Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les hôpitaux intelligents face à la réalité de la cybersécurité

Si le passage vers le numérique a pour avantage d’ouvrir la porte à plusieurs opportunités, elle peut aussi être la source de plusieurs problèmes.

Notamment en matière de sécurité informatique des objets connectés utilisés pour les nouveaux besoins.

Cet article va aussi vous intéresser : Les hôpitaux à l’épreuve de la cybercriminalité

Du côté des hôpitaux qui ont adopté peu à peu le système numérique la classification des dossiers médicaux, le défi de la cybersécurité est de tailles pour préserver la confidentialité mais aussi la sécurité des informations médicales de leurs patients. Et cela est plus que primordial.

Alors, ces organisations sanitaires sont dans une situation où elles doivent faire la navette entre les avantages des inconvénients que proposent la numérisation. Les avantages sont certes nombreux, mais les inconvénients pourraient causer beaucoup plus de dommages que cela n’en a l’air. L’amélioration des systèmes de sécurité s’impose donc « pour prévenir les perturbations provoquées par des composants « intelligents » qui pourraient avoir un impact plus important sur la sécurité des patients. » comment l’explique Stéphane de saint Albin, journaliste IT

Les hôpitaux sont de plus en plus connecté. Et l’explosion des dernières technologies en matière de connexion rend cela encore plus facile et plus dynamique. En France par exemple, on peut compter 3 millions de personnes qui disposent du DMP « Dossier Médical Partagé ». On observe également un taux d’ouverture de prêt de 200 000 de ces dossiers par semaine. Le but d’un tel projet est clair, c’est l’améliorer le suivi médical du patient. Bien sûr dans lequel conditions il sera facile pour les médecins de suivre les évolutions de ce dont souffrent les patients et les différentes incompatibilités liées aux médicaments qui sont prescrits. Ainsi le dossier médical partagé permet aux spécialistes de la santé d’offrir un service complet mais aussi confidentiel avec un accès contrôlé.

Toutefois il faut mentionner quelque chose, les hôpitaux intelligents sont généralement adulés par les cybercriminels. En effet les pirates informatiques y voit un moyen d’étendre facilement leur acte de cybermalveillance. Il a même été observé l’année dernière et en début de cette année 2020, une augmentation des attaques informatiques et autres incidents impliquant ces organisations sanitaires. Malheureusement le secteur sanitaire et après en départ les spécialistes comme étant très vulnérable, à la cybermalveillance. Et comme si cela n’était pas assez grave, elles renferment d’énormes données à caractère très sensible. Ce qui fait des hôpitaux intelligents des cibles l’idéal pour des attaques au ransomware. Il n’y a rien de mieux que cet environnement pour exiger une bonne rançon.

Malgré cette situation plus ou moins préoccupante, la sécurité des hôpitaux ne s’améliore pas pour autant. Elle reste toujours vulnérable aux attaques informatiques. Vu que certaines organisations sanitaires sont dans une situation financière très délicate, il leur est très difficile de pouvoir dégager un budget suffisant pour améliorer leurs infrastructures informatiques qui se font de plus en plus vieux et très mal adaptés aux circonstances. C’est dans un tel contexte que le gouvernement français a initié un programme, pour venir en aide au système d’information des hôpitaux. Un projet qui s’intitule « Programme hôpital numérique ». L’objectif est d’aider au mieux les établissements de santé à assurer une transition vers le numérique stable et sécuritaire. Et cela en établissant un écosystème régi par des règles permettant de réglementer et de déterminer certaines mesures et exigences en matière technologique, de la communication et de l’information. « Le nombre d’attaques ne cessant de croître, les prestataires de soins de santé doivent sécuriser davantage de dispositifs médicaux connectés. La majorité des cyberattaques visent des applications web et les cybercriminels continuent d’exploiter ce canal sans relâche. En effet, les applications sont faciles à pirater. Le web, en particulier le protocole HTTP (même le HTTPS, un peu plus sûr), n’ont pas été conçus pour les applications complexes d’aujourd’hui. Par conséquent, une planification de la sécurité doit être intégrée dans les nouvelles offres de produits et de services afin d’éviter une catastrophe. » commente Stéphane de saint Albin. « Les bases de données sont les cibles les plus visées, car elles contiennent d’énormes quantités de données personnelles sous une forme concentrée. Ainsi, concernant le stockage dans les services en cloud, les utilisateurs et les administrateurs ne sont pas les seuls à pouvoir accéder aux données. Les fournisseurs de services cloud pourraient également y avoir accès, si ces données sont stockées sans protection et sans cryptage. Si des cybercriminels parviennent à accéder à ces données, les patients et les hôpitaux peuvent faire l’objet d’un chantage direct de leur part. Sans parler de l’implication du CLOUD Act, qui, depuis mars 2018, peut obliger tout fournisseur soumis au droit américain, à donner accès aux données dans le cadre d’une enquête, à la demande d’une autorité judiciaire américaine. ». Ajoute-il.

Autant de situations qui expose les hôpitaux intelligents qui malheureusement et heureusement connaissent un bel essor.  Sur le plan juridique, l’on pourra notamment compter sur le règlement général européen qui régit les données personnelles quant aux exigences liées à leur protection. Par exemple, européenne exige que le consentement éclairé et préalable du patient doit être formulé pour tout traitement de ces informations médicales. En se référant à l’article 17 de ce même règlement, on pourrait tenir que le patient peut exiger le droit à l’oubli c’est-à-dire que toutes ses informations puissent être supprimées, une institution qui le détient je situe dans l’espace de l’Union européenne.

De plus, pour qu’un hébergeur puisse être certifié de manière officielle, certains niveaux d’activité doivent être observé :

– Une mise à disponibilité ainsi qu’un entretien constant et opérationnel des différents sites physiques destinés à héberger l’ensemble du matériel nécessaire pour l’activité de stockage des données de santé

–  La disponibilité et l’efficacité des infrastructures matérielles du système informatique impliqué dans le traitement des données sanitaire.

– La disponibilité et l’entretien constant des plates-formes foncé et berger les applications utilisées par le système d’information

 – La sauvegarde des informations médicales par l’organisation de santé.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La solution de sécurité proposée par les fournisseurs de cloud public est favorisée par les entreprises

Le réseau étendu à définition logiciel encore appelé SD-WAN a été observé comme étant la technologie la plus utilisée par les entreprises pour centraliser la gestion de leur infrastructures réseau.

Cela se place dans un contexte où les entreprises ont tendance à privilégier les solutions de sécurité qui sont clairement intégrées au cloud public.

Cet article va aussi vous intéresser : L’utilisation des services cloud connaissent une croissance ainsi que les attaques informatiques les ciblent

Comme vous le savez sûrement, les entreprises qui sont de plus en plus connectées ressentent le besoin de gérer des transmissions réseaux à travers une connectivité qui présente le caractère de la fluidité et de la sécurité lors des échanges. C’est d’ailleurs ce que propose le SD-WAN, du moins en se référant aux entreprises, et leur préférence pour celui-ci.  Il permettrait alors à ces dernières de pouvoir gérer de manière centralisée l’ensemble de leur système informatique et réseaux. De plus il a le mérite de réduire avec une certaine mesure, les coûts dédiés à l’exploitation des infrastructures. Il a aussi le l’avantage d’accroître les performances des applications. C’est sûrement au vu de cela, que le réseau étendu de définition logiciel s’est imposé peu à peu comme la technologie d’abstraction préférée des entreprises qui cherchent malgré certaines exigences à réduire au maximum les coûts de l’investissement vers le basculement du service cloud, et des liens opérateurs.

Cela a d’ailleurs été mis en évidence par une récente étude publiée par la société spécialisée dans la fourniture de solutions de sécurité Barracuda Networks. L’étude a été intitulée : « Secure SD-WAN : The Launch Pad into the Cloud ». Il a été réalisé par un cabinet pour le compte de la société de cybersécurité. Le cabinet est dénommé Vanson Bourne, et se porter sur l’interrogation de près de 750 responsables des systèmes informatiques et de sécurité de systèmes d’information, localisés principalement en l’Asie-Pacifique et des États-Unis. Les personnes approchées lors de cette étude sont certainement celles qui ont de grandes responsabilités et surtout de grandes connaissances en matière des d’infrastructures cloud de leurs entreprises respectives.

Dans ce rapport, la société de cybersécurité explique que même si d’un côté adoption du cloud public est quelque chose en pleine croissance, il n’en demeure pas moins que le principal problème qui freine le plus souvent les entreprises dans leur avancée, est la question de la sécurité. Et cela à cause du nombre croissant et varié des menaces qui ne fait que peser sur ces dernières. On peut retenir en quelques lignes ses résultats :

– Il a été prédit une évolution de 45 % à 76 % concernant le passage des infrastructures informatiques vers le cloud d’ici les 5 prochaines années.

– Les responsables des systèmes d’information sont beaucoup plus inquiets concernant la question de la sécurité. Pour eux c’est la raison principale qui ralentit l’adoption du cloud. En effet selon 7 organisations sur 10, la question de la cybersécurité c’est-à-dire, l’ampleur des cybermenaces, la sécurité des applications font partie des éléments les plus importants qui rendre encore plus long le passage vers le cloud.

– En plus de la sécurité, l’intégration de réseau se place en seconde position des préoccupations majeure. Les experts cherchent toujours la meilleure manière d’intégrer au cloud public certaines technologies qui existe déjà pour le cloud privé.

« Dans un contexte de croissance des déploiements dans le cloud public et de craintes sécuritaires, le SD-WAN apparaît comme la solution intégrée par excellence. Selon les répondants à l’enquête précitée, 74 % des entreprises ont déjà déployé le SD-WAN ou prévoient de le faire dans les 12 prochains mois. Interrogés sur leur préférence en matière de fourniture SD-WAN, 50 % des répondants préfèrent les solutions des fournisseurs de cloud public. Aux États-Unis et dans l’APAC, la simplicité et la connaissance sont les facteurs déterminants en matière d’acquisition. Dans la région EMEA, la priorité est à l’obtention de solutions sur mesure ou de meilleurs prix. », Mourad Krim, Journaliste et reporter IT.

En ce qui concerne les fournisseurs qui ont adopté cette technologie, nous avons Microsoft Azure, qui est le plus apprécié par les entreprises (45 %) suivi par Amazon web services, qui lui est le choix de 30 % des entreprises et en troisième position GCP choisi par 20%.

Quand on parle de sécurité de féminité et de convivialité, le cloud de Microsoft obtient le meilleur score du marché. Surtout que la sécurité est le principal problème à résoudre, Azure se place comme étant la plateforme la plus sur du secteur cloud.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les arnaques par téléphone, un risque à ne pas négliger

Avec les habitudes qui se sont développées ces derniers moments, les escrocs se sont aussi adaptés.

En période de confinement, la population a dû beaucoup utilisé les services cloud. Le fait de vouloir tout gérer à distance a favorisé l’explosion d’une des nouveaux actes de malveillance, en l’occurrence l’arnaque par téléphone. Le nombre d’escrocs employant cette technique a considérablement augmenté, certains se faisant passer pour des agents de la maison départementale des personnes handicapées (MDPH), dans le but de voler des données personnelles et s’en servir à d’autres fins. À ce niveau il est donc demandé à la population de faire beaucoup plus attention.

Cet article va aussi vous intéresser : Des millions volés aux entreprises grâce à des deepfakes utilisés par des escrocs en ligne

La sollicitation massive des services en ligne et du numérique a été l’une des conséquences de la pandémie qui secoue le monde depuis maintenant 3 mois. Ayant obligé les individus à se confiner chez eux, ces derniers se sont servis des moyens du bord. Internet, appels téléphoniques, etc.… les nouvelles technologies n’ont jamais été autant utilisées dans l’histoire de l’humanité. Et la criminalité en a profité pour s’adapter. « Depuis l’apparition des premiers cas de Coronavirus, les arnaques de la part de sociétés et d’individus malveillants se multiplient », attestait la Direction générale de la concurrence, de la consommation et de la répression des fraudes (en abrégé DGCCRF) le 20 avril 2020 dans un communiqué officiel, soit pratiquement un mois depuis l’annonce du confinement général. Ces arnaques mis en évidence par l’institution ont concerné pratiquement tous les produits les plus demandés du marché durant l’époque et même aujourd’hui. Il s’agit notamment de masques chirurgicaux, de médicaments, de gels hydro-alcooliques. Mais on pouvait aussi être confronté à plusieurs types d’arnaques financières quelques des messages bancaires trompeurs ou encore des cagnottes frauduleuses. Certains cybercriminels ont voulu même profiter de l’expansion des technologies de contact tracking. Certains ont reçu par SMS ce genre de message : « Vous avez croisé un malade Covid-19 ».

Malheureusement, cette expansion de la malveillance à toucher le secteur des handicapés. En l’occurrence la maison départementale des personnes handicapées. L’identité des agents de cette institution a été usurpé à plusieurs reprises durant le confinement et même après. Au vu de cela, la caisse nationale de solidarité pour l’autonomie (CNSA) a lancé un appel à vigilance. « Des escrocs se font passer pour des agents des MDPH désireux d’aider les usagers dans leur utilisation du téléservice MDPH en ligne. Ils en profitent alors pour subtiliser des informations personnelles et ainsi usurper l’identité de la personne aidée », peut-on lire dans son communiqué.

De ce fait elle recommande les mesures suivantes :

– Ne jamais donner à qui que ce soit son mot de passe pour le service à distance du « MDPH en ligne ».

– Contacter immédiatement la maison départementale des personnes handicapées lorsqu’il subsiste le moindre doute quant à l’identité de son interlocuteur. Des sortes, vous pouvez vous rassurer en sachant avec qui vous échangez à ce moment. Les coordonnées sont généralement juste en bas de la page de votre compte en ligne : « MDPH en ligne ».

– Procéder au changement de ses mots de passe de manière régulière.

– Faire en sorte d’envoyer le minimum de données personnelles via les services de courriers électronique (les pièces d’identité, des références bancaires, des photos, autres renseignements pouvant être en rapport avec vos demandes en ligne, etc.…)

– N’envoyer ses informations personnelles si et si seulement la demande expresse vous ait formuler par la maison départementale des personnes handicapées. Et pour cela vous devrez privilégier l’utilisation du téléservice. Elles proposeront à leur usager, un accueil téléphonique plus renforcé qu’avant.

Par ailleurs plusieurs pratiques abusives ont été observées. Certaines personnes demandent une rémunération pour aider les usagers handicapés lors de leurs démarches auprès des MDPH. Ce genre de magouille est organisée autour d’un numéro payant, soit environ 3 € l’appel, avec des formulaires qui sont vendus un prêt de 19 €. Des formulaires administratifs qui sont généralement distribuer gratuitement. Ces plateformes ont été plusieurs fois signalés aux autorités. Si les autorités françaises n’ont pas encore réussi à s’en débarrasser, c’est parce que le site web sur lequel se fondent ces pratiques frauduleuses est administré depuis l’étranger.

Cependant pour toute personne qui sera témoin de ce genre de comportements illicites sur Internet ou physiquement sont priés de les dénoncer. Pour cela il faudra tout simplement se connecter sur le site de gouvernement dans l’adresse : « www.internet-signalement.gouv.fr. ».

Du côté du site gouvernemental cybermalveillance.gouv.fr, un appel à la vigilance a été retiré. Tout est mis en œuvre pour informer l’internaute et lui permettre d’être au courant en temps réel de ce qui se passe. Ces derniers peuvent se connecter au site pour demander plus d’information sur les bonnes pratiques en matière de sécurité en ligne.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité VS Cyberattaques : 610 experts de la sécurité mis au service de la sécurité des organisations en France

Un focus sur ces spécialistes de la sécurité informatique de l’État qui mènent constamment une lutte acharnée contre la cybercriminalité pour maintenir certainement protection des usagers de plusieurs secteurs qu’il soit public ou même privé.

Plusieurs témoignages font références de leurs interventions. En leur qualité de cyberpompiers, ces experts de la sécurité informatique ont dû intervenir à plusieurs reprises pour aider de leur mieux certaines des infrastructures mis en péril par des cyberattaques. « Ils sont arrivés dès le lendemain de la catastrophe. Ils étaient une quinzaine, souvent très jeunes. On leur a mis à disposition une salle qui leur a servi de cellule de crise. Ils ont opacifié les vitres. », témoigne Alexis Renard, ancien directeur technique adjoint de TV5 Monde. L’effet se passe le 8 avril 2015, le système informatique de la chaîne francophone internationale est pris d’assaut par une attaque informatique qui fait échapper totalement le contrôle aux informaticiens. La chaîne arrête de transmettre pendant un certain moment dans 200 pays qu’elle couvre.

Cet article va aussi vous intéresser : Face à l’augmentation des pertes liées aux cyberattaques, les entreprises intensifient leurs ripostes

Sur les écrans et les sites internet, des messages djihadistes apparaissent. Même les courriers électroniques ne sont plus accessibles. Pour limiter les dégâts, les spécialistes demande de couper internet au niveau des infrastructures dans le but d’isoler le système. Contactés immédiatement, l’Agence nationale de la sécurité des systèmes d’information et le ministère de l’Intérieur réagissent et dépêchent automatiquement une équipe chargée d’encadrer ce problème.  Il aura fallu plusieurs semaines pour ces spécialistes pour rétablir le système de manière efficace et plus sur tout en s’assurant ne pas laisser d’ouverture.

En pratique, les médias ils sont pas dans la catégorie des opérateurs d’importance vitale, c’est-à-dire ces institutions qui présentent une certaine sensibilité au niveau de la sécurité, dont la survenance d’incidents pourrait engendrer de gros problèmes. Les entreprises concernées sont généralement du secteur de l’énergie de la santé ou des Télécoms. Mais le statut particulier de TV5 Monde a obligé les autorités à réagir.

On comptabilise en 2018 environ 610 agents qui auraient servi pour endiguer des attaques majeures sur 14 opérations importantes, tout en étant impliqués dans près de 391 incidents moins grave. En ce qui concerne le bilan de 2019, rien n’a encore été publié. Mais on peut dire clairement que l’année a beaucoup été active pour ces spécialistes car, l’Agence nationale de sécurité des systèmes d’information a dû réagir dans le 69 incident de sécurité qui ont expliqué des rançongiciels.

À titre de rappel, le temps que l’Agence nationale de la sécurité des systèmes d’information a été créé en 2009. Son budget de fonctionnement est à hauteur de 100 million d’euros. À partir de 2013, le nombre d’agents employés par le gendarme de la cybersécurité a doublé. Les équipes sont réparties en plusieurs pôles de compétences, répartis un peu partout dans la France. « On y trouve un vivier de compétences et d’expertises unique en Europe : pour un ingénieur, y travailler est une référence » signifie Jean-Jacques Latour, l’ancien directeur du Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques (CERT-FR).

Il faut noter que l’agence compte pratiquement de tout. Des analystes chargés d’identifier des menaces aux communiquants spécialisés en management des crises en passant par des ingénieurs spécialisés dans les programmes malveillants et les chercheurs pratiquants de la R&D pure. Les différentes compétences sont rassemblées par Groupes pouvant comporter plusieurs spécialisations.

« Généralement en cas de cyberattaques, ces spécialistes sont dans une situation où les cartes pension physique sur le terrain est nécessaire. Il serait très difficile pour les agents de travailler à distance sur un système informatique déjà aux mains des attaquants », explique Jean-Jacques Latour, directeur de la plateforme gouvernementale cybermalveillance.gouv.fr

Avant les interventions ou même pendant, l’agence a commencé ordonne aux entreprises de ne pas négocier avec les cybercriminels. Car en cas de rançongiciels, ce qui les intéresse c’est l’argent. Entrez en négociation est une manière de les encourager à continuer. Les montants généralement demandés sont assez raisonnables en tenant compte de l’organisation ciblée. « Les hackers sont doués en marketing : les montants demandés sont souvent proportionnels au chiffre d’affaires de l’entreprise, et bien moindres que le coût du dommage. » observe Jean Jacques Latour. Dans le cas par exemple de Bouygues construction, la rançon qui fut exigée était à hauteur de 10 millions de dollars. Une somme que le groupe pouvait aisément payé. Cependant rien ne garantit qu’une fois la rançon payée, les cybercriminels débloqueront les données. Car dans un tiers des cas, ils ne le font pas. Certains même se permettent de surenchérir. Mais d’un notre côté, les dépenses qui suivent les cyberattaques sont généralement très élevées en termes de coût. Pour TV5 Monde, il a fallu dépenser près de 20 millions d’euros sur cinq afin de réhabiliter totalement le système. Les exemples de ce type foisonnent. Jean-Jacques Latour notait : « Entre 2018 et 2019, nous avons eu trois fois plus de demandes émanant des entreprises et des administrations… et ce n’est encore que la partie émergée de l’iceberg. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Encrochat : les autorités Françaises et Néerlandaises réussissent à intercepter des messages de criminels

Suite à des mois de collaboration, les autorités Néerlandaises et Françaises ont enfin réussi à infiltrer un réseau de téléphone chiffrés, utilisé le plus souvent par les criminels et connu sous la dénomination de Encrochat.

Un coup de filet quo pourrait faire avancer de manière non négligeable une enquête policière en cours.

Il faut noter tout d’abord Encrochat est une marque de société qui n’est non déclarée en France. Le site est toujours en ligne et l’activité principale de cette structure est de fournir à sa clientèle les téléphones chiffrés qui leurs permettent de garantir la confidentialité de leurs échanges. Mais il faut aussi l’avouer c’est une solution qui est utilisée en grande partie par des criminels selon les autorités. Ces dernières ont communiqué publiquement avoir réussi à infiltrer un réseau de ce genre, permettant ainsi d’ouvrir la voie à « plusieurs centaines d’arrestations » sur le continent Europe.

Toute l’affaire prend ses racines à partir de 2017. La gendarmerie française ouvre une enquête portant sur le développement de ce réseau de téléphones sécurisés. Ce que l’on savait c’est que la société qui était responsable de cette mise en place, Encrochat, n’était pas déclarée sur le territoire français. Cependant les téléphones produits par ladite entreprise étaient impliquées dans beaucoup d’affaires sur lesquels travaillaient les autorités policières françaises. C’est alors que la gendarmerie a décidé de mener certaines recherches afin de mieux appréhender comment ce réseau de téléphones sécurisés fonctionnait. « Les investigations techniques menées par les gendarmes ont permis de constater que cette solution de communication chiffrée, non déclarée en France, était cependant mise en œuvre depuis des serveurs installés en France, au profit d’une clientèle mondiale », notait les autorités dans un communiqué de presse.

Par ailleurs, un rapport produit par vice, expliquait que ce réseau fourni par Encrochat, avec ces téléphones sécurisés, était beaucoup plus utilisé par des organisations criminelles, de sortes à en devenir un standard pour eux. Concernant les smartphones en question, ils tournent sous Android, et ont subit des modifications pour qu’ils puissent embarquer des programmes informatiques de chiffrement, ce qui leur permets de faire passer l’ensemble des messages vers le serveur de Encrochat. Et ce n’est pas tout. Pour s’assurer de la sécurité de leurs téléphone, l’entreprise arrêter physiquement tout ce qui est caméra, GPS, microphone. Il a été ajouté un système de sécurité permettant d’effacer le contenu du smartphone juste en entrant un code PIN particulier. Il y a aussi un système de

Pour réussir leur mission, les autorités ont développé un système qui leur permettrait d’intercepter les communications. En d’autres termes une sorte de logiciel espion.  Ce genre d’outils a été développé il n’y a pas trop longtemps par les autorités françaises. J’attends le communiquer il était question de précisément trois « dispositifs techniques ». Le premier leur a permis d’avoir accès au communication, en passant outre le chiffrement.  « Il a été possible d’accéder aux communications, de façon non chiffrée, de nombreux utilisateurs de la solution de communication impliqués dans des activités criminelles » déclare les autorités françaises. Quant aux deux autres dispositifs, elles ont préféré ne pas faire de commentaire sur le sujet.

La collaboration avec les autorités néerlandaises commence précisément à partir le mois d’avril 2019. « Au cours des derniers mois, l’équipe commune d’enquête a permis d’intercepter, de partager et d’analyser des millions de messages échangés entre les criminels dans le but de planifier des infractions graves. Pour une part importante, ces messages ont été lus par les forces de l’ordre en temps réel, à l’insu des expéditeurs », note le communiqué.

Pour le moment, il n’y a pas de bilan complet qui a été communiqué concernant l’opération. Cependant selon les autorités néerlandaises, une certaine de suspects ont été arrêtés, ainsi que la saisie de drogues, d’armes, d’Argents liquides et le démantèlement de plusieurs Laboratoires clandestins de mise en forme de drogue synthétique. Selon le communiqué de Eurojust, les informations qui ont été recueillies lors des différentes interceptions judiciaires pourront permettre d’alimenter près de de 300 enquêtes.

Vu l’allure vers laquelle se tendait les événements, le réseau a préféré prendre les devants et ne pas chercher à lutter. Le 13 juin 2020, Encrochat avertissait l’ensemble de sa clientèle, à travers en message, qu’il y avait une opération d’intersection qui était dirigé par « des entités gouvernementales ». Dans son avertissement, le réseau demander à sa clientèle de se débarrasser de leur téléphone. Selon le rapport publié par vice, Encrochat avait essayé à plusieurs reprises de se débarrasser du dispositif d’interception mis en place par les autorités, et cela à travers plusieurs mises à jour. Mais cela était peine perdu. Elle a préféré alors passer à l’étape de l’avertissement.

Pour le moment, aucune autorité n’a signifié s’il est responsable de la conception du réseau ont été aussi arrêtés lors de la vague d’arrestation. Cependant, lors du communiquer de la gendarmerie française on pouvait retenir ceci : « toute personne se présentant comme dirigeant, représentant ou administrateur des sociétés à l’origine de ce service est invité à se faire connaître et à faire valoir ses arguments auprès des services de gendarmerie ».

Pour les utilisateurs de bonne foi qui voudraient que leur donnée soient supprimées, maison d’armurerie les invite alors à les contacter à l’adresse suivante:  contact.encrochat@gendarmerie.interieur.gouv.fr.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage