-il en cas de piratage ?

Avez-vous déjà rencontré le terme DNS au gré de vos lectures ou de conversations avec votre informaticien ? Ce terme (Domain Name System) désigne le système qui permet de répondre aux requêtes adressées à un nom de domaine. Il est présent à l’échelle mondiale, puisque tout nom de domaine doit pouvoir être accessible depuis n’importe quel point du globe : j’exclus ici quelques pays à l’Internet exotique, tels que la Chine ou la Corée du Nord.

Nom de domaine : le B-A-BA

Concrètement, lorsque vous choisissez un nom de domaine, vous commencez par vérifier qu’il est disponible. S’agissant d’un système global, chaque nom est unique. Puis vous le réservez, ce qui fait de vous son propriétaire. Il n’est alors plus réservable par qui que ce soit d’autre. Mais pour l’exploiter, vous devez alors le faire héberger. C’est à ce stade que le système sait que votre nom de domaine existe, et où il se trouve.

Cet hébergement sera en charge de répondre aux requêtes, par exemple pour atteindre votre site web sur www.monnomdedomaine.ch, en traduisant un nom intelligible en une adresse IP ou toute autre information technique. Evidemment, vous ne faites pas ces requêtes manuellement, les logiciels que vous utilisez le font pour vous, de manière transparente. Les informaticiens, eux, lancent parfois ces requêtes à la main pour des investigations techniques. Mais ces informations sont accessibles à tout le monde.

Sous Windows, la manipulation est simple : touches Windows + R, commande « cmd » puis Entrée, puis commande « nslookup www.steel-blue.ch » pour savoir où se trouve notre site Web !

L’hébergement d’un nom de domaine contient de nombreuses informations, en relation avec les services que vous exploitez sur Internet. On y trouve donc l’adresse de votre site Web, mais aussi la localisation de votre serveur de messagerie, ou des informations de protection des emails. Autrement dit, ce système est vital pour votre entreprise. Et en fait, il est vital pour tout Internet. En 2021, les serveurs DNS de Facebook sont devenus inaccessibles, provoquant une panne mondiale de cette application.

Un piratage aux conséquences lourdes

Si l’hébergement DNS de votre nom de domaine était lui aussi en panne, vous seriez probablement incapable de travailler. Cet hébergement est donc primordial pour la bonne marche de vos services numériques. Et la fiabilité de votre hébergeur est donc critique en la matière, Mais son piratage peut conduire à des conséquences encore plus graves. Car vos services, et donc les informations qui s’y trouvent, pourraient tout simplement être détournés. Comment ?

Imaginons que vous n’ayez pas protégé correctement le compte qui vous permet de gérer votre nom de domaine, chez Infomaniak ou tout autre hébergeur. En négligeant la mise en place d’un mot de passe fort ou d’une double authentification par exemple. Un pirate pourrait donc en prendre le contrôle facilement, et modifier votre nom de domaine. En redirigeant votre site Web ou vos e-mails, au moins temporairement.

Détourner un simple nom de domaine permet de s’emparer de tous vos services – site Web ou e-mails – et donc d’usurper l’identité de votre société et de vos utilisateurs

Quel intérêt ? Supposons que je prépare une attaque sur le détenteur de mononmdomaine.ch. Et que le but de cette attaque consiste à lancer des ordres de virement bancaires frauduleux. Je vais commencer par collecter le plus d’informations possibles sur ma cible, afin de rendre les ordres plausibles. Et le moment venu, le contrôle sur le nom de domaine me permettra de détourner les e-mails et le site Web là où je veux, en usurpant le propriétaire au moins temporairement. Et d’envoyer ou de recevoir des messages à son nom.

Une protection parfois oubliée

La prise de contrôle de l’hébergement d’un nom de domaine peut donc permettre la collecte frauduleuse de données ou l’exploitation illégale des services Internet d’une entreprise. Mais aussi servir de support à des attaques par hameçonnage, en les rendant d’autant plus crédibles que le véritable nom de domaine est utilisé. N’oublions pas que la meilleure façon d’identifier une attaque de phishing consiste à vérifier les adresses e-mail ou les liens contenus dans le message, qui s’appuient souvent sur des noms de domaine farfelus. Mais pas dans le cas qui nous intéresse, ce qui rend la détection plus complexe.

Pirater l’hébergement d’un nom de domaine apparaît clairement comme une porte d’entrée accessible et efficace pour attaquer une entreprise. Mais des parades existent. Evidemment, il faudra commencer par sécuriser le compte d’accès à votre hébergement : mot de passe unique et complexe, activation de la double authentification. Les hébergeurs mettent aussi en place des garde-fous, comme les messages de notification ou de validation des connexions à leur hébergement.

Si elle est souvent négligée, la sécurité des noms de domaine ne doit donc pourtant pas être prise à la légère. Un piratage peut non seulement perturber vos opérations, mais aussi nuire à la réputation de votre entreprise ou impliquer des conséquences financières sévères. En mettant en place des mesures de sécurité robustes et en surveillant régulièrement vos systèmes, vous pouvez protéger efficacement vos actifs numériques et maintenir la confiance de vos clients. Et éviter de perdre votre nom de domaine.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Faites le tri dans vos noms de domaine. Contactez-nous !

L’avènement des PC puis, plus récemment, des smartphones a individualisé l’usage des nouvelles technologies. Chacun adopte son matériel, ses outils, ses habitudes, et sa propre façon de travailler. Les entreprises doivent s’adapter à cette nouvelle règle. Mais comment garder un IT sous contrôle tout en laissant le choix aux employés ? La réponse tient en 3 mots : informatique hybride des PME.

Il n’est pas rare que certains clients nous montrent des fonctions, ou des moyens d’y accéder, que nous ne connaissions pas. A notre décharge, les environnements informatiques sont devenus tellement riches que chacun développe ses propres connaissances et compétences… et s’y tient. Ce qui implique de ne pas connaître d’autres alternatives, même plus efficaces. Ce constat est représentatif : en entreprise aussi, il n’y a plus une informatique, mais l’informatique de chacun.

Prenons un exemple simple : l’ouverture d’un fichier Word sous Windows 11. A première vue, il n’y a probablement pas moins de 10 façons de le faire. On peut ouvrir Word, puis sélectionner Fichier + Ouvrir, ou encore cliquer sur l’historique. On peut ouvrir l’explorateur de fichiers, puis passer par l’historique de l’accueil, ou encore les favoris, ou parcourir les dossiers. Vous êtes un accroc du clavier ? Enfoncez la touche Windows et entrez le nom du fichier pour faire une recherche, ou parcourez le menu de démarrage pour accéder à l’historique. J’arrête là.

Trouver chaussure à son pied

Ce descriptif est symptomatique. Et peut s’étendre facilement à tous les usages de l’informatique. Vous êtes plutôt PC ou Mac. Vous ne travaillez que sur smartphone et tablette. Vous êtes mobile et vous ne pouvez pas vous passer de votre laptop. Vous travaillez autant au bureau ou à la maison, mais uniquement sur un poste fixe, pour plus de confort. Vous avez besoin de puissance pour des travaux graphiques lourds, ou plutôt d’une machine rapide et efficace pour de la bureautique.

Les entreprises qui veulent garder de l’efficacité doivent prendre en compte cette diversité, afin de capitaliser sur l’expérience des utilisateurs dans leur environnement de prédilection. Et obtenir le plus de productivité informatique possible. Oui mais voilà, elles ont tendance en général à choisir une plateforme ou une solution, ce qui revient à contraindre les utilisateurs. Ou en tout cas une partie d’entre eux : ceux qui ne sont pas à l’aise avec le choix fait par l’entreprise.

Contraindre les utilisateurs peut aboutir à en laisser au bord du chemin. Alors que les laisser utiliser leur plateforme favorite est un vecteur de motivation.

Si on y regarde de plus près, et en simplifiant un peu les choses, quel est le cahier des charges informatique d’une PME ? Fournir et gérer des moyens digitaux, avec le plus de sécurité possible, pour réaliser des travaux de bureautique et exploiter des applications métier, si possible depuis n’importe où. Certes, cela s’apparente un peu à la quadrature du cercle. Mais si votre logiciel préféré est disponible aussi bien sur PC que sur Mac, est-ce que cela change quelque chose, tant que ce cahier des charges est rempli ?

Informatique hybride des PME : la gestion IT sécurisée et uniformisée

L’informatique hybride des PME répond justement à ces critères. Et elle peut se résumer en quelques mots : choisissez votre façon de travailler, votre IT s’y adaptera. PC, Mac, Android, iPhone, laptop, poste fixe, poste virtuel : ça n’est plus le matériel, et donc vos habitudes, qui fait la différence, mais la façon dont vous le gérez. Et celle dont vous le sécurisez. Du point de vue du cycle de vie des appareils, cela revient à traiter 5 étapes : configurer, protéger, mettre à jour, superviser, recycler.

Dans le détail, un appareil neuf doit tout d’abord être équipé de ses programmes. Puis sécurisé, en forçant un minimum de paramètres – mot de passe, complexité de celui-ci, cryptage des données, présence d’un antivirus, etc. Une fois en service, vous devrez vous assurer que ces paramètres de sécurité ne sont pas altérés, afin de garantir que votre appareil reste sain et protégé. Ce qui inclut aussi l’application des mises à jour. En fin de vie – ou si ses performances le justifient – vous pourrez faire une remise à zéro. Et le ramener à la première étape du cycle.

Si vous disposez d’une solution qui gère ces étapes indépendamment du matériel, alors vous aurez tout gagné. L’approche de l’informatique hybride vous permet justement de laisser le choix aux utilisateurs. Et donc de leur garantir la liberté de travailler plus efficacement. Sans défiance vis-à-vis des choix de l’entreprise. Une sorte de compromis gagnant-gagnant en quelque sorte, où les habitudes des utilisateurs sont respectées sans remettre en cause la sécurité des données et des appareils. En bref, sans péjorer leur gestion.

Services managés en prime

D’un point de vue budgétaire, l’informatique hybride en PME ne fait pas de distinguo entre les différents types d’appareils. J’entends par-là que le coût du système de gestion informatique ne diffère d’une plateforme à l‘autre. Cela qui ne préjuge en rien de la différence de coûts entre les appareils eux-mêmes : classiquement, un PC sous Windows sera toujours moins cher qu’un Mac équivalent. Là encore, l’entreprise est gagnante puisqu’elle conserve elle aussi le choix. Y compris le choix budgétaire.

Bien évidemment, tout n’est pas rose. Car si multiplier les types d’appareil permet de satisfaire les employés et de laisser l’entreprise faire des choix basés sur les coûts, il complexifie aussi les tâches d’assistance aux utilisateurs. Le système de gestion, même hybride, ne peut pas tout. En revanche, vous devrez probablement fournir moins d’assistance à des utilisateurs qui travaillent dans un environnement qu’ils connaissent et maîtrisent mieux. Mais tout de même : le responsable de la plateforme de gestion devra acquérir des compétences supplémentaires.

Cet inconvénient ne pèse pas lourd dans la balance. Il ne semble en tout cas pas insurmontable. D’autant plus si, évidemment, vous décidez de confier la gestion de votre informatique à un tiers. Sous la forme de services managés par exemple. C’est alors le prestataire qui sera en charge de développer les compétences sur les différents types de plateforme. Le tout pour un prix forfaitaire mensuel pour chaque utilisateur. La PME qui opte pour un tel service est alors libre de sélectionner son matériel et de le faire gérer en tout simplicité. Au bénéfice de sa sécurité et de ses utilisateurs.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Vous aussi, profitez d’une gestion de parc informatique hybride en mode managé. Contactez-nous !