Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Une très mauvaise sécurité a été la cause de vol des outils de piratage de la CIA en 2017

Selon les analystes, la sécurité de la CIA était « terriblement laxiste » pendant que les outils de piratage ont été dérobés en 2017.

Ils estiment qu’une sécurité un peu plus disciplinée aurait pu permettre de stopper les criminels lors de l’accomplissement de leur forfait. Du moins ce qui est révélé par un rapport fourni en interne au Washington Post, par un sénateur américain du nom Ron Wyden. Le rapport soulève le fait que l’agence américaine de renseignement avait beaucoup plus miser sur le développement de son arsenal informatique que sur sa protection. De quelle sorte que la mesure de sécurité était particulièrement « laxistes ».

Cet article va aussi vous intéresser : Quand la Chine accuse la CIA d’avoir piraté ses agences gouvernementales

Par ailleurs il est à noter, selon le rapport publié par le média américain, que sans les divulgation d’informations entrepris par WikiLeaks en 2017, l’agence de renseignements américaine n’aurait sûrement pas su qu’elle avait été victime d’un vol d’outils de piratage. Le sénateur démocrate suite à ce rapport a émis une lettre au directeur national de la CIA pour lui faire comprendre que certaines femmes les a mis à la sécurité des systèmes de l’agence américaine elle décrit par le rapport des pas c’est totalement la CIA.

On se rappelle que le 7 mars 2017, WikiLeaks publiait environ 8000 pages web dénommées « Vault », qui décrit comment fonctionne le programme de piratage de la CIA dirigé par une équipe spéciale du nom de CCI pour Center for Cyber Intelligence. La publication du lanceur d’alerte, mettait en avant l’ensemble des outils utilisés par ce service spécial composé de plusieurs dizaines de logiciels pirates et de failles de type Zero-day, qui n’aurait jamais été divulguées pour être utilisées par la CIA de manière clandestin. Dans l’ensemble on parle de plus de 90 divulgués, sur un total pouvant aller jusqu’à 500. À l’époque, WikiLeaks avait souligné le fait qu’il avait pour but de : « lancer un débat public sur la sécurité, la création, l’utilisation, la prolifération et le contrôle démocratique de cyberarmes. » puisque ces outils informatiques ont soulevé des interrogations qui « ont urgemment besoin d’être débattues en public, notamment le fait que les capacités d’intrusion de la CIA dépassent son mandat et le problème de la supervision publique de l’agence ». Pour finir, la CIA à accusé un l’ancien ingénieur du nom de Joshua Schulte, qui serait toujours en cours d’instance.

Cette fuite de données à laquelle a été confrontée la CIA a poussé les autorités à mettre sur pied un groupe de travail dans le but d’enquêter sérieusement sur ce problème. D’où le récent rapport, publié par le Washington Post. Et le problème a été telle décrit plus haut, l’unité spéciale de la CIA a beaucoup plus développé son « cyberArsenal » au détriment de sa cyberdéfense. D’où la qualification des mesures de sécurité qualification des mesures de sécurité comme étant « terriblement laxistes ». « Si les données avaient été volées au profit d’un adversaire étatique et non publiées, nous pourrions encore ignorer cette perte » avertissait le groupe de travail. Ce dernier mettra en évidence le fait que « la plupart de nos cyberarmes sensibles n’étaient pas segmentées, les utilisateurs partageaient les mots de passe des administrateurs système, il n’y avait pas de contrôle efficace des supports amovibles type clé USB et les données historiques étaient disponibles indéfiniment. ». De plus, vu que cette vulnérabilité n’apparu que 3 ans après que le lanceur d’alerte Edward Snowden n’est divulgué des informations top secret sur les procédures de renseignement de l’agence nationale de sécurité américaine NSA, « La CIA a agi trop lentement pour mettre en place les garanties que nous savions nécessaires étant donné les violations successives » souligne le rapport

Mais le rapport permet d’observer l’essentiel dans cette affaire, c’est que le groupe de travail il a pas réussi jusqu’à présent à déterminer l’ampleur de la faille de sécurité. Cela s’explique par le fait que l’unité spéciale de cyber renseignement de la CIA n’avait pas pour obligation de surveiller le réseau. Les estimations du rapport notre que le coupable aurait eu la possibilité de dérober près de 34 téraoctets de données informatiques, l’équivalent de 2,2 milliards de page web. Ce dont il est sûr à 100 %, ce qu’il a réussi à dérober 100 GO D’informations.

Interrogé sur le rapport, le porte-parole de la CIA, Timothy Barrett il n’a pas voulu faire de commentaire. Il déclare cependant : « La CIA s’efforce d’intégrer les meilleures technologies de sa catégorie pour garder une longueur d’avance et se défendre contre des menaces en constante évolution ».

En outre, le rapport à permis de distinguer du système d’informatique au sein de la CIA. Il est d’abord « le système informatique d’entreprise », qui constitue la majorité du réseau de l’agence gouvernementale. Et d’un autre côté il y a les systèmes informatiques des missions », connu avoir hébergé et hébergent sûrement les outils de piratage. Un ancien agent responsable de la CIA, sous couvert de l’anonymat commentaire quelques lignes du rapport : « L’idée selon laquelle nous ne travaillons pas pour amener tous nos systèmes au plus haut niveau de cybersécurité est une fausse affirmation ».

Par ailleurs, le congrès américain est pointé du doigt comme fautif en partie. En effet, ce dernier exige à des agences fédérales de respecter les normes minimales de cybersécurité en leur exigeant de produire un rapport régulier sur cette question, mais se permet d’exempter les agences d’espionnage. Le sénateur démocrate Ron Wyden déclare à cet effet dans sa lettre adressée au directeur de la CIA : « Il est maintenant clair que le fait d’exempter la communauté du renseignement des exigences fédérales de base en matière de cybersécurité était une erreur ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le conseil d’administration et la cybersécurité : pourquoi et comment s’en préoccuper ?

Dans toute entreprise l’objectif du conseil d’administration et de faire croître le chiffre d’affaire.

 Et cela dans l’intention de répondre aux intérêts des actionnaires. Vu sous cet aspect, le conseil d’administration doit faire en sorte de réduire au maximum les risques qui peuvent freiner l’épanouissement ainsi que le développement de l’entreprise, car cela il y va des bénéfices. C’est pour cette raison, qu’il doit prendre en considération voire comme l’une des priorités, tout ce qui a trait à la cybersécurité.

Cet article va aussi vous intéresser : Sécurité informatique des systèmes d’entreprise : l’importance de former les collaborateurs aux bonnes pratiques de la cyber sécurité

L’intérêt que doit porter le conseil d’administration à la sécurité informatique répond aux besoins croissants des entreprises quant à l’usage jour des services numériques. Aujourd’hui, l’informatique est devenu quelque chose de clés dans le développement les activités des entreprises, à tel point qu’il n’existe pratiquement aucune entreprise n’ayant aucune utilité majeure des outils numériques. Pourtant, ces dernières années ont montré que cette dépendance à l’informatique est aussi souvent source de problèmes. Le piratage informatique étant le premier mal voir le principal mal de cet environnement.

C’est dans ce sens que vient à la rescousse la cybersécurité. « Qu’elle soit gérée en interne ou outsourcée à une compagnie spécialisée, est de comprendre et mitiger ces risques. » notait Steven Meyer et cofondateur de co-fondateur de ZENData, un des leaders régionaux dans la fourniture de solutions de sécurité, d’audits et formations en protection digitale.

Cependant, les dangers que courent les entreprises à travers leur usage massif de l’informatique ne sont pas quelque chose de si facile à appréhender. Le risque peut survenir de n’importe où et à n’importe quel moment. Ce qui peut être de nature à affecter la capacité des administrateurs à non seulement comprendre le fonctionnement de ce système, mais aussi à négliger les risques. « La dépendance des entreprises à leur système informatique n’est que rarement évaluée à sa juste valeur ; ce n’est, généralement, qu’à la suite d’un incident que les employés et la direction constatent le rôle stratégique que leur infrastructure digitale joue dans l’accomplissement de leur mission. Cette prise de conscience est essentielle afin de pouvoir démarrer une conversation constructive autour de la Cybersécurité. » note l’expert.

Pour cela, « Il est essentiel de traiter les cyber-risques comme tous les autres risques business de l’entreprise et ne pas les réduire à une simple problématique IT : connaître les processus les plus critiques de l’entreprise et évaluer l’impact d’une interruption n’est pas un problème informatique mais une nécessité stratégique. Ce biais généralisé trouve aussi sa faute dans l’approche des informaticiens. » indique le cofondateur de ZENData.

Alors, au lieu de simplement se fixer sur les activités commerciales, les activités qui pourraient certainement être perturbées par une attaque informatique, qui est en réalité le problème central de la sécurité de l’entreprise dans son ensemble, les responsables ont tendance à se concentrer beaucoup plus sur des technologies individuelles, dans une dynamique de mettre l’accent sur la résolution de certaines vulnérabilités informatiques. Ce qui malheureusement ne résout pas le problème, et ne diminue en aucun cas les risques encourus par les sociétés. Au final, plus de ressources et de temps sont gaspiller pour sécuriser un aspect qui aurait pu passer en second plan. C’est pour cette raison, que le défi majeur qui s’impose aux conseils d’administration, est d’avoir une approche le plus large et pratique des cyber menaces, ainsi que leur compréhension, pour être en mesure de définit des stratégies de défense efficace. De façon résumé, les dirigeants doivent chercher à comprendre les cybers menaces d’une partie, et de déterminer de la manière dont ces risques informatiques pourraient affecter leur activité commerciale.

Une telle maîtrise de cet environnement a quelque chose qui doit se faire de manière urgente. En effet, il est impossible de passer une semaine complète sans qu’il n’y ait un cyber incident ou une attaque informatique en cours. Les menaces sont prégnantes et régulières. Et comme nous le savons, en dehors des conséquences technique et matérielles, une cyberattaque affecte les cours des actions d’une entreprise, porte atteinte à sa réputation ou à la réputation de la marque affiliée, sans oublier les poursuites légales et les amendes qui ne sont jamais bien loin.  Selon Steven Meyer, 40 % des PME en 2018 ont connu au moins un incident informatique. 33 % parmi elles ont accusé de sévères pertes financières. De plus, la moitié des petites et moyennes entreprises qui dont touché par une attaque informatique, sont par la suite obligées de déposer le bilan l’année qui suit. Ce qui est totalement différent des grandes entreprises. Quand bien même elles subissent des attaques informatiques qui d’évaluent généralement a des millions de dollars, ces sociétés arrivent toujours à fonctionner. Cependant dans la majorité des cas, les membres de la direction s’en trouve licenciés.

« La cybersécurité aujourd’hui n’est plus une problématique informatique, mais bien un impératif stratégique. Elle doit s’adapter en permanence à l’innovation de l’entreprise, aux nouvelles attaques, aux besoins des employés et aux exigences des clients. Pour ce faire, elle doit donc être indépendante du département informatique, et le conseil d’administration doit directement et régulièrement s’impliquer dans les stratégies et décisions concernant la cybersécurité. » concluait Stephen Meyer.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique des systèmes d’entreprise : l’importance de former les collaborateurs aux bonnes pratiques de la cyber sécurité

Du fait de la crise sanitaire que connaît le monde entier, les habitudes ont nettement changé. Et cela même au niveau des méthodes de travail. Selon une étude de Odoxa-Adviso Partners, une entreprise sur 5 a un penchant particulier pour le travail à distance, cette pratique qui à cause de confinement général s’est peu à peu développée et installée dans mes habitudes professionnelles. Cependant, il ne faut pas occulter un fait important si depuis le début a été signalé par les spécialistes de la sécurité.

Cet article va aussi vous intéresser : La cybersécurité au cœur de la reprise des activités des entreprises

La question de la fragilité des systèmes d’information face au télétravail ne sont pas les arguments qui manquent. Par ailleurs il a été observé une augmentation assez significative des failles de sécurité du côté des entreprises. Selon la firme spécialisé dans la fourniture de solutions de sécurité barracuda networks, il a été détecté une augmentation de 667 % de tentatives d’hameçonnage seulement entre le 1er et le 23 mars. Des tentatives qui avait pour point central la pandémie du coronavirus.

Face à la menace grandissante, certains spécialistes tel que Cnam ou encore Biblos Group se sont unis pour sensibiliser, former et protéger les travailleurs à distance contre les différents risques qui gravitent autour des entreprises durant cette période assez trouble. Alors, ils ont observé une évaluation sous-estimées des risques informatiques. Olivier Kauf de chez Biblos group notait à cet effet : « Nos entreprises, durement touchées par la crise sanitaire, ont fourni dans l’urgence des accès distants à leurs salariés. Ces derniers, concentrés sur leurs nouveaux outils de travail, ont sans en avoir conscience, ouvert la voie aux hackers : du vol de données privées et professionnelles à la privation de leurs appareils informatiques (portables, ordinateurs, etc.), les pirates informatiques exercent des pressions morales considérables : envoi massif d’emails malveillants, chantage, manipulation, faux ordres de virement et même demandes de rançon. ». Dans un certain sens, la vulnérabilité ici, c’est tout simplement les employés et les entreprises elles-mêmes. Il n’y a pas une prise en considération de certaines exigences, sans oublier le manque de connaissance de certaines personnes impliquer directement dans la gestion des réseaux informatiques. Le manque d’équipement homologué y ait pour beaucoup de choses aussi.

Cependant ce problème risque de s’empirer. En effet, près de 73 % de salariés interrogé en manifesté le désir de continuer à travailler depuis chez eux. 42 % pour le télétravail à temps partiel et 31 %, à temps plein. Alors que nous savons que les entreprises ne sont pas toutes pareilles face à la menace de la cybermalveillance. En pratique, les grandes entreprises ont réussi à anticiper et même à mettre en place un système assez efficace pour continuer à fonctionner correctement malgré les difficultés causées par la crise sanitaire. Ce qui ne fait pas le cas pour les entreprises à taille intermédiaire et les petites et moyennes entreprises. Ces derniers ont malheureusement dû mettre en place un système dans l’urgence, souvent au détriment même de certaines règles de bases de la cybersécurité. En particulier, la formation des collaborateurs, des techniciens et même des managers. C’est qui les a rendus encore plus vulnérables face à la cyber menace. « La menace n’est pas réservée aux grands groupes consommateurs de Téra octets de données et dont les mailing lists sont très longues ; elle plane aussi sur les PME et PMI souvent moins protégées et dont les salariés sont peu sensibilisés aux bonnes pratiques. On peut se prémunir des attaques, mais pour cela, il faut être vigilant, former ses collaborateurs, mieux encore les entrainer à gérer les situations numériquement dangereuses ». À rappeler le président des groupe Byblos Simon Hoayek.

De quel constat ont permis à Byblos Edge, la filiale de l’entreprise française en de la cybersécurité, le groupe Byblos, en partenariat avec la Cnam, d’élaborer et ce programme de formation en cyber entraînement. L’objectif est tout simplement d’apporter suffisamment de connaissances au niveau de la cybersécurité, et de prodiguer les formations permettant aux acteurs directs et indirects de pouvoir de pouvoir utiliser l’ensemble des réseaux de leur entreprise en sans pour autant l’exposé.

Le programme prend une journée entière dans famille sont pratique, dont le fonctionnement est basé sur des cours à distance. Une formation dispensée par des spécialistes de la Cnam, « prépare efficacement les salariés au nomadisme numérique grâce à un training très orienté sur les pratiques quotidiennes des internautes : gestions des données privées et professionnelles, identités numériques, mails et messageries, e-paiements, téléchargements, objets connectés et échanges réseau et wifi. » selon Olivier Kauf.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Desjardins : un an plus tard que retenir de la fuite de données

Hier, cela faisait un an jour pour jour que la société Canadienne en Desjardins a été victime d’un des plus grands vols de données de l’histoire du Québec.

Qu’est-ce qui a été retenu de ce grand incident informatique. Il y aurait-il des améliorations quant à la protection des données des personnes. Il Y a-t-il encore du progrès à faire dans ce domaine ? autant de questions que se posent à la fois, les particuliers les spécialistes et les autorités.

Cet article va aussi vous intéresser : Desjardins : le vol de données ne concernait pas seulement la banque Canadienne

Depuis 1 ans, le gouvernement Legault n’a pas cessé de multiplier les initiatives pendant à améliorer la sécurité des données personnelles dans des citoyens québécois et la cybersécurité des infrastructures informatiques. Cela s’établit clairement dans sa promesse de transformation numérique, justifiant la nomination de Éric Caire comme délégué.

Durant le mois de décembre 2019, un projet de loi a été proposé, dans l’optique d’encadrer certaines agences en particulier celles chargées d’évaluation de crédit. La loi a pour but déposer une sorte de « gel de sécurité » aux consommateurs, de sorte à empêcher que des prêts soient accordés à ces derniers. Depuis le mois de mars dernier avec le projet de loi 64, le gouvernement québécois met l’accent encore plus haut sur la cybersécurité en obligeant tous les organismes publics, à assurer de manière ponctuelle la sécurité des données personnelles qui leur seront confiées. En plus des institutions publiques, les organisations privées sont aussi dans la ligne de mire de cette nouvelle proposition législative. Ces dernières risquent des amendes pouvant monter jusqu’à 25 millions de dollars en cas de problème relatif à la protection des informations personnelles de leur clientèle. « Ça s’en va dans la bonne direction », selon Steve Waterhouse, spécialiste de sécurité de l’information et professeur à l’Université de Sherbrooke. « Ça va se travailler dans les prochaines années et ça va aider à raffermir la sécurité des données personnelles au Québec. » ajoute l’expert.

Pour un autre enseignant, le professeur José Fernandez, chargé de cours au département de génie informatique et génie logiciel de Polytechnique de Montréal, l’affaire Desjardins a été quelque chose qui aurait boosté d’une certaine manière les mesures de protection des systèmes informatiques au Québec, en particulier l’authentification. « C’est quelque chose dont on ne parlait plus il y a trois ou quatre ans, maintenant on en parle. Est-ce que Desjardins a poussé Québec à aller plus loin ? Oui, sans doute. On parle du long hiver de l’intelligence artificielle ; il y a eu le long hiver de l’identité numérique, on est peut-être maintenant au printemps, espérons-le. » souligne le Professeur.

Selon le PDG de la société spécialisée dans la cybersécurité Eva technologies, le Québec est suffisamment outillé avec une balise assez solide en matière d’authentification, et de préservation de l’identité numérique, à l’instar bien sûr du permis de conduire : « On en est tellement proches… Il y a déjà un code à barres à l’arrière, on n’aurait qu’à faire une base de données avec l’assurance maladie, on aurait la base de notre carte d’identité nationale. ».

L’incident informatique de Desjardins, qui a coûté près de 108 millions de dollars à l’institution financière, et affecté 8 millions d’individus, et même pas assez pédagogique sur l’ensemble du paysage informatique du Québec. En effet que ce soit les autorités les entreprises au même la population, ce problème a été suffisant pour sensibiliser tous ces acteurs sur le danger que représente la cybercriminalité et l’enjeu important de la sécurité informatique dans le quotidien. Aucune compagne de sensibilisation ou même marketing aurait eu autant d’effet. « Quand je travaille chez un client, la première chose que je lui demande, c’est : “Voulez-vous qu’un scénario à la Desjardins arrive chez vous ?”, C’est une ficelle que je n’aime pas tirer, mais c’est un fait : le cas Desjardins sert d’épouvantail… » expliquait Jean Loup Le Roux, un spécialiste de spécialiste en sécurité informatique. Le fait que le vol de données subi Desjardins a été grâce à une méthode assez classique connue déjà par les responsables de la sécurité et grâce à des outils technologiques limités, la cybersécurité a été littéralement démystifiée. « On a fait beaucoup de bruit autour du dark web et des pirates chinois ou russes, mais la réalité du terrain est beaucoup plus banale. Quelqu’un de l’interne a eu accès à beaucoup trop d’information, il l’a exfiltrée avec des méthodes qui auraient dû être surveillées et l’a revendue à des contacts dans la vraie vie. On part de scénarios à la James Bond et on se rend compte que la réalité est souvent bien plus simple. » ajoute notre spécialiste.

« Chaque semaine, il y a une nouvelle là-dessus, Avon, Visa, des PME, des institutions financières… » Les Québécois ont compris à quel point il était assez vulnérable face à la cybermalveillance. Comme le note Steve Waterhouse. Éric Parent, un autre professionnel de la sécurité renchérit : « Ça a changé la perception des gens qui se pensaient intouchables : tout le monde a été touché, même moi qui ne suis pas client ».

Du côté de l’organisation, Desjardins a annoncé plusieurs réformes en son sein. Le mouvement assure même « avoir rehaussé sa sécurité à l’interne, mais il n’y a aucun audit d’une organisation indépendante qui a pu le confirmer », rapporte Steve Waterhouse. En décembre dernier, le mouvement Desjardins crée un bureau de la sécurité. Unité qui rassemble près de 900 experts de la société. Ce bureau a effectivement en son sein une autre unité destinée spécialement à lutter contre les crimes financiers, tel que décrit par Chantal Corbeil la parole du mouvement. « Depuis plusieurs années, Desjardins augmente ses investissements significativement en sécurité de l’information [plus de 100 millions cette année par rapport à 70 millions l’an dernier]. Nous allons continuer de le faire », ajoute-t-elle.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les utilisateurs de Chrome exposés à de l’espionnage

Des chercheurs de chez Awake Security déclaraient auprès de l’agence de presse Reuters qu’ils avaient découvert un programme d’espionnage qui sévissait sur le navigateur de Google Chrome.

Ce programme malveillant touche à ce jour plus de 32 millions de téléchargement d’extensions liées à Chrome.

Malheureusement ce n’est pas un problème totalement inédit car cela est récurrent, surtout dans ce secteur. Et cela n’est pas du genre à faire plaisir aux experts de la sécurité. En effet la problématique est assez logique et frustrante, quand on sait que les navigateurs sont utilisés pour pratiquement n’importe quel service, dans la majorité présente un risque indéniable pour la vie privée ainsi que la confidentialité des connexions. Le sécurisé (le navigateur) devient alors une mission quasi impossible.

Les chercheurs de la firme Awake Security ont permis grâce à une récente analyse de mettre en lumière un nouveau logiciel qui présente un risque pour la vie privée et la confidentialité des utilisateurs. Un programme d’espionnage, qui cible des millions d’utilisateurs, selon ce qui a été rapporté par l’agence de presse Reuters. On parle à ce niveau de 32 millions de téléchargement qui seraient infectés par ce spyware. Même les extensions disponibles sur la boutique officielle de Google sont aussi touchées par cette corruption. Le géant de Mountain View de son côté déclarait le mois dernier avoir retiré plus de 72 de ses extensions malveillantes. Mais au-delà de cela, une analyse a démontré qu’utiliser des extensions sur son navigateur ralentissait considérablement celui-ci. « Quand nous avons été alertés d’extensions de notre “web store” violant notre politique, nous avons pris des mesures et utilisé ces incidents comme matériel de formation pour améliorer nos analyses automatisées et manuelles », a indiqué Scott Westover, porte-parole de Awake Security, auprès de Reuters.

Le paradoxe dans cette histoire, c’est que la majorité des extensions qui sont pointé du doigt comme étant celle qui abrite ce programme malveillant, sont généralement des produits utilisés par les utilisateurs pour les protéger des sites web malveillants. Une autre partie de ses outils et elle se servant à convertir des formats de fichiers.

L’une des fonctionnalités de ce logiciel espion selon la société de cybersécurité, sera la collecte de données de navigation telle que les historiques, ainsi que des accès aux outils internes, pour sûrement permettre aux cybercriminels de mener certaines actions notamment à but malveillant.

Selon Scott Westover, cette propagation de ce logiciel se présente comme étant la plus grande vague d’espionnage par téléchargement d’extension. Les analystes ont démontré qu’une grande partie des utilisateurs de chrome ont transmis des informations personnelles à leur insu, seulement en visitant des sites web corrompu. Mais d’un autre côté, les réseaux d’entreprises semble avoir suffisamment résister à cette vague d’espionnage, grâce notamment à leur service de sécurité, qu’ils ont réussi à empêcher les exfiltrations de leurs données vers des serveurs externes, par exemple en empêchant les accès aux sites web malveillants. Dans tous les cas, les particuliers sont moins protégés que les entreprises dans ce genre de contexte. Avec la négligence des utilisateurs lambda, il n’est pas rare de voir se propager ce genre de vulnérabilités.

De plus. Google a récemment développé de nouvelles fonctionnalités dans son navigateur pour rendre son utilisation plus sécurisée. Il est donc recommandé de ne pas rater les récentes mises à jour disponibles.

Les noms de domaines concernés par ce problème d’espionnage sont selon la société de cybersécurité au nombre de 15 000, ayant chacun un lien avec l’autre. Il semblerait qu’ils appartiennent à une firme israélienne du nom de Galcomm, encore connu dans le domaine sous la dénomination CommuniGal Communication. Interrogé par l’agence de presse Reuters, la société israélienne a nié : « être impliqué ou complice d’activité malveillante. ». Gary Golomb, les fondateurs d’Awake Security notait dans ce contexte : « Cela montre comment les pirates informatiques peuvent utiliser des méthodes extrêmement simples pour cacher, dans ce cas, des milliers de domaines malveillants ».

Pour l’heure, les enquêtes continuent, afin de dénicher des pirates informatiques derrière cette vague de cybercriminalité. Les pirates informatiques, qui auraient pu initier n’ont pas encore été déterminé. En dehors de cela, il semblerait que, jeux de vague de corruption d’extensions cache une autre activité malveillante non dévoilée pour le moment.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage