Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

StopCoviD, le déploiement de plus en plus polémique

Pour assurer le déconfinement tout en réduisant au maximum la propagation du virus, le gouvernement français a misé sur le traçage mobile.

Pour cela l’application StopCoviD est en cours de déploiement. Cependant, ce projet du gouvernement depuis le début est critiqué. Que ce soit les experts de la cybersécurité ou les défenseurs des droits de l’homme, StopCoviD est au cœur d’une très grande en polémique. Pour les spécialistes de la sécurité informatique, la technologie sur la laquelle doit s’appuyer le futur programme le traçage mobile présente trop de failles de sécurité, et pourrait être un problème à l’avenir. Du côté de défenseur de droit, la question de la gestion des données reste toujours au centre. C’est pour cette raison que des 2 côtés, il est demandé vivement au gouvernement français, de prouver par des tests scientifiques le bien-fondé de l’usage d’un tel dispositif.

Cet article va aussi vous intéresser : La position de la Commission Nationale Informatique et Libertés sur l’appli de traçage mobile

C’est pour le moment l’application reste toujours un mystère, il n’en demeure pas moins que du côté du gouvernement, les informations concernant le fonctionnement de l’appareil de manière plus pratique restent toujours confidentielles. De plus, en se fondant sur certaines informations déjà qui expliquent comment est censé tourné StopCoviD, les experts de la cybersécurité ont posé un problème à certain. Celui de la vulnérabilité de la technologie qui sera mise en avant c’est-à-dire le Bluetooth. Ils ne se contentent pas seulement de cela, dans un article publié le 21 avril, intitulé : « le traçage anonyme, dangereux oxymore », il a été décrit plus de 15 situations qui pourrait survenir lorsque l’application serait mise en marche et déployée de manière large sur le territoire français. Parmis lesquels on pourra noter des discriminations à l’embauche, des fausses déclarations destinées à porter atteinte à autrui etc…

C’est pour contredire ce point de vue, il a été mis en avant la solution de l’anonymisation des informations recueillies, là encore, des experts interviennent pour les limites d’une telle position. « Quand on fait de la sécurité, il existe toujours une tension entre anonymat et authentification », nous revelait Anne Canteaut, cryptographe à l’Inria et l’une des autres de l’article susmentionné. C’est alors qu’il y a 2 réalités qui s’imposent et s’oppose ici concernant le développement de l’application. De côté la position de l’anonymat, qui sous-entend que les données ne pourront pas être identifiables et certainement cela posera le problème de l’utilisation universelle au niveau des terminaux, et surtout le croisement des données pour déterminer à quel moment tel individu aurait été en contact avec tel autre. D’un autre côté il y a la position du pseudonymat, ce qui voudrait dire que les informations seront ré identifiées en utilisant à leur place des références uniques, ce qui comble les défaillances de l’anonymat. Cependant, il expose les utilisateurs à différent plusieurs formes d’abus que sont la surveillance, l’espionnage, la discrimination…

À l’instar de Anne Canteaut, et d’autres chercheurs, il ne sera pas si mal d’avoir plus de détails et des informations concernant l’application en développement, surtout au niveau de sa sécurité. « Ces applications ont un certain nombre de failles, qui ne sont pas liées aux détails de l’implémentation, mais au fonctionnement même du contact tracing », Souligne-t-elle. « Nous n’avons pas l’autre élément du débat, qui est : quel est le bénéfice ? Si nos collègues épidémiologistes nous disent qu’avec une application on peut éviter des dizaines de milliers de morts, les problèmes de sécurité ne seront pas considérés de la même manière ».

Plus de 140 chercheurs français, ce dimanche 26 avril, pour le même contexte ont procédé à la signature une pétition de « mise en garde contre les applications de traçage », comme pour marquer leur total defaveur au développement de ce genre de programme informatique. Pour ces derniers, « Il est crucial que le bénéfice sanitaire d’une solution numérique soit analysé en profondeur par des spécialistes, et suffisamment avéré et important pour justifier les dangers encourus. ».

Les risques sont grands. Les experts de la cybersécurité continuent de rappeler sur les dangers de cette application. Mais en se fondant sur la fameuse théorie de la balance coût – avantage – inconvénient, StopCoviD vaut-il la peine ? les avantages sont-ils énormes au point de risquer la sécurité des citoyens français. C’est ce genre de questions que d’autres spécialistes se posent. « Même s’il n’existe pas de risque nul en cybersécurité, quand nous faisons une analyse de sécurité, nous essayons d’être absolutistes. En revanche, nous pouvons faire des concessions dans nos exigences sécuritaires selon la fonctionnalité. Sauf que dans le cas de l’application de contact tracing, nous ne sommes même pas sûrs qu’elle va être accomplie. Faut-il prendre ces risques sans bénéfice assuré ? » observait Olivier Blazy, chercheur en cryptographie au CNRS.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Qui est le meilleur en matière de cybersécurité d’entreprise ?

Le secteur de la cybersécurité a connu une évolution assez importante depuis ces 10 dernières années.

Les spécialistes et les entreprises spécialisées dans ce secteur se sont développés et connus des ascensions fulgurantes comme des chutes. Dans une étude publiée en 2019 par le Ponemon Institute, 68% des organisations ont été touchées par des incidents de sécurité reliés à les terminaux informatiques l’année en question.

Cet article va aussi vous intéresser : Comment protéger les entreprises les pirates ?

Selon la même étude, les dépenses occasionnées en moyenne par des attaques informatiques sont à hauteur de 9 millions des dollars américains. Les cybercriminels deviennent de plus en plus menaçants et ne cessent d’adapter et améliorer encore plus leurs méthodes de cybermalveillances. Dans une telle lutte, l’avantage est dans leurs camps. Ce qui demande une bonne capacité de résilience et d’évolution du côté des acteurs de la cybersécurité, surtout au niveau de la réaction et de la detection. Parmi tant d’autres, ce qui intéresse le plus les usagers des services numériques et les entreprises, c’est de savoir lesquels sont fiables et efficaces en tenant compte des besoins du moment.  Dans ce contexte la firme japonaise Trend micro, spécialisée dans la fourniture des services de sécurité et de cloud computing pour entreprise, a été reconnu comme étant la meilleure société en matière de détection et de réponse en entreprise. Cette qualification fait suite à une évaluation menée par la structure d’analyse et de recherche Forrester, et publié dans le Forrester Wave ™: Enterprise Detection and Response, T1 2020.

C’est une évaluation annuelle menée par Forrester Research en vu de déterminer l’entreprise qui a été la plus réactive dans le domaine de la détection et de la réponse en tenant compte de 14 critères. Lors de cette évaluation, 12 entreprises fournisseurs en ligne sur la select pour exactement trois domaines de la cybersécurité. Au niveau de la détection et la réponse en entreprise, c’est la firme japonaise qui vient en tête avec le score le plus élevé dans les secteurs suivants :

– Télémétrie de point final

– Analyse de sécurité

– Vision du produit

– Performance

– Clients d’entreprise

– Produits de la ligne de produits.

– Performance

– Revenus de la ligne de produits.

Les services proposés par l’entreprise japonaise, au niveau de la détection sont assez efficaces. En prenant en compte par exemple le système détection intégrée dans les terminaux pour lutter contre l’hameçonnage, la technique de cybermalveillance la plus utilisée et d’ailleurs la plus simple. Un système qui jusqu’à présent a donné de meilleurs résultats possibles. Et ce n’est qu’un exemple parmi tant d’autres. Mais au-delà des systèmes détection il y a aussi le système de réponse intercouche (XDR), qui là encore se propose comme l’un des meilleur du marché. « Notre solution XDR permet une visibilité et une analyse qui seraient autrement difficiles ou impossibles à réaliser », a expliqué Steve Quane, le vice-président exécutif de Trend Micro. Il ajoutera par la suite : « Nous pensons que cette reconnaissance en tant que leader de l’EDR souligne l’importance de simplifier et d’accélérer la détection et la réponse aux menaces, les avantages de notre offre XDR et notre vision de fournir à nos clients la solution la plus complète. ».

Pour la société de recherche et d’analyses Forrester Research, l’offre de service de la firme japonaise se place tout en haut de la liste pour plusieurs raisons, notamment : « Trend Micro a une approche avant-gardiste et est un excellent choix pour les organisations qui souhaitent centraliser les rapports et la détection avec XDR mais qui ont moins de capacité pour effectuer de manière proactive la recherche de menaces. » de plus, « Trend Micro offre des fonctionnalités XDR qui peuvent avoir un impact aujourd’hui. » par ailleurs, Forrester notera que « Les références clients apprécient universellement l’engagement client de Trend Micro. ». En outre, la société d’analyse n’oublie pas de mettre en évidence une caractéristique très importante de l’offre de prêt micro. « Une caractéristique du produit EDR de [Trend Micro] particulièrement intéressante est la mise en évidence d’objets remarquables lors d’une analyse des causes profondes. Ces objets fournissent des conseils pour des chasses aux menaces pivotantes afin d’identifier où d’autre adversaire aurait pu se trouver dans l’environnement. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité informatique de l’après CoviD-19, doit-on envisager une nouvelle crise ?

Nous ne savons pas encore combien de temps durera cette crise.

Mais ce qui est certain, c’est qu’elle affecte nettement presque tous les secteurs d’activité. L’un des secteurs les plus en vue durant cette période n’est nul autre que celui de la Cybersécurité. Il est clair que les entreprises et les structures de santé ainsi que les organismes publics souffrent d’une autre crise, celle de l’informatique. Et, la question qui se pose actuellement est de savoir si nous ne nous dirigeons pas inéluctablement vers une autre crise. Car l’après coronavirus risque de mettre à nue bien des failles que les cybercriminels n’hésiteront pas à exploiter et il faut s’en préparer. « En fait, on est déjà exposé aux cyberattaques.

Cet article va aussi vous intéresser : Des virus informatiques derrières le virus du Covid-19

On l’est tous les jours » c’est ce que mettait en évidence Simon Vieille, le directeur des systèmes d’information de la société Zenitude, une entreprise qui a à sa gestion des résidences hôtelières partout en France. Le risque est permanent. On se rappelle que plusieurs structures de santé se sont faites attaquer en pleine pandémie. Comme quoi, les cybercriminels n’ont pas le temps avec certaines considérations. L’intention de nuire demeure apparamment toujours. Et c’est d’ailleurs cet aspect que relève Gilles Bousquet, enseignant en informatique au département info-com de l’UFR Lettres, à Dijon : « Même si les deux ont la capacité de se reproduire, n’oublions pas que derrière un virus informatique, il y a de la malveillance : un individu ou un groupe ayant pour objectif de nuire, d’escroquer ou se venger. ». C’est l’exemple de AP-HP qui fut l’un des premiers établissements à subir la foudre des cybermalveillants en cette période de crise sanitaire. Comme cela a été souligné par les experts, les conséquences d’une telle attaques aurait pu être pire. Mais heureusement pour tout monde, « L’incident a été géré rapidement et efficacement par les équipes de l’AP-HP, sans impact critique. » le précisait un responsable d’Agence de la Sécurité des Systèmes d’Information.

Par ailleurs, Google signalait en début de mois que près de 18 millions de courriels malveillants destinés pour la plupart au phishing auraient été détectés. Ils seraient tous liés à la pandémie du coronavirus. Selon le géant américain, plus de 240 millions de spams liés au coronavirus ont été observés tous les jours et cela entre le 6 et 13 Avril.

Du côté des entreprises, quand bien même qu’elles se dotent de plus en plus de département dédié à la cybersécurité, il n’empêche que certains problèmes demeure. Pour certains spécialistes, comme Alamin Mansouri, un universitaires, spécialiste en informatique et chef du département réseaux et télécommunications à l’IUT d’Auxerre, elles sont malgré tout « partiellement impréparées ». Ce dernier souligne le fait que « Les cyberattaques sont de plus en plus sophistiquées et imprévues. Il est donc nécessaire de penser la sécurité dans la totalité du déploiement des chaînes informatiques. On pensait l’avoir délégué aux logiciels antiviraux et aux pare-feux, mais ça reste insuffisant. ».  Avec la crise sanitaire, plusieurs failles ont été mises à nue. En effet, il n’est plus aussi simple de régler certains problèmes avec un délai court. Car l’intervention physique est plus que nécessaire dans certains cas. Avec le confinement et le télétravail qui sont les normes du moment, cela n’est pas évident « Nous n’avons pas forcément pensé à un Plan B du Plan B qu’est le télétravail » reconnaît Alamin Mansouri.

Il ajoute par ailleurs : « La sécurité informatique doit devenir une priorité ». Si cet expert conseille au entreprise de dupliquer leurs serveurs, pour s’assurer d’une continuité en cas d’attaque, il remet sur la table la question de la formation des employés et collaborateurs. « Le plus grand point de fragilité, ce sont les utilisateurs. On forme les salariés à évacuer les bâtiments en cas d’incendie, mais on ne les forme pas en cas d’attaque informatique ». Avis d’ailleurs partagé par Simon Vieille : « si les systèmes sont de plus en plus sécurisés, ce sont les gens qui utilisent ces systèmes qui sont les premiers vecteurs d’attaques (…) on attaque de moins en moins une société sur son parc informatique. La première couche d’attaque, c’est la personne qui consulte ses mails ». C’est d’ailleurs pour cette raison que Alamin Mansouri demande de « démystifier l’informatique, pour que les usagers deviennent aussi acteurs et responsables de leurs usages. Mais gardons en tête qu’il y aura toujours des failles dans le système. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le secteur du télé-enseignement, cible de plusieurs attaques informatiques

Aucun secteur n’est visiblement épargné par la cybercriminalité.

À l’instar du secteur hospitalier, et celui des entreprises, le domaine de l’enseignant en particulier l’enseignement à distance a été aussi victime et est toujours victimes du courroux des attaquants de l’ombre. En effet, c’est autour du Centre national d’enseignement à distance, le CNED d’être inquiété pour des questions de sécurité informatique et cela depuis le mois de février.

Cet article va aussi vous intéresser : Lorsque la ville de Marseille a failli sombrer face aux pirates informatiques

Depuis le début du confinement et bien avant, plusieurs établissements publics, et autres services, n’ont sans cesse signalé des attaques provenant d’horizons divers. Tout comme les administrations publiques des hôpitaux de Paris et de Marseille, la crise du coronavirus a facilité un nombre d’action contre les systèmes d’information dédiés à l’enseignement. Ces derniers mois, cet opérateur public, en collaboration depuis le confinement avec le Ministère éducation, pour assurer une continuité au niveau de l’enseignement général, a signalé avoir subi plusieurs cyberattaques. Ces différents Cyberattaques a été relativement dangereuses et importantes au niveau de leur impact. « À la fin du mois de février (une autre époque, certains diront !), le CNED a dû essuyer une attaque par ransomware, ou rançongiciel. Un logiciel malveillant diffusé est parvenu, par le manque de vigilance, à infecter environ 80 serveurs du back office et chiffrer la totalité des données de ces derniers, sous la menace, donc, du paiement d’une rançon. » décrivait Challenges. Et pour cela, l’organisme Public d’enseignement distance a porté plainte, tout en assurant avoir respecté la recommandation de L’ANSSI (Agence nationale de sécurité des systèmes d’information). C’est-à-dire qu’il n’a pas céder aux chantages des cybercriminels. L’organisme assure n’avoir versé aucune rançon aux cybercriminels. Selon les recommandations de l’agence de sécurité, lorsqu’une structure est la cible de rançongiciels, simplement restaurer son système en se fondant sur la sauvegarde des données effectuée juste avant la prise en possession du malware. Ceux qui sous-entend bien sûr que l’organisme avait l’obligation de faire des sauvegardes régulières de son système.

Les cybercriminels ne se sont pas arrêtés là pour l’organe enseignement à distance public. En effet, ces derniers sont revenus à la charge durant le mois de Mars, mais cette fois-ci, avec une attaque par déni de service distribué (DDoS). Juste au moment de la mise en place du Confinement en général. Durant cette période il a été observé une augmentation de ce genre d’attaques brutes et sans sophistication particulière. Cela s’explique par le fait que la consommation d’Internet s’est beaucoup élevée et ce grand flux peut être utilisé ainsi. Ce type d’attaque consiste surmener un serveur par plusieurs demandes qu’il ne peut traiter à la fois, de sorte à le rendre inutilisable. Cela se matérialise apparemment par l’envoi massif de requêtes dans l’objectif tout simplement d’épuiser le système. Et cela réussi à coup sûr, avec la quantité de données qui transitent aujourd’hui sur le web. Saturer la bande passante ces jours-ci, ne sera pas quelque chose d’assez difficile pour des cybercriminels. Les conséquences pour un système d’enseignement à distance sont terribles. En tenant compte de la responsabilité qui incombe à l’organisme public. Il a tenu à soulever le fait qui a longtemps été ciblés par ce genre  de cyberattaques. Mais « le CNED indique avoir pu finalement contrôler les attaques grâce au réseau RENATER (REseau NAtional de Télécommunications pour la technologie, l’Enseignement et la Recherche), qui est le réseau télécom reliant les universités et centres de recherche notamment aux institutions et ministères. » notait Challenges.

Les plateformes qui ont été les plus ciblés sont « Ma classe à la maison », espace qui est censé permettre aux élèves de continuer leur scolarité depuis leur domicile, tout en restant en contact avec leurs enseignants pendant la pandémie du coronavirus, et l’Espace numérique du travail de l’organisme. Selon Challenges, les prestataires qui avaient à leur charge l’hébergement de ces plateformes ont réussi à repousser ces cyberattaques.

Pour résumer, la question de la cybersécurité s’étend à toutes les branches. Les organismes publics de leur côté doivent aussi redoubler de vigilances. Ils sont aussi sollicités au même titre que les systèmes d’informations d’entreprises. Ce qui les place en première ligne face au cybermalveillants. La vigilance est donc de mise à tout les niveaux.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La position de la Commission Nationale Informatique et Libertés sur l’appli de traçage mobile

Le plan de déconfinement du gouvernement Français va de pair avec le déploiement d’une application dont le nom n’est plus un secret.

Si le gouvernement Français estime que le traçage mobile est une solution pour endiguer la propagation du virus, il n’en demeure pas moins que le projet a déjà suscité des remous au sein de la classe des experts en sécurité informatique et les défenseurs des droits de l’homme.

Cet article va aussi vous intéresser : Traçage numérique et Covid-19 : le risque de la cybermalveillance à prendre en compte

Du côté de l’autorité indépendante de régulation de la gestion des données (la CNIL), Elle donne son avis favorable pour le déploiement de StopCoviD. Cependant, cet avis a été donné selon certaines conditions très strictes. Cela dénote clairement de la méfiance qu’observe la Commission à l’égard de ce déploiement.

La Commission Informatique et Libertés n’a pas manqué de soulever les fameux principes du respect de la vie privée et de l’intimité. La condition pour qu’elle accorde alors son crédit au déploiement de StopCoviD, c’est pour le gouvernement de garantir le respect de ces principes. « Le fait de collecter les listes de personnes que les individus ont fréquentées y porte une atteinte forte, qui ne peut, le cas échéant, être justifiée que par la nécessité de répondre à un autre principe constitutionnel, à savoir la protection de la santé », souligne alors l’autorité administrative indépendante. Et d’autres termes, le droit à la santé dans ce cas, va primer sur le droit à la vie privée pour le moment. Mais il faudrait faire le maximum de la part du gouvernement pour éviter les débordements.

Par ailleurs, ce qui a été promu a été bien sûr l’anonymat des personnes concernées par ce processus. De la sorte, les données qui seront recueillies ne permettront pas d’identifier de manière directe les utilisateurs, donc, leurs informations devront être associées à des identifiants uniques et temporaires. La Commission nationale de l’Informatique et liberté met en aussi évidence l’obligation pour l’État français « de prévoir des garanties adaptées d’autant plus fortes que les technologies sont intrusives ». Car la nature même de données qu’ils seront collectées l’impose.

D’un autre côté, l’autorité administrative a tenue à saluer le principe du volontariat qui recouvre l’utilisation de l’application StopCoviD. Cependant, elle insiste sur le fait de rendre plus explicite les termes expliquant ce principe. De plus, les personnes qui ont choisi de ne pas installer l’application ne doivent pas être sanctionnées d’une quelconque manière. Par exemple conditionner les tests au CoviD-19, l’accès au transport commun, où la délivrance des attestations de à l’installation de l’application. Surtout, la commission exige la suppression automatique de toutes les données récoltées une fois que l’urgence sera passé sauf dans un cadre exceptionnel, dans un délai très limité pour des besoins de définition de statistique ou d’étude globale, avec l’obligation de rendre anonyme l’ensemble des informations d’identification. Au dela, ces informations devront être « supprimées dès le moment où l’utilité de l’application ne sera plus avérée ».

En outre, l’autorité administrative n’a pas manqué de révéler une réalité bien évidente. Le déploiement de l’application ne pourra pas suffire à lui seul, à la gestion du deconfinement. « Si ce type de dispositif peut potentiellement aider les autorités publiques à surveiller et à contenir la pandémie de COVID-19, en complétant les méthodes traditionnelles de recherche de contacts utilisées pour contenir la propagation des épidémies, il n’en possède pas moins des limites ». Et ces limites l’on peut clairement l’envisager. En effet, l’application doit pouvoir être téléchargeable sur un maximum de boutiques d’applications. Par ailleurs, plusieurs utilisateurs doivent le télécharger et consentir à l’utiliser comme décrit. Alors que « Une partie significative de la population ne dispose pas d’équipements mobiles adéquats ou peut éprouver des difficultés pour installer et utiliser l’application », qui sont généralement les « plus vulnérables à la maladie » ou « les plus jeunes n’ayant pas de téléphone » explique la CNIL.

Par conséquent, la Commission nationale de l’Informatique et des libertés encourage l’État à ne pas trop se précipiter dans le développement cette perspective. En voulant forcément trouver la solution la plus facile, il est clair qu’il faut aussi mettre tout en œuvre pour ne pas causer d’autres problèmes à l’avenir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage