Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Protéger son entreprise des fuites de données

La protection des données pour les entreprises commence à prendre depuis maintenant un certain moment une importance plus que vitale.

Les institutions européennes ont instauré des mesures de sanctions pour toutes entreprises qui seront victimes d’une fuite de données pouvant mettre en péril les informations personnelles de toute personne utilisant leurs services. Par ailleurs « La protection des données passe par un contrôle de l’accès, l’utilisation de solutions de DLP, une veille active et une sensibilisation des utilisateurs assure. » signifiait Gamliel Bellahsen, journaliste IT.

Cet article va aussi vous intéresser : Les smartphones sont le maillon faible de la sécurité dans les réseaux d’entreprises

Tout ce qui pourrait être appréhendé aujourd’hui comme étant une négligence de la part des entreprises au niveau de la gestion des données personnelles est sanctionné plus ou moins sévèrement, sous le couvert légal du sacro-saint Règlement Général de la Protection des Données (RGPD). De la sorte peu importe la taille de l’entreprise qu’elle soit petite grande moyenne, une obligation est de mise. Protéger les données personnelles.

Les sanctions en cas de fuite de données personnelles peuvent s’élever jusqu’à 20 millions. De la sorte, il est exigé à toute entreprise de signaler toute forme de fuite de données. Amende à valeur dissuasive car elle oblige maintenant toutes entreprises à embrasser la conformité des règles et des pratiques, tout en améliorant le traitement des données personnelles à la lisière des exigences éthiques et légales.

Concernant les mesures de protection contre les fuites de données, la première démarche va consister tout d’abord à déterminer les raisons qui pourrait expliquer les fuites. De la sorte il sera facile maintenant de s’en prémunir. D’un autre côté, il ne faut pas se leurrer. Peu importe la mesure de sécurité qui sera mise en place, la fuite des données sont toujours et restera toujours possible.

En outre, il faut penser à améliorer le contrôle des accès aux données critiques. En effet tout le monde ne doit pas avoir accès à tous types de données de n’importe quelle manière. Il faudra une organisation très méthodique déterminant les niveaux d’accréditation et les droits de consultation ainsi que de traitement des données eu égard aux objectifs. De ce point de vue, il faudra déterminer comment ces données sont stockées et de quelle manière il convient de les protéger alors. Dans l’éventualité où ces données échappent quand même au contrôle et fuitent, il faudrait être en mesure d’évaluer le plus efficacement possible les conséquences qui pourraient que cela peut faire peser sur l’entreprise.

En prenant séparément la gestion du contrôle des accès, il faudrait se poser plusieurs questions :

1- Qui peut accéder aux données ? 

2- Quand peut-on accéder aux données ?

3- A quel type de données ?

4- D’où peut-on y accéder ?

Les critères du qui, quand, quoi, et où sont essentielles pour dresser une première mécanique de sécurité autour de vos données.

Après la sécurisation de l’accès aux données, il faut envisager bien sûr un mode authentification à facteurs multiples. Si le critère du « qui » est essentiel parmi les critères d’accès, il n’en demeure pas moins que le « comment ? » doit aussi intervenir à ce niveau. De la sorte, vous aurez une seconde couche de sécurité qui ne fera que vous assurez. Et cela est primordial

En troisième position, il vous faudra penser à mettre en place la solution de DLP, le « Data Loss Prevention » qui vous permettra d’être tenu informé en cas de fuite de données, et vous permettra alors d’appliquer une stratégie allant du contrôle des courriels aux autres types de données à caractère sensible. Par ailleurs, vous devrez aussi penser à chiffrer vos données. En cas de vol, vous êtes sûr que le contenu ne pourra pas être exploité à mauvais escient.

Enfin, vous devrez mettre en place un système de veille technologique de sensibilisation et de formation de votre personnel. En effet, cela vous permettra d’abord d’être informé en temps réel de toutes les nouvelles méthodes qui seront mises sur pied pour dérober vos données personnelles car les cas sont légions. Ensuite cela vous permettra de souvent apporter certaines informations à votre personnel qui est pour la plupart la principale cause des fuites que vous subissez. L’informer et le former permet aussi de réduire le risque qu’il (le personnel) participe et inconsciemment à rendre vulnérable votre système d’informations. Les experts conseillent aussi des exercices pratiques mettant en scène de faux cas de fuites de données pour évaluer la réactivité du personnel ainsi que pour déterminer les failles qui pourrait être comblées avant qu’elles ne soient exploitées par des cybercriminels.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le piratage du siècle

L’histoire dont on parle ici à littéralement fait le tour du monde.

C’est l’histoire du piratage du géant du numérique Japonais Sony. Et cela est resté dans les annales du piratage informatique. Tout d’abord, ce qui a le plus impressionné le monde de la sécurité informatique dans ce cas d’espèce, c’est la méthode de piratage utilisée. Cette méthode est d’une banalité qu’elle a étonné plus d’un. Il y a même une Serie dénommée « The Fallout » qui revient sur les faits.

Cet article va aussi vous intéresser : Le phishing est la méthode de piratage préférée des hackers

Notons en prélude que cela a commencé par un simple message électronique. Un simple mail. Cependant ce mail semblait être un message légitime, venant d’un destinataire légitime. Le problème, c’est que juste derrière ce courriel tout à fait banal, il y avait une équipe de pirates informatiques qui avaient l’intention de dérober des données appartenant à la firme japonaise tout en ne sachant pas qu’ils allaient procéder au piratage informatique le plus important de l’histoire.

Le but de ces pirates informatiques avec ce courrier piégé, c’était d’infecter le système Informatique de la société japonaise en vue de dérober les informations personnelles des employés. Cependant pourquoi cette affaire a été dénommé « le hack du siècle ». En principe ce n’est censé être qu’une simple histoire de piratage informatique, rien de plus banal. Cependant en 2014, l’année des faits, plusieurs médias à travers le monde ont relayé cette situation. Car à partir de ce piratage, des informations de très grande importance ont a été divulguées sur internet. On parle ici des échanges de courriels de hauts cadres de l’entreprise japonaise portant sur des affaires secrètes et très délicates, des données personnelles appartement aux employés de la société avec de très grande précision. Plusieurs films n’étant pas encore été sortis en salle, plusieurs secrets professionnelles d’Hollywood de firmes internationales liées à Sony etc. « Le volume de données volées était si important que les pirates devaient être dans le réseau de Sony depuis des mois », expliquait Samy Kamkar, un hacker et chercheur en en sécurité informatique, dans la série « The Fallout » .

Même après 5 ans, cette affaires de piratage demeure un cas d’école dont redoute presque tous responsables de système de sécurité. Il est clair que personne ne souhaite que cela se reproduise surtout dans son organisation. quand on pense que c’est une attaque totalement banal qui a eu des conséquences aussi graves.

Une chose est sûre, cette attaque a mis en évidence une forme d’industrialisation de la méthode de piratage appelée phishing. « Outre le fait qu’elle touche une société à la renommée mondiale, la particularité de cette attaque était sa dimension gouvernementale. Mais d’un point de vue technique, le phishing en lui-même est une des attaques les plus courantes aujourd’hui ». explique Patrick Lebeau, développeur d’affaires chez Lenovo.

En France uniquement, il y a 73 % des entreprises qui ont été en 2018 victime d’une attaque informatique par le biais du phishing en tenant compte du baromètre annuel du club des experts de la sécurité de l’information et du numérique (CESIN).

Quand bien même le principe de base de cette méthode de piratage informatique n’a pas évolué depuis des années, plusieurs des experts en la matière ont noté une forme d’industrialisation de l’hameçonnage classique « Il est assez simple aujourd’hui de trouver sur le darknet des outils efficaces pour mener une attaque sur des environnements avec un faible niveau de sécurité », signifie Patrick Lebeau. Il faut noter ainsi que l’une des cibles préférées des pirates informatiques est l’utilisateur qui a tendance à se connecter de façon nomade à des réseaux Wi-Fi depuis un terminal quelconque, que ce soit un ordinateur ou un smartphone. Avec des pirates de plus en plus astucieux, et des experts en sécurité informatique de plus en plus méthodiques, les entreprises et les institutions publiques se rendent compte que ce n’est pas une méthode tout simplement banale. mais que cette banalité renferme une efficacité assez redoutable qu’il ne faut pas sous-estimer.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Facebook et Google, une « menace » pour les droits humains ?

Ces derniers temps, ONG Amnesty International a eu de vive réaction à l’égard des deux géants américains de technologie.

Selon cette organisation non gouvernementale : « L’extraction des données est incompatible avec la notion de vie privée »

Le mois dernier, Amnesty International n’a pas cessé de manifester une forte animosité à l’égard de Google et Facebook. Dans son rapport publié en fin du mois de novembre, l’organisation non gouvernementale a qualifié le modèle économique des géants du numérique qui est « fondé sur la surveillance » comme étant une « menace systémique pour les droits humains ».

Cet article va aussi vous intéresser : Aucun recours collectif n’aura finalement lieu contre Facebook

Or dans un contexte plus large, les différents services proposés par ces entreprises de renommée mondiale sont aujourd’hui indispensables pour des milliards de personnes. Et comme on le sait, la majorité des données personnelles qui sont collectées par le biais de leur service sont en majorité utilisées dans un ciblage publicitaire. Ce qui menace dans un certain sens la liberté d’expression et d’opinion. « Leur contrôle insidieux de nos vies numériques sape le fondement même de la vie privée et c’est l’un des défis majeurs de notre époque en termes de droits humains », a expliqué Kumi Naidoo, secrétaire général d’Amnesty, dans un communiqué. Selon lui, ces deux géants du numérique sont incompatibles avec la vie privée : « Google et Facebook ont progressivement rogné le respect de notre vie privée. Aujourd’hui nous sommes piégés. Soit nous nous soumettons à cette vaste machine de surveillance – où nos données sont facilement utilisées pour nous manipuler et nous influencer – soit nous renonçons aux avantages du monde numérique » déclare t-il.

« L’extraction et l’analyse des données personnelles, dans des proportions aussi gigantesques, sont incompatibles avec les différentes facettes du droit à la vie privée, notamment la liberté de ne pas subir d’intrusion dans nos vies privées, le droit de contrôler les informations nous concernant et le droit à un espace nous permettant d’exprimer librement nos identités », note Amnesty International. Pour l’organisation non gouvernementale, ces données collectées par ces 2 géants sont une « arme puissante » entre de « mauvaises mains ». Elle notera par la suite : « la vaste architecture publicitaire de Google et Facebook est une arme puissante entre de mauvaises mains », parce qu’ « elle peut être détournée à des fins politiques » et dans un sens « laisse le champ libre à toutes sortes de nouvelles stratégies publicitaires aux relents d’exploitation, comme le fait de s’en prendre à des personnes vulnérables qui luttent contre la maladie, les troubles mentaux ou l’addiction ».

Face à ce problème, l’organisation non gouvernementale exhorte les gouvernements à réagir en toute urgence en mettant en place et en faisant « appliquer des lois solides sur la protection des données et en réglementant efficacement les activités des géants de la technologie ».

Face aux critiques de l’Organisation internationale, l’entreprise américaine de divertissement Facebook a voulu se défendre contre ses propos qu’elle juge inexactes. « Le modèle économique de Facebook n’est pas, comme le suggère votre synthèse, axé sur la collecte de données des personnes », notifiait Facebook en réponse à un résumé du rapport d’Amnesty. « Comme vous le relevez de manière correcte, nous ne vendons pas des données, nous vendons des publicités ».

Le patron et fondateur de Facebook Mark Zuckerberg a de son côté aussi exigé une réaction de la part des gouvernements en vue de réguler la gestion des données personnelles des telle sorte qu’elle ne soit pas totalement ou partiellement délaisser entre les mains de structures privées.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le danger des fichiers audios

Les attaques informatiques se multiplient de plus en plus.

Il est littéralement impossible de passer une minute sans une nouvelle attaque informatique quelque part dans le monde. Et cela, peu importe les personnes ou la structure visée. Les Pirates Informatiques continuent de se développer et souvent acquièrent des compétences et outils qui le permettent de prendre de la distance à l’égard des professionnels de la sécurité informatique.

Cet article va aussi vous intéresser : Des programmes malveillants cachés dans mes fichiers audio

Grâce à cette nouvelle méthode de la stéganographie, il n’y a pas seulement que les images qui posent souvent les problèmes en matière de sécurité informatique, mais nous avons aussi le problème des fichiers audio qui sont désormais porteurs de programmes malveillants. Il faut le noter, cette manière de dissimuler les programmes malveillants est devenue de plus en plus usitée par les cybercriminels durant cette dernière décennie.

La stéganographie moderne se définit comme étant un art qui va permettre de dissimuler une donnée informatique en utilisant une autre comme support. Mais les programmes malveillants ont existé depuis le début du monde de l’informatique tel que nous le connaissons. Leur objectif n’a pas du tout changer. Cela consiste à simplement et nettement porter atteinte aux données personnelles et professionnelles des utilisateurs des services informatiques. Alors que la stéganographie n’est qu’une technique qui a commencé à se développer durant les débuts des années 2010. Si avant on était convaincu que les fichiers images pouvaient dissimuler des programmes malveillants, dorénavant c’est avec certitude que l’on confirme que les fichiers audio aussi participe à cela. Apparemment c’est le format audio WAV qui sera le plus couramment utilisés pour cette procédure de dissimulation de virus. De surcroît, il est mentionné que cette nouvelle technique permet aisément de contourner sans faire beaucoup d’efforts les systèmes de sécurité qui veillent aux autorisations relatives au multimédia, car ce qui fait leur force, c’est qu’ils sont des fichiers non exécutables.

Il y a aujourd’hui deux rapports publiés par des spécialistes qui décrivent nettement cette nouvelle forme de stéganographie. Le premier rapport est l’oeuvre de la firme de cybersécurité américaine Symantec. Il est expliqué dans ce rapport, que ce modèle de la stéganographie est beaucoup utilisé par des espions russes connus sur le nom de « Waterbug » ou « Turla ». Ce groupe de pirates etait connu avoir pour activité principale l’infection de plusieurs serveurs, par le transfert de plusieurs programmes malveillants camouflés derrière des fichiers WAV.

Le second rapport a été édité par Josh Lemos, le vice-président de la branche recherche de BlackBerry Cylance qui a noté la découverte de plusieurs fichiers audio de type WAV, dans le cadre d’une propagation logiciel de crypto minage dans le but de générer de la monnaie cryptographique.

A la question de savoir si les virus cachés dans ses fichiers audio pourraient présenter une menace sérieuse, plusieurs spécialistes ont assuré que  avec les compétences dont disposent les pirates informatiques actuels, il faut bel et bien craindre le pire pour ne pas être surpris. Cependant il faut reconnaître que cette méthode n’est pas véritablement au point de sorte à constituer un véritable danger pour l’instant. Car pour être en mesure d’utiliser le programme malveillant Dont il est question, il faudrait d’abord extraire le virus du fichier audio. Ce qui va exiger de la part des pirates informatiques d’avoir dans les terminaux de leur victime une application installée qui leurs permettront de faire cette extraction.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le chantage, une nouvelle technique associée au ransomwares

Un phénomène a vu le jour ces derniers temps.

C’est le fait de publier les données des personnes ou entreprises qui ont été victimes d’une attaque au rançongiciel et qui refusent de payer. En effet, c’est le cas de toutes les entreprises qui ont refusé de payer la rançon exigée par les pirates informatiques auteurs du rançongiciel Maze. Les pirates informatiques ont décidé de diffuser leurs données.

Cet article va aussi vous intéresser : Comment éviter les arnaques du web ?

Et ils ne sont pas les seuls. En effet d’autres pirates informatiques ont décidé d’adopter cette même voie. C’est donc avec désarroi, que nous nous rendons compte que le monde rançongiciel est en train de basculer vers un monde de chantage. Quand on sait qu’avant, ce mode de piratage se limitait globalement à chiffrer des données de manière irréversible jusqu’au paiement de la rançon. La victime devra maintenant compter sur des publications sauvages de leurs données privées sur internet.

La firme de cybersécurité KrebsOnSecurity notifie avoir fait la découverte de la mise en pratique de cette idée folle de divulgation de données. Selon elle, les pirates informatiques à l’origine du rançongiciel Maze, ont créé un site internet où ils ont commencé à lister les structures ciblées, c’est-à-dire celles qui ont refusé de payer. « Les entreprises représentées ici n’ont pas souhaité coopérer avec nous et tenter de cacher notre attaque réussie contre leurs ressources. Attendez de voir ici leurs bases de données et documents privés. Suivez l’actualité ! », peut-on apparemment lire sur le site internet dans un langage plutôt approximatif. On peut compter environ 8 entreprises concernées par cette condamnation virtuelle. les pirates informatiques précise pour chacune des entreprises la date de l’attaque informatique réussie, sans oublier les noms et les adresses IP les terminaux quand ont été touchés. À cela, il ajoute le volume total des données qui ont été dérobés en Go comme preuve. Et pour finir il publie quelques documents. Une sorte de supplice effectuée avec lenteur et précision.

La menace semble véritablement réelle, car la firme de sécurité informatique a réussi à vérifier le caractère authentique des informations qui ont été mises en liste. Et apparemment les pirates Informatique du programme Maze ont déjà mis à exécution une menace pareille vers la fin du mois de novembre. en se fondant sur les affirmations de BleepingComputer, ces pirates informatiques ont déjà mis en ligne près de 700 Mo de données dérobées auprès d’une entreprise de sécurité dénommé d’Allied Universal, qui a aussi refusé de payer. D’après les pirates informatiques, les informations divulguées ne concernent que 10 % des données qui ont en leur possession. ils ont aussi assuré que le reste des données sera publié si l’entreprise persistait dans sa lancée à refuser de payer.

Comme on le disait plus haut, le groupe de pirates du rançongiciel Maze, n’es pas le seul. Ceux du Ransomware Sodinokibi ont aussi commencé à appliquer cette stratégie. Cela a été annoncé dans un forum de pirates informatiques ou ces derniers ont affirmé qu’ils voulait publier des données appartenant à leurs victimes récalcitrantes. ces derniers ont affirmé ne pas comprendre du tout la démarche des entreprises qui consiste à payer plus cher pour restaurer les données au lieu de payer moins cher pour les récupérer. « dépenser 100 millions pour restaurer plutôt que 15 pour acheter (…) Allez expliquer aux investisseurs où est le bénéfice » ont signifié.

Durant le mois de novembre, d’autres pirates informatiques du programme MegaCortex ont menacé aussi leurs victimes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage