Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Menaces informatiques : les hommes du Droit de plus en plus ciblés par la cybercriminalité

Un constat récent a été fait selon lequel les professionnels du secteur du droit en particulier les avocats sont de plus en plus ciblés par les attaques informatiques.

Cela dans un contexte où ces derniers sont généralement très vulnérables à cause de leur manque de maîtrise du milieu. Me Jean-Marc Delas, un éminent juriste qui a été lui-même ciblé et victime d’une attaque informatique disait en ces termes : « En informatique, je suis d’une incompétence absolue : ouvrir un mail, c’est pour moi un exploit. ». En dehors de l’avocat de Alexandre Djouhri, plusieurs autres personnalités dans le domaine juridique ont été ciblées par des attaques informatiques. En parle notamment de Aude Buresi, jugé d’instruction et Rémy Heure, procureur de Paris.

Cet article va aussi vous intéresser : 2 ressortissants chinois accusés par la justice américaine d’espionnage

Le type de cyberattaque le plus souvent utilisé contre nos juristes n’est nul autre que l’hameçonnage classique. Un courrier vérolé envoyé en usurpation de l’identité d’un correspondant courant par exemple.

Mais en poussant le constat plus loin, on se voit alors compte que ce n’est pas seulement les professionnels de droit qui sont visés par ces tentatives d’attaques Informatiques. D’autres avant de l’administration publique en particulier ceux des ministères tels que celui de l’intérieur aussi démontré des signes de tentatives d’attaque ou même des cyberattaques confirmées. « La cible est plus vaste que le seul tribunal judiciaire de Paris, c’est le système d’information de l’État dans son ensemble qui est sur le pont », indique le parquet de Paris, interrogé sur la question par Dalloz actualité.

Selon les investigations mini par le parquet, au travers de la DGSI, il a été découvert que l’un des programmes malveillants utilisé dans ces campagnes les nuls autre que le célébrissime Emotet. Un cheval de Troie qui a pour objectif de non seulement de distribuer les des codes de malveillants mais aussi de pouvoir récolter des informations financières. Et selon l’agence nationale de sécurité des systèmes d’information, Emotet peut être à la source de dangereux rançongiciels.

La vulnérabilité des hommes de Droit est quelque chose d’avéré. Et les cybercriminels le savent. Cela pourrait s’expliquer notamment par le fait qu’il y a une très faible sensibilisation à ce niveau du côté juridique, même si le support de l’État intervient souvent du côté des magistrats. « Il y a un vrai angélisme de la part des avocats », note Éric Le Quellenec. « Si le sujet est pris au sérieux dans les grands cabinets, comme les Big Five, avec un vrai responsable de la sécurité informatique, dans les petits cabinets, on pense souvent qu’avoir activé l’antivirus et Windows defender suffit », continue le membre du conseil de l’ordre du barreau de Paris, spécialement chargé du numérique. Ce dernier met en avant certains comportements à risque adoptés par c’est ton frère juriste tel que laisser des sessions ouvertes sur son ordinateur alors que ces derniers ne sont même pas verrouillés. Ou encore transférer des dossiers important de client depuis important de cybercafé ou en utilisant généralement un wifi public. S’il existe des outils informatiques et logiciels professionnels assez sophistiqué pour protéger les avocats, il n’en demeure pas moins que ces derniers ont tendance à utiliser des programmes informatiques publics qui présente généralement des vulnérabilités.

À titre de rappel, il faut signifier que selon la presse certains cabinet de juridique tels que Cornet Vincent Ségurel ou encore Puzzle ont été récemment victimes d’une cyberattaque. Alors qu’en pratique, le barreau de Paris est rarement saisi pour signifier ce genre de cyberattaque. « Mais nous pensons que la réalité est bien plus grande », souligne Éric Le Quellenec. Pourtant ce n’est pas un problème qu’il faut négliger. La récente attaque informatique au logiciel et rançonnage subit par le cabinet new-yorkais Grubman Shire Meiselas & Sacks devrait interpeller. La rançon exigée par les cybercriminels étaient 42 millions de dollars. Une attaque informatique qui a permis aux cybercriminels d’avoir accès à des données confidentielles de plusieurs personnes dans l’industrie du spectacle ou encore dans le domaine politique.

En France, la CNIL a mentionné que tous les avocats français ont l’obligation de lui signifier toutes tentatives d’intrusion ou toutes attaques informatiques pouvant mettre en danger les données de leurs clients. Autant dire que cela concerne l’intégralité des cyberattaques. Il est d’ailleurs conseillé de prévenir au plus tôt son assureur et si que la personne qui pourrait être affecté par une intrusion ou la violation.

En Outre, si un juriste est touché par une attaque informatique, il est totalement important qu’il est forme l’ordre professionnel auquel il appartient, car cela est de nature à mettre en péril le secret professionnel. Éric Le Quellenec conseille par ailleurs : « Il faudrait un module d’enseignement sur ce sujet de plusieurs heures dès l’école des avocats ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’importance de mettre en place une équipe de réponse

Quand survient un incident informatique, cela prend du temps d’organiser une équipe en vu de répondre au besoin qui vient d’être créé.

Alors, il est évident qu’une équipe doit être prête et bien préparée avant même que l’incident ne survient. Cela aura le mérite de non seulement réduire les conséquences mais plusieurs avantages pour y être lié.

Cet article va aussi vous intéresser : La sécurité des équipements biomédicaux face à la problématique de la certification

« La réaction ou réponse à incident (en anglais « incident response ») est une chose essentielle, mais potentiellement délicate. Il est important de planifier, d’établir les rôles et les responsabilités de chacun, de décider comment et quand la communication de crise doit être enclenchée, et de réfléchir à l’opportunité de faire appel à des personnes extérieures – conseillers juridiques, autorités locales, et spécialistes de l’investigation numérique.

Quelques mesures pratiques peuvent être prises pour s’assurer de disposer d’une équipe adéquate et d’un plan d’intervention qui prévoit l’implication des bonnes parties prenantes – y compris externes. Compte tenu de tous les éléments auxquels il faut prêter attention, la constitution de l’équipe est l’une des premières choses à traiter : les personnes nécessaires, celles à disposition, et la meilleure façon de les responsabiliser. » indique Ed Moyle de SecurityCurve.

En pratique nous ça vaut que l’incident informatique de plusieurs compétences. Dans ce domaine comme dans un autre, il est très difficile d’intervenir seul et être efficace. Ed Moyle le signifie d’ailleurs : « aucun individu ou domaine fonctionnel ne peut porter cela seul. Il y a deux raisons à cela. Tout d’abord, l’équipe doit être habilitée à prendre des mesures – déposer une plainte, informer partenaires et médias, interrompre des services techniques, mais également engager des dépenses exceptionnelles pour des spécialistes externes, par exemple. Pour cela, il faut faire appel aux parties prenantes qui contribuent à ces décisions et aux décideurs qui les influenceront. Il est important de faire participer ces personnes dès le début ou de pouvoir les mobiliser rapidement. ».

Notons une chose qui est très importante concernant les incidents informatiques. Il est difficile de le prévoir voir impossible. Et chacun ses d’informatique a sa particularité. Ce qui fait que lorsqu’un problème informatique et signalé, il est difficile de déterminer à l’avance quelle compétence on aura besoin pour le résoudre. C’est qui explique alors l’importance d’avoir une équipe avec plusieurs compétences. Cependant disposer d’un personnel aux compétences à rien ne suffit pas. Il faudrait les organiser. Les préparer et trouver à l’avance un moyen de les joindre. « En pratique, il est presque toujours bon de commencer par un petit groupe agile comme équipe de base. Ce groupe représente les personnes directement responsables de la gestion de l’incident au fur et à mesure qu’il se développe. Une petite équipe peut être plus agile et réagir plus promptement qu’un grand comité encombrant : elle peut prendre des décisions et communiquer des mises à jour rapidement, tandis qu’un groupe plus important met plus de temps à rassembler les ressources et à mettre tout le monde au diapason.

Il peut donc s’avérer judicieux de maintenir une petite équipe agile au centre et d’établir des liens externes avec d’autres groupes pour les moments où des compétences, des intervenants et des décideurs supplémentaires sont nécessaires. ». Selon Ed Moyle.

L’avantage peut-être dans la constitution d’une équipe de réponse c’est qu’il n’y a pas d’exigences particulières en ce qui concerne le type de personne à impliquer. Mais c’est entendre commande de toujours impliquer la direction entreprise, le département juridique, la sécurité physique, sans oublier les ressources humaines. Par ailleurs il ferait pas important de ne pas oublier de désigner « qui dirige le groupe. » explique l’expert de securityOne. En effet, lors de la résolution d’un problème informatique il faudrait quand même se n’assurer ne pas être confronté à des frictions. « Et ce rôle de chef d’équipe offre un point de contact sans ambiguïté aux cadres, permettant une prise de décision rapide et un arbitrage clair des différends. » note Ed Moyle.

Le dernier point important et sans nul doute avoir à sa disposition des personnes ayant des compétences nécessaires pour comprendre l’utilisation, la conception et l’évolution des technologies, des applications et même l’environnement de l’organisation technique. Des personnes qui sont en mesure de réaliser des recherches sur les indices permettant d’identifier la compromission. Il n’est pas exclu de faire appel à des compétences extérieures si besoin.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le marché de la cybersécurité en pleine croissance

Nous le constatons que depuis quelques mois, le marché de la sécurité informatique observe une croissance négligeable.

Les spécialistes de la cybersécurité sont de plus en plus demandés sur le marché. Ce qui fait croître leur valeur. Cela s’explique notamment par l’explosion de l’utilisation des solutions numériques dans le secteur professionnel et éducatif. L’avènement du télétravail et l’été les enseignements a démontré à quel point les systèmes était encore vulnérables même si on le savait avant. Nous en avons eu l’amer confirmation. Par ailleurs depuis le début de l’année et depuis la fin de l’année 2019, les attaques informatiques se sont multipliées et cela dans un contexte où les entreprises croyaient encore que la menace cyber n’était qu’un simple leurre.

Cet article va aussi vous intéresser : Sécurité informatique des organisations publiques : les institutions de l’État ciblée par une vague d’attaques informatiques

Mais aujourd’hui, la tendance a totalement changé et les entreprises savent parfaitement quelles sont véritablement leurs priorités. « Nous avons certains clients qui ont stoppé des projets, mais nous en avons d’autres qui ont décidé d’accélérer leurs investissements en », note Jean-Philippe Racine, président du Groupe CyberSwat. « Juin a été le plus gros mois de notre histoire. On prend de l’expansion, je suis en train d’engager », ajoute l’expert en sécurité.

Il faut noter quand même que ce dernier a pour projet d’agrandir son entreprise en augmentant le nombre de ses collaborateurs. Avec l’explosion du télétravail le marché des spécialistes de la cybersécurité est devenu un marché pourvoyeur d’emplois. « Ça change les enjeux de cybersécurité. On sensibilise leurs employés par de la formation à distance et des webinaires [séminaires en ligne]. ».

« Le télétravail amène une augmentation du niveau de risque. Les compagnies se sont retournées très vite, ont ouvert plein de portes et veulent maintenant mettre des gardiens devant », décrit le directeur général pour les opérations canadiennes de l’entreprise américaine GoSecure, Mathieu Grignon. Il faut noter pair ailleurs que l’entreprise donc il est question ici à des bureaux dans plusieurs localités notamment à Toronto Québec et en Halifax. La société de cybersécurité GoSecure emploi déjà une centaine de personnes. L’entreprise a pour objectif d’employer plus de 70 personnes d’ici les 3 ans à venir au Québec. Si bien sûr, la main d’œuvre est rendez-vous. Toutefois il faut noter que c’est depuis Montréal que l’entreprise est dirigée dans tout le Canada.

En outre, il faut signifier que la demande en compétences de cybersécurité est bel et bien réelle : « Nous avons eu beaucoup de demandes, au début, quand il y a eu le transfert [des télétravailleurs] vers la maison. Nous avons eu une augmentation de 670% du nombre d’appels en une semaine », souligne Simon Fontaine, le président de ASR-Solutions. « Nous avons vécu comme trois vagues, ajoute-t-il. La première avec les gens qui voulaient travailler de la maison. La deuxième avec le retour au bureau. La troisième avec ceux qui voulaient être hybrides en ayant un poste au bureau et un autre à la maison. Ça nous donne beaucoup plus de travail. ». Ajoute ce dernier. « Ça a créé un boom au niveau des outils de télétravail, poursuit M. Fontaine, autant au niveau de la sécurité de la gestion de la productivité des employés, des logiciels de collaboration comme Teams ou de vidéoconférence. »

ASR-Solutions emploie plus 25 personnes à Québec.

« Des entreprises à l’arrêt en ont aussi profité pour devancer des projets prévus plus tard. Nous avons fait des tests avec certains clients en simulant de l’hameçonnage, on a fait des rapports où 80% des gens tombaient dans le panneau. On offre ensuite une formation », précise M. Fontaine, en essayant de démontrer à quel point le secteur est prometteur. Il promet de son côté le travail à distance car il affirme que d’ici quelques mois c’est depuis l’Autriche que ses employés travailleront. « Je trouve que le travail à distance amène plus d’avantages que de désavantages. Je pense que c’est là pour rester. » note il.

D’un autre côté, les spécialistes de la sécurité informatique ont soulever tous le même problème. Celui selon lequel l’adoption de manière précipité du télétravail par les entreprises a causé plus de failles de sécurité qu’il en avait avant. « Je ne serais pas surpris d’entendre parler, dans les prochains mois, de fuites de données en lien à l’immigration massive des entreprises vers le télétravail. Le télétravail a changé l’exposition au risque. D’autant plus que ça n’a pas été », décrivait Jean-Philippe Racine du Groupe CyberSwat. Il ajoutera : « Ma perception, c’est que plusieurs entreprises avaient l’intention de numériser leur modèle d’affaires, mais ne l’avaient pas encore fait. Maintenant, il y a plus de télétravailleurs à éduquer et de sites transactionnels à tester. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La vie privée à l’épreuve des QR codes

Si les QR codes sont généralement moins exposés que la plupart des outils utilisés sur l’aspect informatique, ils n’en demeure pas moins qu’il pose souvent des problèmes au niveau de la sécurité des usagers.

À ce propos une étude en récemment réalisée par MobileIron a permis de faire une nouvelle approche de la chose.

Cet article va aussi vous intéresser : Sécurité informatique : 25 applications retirée du PlayStore par Google

Une chose est sûre, le QR code est beaucoup apprécié des usagers dans la mesure où ils permettent de simplifier des mesures d’authentification ou de confirmation. Cependant il cache un véritable problème de sécurité. En effet, il a été découvert qu’il mettait en danger les données personnelles des utilisateurs. Il a même été confirmé, que l’utilisation des QR codes expose les a des risques d’infections par des logiciels malveillants. Comme on le sait, les QR codes sont présents dans plusieurs secteurs qui influence non quotidien. On les voit un peu partout. Sur les emballages des applications et même dans des journaux. Face à la dynamique des QR codes, une enquête a été initiée en début du mois de septembre. Elle a impliqué plus de 2 200 participants en Grande-Bretagne et aux États-Unis

 Suite à l’étude de MobileIron :

– 17% des répondants à l’enquête de MobileIron ont pu observer une conséquence inattendue après à le scan d’un QR code. Certains affirme avoir été directement et dirigé vers des sites web sans leur conseil.

– 64% des personnes interrogées on reconnut que l’utilisation des codes-barres 2D leur simplifie littéralement la vie, surtout dans un monde où les rapports évoluent généralement vers le sans contact. Et le confinement enclencher un peu partout depuis le mois de mars a confirmé l’importance de l’utilisation de cette technologie.

– 47% des répondants ont confirmé avoir observé une augmentation de l’usage des QR codes dans presque tous les domaines de la vie courante.

– 46 % de cet usage a été observé dans le secteur du commerce de détail

– 43 % dans le domaine des restaurants et bars

– 35,3 % dans le secteur bancaire

– 33,6 % dans le domaine de la santé

– 66% des personnes interrogées admis avoir un problème avec l’utilisation des QR codes

– 51% des personnes estimant avoir un problème avec les codes-barres 2D note qu’ils les utilisent malgré le fait qu’elles savent que cela ne leur convient pas

– 63,6 pourcents des personnes inquiet à propos des QR codes en le slnt à cause des problèmes liés à la vie privée et à la gestion des données personnelles

– 55,8 % des personnes inquiètes par rapport à l’usage des QR code l’exprime au secteur financier, pour les fuites de données que cela pourrait engendrer et les paiements volontaires.

– 51 % des répondants ayant un problème avec l’utilisation de QR code l’es à cause des risques liés à l’infection aux programmes malveillants. Même si c’est le cas de figure reste quand même assez improbable.

Cependant, les spécialistes mentionnent qu’il faudrait se préparer dans la mesure où l’on devrait être confronté à une vague d’attaque par QR code. « Les pirates informatiques lancent des attaques contre les vecteurs de menaces mobiles, y compris les e-mails, les messages texte et SMS, les messages instantanés, les médias sociaux et d’autres modes de communication », a déclaré Alex Mosher, le vice-président mondial des solutions de MobileIron. « Je m’attends à ce que nous assistions bientôt à une vague d’attaques via les QR codes. Un pirate informatique pourrait facilement intégrer une URL malveillante contenant des logiciels malveillants personnalisés dans un QR code, qui pourrait ensuite exfiltrer les données d’un appareil mobile lors de l’analyse. Ou, le pirate peut intégrer une URL malveillante dans un code QR qui dirige vers un site de phishing et encourage les utilisateurs à divulguer leurs informations d’identification, que le pirate pourrait alors voler et utiliser pour infiltrer une entreprise. » ajoute ce dernier.

En outre, les personnes qui ont été interrogés lors de l’enquête, on sensiblement a été informé sur les menaces au cyber hauteur de 62 %. Plus de la moitié est d’avis sur le fait que les pirates informatiques pourraient belle et bien cibler les victimes en utilisant des QR codes. Et cela se comprend lorsque 17 % des personnes interrogées ont quand même signifié avoir été confronté à un résultat inattendu après avoir scanner les codes-barres. En même temps il faut signifier quelque chose d’assez important. Près de 71 % des répondants affirmer ne pas être meilleur de distinguer lorsqu’ils sont face à un code-barre malveillant d’un QR code légitime. Ce qui signifie que la vigilance est de mise.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les spécialistes de gaming Razer laisse fuiter les données personnelles d’environ 100 000 de ces clients

Au cours de la semaine il a été découvert que le géant américain des périphériques destinés au gaming serait la victime d’une fuite importante de données personnelles.

On compte parmi les informations laisser à libre accès des adresses mail, des adresses postales, des numéros de téléphone pour d’autres informations d’identification. La faille de sécurité aurait touché près de 100 000 clients du géant.

Cet article va aussi vous intéresser : Fuite de données : Des milliers de données policières exposées

Selon les informations qui sont parvenues sur le problème, il semblerait qu’il y ait des problèmes liés à la configuration de serveur.

Ce problème de fuite de données risque d’affecter l’image de la société américaine qui avait annoncé depuis peu sa volonté de lancer aux États-Unis et en Europe et dans d’autres régions du monde ces propres services bancaires. On dira donc que c’est un mauvais timing voire le pire qui puisse être. La fuite pour altérer d’une certaine manière la crédibilité service future ms à proposer surtout dans le domaine financier. Face à cela, la société américaine essaie tant bien que mal de soigner à son image en amoindrissant l’impact de la fuite se trouve être une tâche belle et bien difficile en ce sens que 100 000 personnes, ce n’est pas dix mille, en plus à cause d’un « problème de configuration sur un cluster Elasticsearch ».

Il faut noter que la société américaine a été informé le 18 août 2020 de la disponibilité de données personnelles de ses clients provoque une protection en ligne. La brèche aurait été colmatée ce 9 septembre par les techniciens du géant américain. En d’autres termes, pendant cet écart, voire même avant cela, il était donc possible d’accéder très facilement informations personnelles de 5000 clients notamment leurs numéros de téléphone, adresse email, adresse postale etc. On se demande alors quelles pourraient être les conséquences de cette exposition vu la possibilité qu’avait des personnes de mauvaise intention de les collecter durant tout ce temps.

Le problème a été signalé à Razer par le chercheur en sécurité informatique Volodymyr Diachenko, qui a déjà connu du milieu pour avoir détecter plusieurs fuites de données de grandes structures du numériques. Le chercheur ukrainien affirme que ces informations personnelles avaient été indexées par plusieurs moteurs de recherche. Ce qui signifie que la fuite pourrait remonter de très longtemps.

Mais on peut soulever un autre problème concernant cette fuite. Cela concerne le temps qu’il a fallu à Razer pour traiter le problème de sécurité depuis le signalement fait par le chercheur en sécurité informatique. Selon Volodymyr Diachenko, les emails en d’abord été « traités par des responsables du support non-technique, pendant plus de 3 semaines, avant que [les données] ne soient protégées de l’accès public ». Trop de temps qui a été gâché pour des procédures inutiles. Ensuite comme pour dire qu’il n’y a pas urgence, le géant américain a envoyé un mail au chercheur ukrainien où il disait que les informations disponibles ne contenaient pas de données assez sensible tel que des mots de passe ou encore des numéros de carte bancaire.

« M. Volodymyr nous a informés d’une mauvaise configuration de serveur qui pouvait exposer les détails de commandes, les informations clients et les informations d’expédition. Aucune autre donnée sensible, telle que des numéros de carte de crédit ou des mots de passe n’a été exposée. Cette mauvaise configuration de serveur a été corrigée le 9 septembre, avant que la défaillance ne soit rendue publique », pouvait on lire dans un communiqué publié par Razer. Le même communiqué note : « Nous tenons à vous remercier, à vous présenter nos sincères excuses pour cette défaillance et à vous informer que nous avons pris toutes les mesures nécessaires pour résoudre le problème. Nous avons également procédé à un examen approfondi de notre sécurité et de nos systèmes informatiques. Nous restons déterminés à assurer la sécurité numérique de tous nos clients ».

Pour le moment, rien ne laisse envisager que ces informations ont pu être exploité d’une quelconque manière par des personnes de mauvaises intentions. Cependant le risque n’est pas à négliger. D’où la sensibilisation des clients du géant américain. Pour ça, il faudrait que la société puisse informer les personnes concernées par la fuite.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage