{"id":11900,"date":"2019-06-26T14:15:23","date_gmt":"2019-06-26T14:15:23","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11900"},"modified":"2019-11-22T08:49:14","modified_gmt":"2019-11-22T08:49:14","slug":"school-hacking","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/school-hacking\/11900\/","title":{"rendered":"Vuln\u00e9rabilit\u00e9s : comment pirater des relev\u00e9s de notes ?"},"content":{"rendered":"<p>Les examens scolaires ne se d\u00e9roulent pas comme pr\u00e9vu ? Cela peut arriver \u00e0 tout le monde. La plupart des personnes concern\u00e9es se rel\u00e8veront d\u2019elles-m\u00eames, repasseront leurs partiels ou se fixeront de nouveaux objectifs. Mais dans certains cas les \u00e9l\u00e8ves peuvent \u00eatre tent\u00e9s de tricher sur le chemin de la r\u00e9ussite.<\/p>\n<p>Au fil des ann\u00e9es, une industrie clandestine s\u2019est d\u00e9velopp\u00e9e autour de cette tentation, avec des forums de discussion et des vid\u00e9os pratiques expliquant comment pirater les syst\u00e8mes des institutions ou encore comment obtenir de faux certificats et dipl\u00f4mes en vente sur le march\u00e9 noir. Nous avons d\u00e9cid\u00e9 d\u00b4enqu\u00eater sur ce sujet et de voir ce que les \u00e9coles et les universit\u00e9s peuvent faire pour se prot\u00e9ger <span style=\"font-weight: normal !msorm\"><strong>des cybercriminels<\/strong><\/span> et prot\u00e9ger leurs \u00e9l\u00e8ves.<\/p>\n<h2>L\u2019acc\u00e8s aux notes<\/h2>\n<p>De nombreuses \u00e9coles ont mis en place des plateformes d\u2019information sur le Web pour les activit\u00e9s scolaires, les devoirs, les \u00e9valuations, les communications avec les parents et les enseignants, et plus encore. Certaines d\u2019entre elles sont ouvertes sur Internet, et un grand nombre de ces plateformes, y compris certaines des plus utilis\u00e9es, ont r\u00e9v\u00e9l\u00e9 certaines vuln\u00e9rabilit\u00e9s que les cybercriminels peuvent exploiter.<\/p>\n<p>PowerSchool est une des plateformes d\u2019information les plus populaires. Celle-ci est connue pour avoir abrit\u00e9 une vuln\u00e9rabilit\u00e9 (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2007-1044\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2007-1044<\/a>) qui aurait permis aux cybercriminels de lister le contenu du dossier administrateur via une URL sp\u00e9cialement con\u00e7ue. L\u2019impact de cette <span style=\"font-weight: normal !msorm\"><strong><a href=\"https:\/\/www.kaspersky.com\/blog\/patching-strategy-rsa2019\/26176\/\" target=\"_blank\" rel=\"noopener nofollow\">vuln\u00e9rabilit\u00e9<\/a><\/strong><\/span> d\u00e9pend des param\u00e8tres du serveur Web et du contenu du dossier.<\/p>\n<p>Cependant, les <span style=\"font-weight: normal !msorm\"><strong>vuln\u00e9rabilit\u00e9s<\/strong><\/span> et les exploits similaires ne permettent pas au cybercriminel de contourner l\u2019authentification, ou de faire augmenter les privil\u00e8ges pour avoir acc\u00e8s au type d\u2019information que les pirates informatiques pourraient rechercher. Il existe une m\u00e9thode plus simple pour y arriver : utiliser les identifiants du compte.<\/p>\n<p>La plateforme de PowerSchool, tout comme de nombreuses autres plateformes, n\u2019est prot\u00e9g\u00e9e que par des noms d\u2019utilisateur et des mots de passe.<\/p>\n<div id=\"attachment_11902\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11902\" class=\"wp-image-11902 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/06\/26141125\/school-hacking-screen-1.png\" alt=\"\" width=\"1460\" height=\"1460\"><p id=\"caption-attachment-11902\" class=\"wp-caption-text\">Pages de connexion au syst\u00e8me en ligne PowerSchool<\/p><\/div>\n<p>\u00a0<\/p>\n<p>En <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/students-hack-school-system-to-change-grades-and-attendance\/\" target=\"_blank\" rel=\"noopener nofollow\">mars<\/a> 2019, des \u00e9tudiants auraient pirat\u00e9 PowerSchool dans le but de changer leurs notes et d\u2019am\u00e9liorer leur assiduit\u00e9. Par ailleurs, comme les utilisateurs r\u00e9utilisent les m\u00eames identifiants sur plusieurs sites, il est fort probable que ces portails soient pirat\u00e9s gr\u00e2ce aux donn\u00e9es de compte vol\u00e9es ou r\u00e9utilis\u00e9es. Plusieurs techniques peuvent \u00eatre utilis\u00e9es pour obtenir ces informations, qu\u2019il s\u2019agisse d\u2019un simple post-it sur le clavier d\u2019un enseignant, d\u2019un <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/student-hacks-high-school-changes-grades-and-sends-college-applications\/\" target=\"_blank\" rel=\"noopener nofollow\">piratage<\/a>, ou de la <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/student-expelled-for-using-hardware-keylogger-to-hack-school-change-grades\/\" target=\"_blank\" rel=\"noopener nofollow\">r\u00e9cup\u00e9ration des identifiants<\/a> du r\u00e9seau de l\u2019\u00e9cole ou de l\u2019universit\u00e9. D\u2019autre part, les \u00e9tudiants peuvent aussi engager un hacker clandestin pour qu\u2019il s\u2019occupe du piratage.<\/p>\n<h3>Services de piratage informatique et faux dipl\u00f4mes sur le march\u00e9 noir<\/h3>\n<p>Lors d\u2019une recherche en ligne effectu\u00e9e le 12 juin, nous avons facilement trouv\u00e9 une offre proposant des services de piratage informatique ainsi que de faux certificats, dipl\u00f4mes et licences de la mati\u00e8re et de l\u2019\u00e9cole de votre choix qui ressemblaient \u00e9norm\u00e9ment aux originaux. Les instructions \u00e0 suivre sont claires et simples puisque vous n\u2019avez qu\u2019\u00e0 remplir un bon de commande et laissez vos coordonn\u00e9es.<\/p>\n<div id=\"attachment_11903\" style=\"width: 1457px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11903\" class=\"wp-image-11903 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/06\/26141206\/school-hacking-screen-2.png\" alt=\"\" width=\"1447\" height=\"664\"><p id=\"caption-attachment-11903\" class=\"wp-caption-text\">March\u00e9 noir sur Internet qui vend des certificats et des dipl\u00f4mes de diff\u00e9rentes institutions.<\/p><\/div>\n<p>\u00a0<\/p>\n<h3>Am\u00e9liorer la s\u00e9curit\u00e9 du syst\u00e8me \u00e9ducatif<\/h3>\n<p>Que peuvent faires les \u00e9coles, les lyc\u00e9es, les universit\u00e9s et les employeurs pour s\u2019assurer que les r\u00e9sultats acad\u00e9miques qu\u2019ils ont entre leurs mains soient authentiques\u00a0?<\/p>\n<p>Lorsqu\u2019il s\u2019agit de certificats et de dipl\u00f4mes, les entreprises devraient v\u00e9rifier leur authenticit\u00e9 aupr\u00e8s de l\u2019institution qui les a \u00e9mis. Si l\u2019\u00e9tudiant n\u2019appara\u00eet pas dans le syst\u00e8me de l\u2019institution alors il est fort probable qu\u2019il s\u2019agisse d\u2019un faux.<\/p>\n<p>Dans le cas des syst\u00e8mes d\u2019information qui se trouvent sur Internet, vous pouvez suivre certaines <span style=\"font-weight: normal !msorm\"><strong>mesures de s\u00e9curit\u00e9 en ligne<\/strong><\/span> qui permettent grandement de prot\u00e9ger les employ\u00e9s, les \u00e9tudiants et toutes les donn\u00e9es\u00a0:<\/p>\n<ul>\n<li>Utilisez <span style=\"font-weight: normal !msorm\"><strong><a href=\"https:\/\/www.kaspersky.com\/blog\/2fa-practical-guide\/24219\/\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019authentification \u00e0 deux facteurs<\/a><\/strong><\/span> dans la mesure du possible, surtout lorsqu\u2019il s\u2019agit d\u2019acc\u00e9der aux dossiers, notes et \u00e9valuations des \u00e9tudiants. Mettez en place des contr\u00f4les d\u2019acc\u00e8s qui soient forts et appropri\u00e9s pour que les pirates informatiques ne puissent pas facilement naviguer dans le syst\u00e8me.<\/li>\n<li>Sur le campus, ayez deux r\u00e9seaux sans fil ind\u00e9pendants et s\u00e9curis\u00e9s\u00a0: un pour vos employ\u00e9s et un autre pour vos \u00e9tudiants. Vous pouvez aussi avoir un troisi\u00e8me r\u00e9seau isol\u00e9 pour les visiteurs.<\/li>\n<li>Configurez et renforcez vos politiques du personnel en mati\u00e8re de mots de passe et encouragez-les \u00e0 ne jamais r\u00e9v\u00e9ler leurs identifiants d\u2019acc\u00e8s.<\/li>\n<li>Utilisez une <span style=\"font-weight: normal !msorm\"><strong>solution de s\u00e9curit\u00e9<\/strong><\/span> fiable pour vous prot\u00e9ger d\u2019un grand nombre de menaces et d\u2019attaques informatiques.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Comment certains \u00e9tudiants trichent et arrivent \u00e0 obtenir leur dipl\u00f4me ou \u00e0 modifier leurs notes gr\u00e2ce au dark web.<\/p>\n","protected":false},"author":336,"featured_media":11901,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[1403,3548,1236,3550,204,124,3549],"class_list":{"0":"post-11900","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-dark-web","9":"tag-ecole","10":"tag-education","11":"tag-marche-noir","12":"tag-menaces","13":"tag-piratage","14":"tag-releves-de-notes"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/school-hacking\/11900\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/school-hacking\/15986\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/school-hacking\/13492\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/school-hacking\/17879\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/school-hacking\/16018\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/school-hacking\/14812\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/school-hacking\/18736\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/school-hacking\/17521\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/school-hacking\/6082\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/school-hacking\/27302\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/school-hacking\/12037\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/school-hacking\/10888\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/school-hacking\/19524\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/school-hacking\/23453\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/school-hacking\/22802\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/school-hacking\/22747\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/education\/","name":"\u00e9ducation"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11900","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/336"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11900"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11900\/revisions"}],"predecessor-version":[{"id":12650,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11900\/revisions\/12650"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11901"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11900"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11900"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11900"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}