Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La gestion et la sécurité des données informatiques comme une nécessité pour les organisations

Aujourd’hui les données informatiques en valeur plus qu’indéniable.

Elles sont devenues dans nos rapports quotidiens un élément-clé, qui provient basculement incessant vers le monde du numérique. Ce soit pour les entreprises que pour les usagers, « la donnée est le nouveau point de convergence de la valeur (…) Plus que jamais au cœur du business – tous secteurs confondus, son potentiel est incommensurable. Elle est une vraie mine d’or pour les entreprises qui souhaitent suivre le rythme des marchés en mutation constante. » affirmait Daniel De Prezzo, Responsable Technologies Europe du Sud chez Veritas Technologies. Cette importance attire aussi des personnes de mauvaises intentions, des cybercriminels qui veulent aussi leur part de gâteau.  L’explosion des attaques informatiques en particuliers, les Ransomwares justifie cela.

Cet article va aussi vous intéresser : https://www.passwordrevelator.net/blog/securite-informatique-des-systemes-dentreprise-limportance-de-former-les-collaborateurs-aux-bonnes-pratiques-de-la-cyber-securite/

Qu’est-ce qu’un rançongiciel ? Appelé aussi ransomwares, c’est un programme informatique malveillant utilisé par les cybercriminels, dans l’intention d’extorquer les entreprises. Son fonctionnement va consister à crypter les accès au réseau informatique au terminaux des organisations ciblées par les cybercriminels. De la sorte, ces derniers vont exiger de la part des victime le paiement d’une rançon. Paiement en vertu de quoi une clé de chiffrement leur sera délivrée pour leur permettre de briser le cryptage. Ces derniers moments cette forme d’attaque informatique a commencé à évoluer. Les cybermalveillants ne se contente plus de menacer en refusant à sa victime l’accès à son système informatique au son réseau. Car cela a tendance à ne plus marcher de plus en plus. Alors, Les pirates informatiques aujourd’hui puisent certaines informations confidentielles dans le système informatique de leurs cibles et les menacent de les divulguer en cas de non paiement de la rançon. Cette pratique s’avère de plus en plus onéreuse pour les entreprises. « Si la simple rançon peut parfois atteindre plusieurs millions d’euros, les coûts découlant d’une cessation d’activité (moyenne de 16 jours avant de retrouver son réseau), de la désinfection et du remplacement de certains équipements voire, sur le long terme du manque à gagner suite à l’effet même de l’attaque sur l’image de l’entreprise, sont aussi à prendre en compte. », notait Daniel De Prezzo. On se référant aux chiffres fournis par la police fédérale américaine, le FBI, la cyberattaque fondée sur les logiciels de rançonnage pourrait facilement les 6 milliards de dollars enterrement de perte financière pour les entreprises en d’ici 2021.

Plusieurs organisations ont été victimes de rançonciels ces derniers mois. Que ce soit de grands groupes tel que Bouygues construction encore des organisations sanitaires comme le CHU de Rouen ou l’hôpital de Paris, tous les secteurs y sont passés. « La réussite de ces attaques s’explique notamment par l’amélioration et l’optimisation des méthodes employées par les hackers. Ils sont ainsi plus sélectifs, délaissant les attaques de masse pour se focaliser sur des cibles qu’ils considèrent comme plus « juteuses » pouvant découler à un meilleur rendement. D’ailleurs, en France, les attaques d’envergure sont majoritairement orientées vers les institutions de santé, les grands groupes, et les collectivités territoriales car ils sont perçus comme plus vulnérables ou encore davantage enclins à payer la rançon au vu de l’importance des données pour leur activité respective. » observe l’expert Veritas Technologies.

Le problème avec les entreprises, c’est que même si les rançongiciels sont très connus, elles ont toujours du mal à s’en protéger. Si elles déploient quand même certaines mesures de sécurité, il n’en demeure pas moins que ces protections ne suffiront jamais contre l’évolution constante des cybercriminels. Les failles de sécurité demeurent et les entreprises continuent d’en payer le prix.

C’est d’ailleurs pour cette raison, que Le National Institute of Standards and Technology a donné comme références 5 points majeurs à suivre lors de la procédure de sa définition de sa stratégie de sécurité :

1• L’identification et la maîtrise des données. Comme l’explique Daniel De Prezzo de Veritas, « il est nécessaire pour les entreprises de comprendre les services métier critiques, leur architecture (sur site, cloud, ou encore multi cloud) et leurs relations. De plus, gagner en visibilité sur les lieux de stockage des données, leur type, leur accès et leur durée de stockage est indispensable pour détecter celles qui sont les plus susceptibles de faire l’objet d’une future attaque. »

2• Définir une meilleure défense contre les Ransomwares : en effet les entreprises qui n’ont pas de stratégie fiable et solide pour lutter contre les attaques de logiciels de rançonnage sont généralement contraint de payer les rançons, ce qui accroît leur chance (si on peut le dire ainsi) d’être à nouveau attaqué.

3• Une meilleure détection des attaques informatiques une réaction concrète, rapide et efficace. 

4• La sauvegarde des données en temps réel. Cela a l’avantage de permettre à l’entreprise de récupérer ces informations sans forcément subir les foudres des cybercriminels. Avoir des données sauvegardées lest une chance pour les organisations.

5• La centralisation et gestion de la donnée c’est aspect essentiel pour assurer la pérennité du réseau de l’organisme.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’importance de contrôle d’accès des datacenters

Beaucoup d’entreprises ne considère pas du moins ne considèrent plus la sécurité physique comme une option.

En effet, elle se présente depuis un moment, dans la majeure partie des cas comme une nécessité. Le maillon essentiel de la stratégie de cybersécurité en entreprise. Cela a été démontré par le basculement qui a contraint plusieurs sociétés à opter pour le travail à distance au détriment du travail en bureau.

Cet article va aussi vous intéresser : Quand les équipes IT négligent la puissance des réseaux

Pour faciliter cette transition sur le plan professionnel, les datacenters et autres ressources en numériques, en particulier de stockage ont été les plus sollicités pour permettre un fonctionnement optimal du nouveau système. Cependant, pour que ces datacenters puissent fonctionner correctement, il faudrait du personnel en présentiel pour s’en occuper. Tant sur le plan technique que sur le plan de la sécurité. Ce qui exclut dans ce contexte le travail à distance qui semble de pas fonctionner pour ce qui concerne la sécurité de ce genre d’infrastructures.

Le développement du travail à distance a fait mettre beaucoup de risques informatiques. Si avant les cybercriminels étaient déjà beaucoup actifs, le télétravail a rendu encore plus facile leurs activités. Créant ainsi des opportunités auxquelles ils n’auraient jamais rêvé. « En comparaison, les datacenters sont des lieux hautement sensibles abritant les serveurs des entreprises. Les failles de sécurité sur les accès de ces « forteresses » informatiques montrent qu’elles sont des cibles tout aussi importantes à prendre en compte. Quoique les biens protégés en interne ne sont pas tangibles, il pourrait toutefois être question de destruction ou de vol d’informations personnelles ou professionnelles très confidentielles. » Observe Magid Kelaia, délégué commercial – IDF chez la spécialiste SimonsVoss Technologies.

L’heure est donc à l’anticipation des menaces. En particulier celles qui pourraient être de nature physique. Et comme le disent les spécialistes, ce sont des menaces qui peuvent intervenir soit à l’extérieur comme à l’intérieur des infrastructures. Ce qui fait que le risque que pour courir un data center ne se résume pas simplement à l’aspect informatique. Les actes de vandalisme, de vol ou de détérioration sont aussi des risques à prendre en compte. Ce qui doit exiger de la part des responsables un contrôle plus accrue de non seulement de l’intérieur du bâtiment, mais aussi de ses alentours. « Lorsqu’une entreprise installe ses données dans un datacenter, elle tient à être certaine que ce dernier fera tout ce qui est en son pouvoir pour les protéger contre tout accès non autorisé. De ce fait, le contrôle d’accès au sein des datacenters doit être partie intégrante de son approche. Il est question de mettre en place les mesures de sécurité pour garantir un haut degré de visibilité et de contrôle sur les personnes qui manipulent les équipements. Que cela soit le cas d’un datacenter qui stocke les données ou d’un datacenter dit de colocation, une sécurité élevée est requise dans les deux cas. La hiérarchisation des solutions de contrôle d’accès variera en fonction des zones à sécuriser : baies informatiques, zone périmétrique, locaux IT, techniques ou télécoms, ainsi que d’éventuelles réglementations à respecter. » souligne Magid Kelaia.

Observé sous un point de vue commercial, l’argument de la sécurité est un facteur d’attractivité pour les potentiels clients.  Magid Kelaia notait à cet effet : « Parmi toutes les options existantes sur le marché, une solution de contrôle d’accès doit attirer l’attention des décideurs au niveau des Datacenters à travers plusieurs facteurs clés : la gestion du système, la fiabilité de la solution et l’autonomies de ses produits, la qualité du produit au niveau mécanique et électronique, la simplicité d’installation et lors du rétrofit, son coût à long terme, les niveaux de protection proposés… ». Dans un premier temps, il faudrait d’abord identifier les types de données et les équipements qu’il faudrait protéger.

Cela permettra alors de déterminer la manière dont il faudra procéder à l’installation des matériels de sécurisation, leur implémentation et leur définition sur le long court. La suite va se situer entre la détermination des plages horaires et la vérification du respect de la législation en vigueur et de réglementations définies par l les structures étatiques en charge de la régulation de ce secteur, telles que la Commission Nationale de l’Informatique les libertés en France.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Focus sur « Pegasus » un programme informatique d’espionnage dénoncé par Amnesty International

Le groupe israélien NSO, spécialisé dans la fourniture de solutions de sécurité informatique, a été impliqué dans plusieurs scandales portant sur la mise à disposition de programmes dédié au piratage informatique de plusieurs systèmes à travers le monde.

Depuis un certain moment, cette firme Israélienne est dans le collimateur de Amnesty International, l’institution International de défense des droits de l’homme. L’organisation non gouvernementale l’accuse d’avoir permis à certains gouvernements, dont un en particulier, à travers ces logiciels d’espionnage, de pouvoir infiltrer de manière illégale, les terminaux utilisés par un journaliste spécialisé dans les questions relatives aux droits de l’homme, le Marocain Omar Radio. Et cela dans un objectif de surveillance politique.

Cet article va aussi vous intéresser : Comment utiliser un cheval de Troie ?

La mise en cause a de nouveau apparu dans un rapport rédigé par Amnesty International publié exactement le 22 juin, c’est-à-dire dans la journée d’hier. Selon ce rapport, grâce au programme dénommé Pegasus, Une surveillance électronique de nature malveillante a été imposé, a son insu, au journaliste marocain dans le but de mettre à la loupe ses activités. L’objectif politique de cette surveillance selon Amnesty International ne souffre d’aucun doute. Et ce n’est pas tout. L’ONG affirme dans ce rapport, que ce logiciel d’espionnage aurait été utilisé par plusieurs gouvernement dans le but de mettre sous surveillance à plusieurs militants défenseurs des droits de l’homme ainsi que de la société civile. Et leur a même été probable qu’il a utilisé contre le journaliste Jamal khashoggi, qui fut malencontreusement assassiné dans le consulat d’Arabie Saoudite situé à Istanbul en 2018.

Plusieurs médias ont relayé l’enquête produit par Amnesty International, quelques France info ou encore le Monde. L’enquête a été coordonnée par l’organisation Forbidden Stories

Selon l’ONG, Pegasus a été utilisé par des gouvernements pour attaquer des personnes de la société civile, en particulier des militants des droits de l’homme. Il aurait aussi probablement été utilisé à l’encontre du journaliste Jamal Kashoggi, assassiné et démembré au consulat d’Arabie Saoudite à Istanbul en 2018. L’enquête d’Amnesty est publiée ce lundi par une quinzaine de médias internationaux, parmi lesquels France Info et Le Monde, coordonnés par l’organisation Forbidden Stories.

Plusieurs défenseurs des droits de l’homme à travers le monde, ont suite à une analyse de sécurité initiée par la branche de sécurité informatique de Amnesty International, montré des signes d’intrusion dans leur téléphone portable. Et ce fut le cas pour Omar Radi le journaliste marocain. Omar Radi « est un journaliste d’investigation primé qui travaille pour plusieurs médias nationaux et internationaux, dont Atlantic Radio et TelQuel », indique Amnesty International qui affirme que ce dernier aurait été ciblé par ces espions « de janvier 2019 à fin janvier 2020 ».

Selon les informations recueillies par l’ONG, le téléphone du journaliste aurait été particulièrement surveillé à partir du mois de décembre 2019, une période qui coïncide avec les attaques en justice qui auraient été initiées contre lui suite à un tweet qui critiquait les pratiques d’un juge, qui aurait jugé et condamné plusieurs opposants au gouvernement marocain actuel. Il faut rappeler que le journaliste a été condamné à 4 mois de prison avec sursis.

En ce qui concerne en groupe israélien NSO, ils ont la réputation de concevoir des outils de surveillance, pour ensuite les vendre au gouvernements. À titre de rappel, en 2018 la société israélienne avait déclaré avoir mis au point « une cyber-technologie pour permettre aux agences gouvernementales d’identifier et de perturber les complots terroristes et criminels. ». À plusieurs reprises, elle a été mise en cause par Amnesty International pour divers incidents. En particulier celui qui a touché le laboratoire Citizen Lab à Toronto.

De son côté, la firme israélienne se justifie en notant que : « Toute utilisation de notre technologie qui est contraire à cet objectif constitue une violation de nos politiques, de nos contrats légaux et des valeurs que nous défendons en tant qu’entreprise ».

Selon France info : « Plusieurs ONG parmi lesquelles Amnesty International et Reporters sans frontières ont dénoncé le fait que NSO vende sa technologie à des régimes autoritaires qui peuvent potentiellement l’utiliser à des fins de surveillance politique ». Ça d’ailleurs pour cette raison, que Amnesty International conclura son rapport en soulignant que « NSO Group continue de ne pas faire preuve de la diligence requise en matière de droits humains et que sa politique en la matière est inefficace ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les sites ont-ils le droit de bloquer les utilisateurs qui refusent d’accepter leurs cookies ?

« A l’avenir, les sites Internet pourront bloquer l’accès à tous les internautes qui refusent les cookies, ces traceurs informatiques controversés », pouvait-on lire dans les lignes du journal l’écho.

Et cela en vertu d’une « décision du Conseil d’Etat publiée vendredi » dans laquelle le juge administratif « donne raison aux éditeurs de sites contre la CNIL [Commission nationale de l’informatique et des libertés, ndlr], le gendarme français de la vie privée sur Internet, qui avait interdit une telle pratique ».

Cet article va aussi vous intéresser : La position de la Commission Nationale Informatique et Libertés sur l’appli de traçage mobile

Dans une dépêche de l’Agence Française de Presse, reprise par le journal l Monde, la même information est confirmée car l’on pouvait encore lire ceci : « Selon la plus haute juridiction administrative, les éditeurs peuvent bloquer l’accès à leur site à un internaute qui refuserait les cookies, contrairement à ce que préconise le gendarme français des données personnelles dans ses lignes directrices sur le sujet publié en 2019. ». En d’autres termes, la haute juridiction administrative autorise alors cette pratique qui permet au site web d’imposer des cookies aux utilisateurs, en vertu de quoi, le refus de ces derniers accepter les installations des mini programmes informatiques leur empêcherait l’accès. Une telle décision vient d’une longue procédure menée par 9 associations, des représentantes de plusieurs entreprises françaises calées dans différents domaines tels que la publicité les médias et le commerce en ligne. On parle notamment de MMAF, Udecam, Fevad, UDM, SNCD, SRI, IAB France, Geste, AACC…

Cependant, plusieurs spécialistes du droit du numérique ont estimé que cette décision du conseil d’État n’implique pas l’affaire dans le fond mais plutôt dans la forme. Ce qui signifie que techniquement, l’usage de ce genre de méthode ne serait pas forcément légal. De notre côté on pouvait lire dans un communiqué de presse de la juridiction administrative ceci : « le Conseil d’Etat annule partiellement les lignes directrices de la CNIL relatives aux cookies et autres traceurs de connexion ». La juridiction administrative a alors estimé que le gendarme en du respect de droit vie privée et la protection des données personnelles a « excédé ce qu’elle pouvait légalement faire dans le cadre d’un acte dit « de droit souple » ». Dans ce contexte, les actes de droit souple se représentent par « les instruments, telles que les lignes directrices des autorités de régulation [comme la CNIL], qui ne créent pas de droit ou d’obligation juridique pour quiconque mais influencent fortement, dans les faits, les pratiques des opérateurs économiques ». Par ailleurs, le conseil d’État notait explicitement « que la CNIL ne pouvait, sous couvert d’un acte de droit souple, énoncer une telle interdiction générale et absolue » concernant l’utilisation des cookies walls. Cependant la décision de la juridiction administrative a été prise sur elle-même ses propres dires dans la forme. Comme elle le signifie clairement, « sans se prononcer sur le fond de la question ».

Si le conseil d’État a sanctionné la décision de la CNIL concernant certaines de ses lignes directives, en particulier dans l’interdiction des cookies Walls, Il ne faudrait pas extrapoler car ce dernier « ne s’est pas prononcé sur la légalité des cookies walls, contrairement à ce que prétendent certains qui se livrent à une bataille de communication. Pour savoir si c’est légal ou non, il faudra du contentieux, avec un examen concret, site par site », estime Bernard Lamon, avocat spécialiste du règlement général sur la protection des données (RGPD).

Du côté des requérants, leur avocat, Étienne Drouard notait que la juridiction administrative « rappelle que la CNIL doit analyser au cas par cas les alternatives proposées à l’utilisateur en contrepartie de l’accès au site de l’éditeur. »  Ce qui signifie que, lorsqu’un site web propose à un égarement de soit accepté installation de cookies publicitaires, ou de payer les frais d’abonnement d’accès au contenu du site, c’est un choix que le site offre à ces derniers, ce, « qui préserve la liberté du consentement prévue par le RGPD ». « Ce qui n’est pas possible, c’est de conditionner l’accès au site à l’acceptation des cookies, sans offrir d’alternative », argumente l’avocat. Il ajoute de plus que le fait que le conseil d’État rappel à l’ordre la CNIL aider nature à définir le rôle de chacun car un « régulateur comme la CNIL ne peut pas, à la différence d’un législateur, créer des interdictions de principe ».

En outre, il faut quand même noter que « le Conseil d’Etat donne raison à la CNIL sur tout le reste, que ce soit sur sa compétence ou les lignes directrices » souligne l’avocat Bernard Lamon.  Next Inpact de son côté pense que le juge administratif statué dans le même sens que la Commission même « si cette dernière devra parfois ajuster sa manière de faire. C’est notamment le cas pour les cookies walls (…) Alors qu’éditeurs de presse et autres organismes publicitaires s’étant attaqués aux lignes directrices de la CNIL s’attendaient à une confirmation de leur position, cela n’a pas été le cas. […] Concernant le consentement [des utilisateurs] ses positions se trouvent renforcées par le Conseil d’Etat qui a « validé l’essentiel des interprétations ou recommandations » en la matière. Notamment que la gestion devait être symétrique (aussi simple à accorder qu’à refuser) et « porter sur chacune des finalités, ce qui implique notamment une information spécifique ». ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les données personnelles de nature financière, quelque chose avec laquelle il ne faut pas jouer

« Pour favoriser la sécurité financière du public, il faut agir sur deux tableaux : l’éducation et la protection.

Comme chroniqueur de finances personnelles, j’ai le plus souvent concentré mes interventions sur le premier volet. Mais quand on aborde la question des renseignements personnels et du vol d’identité, devenue pourtant centrale dans la vie financière des gens, je me sens moyennement utile. » écrivait Daniel Germain, journaliste chroniqueur. Ce dernier a voulu mettre en évidence une réalité qui jusqu’à présent semble échapper aux régulateurs aux acteurs principaux censé protéger les données personnelles des individus qui leurs sont confiées.

Cet article va aussi vous intéresser : Données personnelles : encore plus de fuites au Canada

Depuis tout le temps la question de la sécurité des informations personnelles des utilisateurs de services numériques d’être au centre de plusieurs discussions et débats. les données personnelles ne sont pas suffisamment bien protégées. Et cela pour plusieurs raisons. Cela peut venir à la fois des autorités qui ne sanctionnent pas suffisamment,  des entreprises qui négligent pour la plupart les mesures de sécurité à adopter, où l’utilisateur lambda, qui n’est pas assez mature pour adopter un comportement hygiénique sur le plan numérique assez sain. Et tout cela est de nature à inquiéter plus d’un.  « Oui, il y a des précautions à prendre, mais rien qui ne relève pas du pur bon sens. Et même si on les appliquait tels des paranoïaques, on ne serait guère plus à l’abri de la fraude qu’un exhibitionniste avec son numéro d’assurance sociale tatoué dans le front. » observe le chroniqueur. Il ajoute un fait significatif qui mérite réflexion : « On l’a vu et on le souligne aujourd’hui, il suffit de participer à la vie économique pour être en danger : travailler, détenir un compte de banque, payer par carte de crédit, souscrire une hypothèque… ».  Comme quoi le danger est partout, dès l’instant qu’on décide de devenir acteur même moyen de l’économie. Et cela est totalement observable. Ce ne sont pas les cas d’espèce qui manquent. Le scandale qui a impliqué le mouvement Desjardins avec la fuite des données de 4,8 millions de ses clients illustrent clairement cette réalité. Le contexte de l’incident informatique, l’on se dit que même si ces personnes avaient été prévenues à l’avance, il n y aurait rien eu à faire pour empêcher ce vol massif a des informations financières. « La manière dont les renseignements des clients ont été dérobés chez Desjardins a révélé un niveau d’amateurisme et d’insouciance qui, encore aujourd’hui, fait voir rouge. Je ne suis pas expert en sécurité informatique, mais qu’un employé puisse transférer aussi aisément des bases de données clients sur des clés USB me semble ahurissant. » s’inquiète Daniel Germain. Malheureusement pour la défense des personnes en charge de la sécurité, il n’y a pas eu à saluer une quelconque prouesses de cybercriminels ou de braqueurs expérimentés.

On peut le dire pour le moment, le système qui entoure la gestion de nos informations personnelles est pour le moment laxiste. Sur le plan technologique et dans un certain sens, le plan juridique. C’est pour cette raison que les réformes sont constamment exigées. Du côté du mouvement Desjardins, après avoir essuyé ce fiasco, il a essayé tant bien que mal de redorer son blason. Mais pour le moment les tentatives et les persuasions n’ont pas réussi à convaincre l’opinion publique ainsi que de ramener la confiance de sa clientèle. Par exemple, l’institution financière a permis a sa clientèle de pouvoir s’abonner à un service de surveillance de crédit, géré par une autre agence de crédit, Equifax. Mais le problème avec cette tentative, c’est que le service en soit n’est pas si protecteur que cela. En effet, il propose d’avertir les clients de Desjardins lorsque ces derniers sont menacés objectivement d’activités douteuses, au niveau de leur dossier de crédit. le souci c’est que une fois alerté, généralement le mal est déjà fait, le client ne peux plus rattraper le dommage qu’il vient de subir. il faut croire que cela ne sera pas de nature à aider l’agence de crédit a rehausser sa côte. Mais au-delà de ceci, il est quand même reproché à l’institution financière de n’avoir pas procuré un service de protection assez classique à ses clients comme ce qu’elle vient de mettre sur pied. Juste après l’incident informatique. Un service de la « protection Desjardins ». «  Celle-ci protège les actifs des membres contre les opérations non autorisées, comme la plupart des institutions financières d’ailleurs. Elle offre en outre du soutien technique et financier aux membres victimes de vol d’identité. » explique le chroniqueur.

Mais tout ceci pourrait prendre fin bientôt. En effet, la ministre de la justice québécoise, Sonia LeBel déposer un récemment un projet de loi au parlement. Un projet qui s’il es adopté, pourra permettre de sanctionner un peu plus sévèrement les entreprises fautives de négligence, pour la gestion et la protection des informations personnelles des citoyens qui leur seront confiées.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage