Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

L’attaque de EasyJet : Quand les cybercriminels s’en donnent à cœur joie

Le secteur de l’informatique aujourd’hui est instable.

Les cybercriminels n’ont fait qu’étendre leurs activités ces derniers mois. La situation actuelle, il faut l’avouer, est profitable pour le développement de la cybermalveillance. La crise sanitaire a plongé le monde entier dans une situation tellement compliqué, que la conséquence dans le domaine de la cybersécurité se fait sentir de façon claire et nette. Les récents piratages le prouvent.

Cet article va aussi vous intéresser : EasyJet ciblé par une cyberattaque, voit 9 millions de ses clients touchés

Tous les secteurs sont ciblés, et toute les entreprises sont susceptibles d’être attaquées à tout moment. L’incident subit dernièrement pas EasyJet le démontre clairement. Et le Covid-19 est l’élément amplificateur de cette vulnérabilité. « EasyJet a été victime d’une cyberattaque très sophistiquée comme l’a expliqué la compagnie aérienne britannique, dans un communiqué mardi dernier, sans toutefois préciser quand la cyberattaque a eu lieu… Alors le transporteur aérien est déjà fragilisé comme beaucoup d’autres par les conséquences économiques de la pandémie actuelle de Covid-19, des pirates informatiques de haut vol ont eu accès aux données personnelles de 9 millions de clients d’EasyJet, dont 320 de nos compatriotes apprend-on. » explique Franck DeCloquement, praticien et expert en intelligence économique et stratégique, par ailleurs membre du CEPS (Centre d’Etude et Prospective Stratégique), de la CyberTaskForce.

L’attaque du géant britannique a eu pour conséquence, le vol de millions de données appartement à prêt de 9 millions de clients, parmis lesquels, des informations financières comme des numéros et identifiants bancaires. Si l’entreprise a été prompte à avertir les autorités compétentes en matière en l’occurrence le National Cyber Security Centre (en abrégé NCSC), et l’autorité britannique chargée de la protection des données personnelles l’ICO, le problème demeure toujours. 

Ce genre de cyberattaque opportuniste puise sa source dans l’affaiblissement des entreprises à cause du coronavirus. « En situation de pandémie mondiale, le contexte international actuel est particulièrement troublé et sujet à de nombreuses formes de conflictualités exacerbées et de déstabilisations pernicieuses. Tant sur le plan cyber, que sur le plan politique ou sociétal. Le monde de l’air est donc pour le moins entrée en zone de turbulences comme le démontre sans ambages l’affaire EasyJet… ». Explique Franck DeCloquement. Et la situation n’a pas échappé au dirigeant de la compagnie aérienne britannique, car, à cet effet, Le directeur général de EasyJet, Johan Lundgren, déclarait : « depuis que nous avons pris conscience de l’incident, nous avons compris qu’en raison du Covid-19 il y a de fortes craintes sur l’utilisation de données personnelles pour des arnaques en ligne ». De ce discours, on retiendra d’un côté l’affaiblissement des systèmes informatiques dû a plusieurs raisons, comme le confinement général qui a poussé à l’adoption d’un système de télétravail non maîtrisé, et le danger que les données récoltées dans cet incident soient utilisées à mauvais escient causant ainsi, des dommages irréversibles aux clients victimes du piratage. C’est d’ailleurs pour cette raison que le patron de la compagnie aérienne a recommandée depuis la découverte de l’incident à ses clients « d’être très vigilants, en particulier s’ils reçoivent des demandes non sollicitées ».

La prudence est donc de mise. Les entreprises doivent redoubler de vigilance, mais aussi se préparer à l’après coronavirus. Car selon plusieurs les experts, les attaques qui n’ont pas eu lieu durant cette période profitable, ne manqueront d’être exécutées après la maladie. En effet, certaines vulnérabilités vont être découvertes certainement. mais les cyber malveillants peuvent par exemple décider de ne pas en profiter pour le moment, attendant que les entreprises baissent un peu leur garde. C’est d’ailleurs pour cette raison qu’il est vivement recommandé aux entreprises, de non seulement lutter de manière féroce contre la cybercriminalité, mais de ne pas oublier de préparer une prochaine bataille après la pandémie.

Franck DeCloquement met en évidence le fait que l’on ne doit pas craindre seulement les conséquences des cyberattaques classiques. Qu’il faut faire plus attention aux effets secondaires qui généralement ne sont pas vus de prime abord, et c’est souvent là que réside véritablement les raisons de ces incidents : « Au-delà de leur impact sur les systèmes informatiques, ces opérations sont susceptibles d’engendrer de graves conséquences pour les entreprises : atteintes à la réputation, fragilisation des systèmes informatiques, perte de confiance des clients et des partenaires financiers, et baisse consécutive du chiffre d’affaires… Si certains secteurs sont traditionnellement visés par des cyberattaques, les opérations de déstabilisation massives et d’influence délétère, à l’image des secteurs de la santé, de la défense ou de l’énergie, toute organisation publique ou privée est exposée au risque informatique. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quel est l’état de préparation des entreprises face aux piratages informatiques ?

Aujourd’hui la question de la cybersécurité est quelque chose d’important qui ne passe plus véritablement inaperçu.

Différent événement ont impacté de manière significative l’organisation et le déroulé de ce secteur qui jusqu’à présent est méconnu du grand public. « Si certains secteurs sont traditionnellement visés par des cyberattaques, les opérations de déstabilisation massives et d’influence délétère, à l’image des secteurs de la santé, de la défense ou de l’énergie, toute organisation publique ou privée est exposée au risque informatique. Ainsi, en début d’année, 92 % d’entreprises déclaraient avoir été victimes d’une ou plusieurs attaques informatiques. » déclarait Franck DeCloquement, praticien et expert en intelligence économique et stratégique et membre de la CyberTaskForce et du CEPS (Centre d’Etude et Prospective Stratégique).

Cet article va aussi vous intéresser : 5 règles à respecter pour les dirigeants d’entreprise dans la sécurité de son entreprise

Depuis le début de la crise sanitaire que traverse le monde entier, la sécurité informatique a été confrontée à une remontée exceptionnelle de la cybercriminalité. Ce qui fait penser aux experts, que les enjeux de l’an 2020 pour ce secteur sont d’ordre stratégique et économique. Car les premiers à ressentir le coup de cette recrudescence des attaques informatiques sont les entreprises qui font tourner l’économie mondiale. Cependant il faut révéler que le statut de ces entreprises face à la criminalité virtuelle varie selon leur organisations internes dont le but est de lutter contre ces cyberattaques.

Dans une enquête récente réalisée par le cabinet Robert Walters, il a été démontré que 66 % des gestionnaire de système informatique ont reconnu que les investissements financiers des entreprises dans le secteur de la sécurité informatique sont insuffisants pour permettre aux équipes de lutter efficacement contre les incidents qui pourrait survenir. Et cela même si la question de la cybersécurité est de plus en plus présent dans les actions menées en entreprise de manière individuelle ou globale. 77 % des manageurs de services informatiques n’ont pas en effet manqué de soulever que dans les missions qui leur sont confiées quotidiennement, la question de la sécurité y est beaucoup plus abordé qu’avant à travers des audits, des sujets d’anticipation ou encore de réorganisation des actes d’administration. L’étude a aussi démontré que 51 % des agents de sécurité reconnaissent un problème de compétences au niveau des ressources en interne pour traiter efficacement les risques. 48 % d’entre eux décrivent une incapacité à pouvoir identifier en interne et superviser les incidents informatiques. Un autre, 43 % des managers des services informatiques indique que la faiblesse des entreprises réside de plus souvent dans le manque de sensibilisation des collaborateurs sur la question de la cybersécurité.

Par ailleurs, lors de l’étude du cabinet Robert Walters, les agents liés à la sécurité d’entreprise estiment à 58 % que le service de sécurité soit rattachée directement à la direction du système informatique. De notre côté 57 pourcents des personnes interrogées ont préféré qu’elle soit rattachée directement à la direction générale de l’entreprise, ou à la Direction des risques et conformité, pour accroître son efficacité. « Alors que la mise en place du télétravail prolongé a rendu les entreprises vulnérables, la sécurité des systèmes d’information est au cœur des problématiques actuelles des entreprises. En effet, les attaques se multiplient et le phénomène risque de s’intensifier dans les prochains mois. Les managers de transition spécialistes de la sécurité des SI peuvent répondre à l’urgence, en mettant en place des plans d’action et en construisant un écosystème de partenaires, afin de gérer la crise et de protéger l’entreprise à plus long terme. » analyse Clémence Richard, Directeur principal, Robert Walters, Management de Transition.

En clair, les entreprises font de Leur mieux. Les grandes sociétés disposent de moyens assez conséquents pour s’équiper et s’organiser plus facilement que les entreprises moyennes. Mais au delà de l’équipement matériel et humain, la formation et la sensibilisation des collaborateurs doit être une priorité. Car tout les experts sont unanimes sur ma question : le maillon faible de la sécurité informatique est l’humain. De la sorte, aucun aspect de la participation des différents acteurs ne devra être négligé. Mais surveiller, encadrer voire sanctionner.

En définie, L’approche « Zero Trust » est pas une utopie. Mais pour cela, il faudrait que les entreprises s’en les moyens, mais aussi le temps.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Déverrouiller un iPhone sans Apple : le FBI a réussi ce pari

On se rappelle du refus catégorique du géant de Cupertino face au FBI concernant le déverrouillage des 2 iPhones retrouvés lors de l’attaque de la base de Pensacola, en Floride aux États-Unis.

Une attaque qui a causé la mort de 3 personnes et blessées 8 personnes. Les téléphones qui étaient donc censés appartenir au tireur. Malgré ce positionnement de Apple, le FBI a annoncé récemment avoir réussi le déverrouillage d’un des iPhones du criminel.

Cet article va aussi vous intéresser : 8 fonctionnalités à adopter pour mieux sécuriser son iPhone iOS 12

L’information a été divulguée le lundi dernier suite à une déclaration faite lors d’une conférence de presse, par Christopher Wray, le directeur de la police fédérale américaine et William Barr, procureur général des États-Unis. Selon leurs dires, le FBI a réussi l’exploit de hacker un iPhone et à accéder au contenu de l’un des téléphones du coupable de l’attaque, connu sous le nom de Mohammed Saeed Alshamrani. Grâce à cet exploit des spécialistes de la police fédérale américaine, les autorités ont pu avoir certaines d’informations pour mettre en lumière certaines zones d’ombre dans leur enquête. Et selon ses informations, Mohammed Saeed Alshamrani serait directement liée à Al-Qaïda.

Les autorités américaines n’ont pas manqué de soulever le fait vraiment réussi d’aucune aide de la part de la firme de Cupertino. « Nous n’avons reçu aucune aide d’Apple. » notait vigoureusement, Christopher Wray, le patron de la police fédérale et cela malgré le fait que le procureur général des États-Unis avait engagé depuis quelques mois un bras de fer avec le géant Américain du numérique, accusant ce dernier de refuser de participer à une enquête criminelle, alors que son aide était substancielle. Malgré cela, les autorités américaines ont réussi à débloquer l’accès qui était volontairement endommagé par le criminel. Grâce à cela, elles ont pu découvrir que ce dernier entretenait un lien complexe avec des agents de Al-Qaïda localisée dans la péninsule arabique. Ils ont d’ailleurs pu trouver un testament stocké dans le smartphone de l’assaillant. Un testament qui a été publié 2 mois après l’attaque de la base américaine par le chef présumé d’Al-Qaïda dans la péninsule arabique, au moment où il venait revendiquer l’attaque pour le compte de son organisation. « Les preuves que nous avons pu recueillir à partir des appareils du tueur montrent que l’attaque de Pensacola était en fait l’aboutissement brutal d’années de planification et de préparation » a expliqué le chef de la police fédérale américaine.

Il faut noter que c’est l’une des rares fois, que des autorités arrivent à avoir accès au contenu crypté d’un smartphone de type iPhone. Étant dans notre cas ici des iPhones 5 et 7, il est difficile de déterminer si cela pourrait être répété dans un futur et sur d’autres modèles de la marque Américaine. C’est d’ailleurs ce que met en évidence le chef du bureau fédéral lorsqu’il déclare : « Malheureusement, la technique que nous avons développée n’est pas une solution à notre problème global ». Si le patron de la police fédérale américaine réfute avoir reçu de l’aide extérieure, certains spécialistes de la sécurité informatique ont de leur côté signifié qu’il se pourrait que le FBI ait eu recours à l’aide de Cellebrite, une entreprise Israëllienne dont le secteur d’activité serait le développement d’outils de piratage. Cette dernière n’a pas voulu déclarer quoi que ce soit sur le sujet

La firme de Cupertino de son côté c’est défendu contre les accusations du procureur général des États-Unis. Elle estime avoir accompli ce qu’elle devait accomplir dans les limites légales tels que la fourniture des sauvegardes iCloud, des données de transaction, des informations de compte… « Les fausses déclarations faites à propos de notre société sont une excuse pour affaiblir le chiffrement et d’autres mesures de sécurité qui protègent des millions d’utilisateurs et notre sécurité nationale. C’est parce que nous prenons notre responsabilité envers la sécurité nationale tellement au sérieux que nous ne croyons pas à la création d’une porte dérobée (backdoor), qui rendra chaque appareil vulnérable aux personnes malveillantes qui menacent notre sécurité nationale et la sécurité des données de nos clients. » déclaré Apple.

L’on se demande jusqu’à quand continuera ce bras de fer entre le FBI et Apple. Ce n’était pas la première fois et ce sera pas sûrement la dernière.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La question du temps en cybersécurité

Il y a une chose qui le plus souvent n’est pas débattue, lorsqu’on parle de la cybersécurité.

Cette chose est le temps et cela est effectif. Quand on parle de temps, on peut faire allusion à plusieurs choses. Par exemple, au délai d’expiration d’un abonnement, de mot de passe, ou des services informatiques. Il y a aussi les intervalles des mises à jour et des audits de sécurité. La question du temps est vaste mais reste autant nécessaire car une mauvaise maîtrise du temps dans le domaine de la cybersécurité et de l’informatique en général, peut causer des énormes conséquences souvent Irréversibles. Stéphane Reytan, Spécialiste chez BlueTrusty le confirme le signifiait : « L’importance du temps en informatique Sans heure fiable, la plupart des systèmes informatiques vont défaillir : expiration de mots de passe, non validité erronée des certificats SSL (rendant la navigation sur Internet quasiment impossible), désynchronisation des clusters de calcul et de stockage, tâches planifiées lancées au mauvais moment ou pas du tout, gestion non fidèle de la rétention des sauvegardes et des logs… ».

Cet article va aussi vous intéresser : Lutte contre la cybermalveillance : les équipes de cybersécurité au soutien informatique

L’Agence Nationale de Sécurité des Systèmes d’Information (l’ANSSI), publiait en 2013 des recommandations sur le temps dans le domaine de l’informatique. Ces recommandations portaient essentiellement sur le système de journalisation, qui est d’ailleurs imposé aux entreprises en étant dans la catégorie des OPV (Opérateurs d’Importance Vitale et OSE (Opérateurs d’Importance Vitale et aux Opérateurs de Services Essentiels). La recommandation numéro 3 note ceci : « Les horloges des équipements doivent être synchronisées sur plusieurs sources de temps internes cohérentes entre elles. Ces sources pourront elles-mêmes être synchronisées sur plusieurs sources fiables externes, sauf pour les réseaux isolés. [..] il est important d’adopter une logique de configuration adéquate afin d’assurer une cohérence temporelle des journaux au niveau des serveurs de collecte ». En clair l’on peut observer que la gestion du temps répond à une cohérence nécessaire à la définition d’une politique de cybersécurité viable. Sans cela il serait difficile d’avoir une infrastructure qui fonctionne correctement.

Par ailleurs, vu que la majorité des systèmes revêtant un caractère communautaire, il n’est pas rare de voir que les identités de nombreux propriétaires soient méconnues ou ne sont pas établies tout simplement. Dans un tel contexte, si nous supposons qu’il est possible de disposer d’une source de confiance via Internet, le transport du temps est-il sécurisable ? Cette question est évidente car il serait difficile voire impossible de réaliser cela. A ce propos, parlant du NTP, le spécialiste de BlueTrusty notait ceci : « Pour les implémentations actuelles, les bonnes pratiques de sécurisation du flux NTP sont décrites dans la RFC 8633 [X] datée de Juillet 2019. La principale mesure de sécurité utilisée est l’authentification des messages via l’utilisation d’un secret partagé : une clé de chiffrement symétrique (MD5 traditionnellement, AES-128-CMAC plus récemment) pour signer les messages. Cette clé est statique et devrait être renouvelée périodiquement. ». Cependant, il ne manque pas de rappeler : « Malheureusement, il n’existe pas de mécanisme de gestion du cycle de vie de cette clé (distribution, expiration). Plus exactement, l’extension de sécurité au protocole NTP nommée AutoKey [Y], dont le but était d’automatiser le renouvellement des clés d’authentification, comporte des vulnérabilités critiques et doit donc être désactivée [W]. ».

Aujourd’hui, l’idée est de tout mettre en œuvre pour pallier au faille de sécurité sur ce aspect. En attente d’une approbation de l’IETF (L’Internet Engineering Task Force), l’organisme chargé d’élaborer et de promouvoir les standards internet, un mécanisme additionnel nouveau est en cours de développement. Ce mécanisme est la NTS pour « Network Time Security », une extension du NTPv4. Une avancée notable dans la sécurisation du temps sur les réseaux informatique. Même si cela ne suffira pas comme l’indique Stéphane Reytan : « NTS ne résoudra pas toutes les problématiques dans le cas de réseaux cloisonnés -donc sans accès à Internet- ou .bien de criticité de la disponibilité et de l’authentification du service de temps, contexte bien connu des OIV et OSE (…) Dans ce cas, la meilleure alternative reste de s’équiper de “boîtiers” NTP qui récupèrent le temps via les ondes radios (idéalement via le “signal horaire” [G]) ou par GPS (système extra-européen, à moins d’utiliser explicitement GALILEO [H]) et de le distribuer ensuite localement sur les réseaux IP via NTP (éventuellement avec l’usage de l’extension NTS). ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La mairie de Toulouse toujours sur le coup d’une une cyberattaque, note une intensification des incidents

À l’heure actuelle, les sites web appartement à la mairie de Toulouse et de Toulouse Métropole sont indisponibles depuis un certain moment.

Et il faut le reconnaître ce phénomène est inquiétant, autant du côté des autorités que les habitants de cette localité. Cela n’est rien d’autre qu’une conséquence immédiate de la montée en flèche de la cybercriminalité à cause de la pandémie du coronavirus.

Cet article va aussi vous intéresser : Lorsque la ville de Marseille a failli sombrer face aux pirates informatiques

À propos de l’incident de sécurité connu par les sites de la métropole toulousaine, Jean-Luc Moudenc s’inquiétait : « C’est une panne extrêmement grave ». Et cela se comprend. En effet, les pannes que connaissent les sites internet de la localité Toulousaine durent depuis le 29 avril dernier. À l’instar de plusieurs organismes publics depuis le début de la pandémie, une cyberattaque est la cause de ce problème. Et cela risque de continuer si plusieurs dispositions ne sont pas prises pour freiner l’avancée des cybermalveillants sur ce terrain. Le fondateur et PDG de Itrust (société Toulousaine spécialisée dans la sécurité informatique), Jean Nicolas Piotrowski soulignait ceci : « Nous enregistrons quatre fois plus d’incidents qu’en 2019 à la même période ». Toujours selon lui, la méthode la plus utilisée en cette période par les cybercriminels est le phishing (l’hameçonnage en français) : « L’envoi de mails frauduleux pour obtenir des données confidentielles ». Une technique qui s’est beaucoup développée ces derniers mois. En plus, le déni de service, qui vise à rendre un réseau inopérant en le saturant par des requêtes excessive vient en seconde position. Le PDG de la firme Toulousaine témoigne : « Nous sommes intervenus, le mois dernier, dans une entreprise du Nord de Toulouse qui fabrique des masques destinés au personnel de santé et qui n’était plus en mesure de leur fournir à cause de cette attaque ». En troisième position surviennent Les rançongiciels. Les attaques sur la base de programme de rançon sont très courantes. Et cela, les hôpitaux sont, depuis la progression du coronavirus, les plus grandes victimes. Jean Nicolas Piotrowski indique avoir intervenu dans deux hôpitaux situés dans la région d’Occitanie pour une telle raison. « Un logiciel malveillant qui a crypté leur système d’information et a réclamé une certaine somme pour le débloquer » révélait-il. Il ne manque pas de soulever le fait que le danger représenté par la cybermalveillance pèse grandement sur les établissements de santé. Il prévoit « de violentes attaques au cours du prochain trimestre ».

En outre, l’expert en sécurité informatique a observé une augmentation des actes peu recommandable de la part de groupes d’influence, reliés aux géants américains du numériques. « Ils font un lobbying très fort pour faire en sorte que les données médicales et celles des entreprises françaises en générale utilisent leurs clouds ». Indique le patron de Itrust. Et cela malgré le fait que ces services ne garantissent pas les mêmes marges de confidentialité que les entreprises européennes.

En outre, un autre problème a favorisé l’explosion des actes de cybermalveillance : le basculement soudain vers le travail à distance qui aujourd’hui est devenu un standard. Mais, « Cela s’est fait à la hâte, sans préparation. Non seulement le nombre de failles a augmenté, mais la surface d’attaque est elle aussi plus grande, à cause de la multiplication des supports. Voilà qui aura forcément des répercussions en termes de sécurité dans les mois qui viennent. » reconnaît l’expert. Pour lutter efficacement contre cette propagation des incidents informatiques, les experts de la sécurité informatique ont décidé de former des coalitions pour aider au mieux à lutter contre la cybermalveillance. Certains fournisseurs de solutions de sécurité ont accepté de mettre gratuitement à la disposition des établissements santé et autres entreprises des dispositifs sécurisés. Cela pouvait s’agir des programmes de visioconférence, des logiciels de sécurité, des sauvegardes de serveurs, des programmes de connexion, de messagerie et de partages sécurisés de fichiers. Mais ce sont les kits de sécurisation du télétravail qui sont les plus téléchargés par les structures, a hauteur de 6 000 acquisitions. Nicolas Piotrowski note à ce sujet : « Parmi les structures qui se le sont procuré figurent de nombreux établissements de santé, mais aussi des communautés de communes ou des organismes publics ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage