Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La cybersécurité est resserrée dans les aéroports Australiens après un piratage de données sur les cartes d’identité.

Le site Web d’une société Australienne qui effectue des contrôles de sécurité et émet des cartes d’identité de sécurité aérienne a été piraté.

Le piratage de données est étudiée par la police fédérale Australienne. Cependant, le ministère de l’Intérieur dit que les cartes sont protégées par un dispositif de sécurité propriétaire.

La police fédérale australienne enquête sur un piratage de données dans une entreprise qui émet des cartes d’identité de sécurité de l’industrie aéronautique alors que les autorités fédérales renforcent la cybersécurité dans les aéroports.

Le piratage, qui a potentiellement exposé les détails personnels de ceux qui demandent un contrôle de sécurité, s’est produite sur le site Web d’Aviation ID Australia, une société fournissant des cartes d’identité de sécurité aérienne (ASIC) aux aéroports régionaux en Australie.

Les autorités et la compagnie disent peu. Nous savons seulement que le piratage est survenu parce que l’entreprise, comme l’exige la nouvelle réglementation sur les rapports, a informé les utilisateurs dans un email.

L’amendement sur les piratages de données notifiables introduit en février de cette année exige seulement que les parties concernées soient informées de la perte de données personnelles susceptibles de causer un préjudice grave. Il n’est pas nécessaire de rendre public l’étendue du piratage ou même d’annoncer qu’un piratage s’est produit.

A partir des emails envoyés aux personnes concernées, nous savons que les informations à risque, ce qui « pourrait avoir été hacké », selon l’entreprise, comprennent le type d’informations très utiles à ceux qui veulent avoir des identités : nom, adresse, certificat de naissance numéro, numéro de permis de conduire et numéro de carte d’assurance-maladie.

La société a déclaré à ses clients qu’une partie localisée du site Web avait été intentionnellement utilisée par une entité non autorisée.

La police fédérale australienne a confirmé qu’elle enquêtait sur un piratage potentiel du site Web d’Aviation ID Australia.

« Bien que l’enquête se poursuive, il n’est pas approprié de fournir plus de détails », a déclaré un porte-parole de la police.

Interrogée sur l’ampleur du piratage et les aéroports touchés, l’Autorité de la sécurité de l’aviation civile a déclaré : « Comme la police fédérale a une enquête en cours, on nous a demandé de ne pas divulguer tous les détails. »

Le ministère de l’Intérieur, qui gère la sécurité des aéroports, a déclaré qu’il était au courant de l’incident informatique impliquant Aviation ID Australia et qu’il travaillait en étroite collaboration avec tous les organismes de délivrance de cartes d’identité de sécurité aérienne et maritime.

« L’Australie dispose d’un système de sécurité des transports complet et robuste, conçu pour répondre à l’environnement de la menace et cibler les zones les plus à risque », indique le département.

« L’incident cyber d’Aviation ID Australia ne permettrait pas à quelqu’un de produire frauduleusement un autre ASIC ou MSIC. Les cartes sont protégées par un dispositif de sécurité propriétaire et sont produites dans des conditions sécurisées. »

Le ministère indique que l’ASIC n’est pas une carte d’accès et indique simplement que le détenteur a fait l’objet d’une vérification de sécurité en arrière-plan.

Mais la carte est essentielle pour les travailleurs de l’aéroport. Sans cela, ils ne peuvent pas entrer dans des zones sécurisées. Le site Web de l’Autorité de la sécurité de l’aviation civile explique : « Vous avez besoin d’un ASIC valide si vous avez besoin d’un accès fréquent à une zone sécurisée d’un aéroport contrôlé par la sécurité. »

Le ministère de l’Intérieur affirme que les propriétaires et exploitants d’aéroports et de ports maritimes sont responsables du contrôle de l’accès aux zones sécurisées.

« Il n’est pas approprié de fournir plus de détails pendant que l’enquête se poursuit », a déclaré le ministère.

Brisbane Airport, qui n’utilise pas le fournisseur piraté, a déclaré à Business Insider : « Le gouvernement australien a écrit à tous les organismes émetteurs ASIC les enjoignant de prendre certaines mesures (au besoin) pour fournir des niveaux plus élevés d’assurance concernant la protection des données personnelles, notamment, mais sans s’y limiter, des audits externes de cybersécurité sur une base récurrente. »

Il y a plus de 30 fournisseurs de cartes d’identité de sécurité aérienne. Les plus grands aéroports, comme Sydney, ont maintenant leur propre organisme d’émission, effectuant des vérifications des antécédents de sécurité et confirmant les identités internes.

Les cartes doivent être portées lors de l’accès aux zones sécurisées dans les aéroports. Les pilotes portent généralement l’un d’eux plus une carte d’accès de sécurité de l’aéroport.

Les sources de l’industrie disent que les cartes ASIC sont extrêmement importantes.

« Si j’abandonne le mien, même pour une journée, il est vraiment difficile d’obtenir un accès temporaire », a déclaré un pilote de ligne aérienne commerciale.

«Ils sont pris très au sérieux et c’est certainement la seule façon pour les travailleurs d’être autorisés à faire du travail côté piste».

Un fournisseur, Security ID, affirme que ses données n’ont pas été piraté.

« Nos systèmes sont robustes, conformes aux recommandations de l’Australian Cyber Security Center et soumis à un audit », indique le communiqué.

Aviation ID Australia, la compagnie qui a été piratée, est basée à Merimbula, en Nouvelle-Galles du Sud et dessert principalement des aéroports ruraux et régionaux.

On ne sait pas quels aéroports sont ses clients, mais aucun des principaux aéroports de la ville n’est touché.

Cet article vous intéressera aussi : Les machines à passeport des aéroports Israéliens sont vulnérables aux cyberattaques.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Pourquoi les incidents de cybersécurité sont en hausse de 32 % par rapport à l’année dernière.

Un nouveau rapport de Positive Technologies détaille les principales menaces auxquelles sont confrontées les entreprises dans divers secteurs.

Positive Technologies a publié un rapport révélant une augmentation du nombre d’incidents cybernétiques survenus entre le premier trimestre 2017 et le premier trimestre 2018. Selon le rapport, les analystes ont identifié un bond de 32 % des incidents cybernétiques uniques.

Alors qu’une croissance générale des problèmes de cybersécurité pourrait être considérée comme typique, le rapport a constaté que plusieurs autres préoccupations liées à la cybersécurité ont également augmenté au cours de l’année.

Les pirates informatiques, selon le rapport, ont un intérêt accru pour les données personnelles telles que les informations d’identification de compte. Le vol de données représente également une part importante du total des menaces à la cybersécurité, soit 13 % de plus que la moyenne de 2017.

La plus forte augmentation a été l’utilisation de logiciels malveillants dans les attaques, en hausse de 75 % depuis le premier trimestre de l’année dernière. En fait, le rapport a révélé que les logiciels malveillants étaient utilisés dans 63 % de toutes les attaques.

Principalement, les individus sont les victimes d’attaques de logiciels malveillants 5 fois sur 6, selon le rapport. De même, le rapport a révélé que les mineurs de cryptomonnaie représentaient 23 % des attaques de logiciels malveillants.

« Les spywares, en particulier, sont utilisés le plus souvent parce qu’ils permettent d’obtenir non seulement des informations et des secrets d’entreprise, mais les informations d’identification pour les services et les systèmes nécessaires pour les pirater » explique Leigh-Anne Galloway, responsable de la résilience à la cybersécurité chez Positive Technologies.

Selon le rapport, les cyberattaques contre le gouvernement ont également augmenté, la plupart impliquant des logiciels espions. Ce malware a été placé sur l’infrastructure gouvernementale principalement par le biais d’e-mails de phishing. Les travailleurs du secteur public devraient être vigilants pour les courriels bizarres et peut-être investir dans la formation de leurs employés pour mieux repérer les emails d’hameçonnage. Nous vous en avions parlé récemment dans cet article (Les attaques cybernétiques ciblées, le spear-phishing)Les informaticiens dans le secteur bancaire doivent être conscients des cyber-attaquants en quête de gains financiers. Alors que ces efforts totalisent 64 % des attaques contre les banques, les 36 % restants visent à obtenir des soldes clients sensibles.

Les professionnels de la finance et de la banque doivent donc veiller à ce que leurs bases de données clients soient aussi sécurisées que possible.

Bien que ces attaques ne soient pas nouvelles, elles ne devraient pas ralentir de sitôt.

« Nous nous attendons à ce que le nombre de cyberattaques uniques continue de croître », a déclaré M. Galloway dans son communiqué. « De nouveaux types de logiciels malveillants, notamment des logiciels espions, apparaîtront. »

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Selon Airbus, la cybersécurité est la priorité des constructeurs d’avions.

Il existe un haut niveau de collaboration dans l’industrie aéronautique en matière de cybersécurité, mais toutes les autres industries ne sont pas au même niveau, selon un vétéran de l’industrie de la multinationale aéronautique et de défense Airbus.

Tout ce que l’industrie aéronautique envisage est envisagé sous l’angle de la cybersécurité, mais tout le monde ne respecte pas la même norme dans l’industrie en général, même parmi les fournisseurs d’infrastructures nationales critiques, a déclaré Ian Goslin, directeur général d’Airbus.

« Le niveau d’analyse qui est fait contre tous les éléments de notre développement de plate-forme en termes d’avions est toujours considéré sous l’angle de la cybersécurité », a-t-il déclaré à Computer Weekly.

Cela signifie, que quels que soient les constructeurs d’avions, ils considéreront le potentiel des implications de la cybersécurité dès le départ.

« Cette maturité de la sécurité informatique devrait garantir au public que les avions sont très sûrs. Nous isolons ce que nous devons isoler, nous mettons en place tout ce qui est nécessaire pour protéger nos aéronefs et nous continuons à le vérifier pour nous assurer qu’il est toujours à jour.

Cela est vrai dans l’ensemble de l’industrie aéronautique, qui est très mature dans son approche de la cybersécurité, a déclaré M. Goslin.

« La cybersécurité est le domaine sur lequel les fabricants rivaux collaborent régulièrement. Notre plus grand rival est Boeing et il y a beaucoup de propriété intellectuelle que nous voulons tous protéger pour obtenir un avantage concurrentiel.

« Mais dans le domaine de la cybersécurité, Airbus et Boeing collaborent complètement parce qu’il est de notre intérêt de s’assurer que chacun d’entre nous comprenne la menace, d’où elle vient et si elle est lancée parce que si l’un de nous est piraté, il pourrait un impact massif sur l’ensemble de l’industrie. »

Comme toute partie de l’infrastructure nationale critique, Goslin a déclaré que certains aéroports sont meilleurs que d’autres en matière de cybersécurité.

« Les meilleurs aéroports sont ceux qui ont reconnu la menace, qui ont l’intention d’attaquer nos cyber-attaques par des acteurs malveillants et ils reconnaissent l’impact financier que cela aurait sur eux en tant qu’entreprise, ce que les entreprises doivent faire pour attirer l’attention de la suite. Mettre un risque dans le contexte d’un véritable impact commercial est vraiment important », a-t-il déclaré.

Toutefois, M. Goslin est optimiste quant à l’amélioration de la cybersécurité dans les aéroports, au besoin. «Nous travaillons avec plusieurs aéroports, mais ils se penchent tous sur la cybersécurité et leur maturité en matière de cyber sécurité augmente», a-t-il déclaré.

Là où Airbus travaille avec les aéroports en tant que fournisseur de services de sécurité, il a déclaré que l’entreprise utilisait son expérience dans l’analyse de vulnérabilité pour trouver et atténuer les vulnérabilités potentielles dans les systèmes informatiques critiques et les systèmes de systèmes qui auraient un impact sur l’entreprise.

«En résumé, les avions sont exceptionnellement sûrs en termes de sécurité informatique, tandis que les aéroports sont sûrs et s’améliorent constamment», a déclaré M. Goslin.

Cependant, il a dit que d’autres éléments de l’infrastructure nationale critique ne sont pas au même niveau et il reste encore du travail à faire pour atteindre le niveau de maturité de la cybersécurité.

«Il y a encore des organisations qui fournissent une infrastructure critique qui n’a toujours pas de responsable de la sécurité de l’information (CISO) et le plus grand défi pour ceux qui ont un CISO, est de faire comprendre au C-suite qu’il y a un vrai menace de cyberattaque et que l’impact potentiel mérite d’être pris en compte en termes d’impact que cela pourrait avoir sur l’entreprise. »

A lire aussi sur le même sujet : Les cyberattaques sur les avions connectés se produisent maintenant

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Est-ce que votre compte WhatsApp a été piraté ? Voici comment sauvegarder votre compte.

WhatsApp a mis en place plus de mises à jour que vous pouvez imaginer au cours des derniers mois. Et bien que ces mises à jour vous aient facilité la vie, il s’avère que l’application elle-même pourrait s’avérer dangereuse pour vos données. L’entreprise appartenant à Facebook compte environ un milliard d’utilisateurs quotidiens actifs à l’échelle mondiale à compter de ce mois mais, malgré le service de messagerie instantanée fournissant un cryptage de bout en bout sur sa plate-forme, il est possible que l’application soit piratée. Et aucune protection ne peut garantir la sécurité de vos données. Puisque WhatsApp est probablement l’application que vous utilisez le plus sur votre téléphone et peut-être même partager les informations les plus personnelles, il est impératif que vous restiez en sécurité. Mais ne vous inquiétez pas si vous ne savez pas exactement comment vous pouvez faire cela. Nous avons tout ce que vous devez savoir sur la façon d’identifier si votre WhatsApp a été piraté et ce qu’il faut faire, dans le cas où cela a été fait.

Comment savoir si votre compte WhatsApp a été piraté ?

Vous savez pertinemment que le même numéro WhatsApp ne peut pas exister simultanément sur deux appareils, à un moment donné. Mais cela n’empêche pas que vos conversations personnelles soient espionnées via le site Internet WhatsApp Web. Tout ce qui serait nécessaire pour pirater votre WhatsApp serait votre WhatsApp Web QR code. Une autre façon de pirater votre compte WhatsApp serait en enregistrant votre numéro WhatsApp sur un autre appareil, en activant votre compte sur celui-ci et en récupérant ainsi votre historique de chat.

Mais si vous voulez identifier si votre compte WhatsApp a été piraté, la première chose que vous devez vérifier est si votre WhatsApp Web est actif sur un périphérique inconnu. Vous pouvez le faire en cliquant sur les trois points dans le coin supérieur droit de votre écran WhatsApp. Ensuite, allez sur ‘WhatsApp Web’ et vérifiez la liste des sessions ouvertes. Si votre WhatsApp affiche le message suivant : «Ce téléphone n’a pas pu être vérifié», vous pouvez confirmer que votre compte a été enregistré avec votre numéro de téléphone portable sur un autre appareil.

Que faire si votre compte WhatsApp a été piraté ?

Si vous avez vérifié (et confirmé) que votre compte WhatsApp a été piraté, ne paniquez pas. Déconnectez-vous de toutes vos sessions WhatsApp actives. Le pirate perdra instantanément tout accès à votre compte. Ensuite, désactivez votre compte en envoyant votre problème à support@whatsapp.com et si vous ne l’activez pas dans les 30 prochains jours, il sera automatiquement supprimé. Vous devrez supprimer et réinstaller l’application sur votre téléphone afin que votre compte soit ré-enregistré avec un tout nouveau code de vérification qui se déconnecte automatiquement de toute session non autorisée.

Maintenant, si vous souhaitez protéger davantage votre compte contre le piratage, vous devez activer une authentification en deux étapes sur votre compte. Voici comment le faire en trois étapes faciles :
1. Cliquez sur Menu
2. Accédez au compte Paramètres >>
3. Activer 2 étapes de vérification

Une fois que vous avez fait cela, vous serez en mesure de déconnecter un pirate essayant d’activer votre compte sur un autre appareil que le pirate sera invité à fournir un code de sécurité. En outre, vous pouvez verrouiller WhatsApp avec App Lock sur votre téléphone afin que personne ne puisse accéder à l’application, même si physiquement vous tenez votre téléphone.

Cet article vous intéressera aussi : Méfiez-vous de la nouvelle escroquerie WhatsApp qui tente de pirater votre compte.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Voici ce que vous pouvez faire pour protéger tous les mots de passe dans votre vie numérique.

Les programmes de gestion de mots de passe sont de plus en plus simples à utiliser sur tous les appareils et plates-formes.

En plus d’être la mémoire que vous souhaitiez avoir, un gestionnaire de mots de passe vous fera gagner du temps en tapant des mots de passe pour vous sur de nombreux appareils différents.

Vous êtes probablement devenu insensible à tous les titres concernant les piratages de données. Mais un site Web appelé haveibeenpwned.com exposera les mots de passe piratés.

Tapez votre adresse e-mail et haveibeenpwned listes les sites Web et les applications où vos propres mots de passe ont été hackés. Un gourou de sécurité australien nommé Troy Hunt passe ses journées à chercher dans les coins sombres d’Internet afin d’y ajouter des données piratées à ce site gratuit. Il totalise maintenant un demi-milliard de mots de passe et 5 milliards de comptes piratés. La chasse peut difficilement suivre.

Mis à part la panique, qu’est-ce que vous êtes censé faire ?

Nous avons donné beaucoup de conseils sur les mots de passe difficiles à suivre au fil des années.
Changez de mot de passe tous les 90 jours, faites de longs mots de passe, utilisez des chiffres et des lettres…

Il y a une seule règle importante à retenir : ne jamais utiliser le même mot de passe sur plusieurs sites Internet.

C’est logique, si vous pensez comme un hacker. Quand ils obtiennent le mot de passe d’un site, ils vont l’essayer sur d’autres sites. Si vous avez utilisé ce mot de passe ailleurs, les hackers peuvent également avoir accès à votre adresse e-mail, votre compte bancaire… et toute votre vie.

Nous utilisons maintenant des dizaines de sites Web, peut-être des centaines. Votre cerveau ne peut pas retenir autant de mots de passe. Les gens essaient toutes sortes d’astuces pour rester au top des mots de passe : Post-its ou les cahiers sont faciles à perdre, difficiles à mettre à jour et ne sont souvent pas disponible quand vous en avez besoin. L’enregistrement des mots de passe dans les e-mails, les documents Word ou les feuilles de calcul ne sont pas très sécurisés. Certains cliquent sur le bouton « Mot de passe oublié » à chaque fois qu’ils doivent se connecter.

Il y a un meilleur moyen. La plupart des gourous de la sécurité utilisent un gestionnaire de mot de passe. C’est un programme qui garde tous vos mots de passe dans un coffre-fort numérique. En plus d’être la mémoire que vous souhaitiez avoir, un gestionnaire de mots de passe vous fera gagner du temps en tapant des mots de passe pour vous sur de nombreux appareils différents. Et de nouvelles mises à jour rendent ces programmes plus simples et plus utiles que jamais.

Peut-être que l’obtention d’un gestionnaire de mot de passe était déjà dans vos plans. Peut-être que cela semblait un peu risqué. Peut-être que ça ressemblait à trop de travail.

Tout d’abord, vous devez arrêter de cliquer sur « Oui » lorsque votre navigateur vous demande « Souhaitez-vous que nous nous souvenions de votre mot de passe ? ». Aussi séduisante que cela puisse paraître, cela n’aide pas vos mots de passe à rester à jour partout sur votre PC de bureau et sur votre iPhone. Apple et Google ont tous deux leurs propres gestionnaires de mots de passe qui apparaissent dans Safari et Chrome, appelés iCloud Keychain et Google SmartLock, mais ils ne fonctionnent que si vous vivez dans des mondes tout-Apple ou tout-Google.

Après avoir testé les gestionnaires de mots de passe qui fonctionnent à travers les navigateurs et les appareils, je recommande un gestionnaire de mots de passe appelé Dashlane. C’est celui qui est assez simple, vous êtes susceptible de rester avec elle, même si ses caractéristiques sont à égalité avec les rivaux 1Password et LastPass, qui sont aussi de bons choix.

Dashlane, utilisé par 10 millions de personnes, peut être essayé sur un seul appareil. Vous payez un abonnement pour synchroniser en toute sécurité vos mots de passe (et d’autres secrets tels que les détails de carte de crédit et les numéros d’identification) sur votre ordinateur, votre téléphone et votre tablette.
Vous auriez raison de vous demander comment il est sécuritaire de garder tous vos oeufs de passe dans le même panier. Ces trois entreprises gardent vos mots de passe cryptés derrière un mot de passe qu’ils ne connaissent pas eux-mêmes de sorte que même s’ils sont piratés, les données sont pour la plupart inutiles.

Ils n’envoient jamais votre mot de passe sur internet. En 2015, LastPass a déclaré avoir été victime d’une intrusion, mais aucun mot de passe n’a été piraté. Il n’y a pas de garanties de sécurité, mais l’argument selon lequel il est acceptable de garder ses œufs dans le même panier si c’est plus sûr que le panier que vous construisez vous-même.

Le plus gros obstacle est de changer vos habitudes. Avec un gestionnaire de mot de passe, vous ne mémorisez pas les mots de passe, vous les récupérez depuis une application.
Je recommande de commencer sur un Mac ou Windows, où il est plus facile de voir ce qui se passe. Le processus de configuration de Dashlane est assez similaire à 1Password et LastPass, en dépit d’autres différences de conception.

Les gens qui ont essayé et abandonné les gestionnaires de mot de passe se plaignent souvent de la difficulté à les utiliser sur leurs téléphones. Mais ces derniers mois, ils ont fait de grands progrès pour la simplicité.

Les gestionnaires de mots de passe peuvent aussi vous faciliter la vie de plusieurs autres façons. Tous les trois peuvent partager des mots de passe avec d’autres membres de la famille et des collègues qui utilisent le même programme.

Dashlane et LastPass vous permettent également d’identifier les contacts d’urgence. Des personnes qui, après une période déterminée, pourront accéder à vos mots de passe et autres informations enregistrées. Cela peut être l’accès à la banque, au courrier électronique, aux réseaux sociaux et à d’autres renseignements personnels beaucoup moins stressants après un décès.

A lire aussi :
Faut-il utiliser un gestionnaire de mot de passe ?
Sécuriser les gestionnaires de mots de passe

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage