Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Espionnage de personnalités publiques : comment s’y prennait le suspect ?

La structure canadienne Revenu Québec a décidé depuis le mois de décembre 2019 de mettre fin à sa collaboration avec un certain Pascal Desgagnés.

Il exerçait en tant que consultant temporaire pour l’agence du fisc Québécois. Et pour cause ce dernier est soupçonné d’avoir accompli des actes d’espionnage sur les téléphones cellulaires de plusieurs personnalités publiques. On ajouta qu’il avait aussi accès car l’Assemblée nationale à travers son système informatique. Ce dernier est reconnu avoir travaillé avec l’Institut financière Desjardins dans un mouvement dénommé mouvement Desjardins et la ville de Québec sur un ensemble de projet portant sur la sécurité informatique.

Cet article va aussi vous intéresser : Desjardins : le vol de données ne concernait pas seulement la banque Canadienne

Pour l’heure, il est difficile de savoir à quelle genre d’information ce dernier avait eu accès, car l’agence du fisc québécois refuse de donner plus d’informations à ce sujet. Tout ce qu’elle a déclaré concernant le suspect en question c’est : « Revenu Québec a mis fin au lien contractuel qu’il entretenait avec Pascal Desgagnés, à la suite de son arrestation et de sa mise en accusation par le Service de police de l’agglomération de Longueuil, hier », a signifié au Journal Geneviève Laurier, la porte-parole, de l’agence. L’objectif pour Revenus Québec est de ne pas nuire à l’enquête judiciaire qui a été enclenchée suite aux révélations.

Selon Éric Parent, un expert de la sécurité informatique, par curiosité il était envisageable que le suspect ait voulu consulter certaines informations dans les dossiers de l’agence du fisc. L’idée de curiosité ici viens dans le sens du fait qu’aucune personne concernée par l’espionnage n’a véritablement subis de dommages financières. « Tout dépendamment de ses accès, c’est quasiment une certitude qu’il a jeté un coup d’œil. Il ne s’est pas gêné pour le faire avec les cellulaires », expliquait le PDG d’EVA-Technologies, une Société de sécurité informatique.

Par ailleurs, il faut noter que notre suspect, Pascal Desgagnés, a exercé aussi comme consultant externe à l’Assemblée nationale dans le domaine de l’informatique. Là-bas aussi les accès qu’il avait au système informatique lui ont tous été retiré. « J’ai comme information que ses accès informatiques étaient très limités. Nous effectuons actuellement des vérifications », déclarait Julie Champagne, la porte-parole de l’Assemblée nationale. De ce côté aussi, l’homme n’a pas pu avoir des informations sur la nature des documents qu’ils auraient pu ou non écouté car le doute encore subsiste. Du côté de la firme japonaise Fujitsu, il semblerait qu’il ait exercé aussi en tant que consultant externe, pour la ville de Québec de 2011 à 2012. David O’Brien, Le porte-parole de la ville indiquait : « Il était mandaté sur des systèmes de gestion de projet à titre de spécialiste Sharepoint.Il n’avait pas accès aux systèmes et données sensibles de la Ville ».

Pour le moment l’on faudrait noter que ce ne sont que des soupçons. l’enquête suit son cours même si plusieurs éléments portent à croire qui est sûrement coupable de l’espionnage de ces personnalités publiques. Actuellement, seul Revenu Québec a ‘affirmé un grief contre ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les menaces informatiques des nouveaux outils connectés

Les objets connectés deviennent de plus en plus le quotidien des grands consommateurs du numérique.

À vrai dire il est aujourd’hui difficile voire impossible d’aller dans un l’établissement, un espace public sans rencontrer un utilisateur d’objets connectés. Pour dire que son expansion est réel. Cependant les dangers aussi le sont. En effet, qui parle d’objets connectés parle d’informatiques et d’Internet et bien sûr de piratage.

Cet article va aussi vous intéressez : Les objets connectés en entreprise où des vulnérabilités là où on ne s’y attend guerre

L’explosion du marché des objets connectés a aussi attiré des pirates informatiques qui chaque fois essaient de trouver des failles pour en profiter. En retour les objets qui ne répondent pas aux critères de sécurité standard sont des véritables pièges pour les utilisateurs. Cependant, leur diversité ne facilite pas la tâche au spécialiste de la sécurité informatique. Parmi ces objets connectés les plus utilisés, on peut notamment citer les montres connectées, les assistants vocaux, les réfrigérateurs, les ampoules intelligentes, les thermostats, les trackers de fitness ou encore des dispositifs de sécurité maison. Aujourd’hui on voit d’autres gadgets s’ajouter. Des télévisions aux consoles de jeux en passant par les robots ménagers, presque tout a commencé à devenir connecté. Mais derrière tout ce développement de technologie, notons un véritable danger qui persiste. En effet « Ces objets peuvent ainsi permettre aux pirates d’accéder sans vergogne à nos routeurs, donnant à ces prédateurs une possibilité non négligeable d’accès à nos réseaux domestiques. » expliquait Franck DeCloquement, expert en intelligence économique.

Beth Anne Steele, un agent du bureau de Portland de la police fédérale Américaine (FBI) conseille vivement à tout utilisateur d’objets connectés à domicile ou en entreprise d’être vigilant et de s’assurer à chaque usage, que c’est objets répondent exactement aux configurations exigées pour protéger leurs données personnelles et tout aspects de la vie privée face à un potentiel danger informatique. Car elle estime que la majorité de ces objets sont en mesure de fournir aux pirates informatiques suffisamment d’informations pour alimenter leurs activités illégales. On comprend alors lorsque la firme de cybersécurité Avast explique ceci dans son rapport publié en février 2019 qui était intitulé « Smart Home Security Report 2019 » : « 59,7% des routeurs ont des informations d’identification faibles ou certaines vulnérabilités et 59,1% des utilisateurs dans le monde ne se sont jamais connectés à leur routeur, ou n’ont jamais mis à jour son firmware ». Plus de 56 millions d’appareils dans le monde entier étaient inspecté et 16 millions de réseaux domestiques pour aboutir à cette conclusion.

Le conseil le plus récurrent à la matière, et il faut séparer le réseau utilisé pour les objets connectés du réseau utilisé dans des buts professionnel ou un peu plus sensible.  « Votre réfrigérateur et votre ordinateur portable ne devraient pas être sur le même réseau (…) Conservez vos données sensibles les plus privées sur un système distinct de vos autres appareils IoT. » recommande le bureau fédéral américain. Il ajoutera par la suite : « un mauvais cyber-acteur peut ne pas être en mesure d’accéder directement à votre ordinateur verrouillé, mais il est possible que votre téléviseur non sécurisé puisse lui donner un moyen facile de se cacher, via une porte numérique dérobée, par l’intermédiaire de votre routeur. ».

En outre, la question du mot de passe demeure. Comme d’habitude il sera recommandé de faire très attention à la formulation des mots de passe. En plus de cela il ne faudra pas le communiquer de droite à gauche comme il est de coutume de prévenir.  Vu que la majorité des utilisateurs d’objets connectés utilisent toujours les mots de passe par défaut, cela constitue bel et bien une faille de sécurité pour les utilisateurs, mettant ainsi en péril non seulement leur vie privée, mais aussi leurs données personnelles, qui peut avoir des conséquences financières. C’est sûrement pour cela que certains États ont exigé aux constructeurs d’objets connectés d’obliger les utilisateurs à changer leur mot de passe dès le premier usage.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les objets connectés en entreprise où des vulnérabilités là où on ne s’y attend guerre

De nos jours, il n’est pas rare de voir dans des entreprises plusieurs types d’objets connectés utilisés.

On fera allusion aux imprimantes, au thermostat, les ascenseurs ou même la machine à café. Connectés au plus souvent au réseau de la société, ces objets peuvent s’avérer être la porte d’entrée des pirates informatiques dans le système desdites sociétés. « Sans que l’on y prête attention, les objets connectés sont de plus en plus présents dans les entreprises, ils sont dans les bâtiments, mais aussi les fax, les imprimantes, les machines à cafés, etc » notait le Philippe Rondel, porte-parole et architecte sécurité pour l’Europe du sud de Check Point Software, la firme américaine de cybersécurité, « Un client nous a indiqué que le baby-foot de l’entreprise était connecté ! » continua-t-il son observation.

Cet article va aussi vous intéresser : La sécurité des objets connectés, un véritable souci pour les professionnels

Tout cela pour dire que les objets connectés sont partout même là où on s’attend le moins. Cependant, « ces objets sont tous potentiellement dangereux. Ils introduisent davantage de risques dans le système d’information d’une entreprise que des postes utilisateurs » observa ce dernier.

Pour illustrer le danger qu’il dénonce notre spécialiste de la cybersécurité, le gouvernement japonais à travers son Institut national de recherche pour l’information et la communication en abrégé NICT, a entrepris de mener une série dominé une série de test te consistera à pirater plus de 200 millions d’objets connectés utilisés quotidiennement dans les bureaux et dans les maisons du Japon. Le but d’une telle action est bien sûr d’attirer l’attention des utilisateurs ainsi que des propriétaires de ces locaux de l’éventualité que représente ce produit numérique et de les encourager à améliorer leur sécurité. Bien sûr, les jeux olympiques de 2020 sont en jeu et la prévention est essentielle car les activités de piratage informatique seront très certainement en hausse. En effet, ces nouveaux outils qui sont de plus en plus prisés par les consommateurs commencent à attirer l’attention des pirates informatiques qui y voient un nouveau champ pour exercer leur talent. 

On se rappelle alors que la société éditrice de logiciels des sécurité informatique russe, Kaspersky avaient fait une étude durant le premier semestre de 2019 à ce propos. Durant cette étude, la société de cybersécurité a mis en œuvre un ensemble de tests destiné à mettre à l’épreuve la capacité sécuritaire des objets connectés. Dans le rapport de cette étude publiée exactement le 15 octobre 2019 soit 6 mois après le début des tests, il a été démontré que les attaques qui visaient les objets connectés s’étaient démultipliés. Soit une hausse d’environ de 70 % et cela sur le plan mondial. Cette hausse a été observé du premier semestre du de l’année 2018 au premier semestre de l’année 2019.

Au regard de cette croissance de la menace qui pèse sur les objets connectés, plusieurs États ont déjà établi des règlements qui exigent que les constructeurs obligent les utilisateurs de changer le mot de passe de la première utilisation de l’objet. « Malheureusement, aujourd’hui encore, la plupart des objets connectés sont utilisés avec le mot de passe par défaut », reconnait Philippe Rondel. Par ailleurs on recommande en général au moins de séparer le réseaux utilisés par les objets connectés aux réseaux d’entreprises à utiliser pour les activités professionnelles. « Il est nécessaire de ne pas mettre les objets connectés sur le système d’information et de gestion traditionnel de l’entreprise, Si celle-ci a besoin d’une interconnexion entre les réseaux, elle a la possibilité de créer des passerelles sécurisées ». Déclare Philippe Rondel.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Travelex, victime d’une attaque informatique

2020 commence très mal pour la société Britannique de change Travelex.

On dira même qu’elle ne pouvait pas commencer l’année aussi mal. En effet, elle est victime d’une attaque informatique. La menace a été découverte exactement le soir du 31 décembre 2019 au 1er janvier 2020. La société britannique a été alors obligée de mettre fin momentanément ses services en ligne. « Tout les systèmes ont été mis hors ligne par mesure de précaution afin de protéger les données » et trouvé un moyen pour stopper le virus informatique avant qu’il ne se propage et ne touche des secteurs plus sensible de son infrastructure selon le média en ligne TechCrunch.

Cet article va aussi vous intéresser : Les prédictions pour 2020 en matière de cyber sécurité de McAfee

On sait que l’entreprise exploite plus de 1500 locaux à travers le monde entier et que son siège se situe exactement à Londres. Cependant le site aurait annoncé une maintenance juste avant que l’attaque ne soit lancée ou découverte. De ce fait, les services en ligne devait être alors inaccessible. Mais cela juste en quelques heures. Cependant, cela n’a pas été comme prévu. L’attaque informatique qui a survenu à empêcher le fonctionnement des services via Internet toute la nuit du 31 décembre 2019. Toutes les transactions qui ont été tentée durant cette fourchette temporelle ont échoué. de plus la totalité des filiales de la société Britannique a été aussi touché par cet incident. Pour assurer sa clientèle Travelex a annoncé qu’aucune donnée appartenant à cette dernière n’a été compromise. Mais les clients qui ont le plus parti dans cette affaire sont les clients britanniques. Même si les effets se sont étendus aux autres clients à travers le monde entier. Surtout en Australie en France et aux États-Unis.

Dans les débuts de l’attaque, plusieurs clients de Travelex France ont fait des publications en ligne en particulier sur Twitter où ils signifiaient qu’ils ne pouvaient pas avoir accès aux sommes d’argents qu’ils avaient épargné. Certaines grandes institutions telle que la Tesco bank par exemple ont dû stopper de leur côté le service de conversion car il ne pouvait pas non plus accéder à la plateforme de Travelex. On pouvait lire sur Twitter ceci : « Unfortunately our on-line Travel Money s is currently unavailable due to IT issues partner, Travelex.  In the meantime, you still visit one of our in-store bureaux to c or purchase your currency.  Sorry for any inconvenience »

Pour l’instant, le virus semble ne pas avoir été contenu. Ce qui fait que toutes les demandes provenant des clients sont traités de manière analogique c’est-à-dire manuellement. La firme britannique a mentionné dans un Tweet en début de semaine que son personnel ne pouvait pas « effectuer de transactions sur le site Web ou l’application ».

Par ailleur, Travelex n’a pas encore donné quel était le type de programme malveillant qui était la cause de l’attaque de son système. De plus, elle assure en tout cas qu’elle a engagé des experts en sécurité informatique pour résoudre le plus tôt possible le problème et se débarrasser de ce programme nuisible. Selon Tony de Sousa, un responsable de la Travelex : « Nous nous excusons auprès de nos clients pour le dérangement occasionné et faisons tout notre possible pour rétablir nos services aussi vite que possible ».

En outre, on peut dire sans se faire mentir que la firme britannique ouvre la voie en 2020 en matière d’attaque informatique. 2019 a été une année assez corsée. On se demande qu’est-ce qui nous attend 2020.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La cybercriminalité de masse en croissance

« La criminalité de masse se développe » affirmait Guillaume Poupard, le directeur général de l’Agence Nationale de la Sécurité des systèmes d’information.

L’Agence Française chargée de veiller à la sécurité des réseaux de l’État français, de superviser les activités tendant à la protection des Opérateurs d’Importance Vitale (OIV). C’est-à-dire des entreprises privées ayant un caractère assez sensible au niveau de la sécurité des citoyens français, appelé ANSSI, qui signifie Agence Nationale de la Sécurité des Systèmes d’Information, se constitue aujourd’hui de 600 agents, ce qui fait une hausse 200 % depuis sa création en 2009. Depuis un moment, la sécurité informatique prend une grande place dans le secteur privé comme public partout dans le monde.

Cet article va aussi vous intéresser : Les cybercriminels et les réseaux sociaux : Une combinaison à ne pas négliger pour la sécurité des entreprises

Ceci est totalement normal quand on voit de la manière les attaques informatiques se sont succédés avec des natures plus ou moins sophistiquées prenant souvent au dépourvu les systèmes les plus complexes. on peut citer parmi tant d’autres ces attaques Informatiques qui ont ciblé le géant de l’aéronautique Airbus en passant par ces sous-traitants, ou encore l’Attaque Informatique qui a affecté le CHU de Rouen en fin 2019 ou encore le groupe M6. Des hôpitaux aux villes en passant par les grandes entreprises et les PME, presque tout le monde a eu son compte en 2019.

En 2019, le monde de la cybersécurité s’est rendu compte que les pirates informatiques peuvent maintenant exploiter les réseaux complexes pour introduire dans le système des grandes entreprises en passant par les prestataires. Mais d’un autre côté, les entreprises aussi ont découvert de nouvelles manières de déjouer les différentes attaques Informatiques auxquelles elles étaient exposées y a quelques années maintenant. Ce qui fait qu’il est devenu plus difficile de s’en prendre aux entreprises. C’est sûrement pour cette raison que les pirates informatiques se sont en majorité réorientés l’attaque de villes. En effet, les autorités ont découvert qu’il commence à se former de plus en plus une certaine tendance à la criminalité de masse. Cela se manifeste généralement pas l’usage très courant de programme de rançongiciel.

Si les rançongiciels ne sont pas des programmes assez inédits en matière de piratage informatique, n’empêche qu’ils ne servent plus véritablement à attaquer les victimes de base c’est à dire les entreprises. On s’en sert généralement pour cibler les municipalités et les petites villes. Pour se faire les pirates informatiques vont se réunir en de petits groupes, qui vont se spécialiser dans les attaques au rançongiciel. L’une des avantages de se regrouper ainsi en des groupes des criminels, c’est que cela facilite les ciblages et ils sont en mesure alors d’attaquer plusieurs cibles à la fois. À cet effet on a pu voir plusieurs exemples en France comme aux États-Unis avec les attaques massives dirigées contre des hôpitaux des municipalités et même des universités.

En outre, l’Agence nationale de sécurité et des systèmes d’information met en évidence un autre risque qu’il ne faut pas prendre à la légère. C’est celui qui implique les sabotages des systèmes industriels. A ce stade, certains secteurs restent toujours sensibles. On fera allusion alors au secteur, de l’énergie, des Télécoms, et du transport. Des secteurs qu’il faut surveiller avec beaucoup de minutie. C’est pour cette raison que la qualification d’opérateur d’importance vitale a été imputée à des entreprises fonctionnant généralement dans ce secteur.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage