Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Et si Telegram divulguait votre position géographique a des pirates informatiques

Les services de messageries sont très délicats en ce sens que à cause de l’utilisation massive dont elles font l’objet, les utilisateurs sont généralement exposés à plusieurs types de généralité.

C’est exactement le cas de Telegram, la célèbre application de messagerie. Un spécialiste de la sécurité informatique, a découvert récemment une vulnérabilité qui affectait l’application. Si l’un des arguments de l’application est qu’il permet à ses utilisateurs de communiquer en toute sécurité à travers le chiffrement de leurs données, il n’empêche que ce problème de sécurité peut être mise en mal. D’une certaine manière.

Cet article va aussi vous intéressé : Piratage impliquant la propulsion de plusieurs photos de femmes nues sur l’application de messagerie Telegram

À titre de rappel il faut signifier que Telegram Messenger et une application qui tourne sous le système d’exploitation iOS et Android. Il permet à l’instar de WhatsApp d’échanger des vidéos des photos et même des messages texte ou audio. Il utilise pour la sécurisation des échanges ce qu’on appelle le chiffrement de bout en bout. Malheureusement, il semblerait qu’une fonctionnalité permettrait à des pirates informatiques de déterminer avec précision, la position géographique d’un utilisateur. En effet, lorsque vous utilisez un smartphone sous Android, tout en activant la fonctionnalité qui permet à vos proches de se connecter à vous lorsqu’ils sont à une distance géographique raisonnable, le cybercriminel peut savoir exactement où est-ce que vous vous trouvez. Cela n’est pas typique seulement qu’aux smartphones sous Android. Certains iPhones sont aussi touchés par ce problème. Le spécialiste de la sécurité informatique qui a découvert cette faille de sécurité à signifie avoir déjà prévenu les responsables de Telegram, cependant il se pourrait que ces derniers n’aient aucunement l’intention de corriger la vulnérabilité.

Tout serait lm causé par la fonctionnalité connue sur le nom de « People Nearby » en français « Personnes à proximité ». Par défaut, la fonctionnalité n’est pas active. Cependant les utilisateurs lorsqu’il l’active peuvent voir à quelle distance une personne qui leur est proche se trouve. D’une certaine manière au niveau de la confidentialité la fonctionnalité me pose pas de problème. Cependant, elle est bien pratique pour une personne ayant des intentions de harcèlement, car il peut savoir où se trouve où exactement sa victime.

Contacté par le chercheur en cybersécurité du nom de Ahmed Hassan, un indépendant dans le secteur, qui leur a envoyé une preuve de la vulnérabilité par vidéo, la structure derrière l’application de messagerie a répondu en ces mots : « Merci de nous avoir contactés. Les utilisateurs dans la section « People Nearby » partagent intentionnellement leur emplacement, et cette fonction est désactivée par défaut. On s’attend à ce qu’il soit possible de déterminer l’emplacement exact sous certaines conditions. Malheureusement, ce cas n’est pas couvert par notre programme de prime aux bogues ».

Selon le chercheur indépendant, il aurait gagné une prime en lorsqu’il a découvert une faille de sécurité similaire sur une autre application de messagerie célèbre, LINE. Une fonctionnalité qui se trouve aussi sur cette application. Cependant dans leur cas le problème a été résolu.

Comment le chercheur a-t-il opéré ? C’est assez simple. En effet, il a utilisé un logiciel qui est accessible à toutes personnes intéressées. Par la suite, Il a envoyé trois fausses positions au serveur de l’application Telegram en se basant sur l’emplacement approximatif de la personne ciblée. Grâce à un smartphone qui fonctionnait sur Android, un téléphone rooté. Grâce à ce procédé, il a alors réussi à déterminer de manière quasi précise, la position de l’utilisateur cible.

Un autre problème que soulève le partage de localisation via l’application Telegram. Le service de messagerie permet à ses utilisateurs de créer des groupes locaux basée sur la position géographique. Et cela se servant de l’emplacement. Le chercheur explique que ce genre de groupes sont assez vulnérables. Surtout, pour des personnes qui malheureusement n’arrive pas à mesurer l’impact du problème.

« La plupart des utilisateurs ne comprennent pas qu’ils partagent leur emplacement, et peut-être leur adresse personnelle », a écrit le chercheur indépendant sa déclaration envoyée par courriel. « Si une femme utilise cette fonctionnalité pour discuter avec un groupe local, elle peut être traquée par des utilisateurs indésirables ».

Le chercheur n’a pas rendu public sa vidéo expliquant le piratage de géolocalisation. Cependant il insiste sur le fait de se méfier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité informatique le secteur maritime en France

Le gouvernement Français a pour projet de renforcer au maximum sa cybersécurité dans le secteur maritime.

L’idée est de mettre en place un CERT assez spécifique pour protéger les navires et les ports des attaques informatiques.

Cet article va aussi vous intéresser : Cyberattaques : l’Organisation Maritime Internationale a été victime d’une attaque informatique sophistiquée

Rappelons que c’est en 2020 que la première association dont l’objectif est d’assurer la sécurité informatique dans le domaine maritime a été créé en France et cela dans un contexte assez raisonnable. Lorsque on sait que les cyberattaques en particulier les attaques au programme de rançon forage de plus en plus. Toutes les entreprises sont touchées.

Et celle de secteur maritime n’en sont pas en reste. On rappelle qu’il y a quelques mois de cela, précisément durant le mois de septembre 2020, l’armateur CMA-CGM avait été touché par un rançongiciel : Ragnar Locker. Plusieurs décisions voire plusieurs situations ont poussé alors à la création de cette association française de cybersécurité du secteur maritime connu sous la dénomination de France Cyber Maritime. Association qui est rattachée au comité interministériel de la mer, qui est né il y a 3 ans de cela pour assurer la sécurité informatique du secteur maritime surtout après l’attaque du programme informatique usurpant NotPetya. Une attaque qui a touché un célèbre groupe : Maersk.

L’objectif a toujours été de pouvoir mettre en place un système de gouvernance pour la sécurité informatique des secteurs maritimes. Depuis novembre 2019, ce système est en constante déploiement. Impliquant de manière probante plusieurs agences gouvernementales à savoir le Secrétariat Général de la Mer (SGMer), l’Agence nationale de sécurité des systèmes d’information (Anssi) plusieurs opérateurs du secteur des mers et spécialiste de la sécurité informatique. « Enfin l’Organisation maritime internationale (OMI) a décrété qu’à partir du 1er janvier 2021, il fallait que les opérateurs et les armateurs aient des structures dédiées à la remontée d’incidents, ce qui n’est pas le cas pour l’instant », note l’administrateur de France Cyber Maritime, Guillaume Prigent.

Il est certainement ambitieux mais totalement réalisable de mettre en place une structure qui pourra fonctionner en lien avec les services de l’État. Un Cert maritime. L’initiative a fortement été soutenue par l’Agence nationale de sécurité des systèmes d’information, surtout dans la rédaction des textes qui définissent les missions de cette dernière : « dans un premier temps, ce Cert maritime ne sera pas destiné à faire de la réponse à incidents. Les premières étapes sont la gestion et la centralisation des événements, pour toutes nos côtes hexagonales et ultra-marines, comme le demande l’OMI », note Guillaume Prigent.

Le second objectif que l’association se fixe est de pouvoir rassembler et mettre en place une offre spéciale dédiée à la sécurité informatique du secteur maritime. Il faut noter que cet achat ne sera pas assez facile. En effet le secteur maritime prend son temps pour sa numérisation. Ses particularités sur nombreuses. Et plusieurs matériels entre en ligne de compte pour la définition de son fonctionnement. On constate aussi une certaine sophistication de ces systèmes de communication, notamment l’AIS (Automatic identification system) : « celui-ci identifie tous les bateaux de plus d’une certaine taille, qui diffusent sur la VHF un certain nombre d’informations comme leur route, leur vitesse, leur nom, leur position, leur prochain port d’escale… C’est un système qui ajoute des informations sur les écrans radars et renforce la sécurité pour éviter des collisions. Mais c’est un système qui, s’il est piraté, peut donner de fausses informations… », détaille Xavier Rebour, qui est lui-même l’un des administrateurs de France Cyber Maritime. « En cas de faille trouvée dans AIS, c’est le type d’information que pourra fournir le Cert maritime », continue Guillaume Prigent.

D’autres grandes structures ont offert leur soutien à l’association. Il s’agit notamment :

– Le Groupement des industries de constructions et activité navales (Gican),

– Naval Group,

– Chantiers de l’Atlantique,

– Thales

– Des écoles d’ingénieurs de Brest et sa région,

– Des entreprises spécialisées en matière de sécurité informatique telles que YesWeHack, Sekoia…

 « Nous avons l’une des meilleures agences au monde en cybersécurité avec l ’Anssi, un secteur maritime très dynamique, des grands acteurs, des structures comme le Gican : pourquoi n’essaierait-on pas de développer ce savoir-faire de cybersécurité pour le monde maritime, et aussi de voir comment on peut adapter des solutions françaises du monde IT classique à ce secteur ? » remarque Guillaume Prigent.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les attaques informatiques en pleine augmentation face à la pandémie à coronavirus

Ces derniers mois, il a été observé de manière claire et distincte que les organisations de santé étaient les cibles privilégiées des pirates informatiques.

Cela a été observé dans le monde entier, où les vaccins contre la maladie commencent à être développés de plus en plus.

Le mois d’octobre dernier, un pic d’attaques informatiques a été observé. Diriger en grande partie contre les structures de santé tels que les hôpitaux et les laboratoires de recherche. Aujourd’hui, on constate que la tendance n’est pas du tout en baisse. Au contraire il a été détecté une progression de près de 45 % dans les établissements du monde. La société de sécurité informatique Checkpoint, l’augmentation des attaques informatiques contre les établissements de santé s’appréhende deux fois plus que durant le dernier trimestre de l’année 2020. Contrairement au secteur industriel, la progression est nettement devant.

Cet article va aussi vous intéressé : Les organisations sont-elles prêtes à assumer la vague de cyberattaques qui ciblent les hôpitaux ?

Les spécialistes de la sécurité ont observé une variété des cyberattaques. Si pour la plupart on pensera du côté du rançongiciel, cette forme d’attaque a eu plusieurs variantes qui plus ou moins s’est montré efficace sur le terrain. D’un autre côté, les attaques par déni de services se sont aussi illustrées sans oublier au passage l’utilisation de réseau de zombies et d’exécution de programmes malveillants à distance.

Cependant les programmes de rançons sont les plus utilisés par les cybercriminels. Le plus redouté est sans nul doute Ryuk connu sous la dénomination de Sodinokibi. Les spécialistes de la sécurité informatique n’ont pas manqué de révéler que les rançongiciels sont ceux qui présentent un taux d’utilisation le plus élevé parmi les acteurs de cybermalveillance. Avec la sensibilité de secteur de santé, une simple tentative sur la base de rançongiciels peut s’avérer très dangereuse. En effet, lorsqu’un hôpital est touché par une attaque informatique, cela rend difficile au personnel de pouvoir donner les soins nécessaires. Et les conséquences sont nettement visibles. C’est d’ailleurs l’une des raisons qui encouragent les plus pirates informatiques à cibler les hôpitaux. Car à cause de leur situation délicate, les pirates pensent qu’il sera beaucoup plus simple qu’ils répondent aux rançon exigées. Selon une étude de Checkpoint, durant le mois de novembre dernier, il a été observé près de 626 attaques informatiques dirigées contre le secteur de la santé. Augmentation nette face à 430 attaques informatiques en octobre.

En Europe. Centrale, le pic d’attaque informatique a été observée à hauteur de 145 %. En Asie de l’Est en parle beaucoup plus de 137 pourcents. En Amérique latine les chiffres indiquent 112 pourcents d’augmentation. L’Europe de l’Ouest quand a elle a connu pire que de 67 % pourcents alors que l’Amérique du Nord elle observait un pic de 37 %.

Le Canada reste en tête du pays qui a connu le plus d’attaque informatique avec une hausse de près de 250 pourcents. En seconde position se situe l’Allemagne avec une augmentation de 220 %. Du côté de la France l’augmentation les attaques informatiques contre les établissements de santé s’élève à 26 %.

« Cette recrudescence des cyberattaques n’a, hélas, rien de surprenant. Les pirates veulent gagner beaucoup d’argent, et vite. Et la pression qui pèse sur les hôpitaux à tendance à pousser ces derniers à payer leurs rançonneurs pour récupérer le plus rapidement possible leurs pleines capacités. L’un des principaux hôpitaux de Düsseldorf en Allemagne garde le douloureux souvenir d’une femme qui n’avait pu être sauvée à temps, la faute à un changement d’hôpital qui a été fatal, provoqué par un service informatique qui était tombé sous l’attaque des hackers. » observait Checkpoint.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurisation des entreprises à travers la protection des infrastructures Cloud

La technologie Cloud est sans nulle doute l’une des avancées les plus importantes dans le secteur informatique.

Les avantages sont réels et personne ne dira le contraire. Avec la crise sanitaire, et toutes les conséquences que cela a pu entraîner tel que le confinement général et l’explosion du télétravail, l’utilisation du cloud a connu un certain boom. Surtout pour faciliter les échanges et l’accès aux informations pour les employés qui travaillent désormais depuis chez eux.

Cet article va aussi vous intéresser : Les problèmes liés à la transformation du cloud

« Le cloud offre l’avantage de permettre le provisionnement dynamique de machines virtuelles (VM), d’espaces de stockage, de containers, et autres ressources. Depuis le début de la crise sanitaire et avec le recours au télétravail, les organisations l’utilisent massivement afin d’offrir aux salariés et aux fournisseurs un accès aux outils d’entreprise performant, flexible et ajustable à la volée, en fonction des besoins. Toutefois, alors que les cyberattaques prolifèrent et ont connu une hausse importante depuis le début de la pandémie, ces déploiements doivent s’accompagner de mesures de sécurité adéquates (…) Dès lors qu’une machine virtuelle ou ressource est créée de manière dynamique, elle se voit attribuer des identifiants à privilèges, tels que les clés SSH. Ce type de processus de provisionnement n’est pas nécessairement automatisé. Les administrateurs peuvent en effet utiliser une console de gestion afin de lancer de nouvelles machines virtuelles et leur attribuer les niveaux de privilèges appropriés. », explique Ketty Cassamajor, Responsable Avant-Vente Europe du Sud de CyberArk.

Face à tout ceci, il devient important voire nécessaire de protéger l’ensemble de l’infrastructure Cloud. Car qui dit multiplication, dit croissance de la menace. Pour cela il faudra suivre plusieurs étapes.

Tout d’abord nous avons l’identification des différentes infrastructures. « Pour une entreprise, sécuriser les comptes à privilèges de manière manuelle devient quasi impossible à mesure que l’environnement cloud s’étend. L’automatisation, les scripts et les différents outils de gestion du cloud permettent la création dynamique d’identifiants privilégiés, les rendant ainsi plus difficiles à gérer et à suivre. Afin de mieux comprendre le périmètre des risques associés aux privilèges, des outils permettent de découvrir les identifiants privilégiés en continu, incluant les clés SSH, les mots de passe ou encore les clés d’accès AWS. », décrit Ketty Cassamajor.

La seconde étape est d’utiliser des moyens de stockage sécurisés et centralisés. Pour l’ensemble des identifiants ayant plusieurs privilèges supérieurs. « En exploitant des APIs robustes, des intégrations éprouvées et des mécanismes d’injection de secret permettant la récupération et la rotation des identifiants privilégiés depuis un coffre-fort numérique sécurisé, les entreprises peuvent mettre sous contrôle leurs comptes à privilèges de manière automatique, c’est-à-dire au moment même de leur création. » note l’expert de CyberArk.

La prochaine étape, elle veut pouvoir intégrer de manière automatique de nouvelles infrastructures de sécurité, pour accroître la protection des comptes qui sont associés à des statuts de privilège. « Une fois qu’une entreprise découvre l’ensemble des comptes à privilèges présents dans son infrastructure cloud, elle peut envisager une gestion programmatique des nouvelles entités en exploitant des APIs. Cette approche permet de simplifier considérablement la gestion des accès dans le cloud et d’améliorer l’efficacité opérationnelle qui en découle. Cette étape est particulièrement importante dans le cloud où l’infrastructure est automatisée et où les conteneurs, serveurs et autres ressources ne sont provisionnés et utilisés que pour quelques minutes, voire heures, afin de compléter une tâche spécifique. Cette mise à l’échelle automatique est répétée plusieurs fois par jour, et ce sans aucune interaction humaine. Afin de sécuriser efficacement les accès à privilèges, les clés SSH utilisées pour accéder programmatiquement aux VM doivent être automatiquement intégrées et sécurisées dans un coffre-fort numérique, puis mises en rotation dès lors que de nouvelles instances cloud sont créées. », note notre expert.

En 2020, plusieurs sociétés ont entamé véritablement leur transformation vers le digital. Cela malheureusement, ne s’est pas fait sans conséquences.  De manière pratique, les choses auraient pu mieux se passer, si la crise sanitaire n’avait pas bousculé les habitudes, en contraignant dans un certain sens, un basculement forcé sur le tout digital. Mais cela n’est pas une excuse pour se morfondre. Il est temps aujourd’hui de se relever et de préparer sa défense contre ce nouveau monstre qu’est la cybercriminalité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les entreprises Françaises sont-elles les cibles privilégiées des pirates informatiques

Selon plusieurs détails publiés sur la chaîne Française BFM TV, la grande majorité des organisations françaises sont déjà été confrontées à une vague d’attaques informatiques.

91 % de ces organisations ont soit été victime d’une attaque directe ou d’une tentative d’intrusion dans leur système. Aujourd’hui, ces cas de figure se sont malheureusement multipliés de sorte à devenir presque banal. Cependant durant ces 12 derniers mois, la situation s’est clairement empirée. Une situation qui tend à devenir presque inquiétante.

Pour parler de la cybercriminalité ciblant les organisations françaises, tous les secteurs sont clairement ciblés. Récemment le ministre des armées Florence Parly avait mentionné une attaque informatique qui avait ciblée un hôpital militaire français il y a quelques temps de cela.

Cet article va aussi vous intéresser : Une sécurité efficace en entreprise en temps de télétravail

Selon la société de cybersécurité, Proofpoint, la France est secouée par une vague de pirates informatiques, une situation qui tend à s’accroître de plus en plus. Les écoles, les hôpitaux, les entreprises et les collectivités territoriales sont toutes attaquées de part et d’autres.

91 % des organisations. Voilà le chiffre clé en France. Et ce n’est pas tout. Il semblerait que 65 % ont été plusieurs fois touché par les attaques informatiques.

Et les chiffres sont formels sur la question. Si les gens ont tendance à sous-estimer le problème que représente la cybercriminalité pour les entreprises et les organisations en général, c’est sûrement parce que plusieurs victimes d’attaques informatiques ne signalent pas qu’elles ont été touchées. Elles préfèrent tout simplement camoufler la cyberattaque pour éviter de tomber sous le coup des sanctions prévues en cas de relâchement sur le plan sécuritaire de leurs infrastructures. Malheureusement, les victimes de rançongiciel dans ce genre de conditions ont tendance à payer les hackers pour que l’affaire ne puisse pas s’ébruiter. Acte qui pour la plupart les expose grandement à la malveillance des pirates informatiques qui feront tout pour en profiter au maximum.

Malheureusement avec le confinement, qui a eu pour conséquence immédiate l’utilisation beaucoup plus accrue des solutions numériques, les cyberattaques se sont multipliées et sont devenues littéralement comme une part entière des problèmes à résoudre en priorité. Le contexte sanitaire a malheureusement été un booster à ne pas négliger. Rappelons à cet effet que durant le mois de mars dernier, les spécialistes de la sécurité informatique avaient lancé une alerte générale, lorsqu’il se sont rendus compte que le télétravail devenait une option presque inévitable pour assurer la continuité des services. Ouvrant ainsi une nouvelle aire d’opportunités pour des cybermalveillants. Et cela n’a pas tarder à se faire remarquer. En effet la majorité des responsables de la sécurité de système d’information ont observé durant la période allant du début de confinement jusqu’à maintenant, une certaine augmentation du phishing, une pratique classique voire iconique de la cybermalveillance. Ce n’est pas tout, il a aussi été observé que 20 pourcents des télétravailleurs n’avaient pas suffisamment d’équipement nécessaire pour maintenir une certaine situation sécuritaire lors de leur collaboration à distance. Pour finir, il faut signifier que cette tendance n’est pas typique à la France.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage