Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La question du risque cybernétique et la prise de conscience généralisée

Lors du Forum international de la cybersécurité qui s’est déroulé à Lille, le 30 janvier dernier, il a été fait une présentation par la société d’avocats PwC et Besse, un spécialiste de l’assurance, un baromètre produit par leurs services qui met en évidence les risques en matière de cybersécurité, en conformité aux règles de la CNIL, mis à disposition du public sur le site data.gouv.fr.

Cet article va aussi vous intéresser : La cybersécurité à l’épreuve des voitures connectées

Ce baromètre est dénommé « Data Breach », et permet de fournir les grandes tendances sur les différentes violation de données reconnues par la CNIL. Il a été présenté un rapport émanant de 2019, ou 5,7 des violations ont mis à nu grâce à une dénonciation quotidienne. Alors qu’en 2018 on parlait de 4,5. 536 de ses violations ont été réglées contre 803 l’année dernière.

Selon les spécialistes, ce baromètre n’offre rien de nouveau car il se contente simplement de mettre en évidence les violations ainsi que les contextes dans lesquels elles ont eu lieu et si possible de déterminer les fautifs. Par ailleurs, il est important de noter que la notion de données personnelles a évolué au regard du règlement général des données personnelles, qui l’appréhende dorénavant comme « toute information associée à un nom, toute information permettant d’identifier personne et toute donnée permettant l’identification directe ou indirecte des personnes. ».

Par ailleurs les « données sensibles » ont été défini comme, « les informations concernant des données génétiques, biométriques ou de santé, celles relatives aux croyances, à la philosophie ou aux opinions syndicales, celles concernant les origines ethniques, relatives aux opinions politiques ou sur l’orientation sexuelle. ». Ce sont des données qui représentent à elle seules 10,4% de la totalité des informations qui sont constamment détournées dans des violations constantes des systèmes d’informations quand le 1er janvier 2018 et le 30 juin 2019.

Les initiateurs de cette étude qui sont à la fois avocats et assureurs ont voulu mettre en évidence les différents risques juridiques et administratives, auxquelles les entreprises qui gère l’ensemble de ces données sont exposées, pour risquer de payer jusqu’à 4 % de leur chiffres d’affaire à titre d’amende en cas de faute de gestion.

Par ailleurs, l’étude a mis en évidence encore un autre point qui était connu pratiquement de tous. C’est que la majorité des fuites de données était due à des intrusions de systèmes d’informations à des fins malveillants. Cependant la seconde cause de ces violations réside dans la négligence interne dans la gestion des entreprises. Thierry Delville, Associé Cy Intelligence, PwC France, déclarait ceci : « les premières observations permettent d’affirmer qu’au vu des premières constatations, le secteur n’est à l’abri : finance, commerce, médias, communication, industrie… la réalité des fuites de données suit de près celle cyber menaces. Tous concernés : secteur public comme secteur privé, marchand ou non marchand, tel est l’enseignement que l’on p tirer plus d’un an après la mise en place RGPD. ». En d’autres termes, tous les secteurs d’activité par la problématique de la violation des données ainsi que de la cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

10 millions de dollars : la somme d’argent exigée par les pirates informatiques pour ne pas divulguer les données de Bouygues Construction

Enfin, les pirates informatiques à l’origine de l’attaque de Bouygues Construction se sont enfin prononcés.

Il exigerait pour ne pas divulguer les données sensibles de la firme française, le paiement d’une rançon de 10 millions de dollars.

Cet article va aussi vous intéresser : Bouygues Constructions est une victime de plus d’une attaque informatique au rançongiciel

La semaine dernière sur Twitter on pouvait lire ce message délivrée par la société le BTP : « Le réseau informatique de @Bouygues_C a été victime d’un acte de cybercriminalité. Tout est mis en œuvre pour un retour à la normale dès que possible. Nous sommes en lien étroit avec nos clients, nos partenaires et les autorités compétentes ». Dans un communiqué de presse, publié le 31 janvier dernier, Bouygues construction affirmait ceci : « Une attaque virale de type ransomware a été détectée sur le réseau informatique de Bouygues Construction le 30 janvier. Par mesure de précaution, les systèmes d’information ont été arrêtés afin d’éviter toute propagation. À cette heure, les équipes sont pleinement mobilisées pour un retour à la normale le plus rapidement possible avec l’accompagnement d’experts. Les équipements sont progressivement remis en service après avoir été testés. L’activité opérationnelle des chantiers n’est pas perturbée à ce jour. L’ensemble des collaborateurs est totalement mobilisé pour que l’activité se poursuive afin de minimiser l’impact pour nos clients et partenaires. Nous sommes en contact étroit avec eux et avec les autorités compétentes. Le groupe fera un nouveau point en début de semaine ».

Sur le site spécialisé dans les affaires concernant la cyberdélinquance et criminalité, Zataz, on pouvait noter que plus de 200 Go de données ont été dérobées sur les systèmes de Bouygues Construction. Et pour ne pas le divulguer, sachant que cette quantité de données contient forcément des informations sensibles, les cybercriminels ont exigé le paiement d’une somme de 10 million de dollars.

On se rappelle bien, cette attaque informatique a eu lieu au moment du Forum International de la cybersécurité qui s’est déroulé à Lille pour son édition 2020 en France. Depuis lors le système informatique du géant français est verrouillé. Selon certains spécialistes, il se peut que le retour à la normale pour Bouygues construction prendra encore plus de temps, voire un mois et demi au minimum. On se voit alors que le rapport délivré par Malwarebytes sur l’état trimestrielle de la sécurité informatique en 2019 était totalement dans le sens commun. En effet, la recrudescence des logiciels n’est plus de mise. On parle plus tôt d’une occupation. Les pirates informatiques privilégient de plus en plus cette stratégie car elle peut leur rapporter gros en un coup. Cependant ils sont sortis du cadre habituel. En effet il ne se contentent plus de chiffrer les données, ils menacent maintenant leurs victimes de délivrer leurs secrets en cas de non-paiement des rançons exigées. C’est ce que fait le groupe de pirate dénommé Maze. C’est eux qui ont attaqué le groupe français et c’est encore eu qui sont à l’origine de l’attaque contre la ville américaine de Pensacola. Dans le passé il avait déjà exigé le paiement de plus de 6 millions de dollars en rançon à Southwire, un des plus important fabricant de fils et de câbles en Amérique du Nord.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Piratage informatique et arnaque : une entreprise qui paie les rançons lors d’attaque de rançongiciel en prétendant déchiffrer les données cryptées par ses propres moyens a été démasquée.

En 2018, une enquête menée par des spécialistes de la Firme de cybersécurité Checkpoint, a permis de mettre à nu les activités frauduleuses d’une entreprise censée agir dans le domaine de la sécurité informatique.

Comment on le sait, les attaques visant les entreprises par des programmes malveillants de type rançongiciels permettre aux cybercriminels de crypter le contenu des données appartenant à l’entreprise pour ensuite leur exiger le paiement d’une rançon contre une clé de déchiffrement. Et vu qu’il est recommandé généralement de ne pas payer la rançon exigée par les pirates informatiques, de peur de les encourager dans leurs activités criminelles, les entreprises vont faire appel à des société spécialisée dans le décryptage des données. Cependant ces sociétés de décryptage de données ne sont pas toujours ce qu’elles affirment être. Et c’était le cas d’une société dénommée Dr Shifro.

Cet article va aussi vous intéresser : Bouygues constructions est une victime de plus d’une attaque informatique au rançongiciel

Dr Shifro et une société de sécurité informatique qui prétendait pouvoir procéder à un décryptage de données chiffrées sans même que la clé de déchiffrement. Cependant, selon l’avis des experts, si cela n’est pas impossible, il faut savoir qu’un tel exploit est véritablement difficile à réaliser.  Qu’il faudra des années voire même plusieurs années pour être en mesure atteindre un tel objectif avec la technologie du moment. Les chercheurs de Checkpoint ont réussi à avoir un entretien avec la société de sécurité et certaine de sa clientèle qu’elle avait réussi à satisfaire en 2h seulement. La question que se posait les chercheurs de la firme de sécurité informatique Checkpoint, c’était de savoir, si dans une certaine éventualité, Dr Shifro ne collaborait pas d’une certaine manière avec les cybercriminels à l’origine les attaques de rançongiciels, pour être en mesure d’en tirer le maximum de profit : « Un temps de réponse aussi rapide ne peut signifier que Dr Shifro possède des clés privées RSA pour ce cas d’infection ou qu’il intéragit instantanément avec l’opérateur du logiciel de ransomware pour les recevoir ». Expliquaient-ils.

Dans ce contexte ils décident alors de tendre un piège à cette société de décryptage. Pour se faire, ils créèrent une situation similaire à une attaque informatique de type rançongiciel avec des fichiers cryptés via un algorithme de cryptage dharma. Ils créèrent même une fausse adresse électronique censée appartenir au pseudo pirates informatiques, à travers laquelle ces derniers auraient exigés le paiement d’une certaine rançon. Par la suite, ils demandèrent l’intervention de Dr Shifro comme victime d’une attaque de rançongiciel. Pendant 2 jours la société de décryptage ne répond pas à la demande de ces derniers. Cependant, les pseudos pirates informatiques recevront une demande de la part de Dr Shifro, pour déchiffrer le contenu de leurs fichiers en échange du paiement d’une somme en bitcoin.

Et c’est ainsi que fut découvert le modèle économique de Dr Shifro : « Je suis un intermédiaire. Nous échangeons régulièrement les clés pour des clients depuis 2015. Envoi de bitcoins, pas de questions idiotes. Les clients sont fréquemment transmis par recommandation ». Pour être sûr que qu’il s’agissait toujours de Dr Shifro, les chercheurs de Checkpoint ont à nouveau envoyé un message. Cette fois ci, ils reçurent ce message : « Nous avons réussi à déchiffrer vos fichiers. Le coût de l’outil de déchiffrement est de 150 000 roubles + la visite d’un spécialiste de 5 000 roubles (le coût est pour la région de Moscou) ». On se rend compte alors que la firme « avait ajouté environ 1 000 dollars au prix initial de la rançon demandée par notre faux opérateur de ransomware », a noté Check Point. En clair, Dr Shifro se permettait d’entrer en contact avec les pirates informatiques avec qui concluait un accord tendant aux décryptage des fichiers cryptés. Ensuite il exigeait de la victime une somme d’argent supérieure à celle qu’il a payé aux pirates informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les données sont-elles réellement en sécurité une fois anonymisées comme nous le prétendent certaines entreprises du numérique ?

Selon une étude récente, les données numériques générées par les utilisateurs des services numériques ne sont pas véritablement sûres une fois anonymisés comme le prétendent les entreprises.

Des étudiants de l’université d’Harvard ont mis sûr pied est un outil informatique dans le cadre d’un projet universitaire permettant d’analyser un grand nombre de données de consommateurs lorsque ces dernières sont exposées à des failles de sécurité. Grâce à ce test, ils ont réussi à démontrer que quand bien même que ces éléments soient rendus anonymes, il serait bien sûr possible de pirater les utilisateurs sans trop déployer de moyens énormes.

Cet article va aussi vous intéresser : La sécurité des données personnelles gérées par les aéroports

Les étudiantes dont parle sont inscrits en étude d’ingénierie et sciences appliquées il s’agit notamment de Dasha Métropolitano et Kian Attari. Pour mieux expliquer le procédé dont ils faisaient allusion, ils décrient : « le programme prend une liste d’informations personnellement identifiables, comme une liste d’adresses mails ou de noms d’utilisateur, puis il recherche parmi les fuites toutes les données d’identification qu’il peut trouver pour chaque personne. »

Il faut noter que cet outil a déjà permis d’analyser plusieurs informations notamment celles emanant du piratage informatique d’Experian. Et pour finir, il a été démontré que plusieurs éléments censés être des informations anonymes, ont permis d’accéder à des identités bien clair sans aucune difficulté. Dasha Metropolitansky déclara à cet effet « une fuite individuelle est comme une pièce de puzzle. À elle seule, elle n’est pas particulièrement puissante, mais lorsque plusieurs fuites se rencontrent, elles peuvent alors former une image très claire de nos identités. En effet, tandis que certaines entreprises vont stocker les informations de base quant à notre identité, d’autres vont par exemple garder en mémoire notre historique de navigation. Le tout rassemblé peut dévoiler beaucoup de choses à propos d’une personne. ».

On se référant au dire de ses étudiants de Harvard, il est possible de relier des données  anomysées à d’autres données qui ne le sont pas véritablement. Et cela ne présente aucune difficulté quand on a tout ce qu’il faut. On prend l’exemple de Facebook par exemple qui a tendance à compiler des données à la fois anonymisées et d’autres qui ne le sont pas. En cas de fuite de données il ne sera pas très difficile d’établir des rapports en différentes informations.

Pour ces étudiants, il est fort regrettable de voir à quel point les utilisateurs dans le grand ensemble, ont tendance à sous-estimer les véritables impacts des fuites de données non seulement sur la vie privée mais aussi sur la sécurité de leurs activités sur le Web et en dehors. Malheureusement la majorité du grand public n’écoute pas la différence d’avertissement en terme de sécurité informatique. En utilisant leurs outils, les deux étudiants ont découvert que c’est 96000 mots de passe, seulement 26000 étaient des mots de passe unique. On imagine déjà les applications de leur découverte. Cela leur permettra-t-il véritablement d’envisager de nouvelles manières d’assurer la sécurité des usagers du net ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité des données personnelles gérées par les aéroports

Selon une étude publiée par Immuniweb la semaine dernière, 97 % des plus grand aéroports au monde ne disposent pas de systèmes de sécurité nécessaire pour assurer la protection des données personnelles générées et utilisées.

Cela se présente mal dans un contexte où la quasi-totalité des aéroports Américains sont en phase d’utiliser dorénavant la technologie de la reconnaissance faciale. Non seulement les systèmes de sécurité dans ses aéroports présentent de graves failles de sécurité, mais ne met pas simplement en danger les données des aéroport uniquement. les passagers risquent d’être victimes aussi de potentiels problèmes liés à une mauvaise gestion des informations personnelles.

Cet article va aussi vous intéresser : L’aviateur Boeing et ses failles de sécurité : la sécurité des avions civils et militaires

Sur 100 aéroports, seulement les aéroports d’Amsterdam Schiphol aux Pays-Bas, d’Helsinki-Vantaa en Finlande et de Dublin en Irlande ont présenté une sécurité assez fiable pour protéger les données qui transitent dans leur système d’informations. Selon les critères de sécurité informatique de ImmuWeb, ces trois aéroports ont retenu le score maximal et les chercheurs de l’institution ont voulu signifier le fait que ces structures aéroportuaire doivent « servir d’exemple non seulement pour l’industrie aéronautique, mais aussi pour tous les autres secteurs d’activité. »

En pratique, l’étude de ImmuWeb a mis en évidence le fait que 24 % des entreprises aéroportuaires, utilisent dans la mise en place de leur système d’exploitation des codes obsolètes avec des failles de sécurité déjà connues et exploitables. De plus, 25 % parmi elles ne font pas usage de chiffrement SSL et utilisent en général le SSLv3 qui est déjà dépassé depuis longtemps. Pour aggraver le tout, 76 % des aéroports qui ont été étudiés ne sont pas en règle vis-à-vis du règlement général des données personnelles, et des normes de sécurité standards en matière de données bancaires.

Au niveau des applications mobiles utilisées dans le 97 % des aéroport mis en cause, le constat est de même. Selon les experts de ImmuWeb, 36 d’entre elles, présentent un cas assez alarmant. Toutes les applications utilisées dans ces aéroports sans aucune exception, présentent des failles de sécurité qui sont censées déjà d’être corrigées car connues depuis bien longtemps. « En moyenne, les chercheurs ont également détecté 15 problèmes de sécurité ou de respect de la vie privée par application, et ont pu constater que 33,7% d’entre eux ne chiffrent pas les communications sortantes. Sur l’ensemble des applications examinées, ce sont donc plus de 500 problèmes de sécurité et de confidentialité qui ont été trouvés. » indiquait le rapport de ImmuWeb.

En faisant un tour sur le dark web, il a été découvert par les chercheurs que 66 % des aéroports qui ont été examinés sont bel et bien exposés d’une quelconque manière sur les réseaux caché d’Internet. Ainsi les experts ont pu découvrir que 13 aéroports ont pu présenter des fuites de données à caractère critique, impliquant passeports, des mots de passe, pour les systèmes de production, des dossiers financiers…

Et en fait, il a été révélé que certains aéroports ont tendance à stocker des informations sensibles sur des Cloud publics qui disposent pas de moyens de protection suffisante pour protéger ses données.

Face à ses résultats assez inquiétant, Ilia Kolochenko, le premier responsable de ImmuWeb notera ceci : « Vu le nombre de personnes et d’organisations qui confient leurs données et leurs vies aux aéroports internationaux tous les jours, ces résultats sont plutôt alarmants. Étant un voyageur régulier, je préfère voyager via des aéroports qui se soucient de la cybersécurité. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage