Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La sécurité des objets connectés, un véritable souci pour les professionnels

Comme on le sait de nos jours, les objets connectés sont de plus en plus piratés.

Leur expansion fait d’eux une nouvelle cible de choix pour les pirates informatiques.

Et comme on le sait en matière de piratage informatique, la véritable question n’est pas de savoir si on sera un jour piraté, mais de se demander à quel moment on le saura et à travers quelle faille. Ce n’est qu’ainsi qu’on peut jeter les bases d’une sécurité informatique rigoureuse.

Vous allez aimer aussi : Le chapelet connecté du Vatican présente une grosse faille de sécurité

C’est le statut souvent vulnérable des objets connectés qui favorisent la créativité des Hackers qui peuvent aujourd’hui imaginer plusieurs manières pour arriver à pénétrer le système de ces objets. Des méthodes que l’on peut juger souvent surprenante. Oui tout est possible aujourd’hui que ce soit des pompes à essence des ampoules ou même des imprimantes.

Les pirates informatiques aujourd’hui ont des compétences qui leur permet de vous attaquer soit par votre frigo, votre souris d’ordinateur, le baby phone ou même le thermomètre de votre aquarium. Tous des outils dont vous ne vous méfiez pratiquement jamais, mais qui sont aussi vulnérables qu’un ordinateur sans virus.

Le 10 septembre dernier la structure Trend Micro a publié un rapport portant sur le classement des objets connectés piratés sur le marché du dark web. à la tête des objets connectés les plus célèbres au monde comme facilement « piratables », nous avons les pompes à essence connectées. Surtout du côté des pirates informatiques en Russie, qui souvent se transmettre des informations et les tutos pour arriver à engager des campagnes de piratage en masse.

C’est un phénomène qui n’est pas nouveau et depuis 2015 déjà, Trend Micro avertissait les entreprises et les utilisateurs de ces technologies contre des risques de piratage ce qui a fini par arrivé bien sûr « Il y a un certain nombre de scénarios qui pourraient éventuellement se concrétiser. Cela comprend la reconnaissance pour connaître le calendrier de livraison, l’extorsion consistant à bloquer l’accès du propriétaire en échange d’une certaine somme, et même le sabotage de la pompe à essence en ajustant les limites du réservoir pour qu’il déborde », avait expliqué Bharat Mistry, un stratégiste principal de sécurité chez Trend Micro à journal en ligne ZDNet.com.

Par ailleurs durant le mois d’août, c’est au tour de Microsoft d’alerter les autorités et les entreprises contre des risques d’infiltrations de la part de hackers russes par l’intermédiaire : « des objets connectés populaires » tel que « un téléphone VoIP [des téléphones connectés à internet qui sont devenus très répandus, NdlR], une imprimante de bureau et un décodeur vidéo. » Cependant le plus surprenant dans cette histoire, concernait les ampoules. en effet il aurait été possible où il serait possible pour des hackers de pouvoir s’infiltrer dans le réseau Internet d’un entreprise via c’est ampoule connectée. Et cela c’est prouvé en pratique car des chercheurs pendant un test ont réussi à prendre le contrôle de certaines ampoules connectées de la marque de Philips Hue.

Et grâce à cet exploit ils ont remarqué que une fois ces ampoules piratées, il était possible de contrôler les autres appareils connectés sur le même réseau. Et à ce sujet un quotidien américain écrivait : « À première vue, rien d’extraordinaire, mais imaginez des milliers ou même des centaines de milliers d’objets connectés à proximité les uns des autres. Un programme malveillant créé par des hackers peut alors se répandre parmi ces objets en compromettant l’un d’entre eux, tel un agent pathogène. ». On peut aisément imaginer les effets de façon générale sur un objet connecté sur l’ensemble d’un système.

Sur la question de vulnérabilité des objets connectés et de la cybersécurité dans son ensemble, Hervé Ysnel, vice-président en charge des activités de cybersécurité pour le CGI Business Consulting souligne ceci : « Souvent, les équipements IoT sont utilisés pour réaliser des attaques indirectes. Si vous avez un réfrigérateur connecté, il peut très bien continuer de fonctionner tout en étant contrôlé par un hacker pour faire tomber d’autres serveurs ailleurs. Et vous n’en avez pas conscience, Une attaque réussie, c’est celle qu’on ne perçoit pas. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une faille de sécurité présente dans l’application de Mercedes afficherait les données d’autres utilisateurs

Il y a 3 jours de cela, l’application Mercedes, le géant de l’automobile présentait un bug système.

En effet, il arriva que des utilisateurs n’arrivent pas à avoir accès à leurs données, mais qu’en retour il pouvait accéder à celles d’autres utilisateurs.

Selon des déclarations faites par des propriétaires de véhicule de marque Mercedes au média TechCrunch, ils avaient pu accéder aux données personnelles d’autres propriétaires de voiture Mercedes à la place des leurs. Du côté de Mercedes il a été porté une confirmation sur cette faille sans avoir à donner plus de détails.

Cet article va aussi vous intéresser : Et si nos boitiers GPS devenaient des canaux par lesquels nos voitures sont menacées ?

C’est alors qu’on se rappelle que c’est outil destiné à faciliter l’usage des véhicules quand bien même sont utiles, présentent aussi assez d’inconvénients à cause de leurs nombreuses vulnérabilités. Les véhicules connectées comme tout autre objet connecté n’échappe à ce problème de sécurité informatique. Et des cas comme cette fois-ci, ce sont les données personnelles des utilisateurs qui sont exposées à de nombreux inconnus.

Cela inquiète véritablement quand on sait que il n’y a pas si longtemps de cela, les experts se sont inquiétés à l’égard de faille de sécurité que présentaient les télévisions connectées qui permettaient ou qui pouvait permettre de potentiel espionnage, il savait qu’aujourd’hui le problème pouvait s’étendre jusqu’aux véhicules connectés aussi.

Par ailleurs, les utilisateurs de MercedesMe, l’application de la firme automobile, qui permet de démarrer le véhicule de localiser ou encore de l’ouvrir, ont assuré qu’ils ont eu accès aux données dans ton visage et de Mercedes. Quand on sait que l’application permet aux usagers de Mercedes de pouvoir contrôler le véhicule à distance, que se passe-t-il lorsqu’un usager est en mesure d’entrer en possession de données d’un autre. Alors interrogeons nous de savoir ce qui s’est réellement passé.

Un détendeur d’une Mercedes habitants à Seattle affirmant que en voulant utiliser l’application pour accéder à sa voiture, il a vu apparaître sur l’écran de son téléphone des données personnelles relative à un autre utilisateur et son véhicule. il pouvait ainsi voir les activités récentes de l’autre usager ainsi que sa localisation. Cependant les paramètres permettant de déverrouiller ou encore de verrouiller le véhicule, aussi les paramètres permettant de démarrer le véhicule ne pouvaient pas être actionnés depuis son mobile. Bon côté cet utilisateur a voulu avertir Mercedes de la faille qu’il venait de découvrir, l’entreprise lui a seulement demandé d’effacer l’application en entendant que le problème soit totalement résolu.

Ce n’était pas un cas isolé car un autre utilisateur a aussi vécu la même expérience : « J’ai contacté l’utilisateur de la voiture qui s’est affichée sur mon application (…) je pouvais voir que la voiture avait récemment été à Los Angeles, où il se trouvait encore d’ailleurs. ».

Du côté de la firme d’automobile : « Il y a eu un cours intervalle où des données d’autres utilisateurs étaient affichées sur notre application MercedesMe (…) Les informations exposées n’étaient pas en temps réel, aucune information financière n’était accessible, il était également impossible d’interagir avec le véhicule associé au compte ou de déterminer sa localisation actuelle.» expliquait Donna Boland, la porte-parole la maison mère de Daimler.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’humain est la faille principale face au piratage

L’intégration poussée de l’informatique aujourd’hui dans l’environnement des entreprises a véritablement facilité leur activité ainsi que leur fonctionnement.

Cependant nous savons tous que les nouvelles technologies sont des épées à double tranchant. De ce fait, elles exposent d’un autre côté, en plus de leurs points positifs, les entreprises à une nouvelle forme de menace : la cybercriminalité. On sait que les pertes enregistrées en 2018 en matière de cyber criminalité s’élève à plus 20 de milliards de dollars. C’est pour cette raison qu’on s’interroge. Qui est véritablement le responsable dans cette histoire ?

Vous aimerez aussi : Le chapelet connecté du Vatican présente une grosse faille de sécurité

On sait qu’aujourd’hui, toutes les informations relatives aux activités d’une entreprise sont compilées dans un ensemble formant un système d’information. C’est cet ensemble qui attire le plus les cybercriminels. C’est pour cette raison qu’elles sont de plus en plus attaquées. Et ce qui marque le plus dans cette histoire, c’est que ces attaques sont effectués par des individus à distance armée de simplement un ordinateur. Comment arrive-t-ils à atteindre un tel exploit.

En prélude il faut noter quelque chose d’important. Les cyberattaques sont souvent le fait des salariés ou d’anciens salariés d’une entreprise : « En effet, le système informatique le plus sophistiqué ne protégera pas l’entreprise contre l’employé qui a communiqué ses codes d’accès à un tiers, lui permettant ainsi d’accéder aux informations confidentielles.

En outre, l’entreprise est responsable de son propre préjudice quand, après le départ de son employé, celle-ci n’a pas modifié les accès informatiques. À titre d’exemple, il sera utile que le contrat de travail stipule une clause de confidentialité et de restitution de matériel (…) En effet, ce salarié pourra être tenté de s’introduire dans le système après son départ pour y copier ou altérer des données… » Explique Bertrand Moupfouma, Avocat au cabinet Themis Lex.

Un autre aspect essentiel à prendre en compte, c’est bien sûr le manque de vigilance ou encore une imprudence des employés d’une entreprise. En effet certains gestes même anodins sont souvent la base de grand problème de piratage. En effet, on a pu remarquer souvent certains employés faire des téléchargements en ligne sur des sites web douteux, via leurs postes de travail. Il arrive aussi souvent que certaines personnes poussé par leur curiosité ou avidité, clique sur des liens qu’ils reçoivent par mail. Par ce genre d’erreur ils finissent par infectés leurs terminaux souvent personnel avec lequel il se connecte au réseau privé de l’entreprise ou encore au système d’informations.

C’est le point de départ d’une infection à grande échelle. Certains vont jusqu’à utiliser les clés USB trouver dans des endroits publics sur les terminaux professionnels. C’est pour cette raison il est recommandé « d’investir dans la sensibilisation et la formation du personnel (…) pour assurer l’acquisition des réflexes comme: éviter d’utiliser une clé USB ; communiquer le mot de passe à un tiers ; donner des accès élargis à des stagiaires ; être vigilant dans la communication des informations ; être prudent dans les accès distants. » comme nous le conseil Bertrand Moupfouma.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le chapelet connecté du Vatican présente une grosse faille de sécurité

Il y a environ une semaine, le Vatican a proposé un outil connecté dédié à la prière.

C’est un chapelet connecté dénommé « Click to Pray eRosary ». Frédéric Fornos, directeur mondiale du réseau de prière du pape qualifie cet outil de : « Le meilleur de la tradition de l’Église avec le meilleur de la technologie » il ajoutait par ailleurs « En ce mois missionnaire extraordinaire, nous avons voulu offrir un chapelet intelligent pour aider les jeunes à prier cette ancienne prière de l’Église en l’inscrivant dans leur monde numérique et leur imaginaire ».

Cet article va aussi vous intéresser : Des pompes à essence connectées, la cible de cybercriminels

Il coûte sur le marché la bagatelle de 99 €. Un prix qui a été décrié par bon nombre de personnes. Et cela n’a pas tardé à leur donner raison. En effet cet outil technologique de l’église présente une faille de sécurité importante qui permet de le pirater très facilement.

On sait que c’est un partenariat avec l’entreprise Taiwanaise Acer que l’Église catholique a conçu le chapelet connecté qui est commercialisé depuis maintenant 2 semaines dans plusieurs pays à travers le monde. Il avait été certifié IP67, doté d’une batterie de 15 mAh, composé fonctionnalité Bluetooth 5.0 fonctionne que faire avec une application sous Android et iOS dénommé Clic to pray. « il promet jusqu’à quatre jours de dévotions sur une charge, fonctionne à l’aide d’un processeur intégré à sa croix » expliquait Frédéric Fornos. L’application est composée aussi d’un gyroscope.

L’objectif du Vatican avec cet outil informatique, est d’attirer de plus en plus les jeunes vers la prière. Vu que l’application Click to Pray avait été lancé un peu plus tôt cette année, le but est d’encadrer et de proposer des séances de prières et de recueillement à travers des guides audios, écrit, et personnalisé. La fusion avec le chapelet connecté consistait suite à un geste de croix effectué avec un outil, l’application de démarrer automatiquement sur le téléphone. Il suffisait simplement de le secouer pour changer de prière.

Malheureusement cet aspect spirituel n’est pas le seul à retenir. En effet le chapelet connecté devient alors un capteur de mouvement, pouvant déterminer dans un certain sens la position géographique d’un individu, ses itinéraires, et même les calories qu’il aura consommé durant ces gestes de prière. Toutefois, tous ces informations pouvant être collectées, le chapelet devient alors pour les pirates informatiques une mine, vu qu’il peut être facilement hacker.

C’est un expert en cybersécurité français du nom de Baptiste Robert qui aurait découvert la faille. Selon lui il lui a fallu à peine 14 minutes pour être en mesure d’accéder à l’interface de l’objet religieux connecté. Il explique qu’il suffit de connaître simplement l’adresse mail d’une personne pour être en mesure d’accéder à son compte eRosary. « Le code utilisé pour valider une connexion était présent dans la réponse envoyée à l’application. Or, celle-ci pouvait être interceptée. Il ne restait alors plus au hacker qu’à utiliser ce code et l’adresse email pour s’identifier sur l’application ».

Heureusement le Vatican alerté par l’expert français a été plus vif et a donc pu corriger rapidement cette faille de sécurité.

Cependant, Devons-nous nous inquiéter dans l’ensemble ? Ce jeune outil qui a, à peine deux semaines présente déjà les failles toujours révélé des objets connectés ? Que prévoit l’église exactement pour sécuriser les quelques milliers d’utilisateurs déjà connectés ?

Par ailleurs aucune victime de cette faille. N’a encore été observée. De notre côté les autorités de régulation ne se sont pas vraiment prononcer sur l’impact de cet outil sur leur populations.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



NordVPN victime d’un piratage informatique

Un fournisseur de de VPN (réseau privé virtuel) qui a pu utiliser pour slogan de « protéger votre vie privée en ligne », a été au grand dam de cette citation la victime d’une attaque informatique.

NordVPN a confirmé lors d’un communiqué qu’il a été attaqué. L’affaire a été révélé suite à éclaircissement apporté à un incident de sécurité tu l’as touché sur les réseaux sociaux. À partir de là, le fournisseur d’accès sécurisé ne pouvait plus camoufler l’affaire. Actuellement l’entreprise en question est au cœur d’une polémique qui porte sur la qualité de la sécurité qu’elle offre à ses clients.

Cet article va aussi vous intéresser : Le VPN ou la solution pour accéder à internet en toute sécurité

Le 20 octobre dernier, le constat a été fait au niveau de l’infrastructure du fournisseur après avoir été compromise. En effet les clés de chiffrement privées qui ont d’ailleurs expiré, ont été récupérées par des personnes inconnues, qui auraient pu s’en servir dans certaines conditions, pour imiter le propre serveur de NordVPN, pour y attirer de potentiels clients.

On sait que c’est le 21 octobre c’est-à-dire le lendemain que l’entreprise a communiqué sur cette fuite. D’ailleurs que tout le monde estime qu’elle a assez minimisé les choses. Toutefois l’entreprise affirme que l’un de ses serveurs a été piratée et que des données relatives aux habitudes et navigation de ses clients qui utilisaient leur service pour protéger leurs données personnelles auraient été collectées.

Par ailleurs ce serveur corrompu qui était situé en Finlande ne contenait pas selon l’entreprise, des historiques de navigation, des journaux d’activités, des noms d’utilisateurs, ou encore des mots de passe. Mais elle n’exclut pas que le contenu du web a été démasqué vu que le chiffrement a été rompu. Un membre du conseil consultatif technique de NordVPN, du nom de Tom Ockland expliquait : « des attaquants potentiels auraient pu uniquement accéder à ce serveur, intercepter le trafic et voir quels sites Web les gens consultent – pas le contenu, mais uniquement le site Web – pendant une période limitée, uniquement dans cette région isolée »

Pour l’entreprise de sécurité informatique, la faille qui a servi à l’intrusion était due à une erreur du prestataire qui devait gérer le serveur en cause, vu que ce dernier était loué. Que par ailleurs cette intrusion n’a pu avoir lieu qu’une seule fois entre le 31 janvier 2018 et le 20 mars 2018. À ce propos un responsable de NordVPN s’explique lors d’une : « (…) Lorsque nous avons appris la vulnérabilité du Datacenter il y a quelques mois, nous avons immédiatement résilié le contrat avec le fournisseur de serveurs et détruit tous les serveurs que nous avions loués. Nous n’avons pas révélé l’exploit immédiatement, car nous devions nous assurer qu’aucune de nos infrastructures ne pourrait être exposée à des problèmes similaires. Cela ne pourrait pas être fait rapidement en raison de la quantité énorme de serveurs et de la complexité de notre infrastructure. (…) La chronologie est la suivante : le serveur concerné a été créé et ajouté à notre liste de serveurs le 31 janvier 2018. Le centre de données a constaté la vulnérabilité qu’il avait laissée et a supprimé le compte de gestion à distance sans nous en avertir le 20 mars 2018.

Le Datacenter a mis le doigt sur la vulnérabilité dont il souffrait et a supprimé le compte de gestion à distance sans nous le faire savoir le 20 mars 2018. Nos techniciens ont découvert que le fournisseur avait ce compte dont ils ne nous avaient pas parlé des mois à l’avance. Nous avons ensuite immédiatement pris des mesures pour auditer l’ensemble de notre réseau de serveurs et avons accéléré le chiffrement de tous nos serveurs. (…) La clé TLS expirée a été prise au moment où le centre de données était exploité. Cependant, la clé n’a pas pu être utilisée pour déchiffrer le trafic VPN d’un autre serveur. Sur la même note, le seul moyen possible d’abuser du trafic de sites Web était de lancer une attaque personnalisée et complexe par MiTM afin d’intercepter une seule connexion tentant d’accéder à nordvpn.com ».

Pour assurer sa clientèle, le fournisseur de solutions de confidentialité a voulu signifier que ce qui est arrivé était un événement isolé à part entière. Que sur ses 3000 serveurs, seulement un seul, celui parmi lesquels il louait, a souffert de cet écart de conduite. C’est pour cette raison même qu’il a résilié tous ces contrats avec d’autres serveurs auxquels il avait conclu un contrat de ce genre.

Si c’était véritablement le cas, pourquoi NordVPN a supprimé ce tweet promotionnel : « aucun hacker ne peut voler votre vie en ligne (si vous utilisez VPN). Restez en sécurité ». Coïncidence ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage