Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Bouygues constructions est une victime de plus d’une attaque informatique au rançongiciel

Le jeudi dernier, plusieurs Français du BTP, l’entreprise Bouygues construction été victime d’une cyberattaque qualifiée de « la menace la piste sérieuse visant les entreprises et institutions Françaises ».

Cela se justifie par l’impact et les dommages causés par l’attaque informatique selon l’ANSSI ( l’Agence National de Sécurité des Systèmes d’Information.).

Cet article va aussi vous intéresser : Lutter efficacement contre les rançongiciels : quelles sont les meilleures meilleures tactiques ?

L’attaque subie par l’entreprise française était de type rançonciel.

À titre de rappel, notons que le rançongiciel est une attaque informatique qui consiste pour le pirate informatique, d’empêcher la victime d’accéder au contenu de ces fichiers en cryptant l’accès. En échange de cet accès, le  pirate informatique va exiger le paiement d’une rançon à sa victime. Dans les débuts de l’utilisation de cette technique de piratage, les cybercriminels se contentaient simplement de faire apparaître une page blanche en premier plan sur laquelle ces derniers exigeaient qu’une rançon leur soit versée. La rançon est généralement demandée en des cryptomonnaies. Cependant aujourd’hui, les pirates qui utilisent cette technique s’évertuent à rendre illisible le maximum des données contenues dans le terminal visé et exigeant pour le déchiffrement, le paiement de la fameuse rançon.

À partir de 2014, il a été remarqué que les attaques sur base de rançongiciel ont commencé à prendre une proportion très importante. Surtout lors de plusieurs « vastes campagnes d’infections. » qui avaient pour cible les particuliers. Ce genre d’attaque se constitue comme la moitié des campagnes de piratage au rançongiciel même si nous assistons a une diminution significative de leur nombre. Maintenant c’est vers les entreprises que les pirates informatiques ont décidé de jeter leur dévolu. Car ces dernières disposent de plus de documents plus sensibles et sont donc plus portées à payer les rançons.

Pour Symantec, Le fabricant de logiciels de sécurité informatique, depuis le début de l’année 2019, une diminution des attaques par rançongiciels a été observée à hauteur de 20 % en référence à 2018. Cependant à l’égard des entreprises, une hausse de plus de 12 % etait à observer. En d’autres termes, les pirates informatiques semblent de plus en plus portés à attaquer les institutions privées commerciales. « financièrement robustes et qui peuvent rapporter gros ». Mais, en plus des entreprises privées qu’elles soient grandes, moyenne ou même petites, les hackers ont décidé de s’intéresser aux institutions publiques en particulier les structures de santé. Le risque a tellement doublé que même les sociétés d’assurances ont décidé d’offrir leur service à ce niveau en payant les rançons alors que d’un autre côté d’autres spécialistes sociétés se sont spécialisés dans la négociation avec les pirates. « Aujourd’hui, les assurances incitent les victimes à payer la rançon qui s’avère souvent moins élevée que le coût d’un rétablissement de l’activité sans le recours à la clé de déchiffrement. Cette incitation à payer valide le modèle économique des cybercriminels » note l’Agence française pour la sécurité informatique dans son dernier rapport.

Pour conclure concernant le risque que représente le rançongiciel, l’Agence Française note ceci avec regret : « Ces forts montants combinés au risque de divulgation de données internes en font le rançongiciel ayant le plus fort impact potentiel sur les entreprises et institutions ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La cybercriminalité et les entreprises privées

Depuis 2018, le nombre des programmes malveillants ciblant le système d’information des entreprises a augmenté de plus de 80 %.

En se référant à un rapport délivré par malwarebytes, les entreprises aujourd’hui constituent une cible privilégiée pour les pirates informatiques. Ce qui n’est pas évidemment sans raison. L’une des explications les plus potables sur la question concernant l’hygiène numérique de ces dernières et le manque notable d’actions de prévention.

Cet article va aussi vous intéresser : Les cyberattaques, un danger permanent pour toutes les entreprises en activité

A ce propos, Gavin Millard, Expert en cybersécurité chez Malwarebytes note ceci : « La réalité, c’est que les organisations ne pratiquent pas l’hygiène numérique de base, ou ne s’attaquent pas à leur cyber-exposition, laissant les vulnérabilités connues non corrigées et prêtes à être exploitées.

Cependant, c’est plus facile à dire qu’à faire. Les entreprises doivent trier chaque jour un nombre toujours croissant de vulnérabilités critiques, avec des failles favorisées par les attaquants qui passent à travers les mailles du filet ». Mais pour lui il n’est pas trop tard. Si les entreprises le souhaitaient véritablement, elles pourraient mettre en place un ensemble de dispositions permettant d’assurer ce besoin prioritaire de base. « Mais il reste un espoir, car les entreprises peuvent faire beaucoup pour se protéger contre les menaces. Si l’on examine la majorité des brèches récentes, presque toutes peuvent être attribuées soit à l’exploitation de vulnérabilités connues dans des systèmes non corrigés (via des campagnes ciblées ou malveillantes), soit à de mauvaises pratiques de gestion des mots de passe ».

Par ailleurs, l’expert en cybersécurité va mettre en évidence les failles de sécurité les plus récurrentes qui facilitent la tâche aux pirates informatiques. Il conseille généralement aux entreprises de faire encore plus attention à ces plate-formes dont les vulnérabilités peuvent causer le plus de dégâts. Notamment à Microsoft, WordPress et Flash. « Trouver et corriger les failles qui posent le plus de risques (c’est-à-dire les vulnérabilités militarisées) est essentiel pour améliorer la cyber-exposition d’une organisation » insiste Gavin Millard.

Le Club des Experts de la Sécurité de l’Information et du Numérique (CESIN) dans ce rapport avait notifié qu’en 2018 seulement, plus de 80 % des entreprises française ont été victimes d’une attaque informatique, un chiffre qui s’est bien sûr confirmé à nouveau en 2019. C’est notamment pour cette raison que René Thiel, recommande de repenser l’approche de la cybersécurité par toutes les entreprises. Pour lui il faut beaucoup plus miser sur la sensibilisation et la formation de tous les acteurs primaires et secondaires de la sécurité informatique. Il déclare alors « Pour s’engager en cybersécurité, les réponses à apporter ne sont pas uniquement budgétaires. La prise de conscience est là. La culture du risque émerge, mais elle se heurte encore à une forte culture d’entreprise concentrée autour de la productivité. En effet, dans les représentations collectives, le budget sécuritaire a souvent été perçu comme un frein à la productivité des entreprises. Aujourd’hui, il est devenu la condition sine qua non de la productivité. Mais aussi la garantie de la pérennité des structures d’entreprises. Un retour à la culture papier en cas d’attaques est impossible. Il faut pouvoir assurer que le système perdure ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment sécuriser les objets connectés en entreprise ?

Pour que l’on puisse parler d’un déploiement réussi en matière d’Internet des objets en entreprise, il faudrait prendre en compte les éléments de la cybersécurité.

Dès le début, il doit être mis en place pour assurer une sécurité maximale des objets qui seront utilisés dans le cadre informatique. Pour s’adapter et mieux construire son cadre d’Internet des objets, il y a de bonnes pratiques qu’il faut suivre que nous allons vous détailler durant cette article.

1. Avoir la maîtrise de ses points de terminaison

En effet à chaque nouveau pont de terminaison lors de l’introduction d’un nouvel objet connecté dans un réseau informatique, s’ouvre automatiquement une voie d’entrée pour les criminels cybernétiques qui peuvent profiter des potentiels failles de sécurité lors de la procédure. « Les appareils de l’internet des objets sont généralement conçus par de nombreux fabricants, sur de multiples systèmes d’exploitation propriétaires ou open source. Ils présentent divers niveaux de puissance de calcul, de stockage et de débit du réseau. », expliquait dans un article. Il note par ailleurs : « Chaque point de terminaison de l’internet des objets devra être identifié et profilé, puis ajouté à un inventaire des ressources. Son état et sa sécurité devront ensuite être surveillés. »

2. Établir programme de suivi et de gestion des appareils connectés

Même si ce conseil semble assez banal, il est important de rappeler que la meilleure manière d’établir une stratégie de sécurité est de déterminer à l’avance quels sont les appareils qui fonctionnent dans l’entreprise et quelle est exactement leur portée. Dans une grande partie, vu qu’il est impossible de suivre correctement tous les appareils à cause de leur nombre, mieux vaut établir un programme défini partant du suivi et de la gestion programmée et déterminée.

3. Anticiper à l’avance les problèmes qui risque de constituer des obstacles pour la sécurité informatique

Selon Earl Perkins, « Le fait de savoir quand et comment vous devez sécuriser l’élément physique va être un objectif majeur pour beaucoup d’entités informatiques centrées sur les données et il nécessite généralement l’aide d’ingénieurs. ». De la sorte, il est essentiel de détecter à l’avance ce qui pourra poser problème aux experts de la sécurité informatique pour ne pas être plus tard dans l’impasse.

4. Prévoir constamment de corriger les failles de sécurité

En installant les objets connectés dans leur entreprise, les responsables doivent savoir qu’il faut constamment corriger des failles de sécurité parce que bien sûr il en aura car il y en a toujours. Adopter une attitude tendant à toujours être prêt à appliquer les correctifs dès l’instant qu’ils le reçoivent. Merritt Maxim analyste a Forrester Research note ceci : « C’est important, non seulement pour des questions de sécurité, mais aussi parce qu’il peut y avoir d’autres impératifs métiers nécessitant que le code soit modifié au fil du temps (…) Or, certains appareils peuvent avoir une capacité limitée à appliquer des correctifs logiciels, ou bien le processus peut impliquer de multiples étapes pour l’utilisateur et être plus complexe que ce qu’un utilisateur est en mesure de faire correctement. ».

5. Organiser les objets connectés en se fondant sur une stratégie pilotée par le risque

Au niveau de la sécurité informatique, Il faudra bien sûr s’attendre à une forme dire hiérarchisation lors du déploiement de l’Internet des objets à l’instar des autres modèles technologiques. C’est donc pour cela que dans certaines institutions il est recommandé d’adopter la stratégie basée sur le risque avec Gartner, tel décrit par Earl Perkins

6. Évaluer et tester les objets connectés de l’entreprise

L’analyste Merritt Maxim recommande de son côté que les appareils connectés à l’Internet des objets soient régulièrement soumis à des évaluations tant au niveau matériels que logiciels. L’évaluation doit aussi se faire avant même le déploiement. « Ces appareils peuvent avoir des vulnérabilités et vous devez comprendre lesquelles avant de mettre ces appareils entre les mains du public ou de vos utilisateurs Il devient important de vous assurer que des tests ont été réalisés, sous une forme ou une autre. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La vente de services VPN et la répression en Chine

Les autorités chinoises ont toujours eu le vent en poupe quand il faut traquer tous ceux qui commercialisent des services VPN illégaux en continue.

Tout récemment, un fournisseur de ce genre de services a été arrêté. Une arrestation, mais non des moindres.

Cet article va aussi vous intéresser : NordVPN accroît ses mesures de sécurité

Il est illégal en Chine de commercialiser des services VPN qui ne sont pas enregistrés régulièrement près les autorités. L’accent est beaucoup plus mis sur ces logiciels qui permettent aux usagers d’Internet chinois de contourner le fameux « Great Firewall » de l’État chinois. Une recrudescence des arrestations pour ce genre de raisons n’ont fait qu’accroître depuis 2017. Selon les médias, c’est la plus grande prise des autorités chinoises en la matière depuis décembre 2017.

Un homme de 29 ans aurait été arrêté selon un rapport de police après avoir faire fortune en commercialisant des services VPN interdit selon la loi chinoise. Cet individu est reconnu sous le pseudonyme de Gao, et ce dernier apparemment exploitait le service VPN depuis 2016, service qui permettait de contourner la grande muraille numérique chinoise. Selon le rapport, le service exploité par le dénommé Gao a rapporté près de 11 millions de yuans soit 1,6 millions de dollars, avec près de 28000 clients réguliers. Ce revenu estimé provenant des activités de ce VPN illicite est nettement supérieur à celui de tous les autres fournisseurs de VPN qui ont été arrêté par les autorités chinoises du début de la traque jusqu’à ce jour. Contrairement à Gao, les autres personnes qui ont été impliqués dans ce genre de commerce illicite de logiciel VPN n’ont réussi qu’engranger seulement quelques dizaines de milliers d’euros.

Pour son cas, Gao a déjà plaider coupable et sera bien sûr condamné pour une longue peine de prison, cela est certain. On se rappelle que en septembre 2017 déjà, les autorités chinoises avec condamné un autre commerçant de logiciel VPN à 9 mois de prison. Ce dernier n’avait gagné que 2 000 dollars de son commerce. En décembre 2017, c’était le tour d’un autre individu à être condamné à cette fois-ci à 5 ans de prison pour le même forfait alors que ce dernier n’a enregistré que revenu de 120 000 dollars en louant son logiciel de VPN à 8 000 clients.

Le problème avec ce genre de commerce, c’est qu’il est au préalable exigé par les autorités chinoises que tous commerçants de solution d’accès au VPN doivent être obligatoirement enregistré auprès de celle-ci. De plus, les accès ou VPN ne doivent pas servir à commettre des activités de nature criminelle ou encore à contourner le « Great Firewall ». Cette chasse au logiciel VPN a même contraint Apple a supprimé de son Apple Store pour les mobiles vendus en Chine des dizaines de logiciels offrant les mêmes services. Tous types de programmes informatiques offrants des services similaires ont été qualifiés par les autorités chinoises « logiciels terroristes ». Cela s’explique notamment par le fait que l’État chinois veut garder un contrôle absolu sur son internet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Qui partage mes données sur Facebook ?

Dorénavant, grâce à un nouvel outil développé par le réseau social, il est possible de savoir quelles sont les personnes qui partagent nos données sur Facebook.

En effet depuis le mardi dernier, Facebook a enfin déployé un programme dénommé « Activité en dehors de Facebook ». Cet outil permet de savoir quels sont les plateformes Web, Sites Internet et applications qui envoient des données vers Facebook et à quelle fréquence et le nombre de fois, dans l’optique de mieux définir leurs politiques publicitaires. Il permet aussi d’effacer l’ensemble de votre historique concernant les activités que vous avez eu à effectuer hors de Facebook.

Cet article va aussi vous intéresser : Facebook respecte-t-il les règles de transfert de données à l’étranger depuis l’UE ?

Les utilisateurs auront de plus la possibilité de contrôler l’ensemble de leurs activités sur des sites tiers d’autres applications. Cependant il faut noter une chose : cela ne veut pas dire que les données personnelles vous concernant ne seront plus récolter. Mais tout simplement, sous entend qu’ils ne pourront pas être reliées à vous, les rendant ainsi anonymes.

Comme vous le savez. Le partage des informations ne nécessitent pas que l’individu soit connecté à son compte Facebook ou même connecté à Internet. « Bien que cette activité soit commune partout sur Internet, nous croyons qu’il est important d’aider les gens à comprendre pourquoi ils voient les publicités qu’ils voient et de leur donner le contrôle sur la manière dont on se sert de leurs données. » expliquait Jay Nancarrow, porte-parole de Facebook.

Depuis le scandale de Cambridge Analytica ou Facebook a été accusé de partager illégalement des données d’utilisateur à des fins politiques, ce qui était d’ailleurs vrai, le réseau social fait de son mieux pour laver son honneur peu à peu. Malgré plusieurs chutes, Facebook n’en démord pas. Le déploiement de certains outils, comme ce dont on parle ici pourrait se présenter comme l’expression de Facebook a démontré à ses utilisateurs qu’il peut se soucier de son côté à leur vie privée sur Internet. À titre de rappel, on signifie que le scandale Facebook Cambridge Analytica est l’un des plus grands scandales de la décennie dernière ayant impliqué une agence spécialisée dans l’analyse des données, qui a utilisé avec l’aval de Facebook des données personnelles appartenant aux utilisateurs du réseau social sans le consentement de ses derniers. L’objectif était de pouvoir prédire et influencer le choix des électeurs Américains. Juste après le scandale Facebook avait préparé une fonctionnalité permettant à l’utilisateur d’effacer son historique hors Facebook, mais elle n’a pas pu être déployée depuis lors. Elle avait été en phase de test depuis Août 2019 dans 3 pays avant son déploiement officiel depuis le mardi.

Pour être en mesure de mettre en œuvre cette fonctionnalité, connectez-vous grâce à votre application Facebook. Ensuite allez dans les « paramètres », alors sur « Vos renseignements Facebook ». Dirigez-vous vers la section : « Accéder à vos renseignements » et cliquez sur « Afficher ».

Rendez-vous ensuite dans le paramètre « Informations sur vous » et choisissez « Publicités et entreprises ». Choisissez alors « Votre activité hors Facebook ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage