Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

6 menaces informatiques auxquelles votre entreprise pourrait être exposée

Les attaques informatiques connaissent une hausse depuis le début de l’année.

Que ce soit les grandes entreprises la petite ou encore les moyennes les organisations non gouvernementales ou encore des institutions publiques, partout il y a de l’informatique il y a de l’informatique, il y a possibilité d’être ciblés par la cybercriminalité. Et cette situation va en grandissant. Les différents types de cybercriminalité connaissent aussi une sophistication. Les raisons d’une attaque informatique aujourd’hui ne sont plus évidentes. Souvent il peut bien s’agir d’une volonté de se faire de l’argent, dans d’autres circonstances, on perçoit l’implication d’État-nation ayant des objectifs géopolitiques. À cela s’ajoute l’espionnage industriel à côté de l’espionnage politique.

Cet article va aussi vous intéresser : Une hausse des attaques informatiques chez 93 % des entreprises Françaises

Au vu de cela il faut s’interroger sur la situation des menaces informatiques qui nous guettent à longueur de journée. C’est pourquoi dans notre article, nous allons vous proposer 6 menaces informatiques qui sont susceptibles de vous arriver.

1 –  Les logiciels

Lorsque ces programmes malveillants ne sont pas gérés par l’entreprise directement, il est facile pour les cybercriminels de les corrompre. C’est d’ailleurs pour cela qu’il est recommandé de souvent être au plus proche de ses fournisseurs de services digitaux et s’assurer que l’ensemble des actions est conforme aux exigences de la cybersécurité

2- Le phishing ou hameçonnage

C’est une technique classique dans le secteur de la cybercriminalité. La grande majorité des campagnes de piratage informatique débute en général par des compagnes d’hameçonnage. L’objectif des pirates informatiques alors et de collecter le maximum d’informations en particulier des informations confidentielles. On fera allusion entre autres :

– D’identifiants de connexion

– De mot de passe

– Données bancaires

– Données personnelles nominatives

La technique consiste tout simplement à envoyer un mail au message texte à des personnes ciblées ou de manière aléatoire. Ce message texte ou cet email contient un lien corrompu qui sera chargé de la personne vers un site internet contrôlé par les cybercriminels ayant l’aspect d’une plateforme légitime. À travers des formulaires, l’utilisateur est invité à y entrer certaines informations qui seront par la suite récoltées par la suite des criminels. De plus l’hameçonnage peut conduire à une autre pratique appelée « l’arnaque au président ». C’est lorsque le pirate informatique usurpe l’identité du responsable de l’entreprise dans le but d’exiger certaines informations confidentielles ou dans l’objectif de pousser la personne ciblée à réaliser une action particulière.

3- Le Ransomware

Le rançongiciel est la star des attaques informatiques si on peut le dire de la sorte. L’actualité de la cybersécurité et en grande partie dédiée aux activités des ransomwares. Cela est de bonne guerre car, durant ces 10 dernières années, les plus grandes attaques informatiques étaient en très grande majorité des rançongiciels. La technique consistant tout simplement à prendre en otage le système informatique d’une organisation. Les données étant chiffrées, les opérateurs derrière le rançongiciel demande le paiement d’une rançon en échange de la clé de déchiffrement. Pour montrer à quel point sa technique a des succès, il faudrait simplement voir la montée fulgurante du montant moyen payé par les entreprises qui de 2019 était de 96 832 € est passé à 262 761 € 2020.

4- Les menaces interne à l’entreprise

Il est important de parler de ces menaces ci. Il arrive souvent que les attaques informatiques soient le fait d’anciens employés de l’entreprise ou encore de sous-traitants ou des personnes employées par intérim. Ces personnes à cause de leur statut assez particulier peut-être le canal par lequel une attaque peut être initiée. Soit par divulgation de mot de passe ou encore par infection indirect.

5- La vulnérabilité des objets connectés

Si une chose fait l’unanimité dans le secteur de la sécurité informatique, c’est le fait que les objets connectés sont assez vulnérables. Pourtant, on assiste à une explosion de l’usage de ces objets dans les organisations.

6 – L’attaque par force brute

C’est une technique qui consiste à trouver le bon mot de passe en essayant plusieurs autres contenus dans une base de données récolter sur le web. Cette base de données est constituée généralement de données provenant de fuites ou encore de piratage orchestré et vendu sur le Dark web. Pour que ça fonctionne les pirates informatiques compte pour la plupart sur la manie des utilisateurs à toujours formulé des mots de passe simple et courant.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité informatique absolue est elle possible

Les attaques informatiques se multiplient de plus en plus. Si l’on est certain d’une chose, c’est que cela ne prendra pas fin de sitôt.

Pire, il faudrait s’attendre à une augmentation et une intensification des acteurs des cybermalveillance.

On a du mal à savoir même aujourd’hui qui sont ces personnes qui passent leur temps derrière des écrans d’ordinateurs en semant n’importe comment la terreur.

Cet article va aussi vous intéresser : 5 attaques informatiques qui ont marqué l’histoire de la cybercriminalité

Selon les chiffres fournis par le CESIN, le club des professionnels de la sécurité informatique, 57 % des organisations française ont signalé avoir été touchées par une attaque informatique. L’Agence Nationale de Sécurité des Systèmes d’Information quant à elle observe chaque semaine des tentatives d’intrusion dans le système des   infrastructures sensibles.

« Il est clair qu’on assiste à une forte hausse de la cybercriminalité. La progression est de 20 % à 22 % par an depuis quelques années, avec même +100 % par an pour les rançongiciels. On voit aussi que les attaques sont de plus en plus invalidantes pour les victimes et portent des atteintes graves à leur organisation. », explique Éric Freyssinet, chef de la division de lutte contre la cybercriminalité au Pôle judiciaire de la gendarmerie nationale.

De plus, les cibles sont variées. Si d’une certaine manière on croirait que ce sont les entreprises les plus visées, on peut voir les choses autrement.

« Cela varie énormément d’une année sur l’autre. Pour les rançongiciels, par exemple, il y a eu une première vague en 2011-2012 ciblant les entreprises, puis la technique s’est diffusée au grand public avec des attaques de phishing massives. Cela passe par exemple via des courriels contenant des pièces jointes infectées, ou des faux bandeaux publicitaires qui téléchargent un logiciel malveillant quand on clique dessus. Aujourd’hui, n’importe qui peut être visé : hôpitaux, associations, entreprises, collectivités… » souligne Éric Freyssinet.

Pour ce qui en est des coupables de ses attaques informatiques, on assiste à un réaménagement du secteur. En effet, la cybercriminalité c’est tout une organisation dorénavant. Il est rare de trouver des pirates informatiques isolés. La hiérarchie trouve sa place et la sous-traitance est en plein développement. En d’autres termes, la cybercriminalité est devenue une industrie. À ce propos, Éric Freyssinet déclare : « Il y a des groupes criminels très organisés qui ciblent uniquement des « gros poissons » ayant les moyens de payer des sommes conséquentes. De l’autre côté, on voit de la petite délinquance, parfois même des adolescents, qui se livrent à des activités frauduleuses, par exemple du vol de données bancaires. C’est d’autant plus facile qu’on trouve très aisément sur Internet des « kits » de rançongiciels prêts à l’emploi, ou des outils types RAT (Remote Access Tool), qui permettent de récupérer des mots de passe, d’enregistrer ce qui se passe à l’écran ou de copier des fichiers. »

Qu’en est-il alors des objectifs visés par les cybercriminels ?

Pour ne pas tourner autour du pot, l’évidence même voudrait que ce soit pour de l’argent. Le premier objectif des cybercriminels est toujours de se faire de l’argent. C’est d’ailleurs ce que leur comportement démontre. Mais en visant plus loin, cela peut-être pour des objectifs d’espionnage ou encore purement politique. Ces dernières années nous l’avons bien remarqué. Les attaques informatiques soutenues par des États-nations se sont multipliées.

« Le premier objectif des cybercriminels est toujours de se faire de l’argent. La motivation, c’est d’abord de s’installer dans un pays ensoleillé et de mener la belle vie ! Maintenant, il peut arriver que ces groupes criminels revendent leurs données à des États ou qu’ils se servent de l’argent pour financer de l’espionnage, comme on l’a vu avec la Corée du Nord. C’est une menace à prendre au sérieux, car bloquer des entreprises ou des hôpitaux, cela affaiblit économiquement un pays. » souligne notre expert. Il ajoute par ailleurs : « La cybersécurité est un effort permanent. Il est utile de rappeler inlassablement les règles de base pour que la vigilance ne se relâche pas. Par ailleurs, les attaquants s’adaptent sans arrêt pour contourner les systèmes de sécurité, notamment en changeant le contenu ou le type de message. Le virus peut par exemple être envoyé au service de comptabilité caché dans la facture d’un prestataire. Or, rien ne ressemble plus à une facture qu’une autre facture ! D’autre part, chaque mise à jour d’un logiciel implique la possibilité d’introduire de nouvelles failles. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La lutte contre les vulnérabilités Zero Day s’intensifie du côté de Google

L’année 2020, la société au quatre couleurs Google à travers son équipe de recherche en matière sécurité informatique, a mis à jour plus de 11 failles de sécurité de type 0 Day.

Selon les chercheurs de Google, ces failles de sécurité auraient été utiliser par un groupe de cybercriminel inconnu jusqu’à ce jour. Les vulnérabilités dont il est question ici affecteraient à la fois Windows de Microsoft, Chrome de Google et Safari et iOS de Apple. Elles permettaient alors aux pirates informatiques de prendre en charge les actes de cybermalveillance sur plus d’une vingtaine de site internet.

Cet article va aussi vous intéresser : Le business des Zéro days

Les pirates informatiques rediriger les utilisateurs ciblés grâce aux faille de sécurité vers un serveur dont il avait le contrôle. De la sorte il pourrait facilement proposer des programmes.

L’équipe de Google spécialisé dans la recherche des failles de sécurité affirme que la trace découverte prouve que c’est bel et bien un seul groupe de pirate informatique qui exploite la faille de sécurité depuis le mois de février maintenant. Ces derniers ont pu pendant un certain moment profiter de plusieurs failles de sécurité de type 0 Day à l’insu sur des éditeurs de logiciels concernés. Cependant, il a été noté qu’ils ont tous été informé des vulnérabilités dont il est mention ici. Pourtant si les chercheurs de Google affirment que les faille de sécurité ont été corrigée, Il n’en demeure pas moins qu’il ne donne pas suffisamment d’informations sur certains points essentiels tel que les sites internet qui aurait pu être utilisés par les pirates informatiques ou encore les victimes ciblées.

Dans tous les cas, selon la politique de Google et du Project Zero, une faille de sécurité reste quelque chose de dangereux qu’il faut éliminer.

Cependant dans un article qui a paru dans le MIT Technology Review, les failles de sécurité découvertes par l’équipe de Google ne profitaient pas en vérité a des pirates informatiques. Il s’agirait en fait de service de renseignement d’un État occidental qui aurait pu déployer un service dans le but dominé une opération contre le terrorisme. Si l’État concerné n’a pas été précisé dans la revue du MIT, il semblerait que ce soit un État allié au Etats Unis.

De son côté le Project Zero n’a fait aucune déclaration officielle sur la question. Ce qui est sûr, il y a bel et bien eu une entrave à une compagnie utilisant 11 failles de sécurité.

« Le niveau de surveillance, dans les démocraties occidentales, sur ce que font réellement leurs agences de sécurité nationale est, dans de nombreux cas, bien moindre que ce que nous avons aux Etats-Unis », affirme Michael Daniel, ancien coordinateur de la cybersécurité pour la Maison blanche, dans les lignes, le MIT Technology Review.

À l’occasion du FIC 2020, Guillaume Poupard, dirigeant de l’Agence Nationale de sécurité des systèmes d’information parlait du modèle français dans le même contexte : « quand des vulnérabilités sont trouvées, la règle c’est qu’on les fait corriger et que le défensif l’emporte. Cela passe par un dialogue étroit entre les différentes chaînes, et si besoin l’arbitrage est pris au plus haut niveau (le Premier ministre ou le président, NDLR). Mais il faut être honnête : si des vulnérabilités ne peuvent pas être corrigées, mon rôle n’est pas non plus d’empêcher l’offensif de faire son travail et de leur retirer leurs outils ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Facebook aurait été victime d’une fuite de données ?

Il a été découvert récemment, une base de données personnel provenant de Facebook dont l’accès est totalement libre sur internet.

Cette base de données contient des centaines millions de numéros de téléphone et d’autres informations personnelles. Selon les informations reçues, il s’agit de données personnelles qui auraient fuitées à cause d’une faille de sécurité qui fut corrigée en 2019. « Il s’agit de données anciennes dont la fuite avait déjà été rapportée dans les médias en 2019. Nous avons trouvé et réparé ce problème en août 2019 », a alors précisé un porte-parole du célèbre réseau social.

Cet article va aussi vous intéresser : Facebook : une fuite de données expose des centaines de millions de numéros de téléphone

De façon précise, ces 533 millions d’utilisateurs de Facebook qui sont concernés par cette énorme fuite de données. Les données principales exposées sont des numéros de téléphone affiliés directement au compte des personnes concernées. Cette situation met en évidence, quantité de données collectées par le géant américain sans oublier les vulnérabilités en matière de sécurité informatique.

« Numéro de téléphone, identifiant Facebook, nom complet, lieu, lieu passé, date de naissance, (parfois) adresse e-mail, date de création du compte, statut de la relation, biographie. (Sont les informations présentes dans la base de données)

Les mauvais acteurs utiliseront certainement les informations pour de l’ingénierie sociale, arnaque, piratage et marketing. » explique sur Twitter Alon Gal, le directeur technique de Hudson Rock, une l’agence de lutte contre la cybercriminalité.

La base de données a été découverte par le média en ligne américain, Business Insider. Les informations qu’elle contient proviennent de 106 pays selon ce dernier. Elle serait en circulation depuis plusieurs mois déjà. Ensuite elle a été remise en ligne sur ce forum de pirate informatique « raidsforum.com. »

Malheureusement pour la réputation de Facebook ce genre de divulgation n’est pas une première. Déjà en 2018, le scandale lié cabinet politique Cambridge Analytica a poussé Facebook à supprimer cette fonctionnalité qui permet de trouver le profil Facebook d’une connaissance grâce son numéro de téléphone, car des millions de données ont été utilisées à l’étude utilisateur.

Parmi les numéros dans la base de données, « il y a celui de Mark Zuckerberg, lui-même en personne.

En ce qui concerne le #FacebookLeak, sur les 533 millions de personnes dans la fuite – l’ironie est que Mark Zuckerberg est malheureusement également inclus dans la fuite.

Si les journalistes ont du mal à obtenir une déclaration de @ Facebook, peut-être lui donner un coup de fil, du tel dans la fuite? 📞 » ironise Dave Walker.

Encore une fois la réputation de Facebook va en pâtir. Du côté des Utilisateurs, il est recommandé de mettre en place un ensemble de moyens permettant de se protéger de sorte à ce que la cybercriminalité ne profite pas de cette nouvelle vague de données personnelles gratuite qui circule. Par conséquent, l’activation de l’authentification à deux facteurs se présente comme une nécessité. Il faudra aussi se rassurer de n’avoir pas été piraté. Si possible changer totalement les mots de passe utilisés. En outre la vigilance on s’était mise sur tous les côtés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Plus de solution de sécurité ne signifie pas plus de sécurité selon une étude de Acronis

De la semaine dernière, la société spécialisée Acronis a publié les résultats d’une enquête réalisée dans le cadre de Cyber Protection Week.

Plus de 4400 professionnels du secteur de l’IT et des utilisateurs provenant de 22 pays dans le monde entier ont été interrogés.

On retiendra des résultats publiés il y a une forte divergence entre la volonté les entreprises à accroître leur sécurité informatique et l’inefficacité des investissements dans le secteur de la cyberprotection.

Cet article va aussi vous intéresser : Les ports à l’épreuve de la cybercriminalité : une mobilisation pour la protection des infrastructures portière

Dans une certaine mesure, à cause de la crise sanitaire qui a secoué le monde de l’année dernière, les investissements en matière de cybersécurité ont connu une hausse incroyable. Cependant, force est de constater que ces investissements malheureusement ne donnent pas les résultats escomptés. Selon l’étude publiée par Acronis, 80 % des sociétés à travers le monde entier utilise environ 10 solutions pour protéger leur système informatique. Malgré cela la moitié de ces entreprises a connu une violation de leurs systèmes, en prenant souvent des arrêts de plusieurs jours voire des mois. « A ce constat s’ajoute le fait que les professionnels IT et les utilisateurs ne sont pas nécessairement au fait des fonctionnalités IT et de cybersécurité effectivement disponibles, ce qui conduit à des pertes de temps et d’argent avec une dégradation de la sécurité à la clé. », note le rapport. À ce sujet on retient entre autres :

– 68 % des utilisateurs d’appareils informatiques et 20 % des professionnels IT ne savent pas si leurs données ont subi des modifications car les solutions utilisées ne permettent de savoir cela ;

– 43 % des utilisateurs ignore pas si leur solution anti programme malveillant les protège des attaques zero day car l’accès à l’information n’est pas immédiat. Alors que la protection des données se fonde sur l’accès immédiat à des informations importantes en matière de sécurité ;

– 10 % des professionnels IT ne savent pas si leur entreprise est censée répondre au obligations des réglementations en matière de confidentialité des données, ce qui surprenant. « S’ils ne prennent même pas la mesure de leur responsabilité de préservation de la confidentialité des données, comment pourraient-ils appliquer des stratégies efficaces ou évaluer correctement les solutions dont ils ont besoin. Les entreprises concernées se retrouvent donc confrontées au risque de fortes pénalités pour non-conformité en 2021.

Ce manque de transparence et de visibilité est encore plus marqué dans les entreprises qui utilisent plusieurs solutions pour répondre à leurs besoins IT et de cybersécurité. Les équipes doivent se rappeler quelle solution s’applique à tel point de données et jonglent entre plusieurs consoles pour trouver la bonne information, ce qui nuit à leur efficacité. » peut-on lire dans le rapport.

Par ailleurs, il est reproché aux utilisateurs d’avoir un comportement assez laxiste au face aux exigences de la cybersécurité. En effet, si 83 % des utilisateurs ont reconnu avoir utilisé beaucoup plus leur ordinateur l’année dernière, seulement la moitié a pris la peine de se protéger. De plus, 33 % d’utilisateurs affirment ne pas mettre à jour leurs terminaux en cas de disponibilité de correctif de sécurité. Par ailleurs, si 90 % des utilisateurs ont déclaré qu’ils sont des gardes constamment leurs données, 73 % d’entre eux en reconnu avoir subi des pertes irrémédiable d’informations. Ce qui fait croire qu’ils ne savent pas véritablement procéder au acte de sauvegarde.

Après cette analyse on peut retenir 5 conclusions de la société :

– effectuer régulièrement des sauvegardes. Faire plusieurs sauvegardes pour être sûr de pouvoir restaurer de manière urgente en cas de perte de données. La sauvegarde dans le Cloud est aussi recommandée ;

– mettre toujours son système d’exploitation et ses applications à jour. Et cela répond à une réalité bien évidente. Les systèmes d’exploitation ainsi que les logiciels que nous utilisons couramment ne peuvent pas nous protéger constamment de la cybermalveillance

– Se méfier des courriers, textos qui contiennent des liens et des pièces jointes, surtout lorsqu’ils viennent de personnes que vous ne connaissez pas. C’est de cette manière que se réalise la majorité des infections.

– installer un antivirus sur ses terminaux

– autoriser la mise à jour automatique d’un système

« Cette édition de l’étude Cyber Protection Week illustre clairement que ce n’est pas en multipliant les solutions que l’on renforce la protection, au contraire la coexistence d’outils séparés, chacun dédié à un type d’exposition, complique les choses, les rend inefficaces et coûte cher. Ces conclusions confirment notre conviction que l’approche la plus judicieuse est celle de la cyberprotection, qui unifie protection des données, cybersécurité et gestion des terminaux. » souligne Serguei « SB » Beloussov, fondateur et CEO d’Acronis.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage