Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Un guide destiné au responsable d’entreprise

Il existe aujourd’hui près de 4,57 milliards d’internautes actif dans le monde tous les jours selon une étude réalisée par Statista.

Ce nombre est assez conséquent et présente pour les entreprises qui sont les plus investies dans le domaine de l’économie numérique. Un secteur qui est en pleine croissance qui cependant n’est pas sans risque. En effet, la cybercriminalité est aujourd’hui en hausse. Les pirates informatiques n’ont jamais été plus prolixes que ces derniers temps. Ce qui expose davantage les utilisateurs des services numériques, mais aussi les entreprises du secteur.

Cet article va aussi vous intéresser : Moins de la moitié des responsables de la sécurité informatique sont efficaces dans leurs travaux

C’est dans ce contexte que les dirigeants d’entreprise, pour continuer à faire fructifier leur société, doivent considérer la menace au plus haut degré. La cybersécurité doit être leurs affaires.

Dans cet article nous allons donner quelques conseils d’usage, destinés spécifiquement aux dirigeants d’entreprise. L’idée est de pouvoir mettre en place et l’ensemble de systèmes et de processus, qui facilite dans un sens les pratiques sécuritaires, dans un autre permet d’accroître son niveau de sécurité.

1. Faire participer tout le monde

La cybersécurité est un grand ensemble. C’est aussi un travail d’équipe qui nécessite l’intervention de plusieurs personnes, mais aussi la surveillance de plusieurs autres. « Seule une saine gouvernance, issue du conseil d’administration, peut inverser la tendance. La protection contre les cyberattaques ne peut pas être traitée comme un problème appartenant uniquement à un service informatique ou de cybersécurité. Elle a besoin de créer un réseau large et impénétrable qui couvre tout ce qu’une organisation fait – depuis ses opérations commerciales, ses modèles et ses stratégies jusqu’à ses produits et sa propriété intellectuelle. » expliquent les experts Thomas J. Parenty et Jack J. Domet dans un Harvard Business Review.

En d’autres termes, tout doit être organisé de sorte à faciliter la communication entre les différents acteurs, mais aussi la mise en relation avec de nouvelles personnes.

En pratique, on sait qu’une grande partie des cyberattaques en entreprise se réalisent lorsqu’un employé se permet par exemple de cliquer sur un lien provenant d’une correspondance illégitime ou d’utiliser un périphérique de stockage non conforme au règle. La participation de chacun permet alors de faciliter l’apprentissage des bonnes pratiques d’hygiène numérique

2. Mettre en place une politique de sécurité informatique

Il faut définir avec précision certaines attitudes et certains comportements. Préciser ce qui doit être autorisé et interdit dans le cadre de l’utilisation des terminaux professionnel en entreprise. Mettre en place un ensemble de protocoles, permettant de contrôler les accès, d’anticiper les menaces, et de veiller à la réaction le plus promptement possible. Tu dois être en contrôler et passer au crible. Des sites internet nécessaire pour le service au médias sociaux, en passant par les services de messagerie. Car comme on le sait, l’humain reste le maillon faible de la sécurité informatique. Il doit être mis alors au centre de l’organisation même des processus destinés à protéger le système

3. Protéger les ordinateurs et les appareils mobiles

Il est essentiel de protéger ces terminaux. Pour cela plusieurs outils sont disponibles aujourd’hui sur le marché. Par rapport aux besoins formulés, vous aurez le produit qui convient. Mais il ne suffit pas seulement d’installer des programmes. Il faut aussi contrôler toutes les personnes qui accèdent à vos appareils. Le temps qu’il passe à l’utilisation de ces appareils et ceux pourquoi ils ont y accédé.

4. Faire des sauvegardes de vos données

La question des sauvegardes de données n’est plus quelque chose de tabou. Avec l’explosion des attaques au logiciel rançon, il est devenu plus que nécessaire de pouvoir accéder à ses données lorsque son système est pris en otage par un programme malveillant. Surtout qu’aujourd’hui plusieurs moyens facilitent cela. En particulier le service cloud.

5. Sécuriser les accès WiFi

Les vecteurs d’attaques se multiplient. Mais celui qui concerne généralement les accès wifi n’est pas récent du tout. C’est pour cette raison qu’il ne faut pas l’oublier.

6. Utiliser un réseau virtuel privé

À l’instar de plusieurs autres services numériques, les réseaux virtuels privé connu un certain boom. Leurs fonctionnalités de base qui consiste à assurer une connexion sécurisée peut aussi avoir son atout. De la sorte, il vous sera plus facile de contrôler toutes les personnes qui accèdent à votre réseau informatique. Mais aussi, d’éviter que les intrus puissent tenter une quelconque intrusion. Aujourd’hui il existe plusieurs fournisseurs de service VPN. Il vous sera facile de vous équiper à ce niveau.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

TikTok encore disponible aux Etats-Unis

Suite à une possibilité d’accord entre le réseau social Chinois et quelques entreprises Américaines, la justice américaine continue de maintenir le téléchargement de TikTok.

De la sorte les utilisateurs Américains continueront à recevoir les mises à jour et à même télécharger l’application mobile. Cela est encore possible grâce à un juge américain qui a réussi à bloquer la suspension ordonnée par Donald Trump, des façons in extremis. Comme on le sait Donald Trump avait signé durant le mois d’août un décret qui avait pour objectif d’interdire de réseau social populaire appartement au groupe chinois ByteDance. La raison évoquée était la sécurité intérieure, le Gouvernement de Donald Trump estime que l’application pourrait permettre à l’État chinois d’espionner les Américains.

Cet article va aussi vous intéresser : TikTok : Les Suédois interdisent à leur tour l’application chinoise de divertissement

Juste quelques heures avant que la décision de Donald Trump depuis entrée en vigueur, bannissant TikTok des plateformes légales de téléchargement, le juge du nom de Carl Nicholas dépose un recours le 18 septembre, soit 2 jours avant l’entrée en vigueur de l’interdiction. Ce dernier donne raison à l’entreprise chinoise. Malgré cela, il ne demande pas pour autant, la suspension du décret d’interdiction pris par Donald Trump qui promène interdire l’application d’ici le 12 novembre si un accord n’a pas trouvé entre le chinois et quelques entreprises américaines

Pour le moment, les raisons qui légitiment sa décision n’a pas encore été rendues publiques.  Cela est encore confidentiel pour une raison que ce soit. S’il les parties arrivent à se mettre d’accord, alors tout s’éclaircira de plus en plus. « Nous sommes satisfaits que la cour ait été d’accord avec nos arguments légaux et ait empêché la mise en place de l’interdiction », a signifié TikTok.

De son côté, le ministère de commerce a mentionné le fait qu’il respectera la décision du juge sans cacher sa ferme intention « de défendre vigoureusement le décret présidentiel contre les embûches légales ».

L’un des arguments avancés par les avocats de TikTok serait que à l’approche des élections, qui doivent avoir lieu le 3 novembre, il serait anticonstitutionnel de bloquer les téléchargements de l’application car cela pourrait porter atteinte à la liberté d’expression des Américains.

« TikTok est bien plus qu’une application, c’est la version moderne du forum public, c’est une communauté, c’est un moyen de communication (…) d’autant plus important en temps de pandémie », note l’homme de Droit John Hall. « Si l’interdiction entre en vigueur, c’est comme si le gouvernement empêchait les 2/3 du pays de venir à l’agora » ajoute il.

La société de divertissement a mentionné aussi que la mise en application de cette décision aurait pu porter atteinte d’une certaine manière à sa croissance. En effet depuis le début de l’été, TikTok gagne pratiquement 400 000 nouveaux utilisateurs américain par jour. Et bien sur le fait de ne pas pouvoir mettre l’application à jour aurait pu mettre en danger de manière ironique les 100 millions d’utilisateurs américain comme le précise l’avocat de TikTok.

Le gouvernement justifie l’interdiction par le fait que l’application chinoise pourrait permettre à l’État chinois de piller les données des citoyens américains. Facilitant ainsi l’espionnage de la Chine. Et cette accusation ne date pas de maintenant. Même si depuis l’heure aucune preuve formelle n’a été apportée par Donald Trump et son équipe.

On sait par exemple que depuis l’interdiction, plusieurs tractations sont en cours pour savoir de quelle manière l’application pourrait passer du côté américain. Pour le moment d’américain à savoir Oracle et Walmart. Ils ont jusqu’au 12 novembre pour trouver un accord selon le trésor américain.

TikTok a confirmé le weekend dernier la création d’une nouvelle entreprise en du nom de TikTok Global avec le partenariat des Américains que son Walmart et Oracle. Cependant, la concrétisation de ce partenariat va dépendre de l’accord des gouvernements Américains et Chinois.

« Nous continuons notre dialogue en cours avec le gouvernement pour finaliser ce projet, auquel le président a donné son accord préliminaire » a noté TikTok dimanche soir.

On peut retenir seulement que l’État chinois à mentionner qu’il n’acceptera jamais que l’application tombe entre les mains d’entreprise américaine. La Chine préfère plutôt perdre TikTok dans les pays occidentaux que de laisser. Et il a été clair sur ce sujet. Le bras de fer est donc engagé.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

« Zoombombing » : Les cours en ligne, nouveaux cibles des attaques informatiques

La rentrée des classes dans un contexte où le coronavirus est toujours en activité met en évidence l’utilisation massive des solutions de servant à la collaboration à distance.

On part alors d’enseignement à distance. Le problème, utilisation massive de ces solutions numériques incite aussi à la cybercriminalité. Les écoles où les responsables d’établissement sont confrontés aux cyberattaques.

Cet article va aussi vous intéresser : CoviD-19 et e-commerce : faire attention au arnaque en ligne

Ce fut le cas de Éric Kerouac, il a dû gérer lors d’un de ses cours de psychologie, au département de psychologie de cégep Garneau à Québec, un intrus qui s’est invité à son cours pour le perturber. Durant la session, il tenait des discours assez inappropriés des sortes à mettre mal à l’aise dans l’ensemble des participants.

Malheureusement, ce genre de pratiques est assez courante. Que ce soit pour propager des discours à caractère raciste, pornographique ou même haineux, il n’est pas rare que durant des cours en ligne, l’on est droit à ce genre d’intervention.

Cette pratique qui consiste à s’immiscer dans un cours en ligne dans le but de le perturber est appelée le « Zoombombing ». Mot qui puise sa source dans l’application Zoom. Un Logiciel de collaboration à distance qui a été popularisé lors confinement.

Dans cet acte a de cybermalveillance, l’objectif du cybercriminel est tout simplement de polluer l’assise. « Les étudiants présents riaient un peu, mais à un moment donné, j’avais peur que ça dégénère, donc j’essayais de trouver comment l’éliminer du groupe », explique le professeur Kirouac. Après une enquête menée par le service informatique du collège, en utilisant l’adresse IP, l’on s’est rendu compte que la personne n’était pas en fait un étudiant mais plus tôt et simple citoyen lavallois. Ce dernier avait sûrement utilisé un nom qui n’était pas à le sien pour pouvoir s’introduire dans la cour. Cependant professeur Louis ne savais pas qu’il avait la possibilité de retirer la permission aux participants de se renommer. « C’est des affaires qu’on apprend sur le tas », note ce dernier.

En effet, il est possible d’activer une salle d’attente. De la lampe et filtrer il n’a personne qui peuvent accéder au cours et souvent même instaurer un mot de passe. Il est par ailleurs possible de contrôler les partages d’écran avait précisé le professeur Sébastien Combs, professeur d’informatique. Un spécialiste de la protection de la vie privée.

Certains témoignent de même de ce problème. « On entendait un bruit de fond, des gens qui parlaient ensemble dans une autre langue […] Puis, le son a monté, ils se sont mis à crier et à flasher des images pornographiques. Ça a été pour moi vraiment agressant et traumatisant », se plaignait une participante pour qui l’évènement il y a évoqué de très mauvais souvenirs.

En effet, cybermalveillance peut avoir des conséquences désastreuses et traumatisantes. Surtout la personne qui ont déjà un passé assez compliqué.

Interviewé sur la question le spécialiste de la sécurité informatique, Steve Waterhouse, « [Les intrus] n’utilisent pas de méthodes trop avancées pour entrer dans les conférences, parce qu’elles sont mal configurées ! L’utilisation des outils est mal comprise. ».

Face à une telle situation, ce dernier recommande de rendre uniforme les outils numériques servant à l’enseignement à distance. Cela facilite alors sa maîtrise et l’application des mesures de sécurité.

Pour Sébastien Combs, professeur en informatique à l’UQAM, il faudrait instaurer des sessions de formation pour les établissements d’enseignement mais aussi pour les entreprises qui utilise ce genre de système dans le cadre de leur collaboration

« Quelqu’un pourrait aussi s’introduire, éteindre son micro et sa caméra, juste pour écouter. […] Il pourrait y avoir des risques de confidentialité », préviens t’il.

Et au-delà de cette pratique, il ne faut pas aussi oublier qu’il est possible de procéder par l’envoi massif de courriel d’hameçonnage. C’est d’ailleurs c’est qui est arrivé la semaine dernière à HEC Montréal, aux étudiants et au personnel administratif. Un ensemble de courriel qui semblait provenir du directeur.

Certains d’établissement de stopper les cours pour trouver une solution à la déferlante de campagne de cybermalveillance. « Quand les opérations d’une institution sont arrêtées au complet subitement et sans explication, c’est pour moi des indicateurs d’un rançongiciel qui a gelé toutes les opérations », souligne M. Waterhouse. « Malgré tout l’investissement en architecture de sécurité, en protections, et en antivirus, le dernier maillon dans cette chaîne de sécurité demeure l’humain. Et c’est le maillon le plus faible en l’absence d’une sensibilisation adéquate », conclut l’expert.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ransomware : le groupe hospitalier UHS touché par une attaque informatique basée sur Ryuk

C’est l’un des géants dans le secteur hospitalier.

Il est composé de près de 400 établissements de santé, reparti entre les États-Unis et la Grande-Bretagne, avec près de 90 000 employés. Ce géant de la santé réalise en moyenne près de 11 milliards de dollars en terme de revenu annuel. Le groupe Universal Health Services se compte dorénavant parmi les victimes actuellement des attaques au rançongiciel.

Cet article va aussi vous intéresser : En pleine crise de la pandémie du coronavirus, un hôpital Tchèque est victime d’une attaque informatique

L’attaque a débuté par des infections à travers des méthodes classiques de phishing. Les cybercriminels ont utilisé les chevaux de Troie Emotet et Trickbot pour amorcer leur technique.

Au Déclenchement de l’attaque, aucune solution antivirus ne fonctionnait. Toutes les mesures de protection ont littéralement été rendues inopérantes.

Encore une fois, le domaine de la santé est confronté à ce dangereux adversaire. Le groupe UHS qui avait jusque-là réussi à échapper à la menace s’est fait finalement avoir par les cybercriminels.  En l’espèce, c’est le rançongiciel Ryuk qui a été utilisé par les cybercriminels pour mettre à terre son réseau informatique mondiale. Depuis ce dimanche, plusieurs établissements hospitaliers sont devenus incapables de prendre en charge certains de leurs patients obligeant à les transférer vers d’autres sites.  Les établissements touchés se trouvent en Floride, en Californie, en Arizona, à Washington DC et au Texas. Leur système informatique et réseau téléphonique qui sont totalement inopérant. Certains systèmes nécessaires sont hors service tel que la cardiologie la radiologie. Même les laboratoires sont perturbés.

« Dimanche à environ 2 heures du matin, les systèmes de notre établissement ont commencé à s’arrêter. J’étais assis devant mon ordinateur lorsque tout cela a commencé. C’était surréaliste et semblait définitivement se propager sur le réseau », explique un dénommé graynova66 sur la plateforme Reddit. « Toutes les machines de mon département sont des systèmes Dell Win10. Lorsque l’attaque s’est produite, plusieurs programmes antivirus ont été désactivés par l’attaque et les disques durs se sont mis en veille. Après environ 1 minute, les ordinateurs se sont déconnectés et se sont éteints. Lorsque l’on essaie de rallumer les ordinateurs, ils s’éteignent automatiquement ». Ajoute-il.

Le problème a bel et bien été confirmé par le groupe hospitalier. Une source en interne interrogée par le média en ligne BleepingComputer que les cybercriminels ont durant l’attaque renommés tous les fichiers en y ajoutant l’extension .ryk. Une caractéristique propre au rançongiciel Ryuk. Un expert de la cybersécurité du nom de Vitali Kremez, de chez Advanced Intel nous explique que cette attaque informatique a été précédée par une autre mais de l’hameçonnage cette fois ci, comme nous l’avons mentionné plus haut. Cela a eu pour effet d’ouvrir un pont entre le système infecté et un serveur contrôler par les pirates informatiques. Ce qui leur a permis notamment de facilement disséminer des scripts malveillants En passant par PSExec ou de PowerShell Empire.

« Le réseau informatique des installations des services de santé universels (UHS) est actuellement hors ligne, en raison d’un problème de sécurité informatique », déclarait ce lundi UHS dans communiqué. « Nous mettons en œuvre des protocoles de sécurité informatique étendus et travaillons avec diligence avec nos partenaires de sécurité informatique pour restaurer les opérations informatiques le plus rapidement possible. En attendant, nos installations utilisent leurs processus de sauvegarde établis, y compris des méthodes de documentation hors ligne. Les soins aux patients continuent d’être dispensés de manière sûre et efficace. Aucune donnée de patient ou d’employé ne semble avoir été consultée, copiée ou autrement compromise ».

La panne informatique a entraîné le retard fatal de transmission d’analyses, avec les complications qui s’ensuivirent. Selon un dénommé u/SgtHaddix, 4 personnes auraient trouvé la mort au sein des établissements touchés du groupe hospitalier. Cependant aucune relation n’a été établie entre ces mort et la cyberattaque subit le dimanche. Cela rappelle automatiquement la mort d’une patiente hôpital allemand qui avait été touché lui aussi par une attaque au rançongiciel. La cyberattaque a ralenti une opération urgente qu’elle devait subir ce qui a été fatal pour cette dernière.

En outre, le risque demeure. Les établissements de santé sont toujours ciblés, et les conséquences sont de plus en plus graves. Si avant on ne pouvait dénombrer que des pertes financières, aujourd’hui c’est une question de vie humaine qui ont mise sur la sellette.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une cafetière connectée peut être ciblée par une attaque informatique au rançongiciel

Dans le cadre de ses recherches en sécurité informatique, un spécialiste de la cybersécurité, a réussi à pirater une machine à café dont l’essai s’est soldé par la demande d’une rançon.

Ce piratage est significatif du danger tant décrié des objets connectés.

Cet article va aussi vous intéresser : La cybersécurité des objets connectés et le travail à distance

Depuis l’avènement de l’Internet des objets, la question de la sécurité des objets connectés a toujours été au centre de plusieurs débats. Avec l’entrée en lice de la 5G dans les prochains mois à venir, ce danger ou cette inquiétude en risque de s’accroître. L’internet des objets présente trop de vulnérabilité. Il suffit d’une machine négligée aussi vraiment ensemble pour rendre vulnérable tout un réseau. Et c’est ce qui vient d’être démontré par le chercheur en sécurité informatique Martin Hron, de l’entreprise spécialisée Avast. L’un des leaders en matière de fournitures de solutions de sécurité.

Selon les informations qui sont parvenus sur l’exploit de spécialiste de la sécurité informatique, l’objet qui a été choisi pour le test de sécurité était touché par plusieurs failles de sécurité. Parmi lesquels on peut dénombrer l’absence ou des signatures dans la réception des commandes et des mises à jour du firmware, l’absence déchiffrement. Pourtant ce sont des points qui constituent des vulnérabilités très critiques car ils peuvent permettre aux cybercriminels d’initier d’importantes attaques Informatiques.

Cette démonstration démontre à quel point les objets connectés sont toujours autant exposés. Une exposition qui n’est pas anodine car, elle peut aussi mettre en danger un réseau informatique.

En pratique, l’expert de la cybersécurité, Martin Hron explique avoir réussi à perturber le fonctionnement correcteur de la machine à café en utilisant une puce intégrée à l’objet. Cela lui a alors permis de formuler un message de demande de rançon pour ensuite stopper le dysfonctionnement. Il signifie que la seule manière d’arrêter la machine après qu’elle ait été ciblée par l’attaque informatique est qu’elle ait été débranché. Il explique ceci : « Le micrologiciel est à jour et il n’y a pas d’option facile pour pousser la mise à jour du micrologiciel pour pouvoir voir ce qu’il y a dans le trafic réseau. Ce qui est intéressant ici, c’est ce qui manque. Il n’y avait aucune communication à Internet ni de la cafetière ni de l’application. Alors, comment est-il possible que l’application sache que la cafetière dispose du dernier micrologiciel ? Les seuls paquets de données qui sont passés étaient ceux entre la machine et l’application lorsque l’application avait demandé à la machine la version du micrologiciel. C’est étrange, et cela semble nous dire que le micrologiciel n’est probablement pas sur Internet et doit faire partie de l’application. Nous avons donc ouvert le fichier .apk aussi facilement qu’un fichier .zip. Ce que nous avons trouvé là-bas a prouvé notre hypothèse. ».

Ce dernier précisera que à la base, ce n’était pas l’objectif d’exiger par exemple une rançon. « À l’origine, nous voulions prouver le fait que cet appareil pouvait exploiter la crypto-monnaie (…) Compte tenu du processeur et de l’architecture, c’est certainement faisable, mais à une vitesse de 8 MHz, cela n’a aucun sens car la valeur produite par un tel mineur serait négligeable ». Précise t-il.

Le spécialiste de Avast souligne enfin pour quelle raison il a décidé de réaliser ce test en particulier : « Certaines recherches sont si amusantes qu’elles confirment pourquoi je fais ce travail. On m’a demandé de prouver un mythe, appelez-le un soupçon, que la menace des appareils IdO ne se résume pas à y accéder via un routeur faible ou une exposition à Internet, mais qu’un appareil IdO lui-même est vulnérable et peut être facilement être piraté sans forcément pirater le réseau ou le routeur. J’ai également parié que je pourrais faire persister cette menace et faire qu’elle présente un véritable danger pour n’importe quel utilisateur. Nous disons souvent que votre réseau domestique, considéré comme une chaîne de confiance, n’est aussi solide que son maillon le plus faible, mais que se passerait-il si la même chose était vraie au niveau de l’appareil ? Qu’est-ce que cela signifierait ? »

« Supposons que vous ayez un appareil IdO bien protégé avec des fonctions accessibles via une API bien définie; même si vous pouvez contrôler l’appareil via l’API, vous ne pouvez probablement pas faire trop de mal. Le firmware, la programmation à l’intérieur de l’appareil, a des contraintes logiques qui ne vous permettent pas, par exemple, de fermer les portes de garage alors que quelqu’un se trouve sur leur chemin ou de surchauffer un appareil pour qu’il brûle.

« Nous avions l’habitude de croire que nous pouvions faire confiance au matériel, tel qu’un appareil de cuisine courant, et qu’il ne pouvait pas être facilement modifié sans démonter physiquement l’appareil. Mais avec les appareils « intelligents » d’aujourd’hui, ce n’est plus le cas. » note t’il dans un article de blog.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage