Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Cybersécurité : Et si le ministère fédéral de la sécurité publique a été laxiste ?

Récemment, un rapport publié révèle que le ministère fédéral de la sécurité publique pose un sérieux problème en terme d’organisation et de respect des règles en matière de sécurité informatique.

L’administration serait alors « laxiste » quand à l’utilisation de périphérique externe dans les supports.

Cet article va aussi vous intéresser : Sécurité informatique et l’être humain

« Le ministère fédéral de la Sécurité publique a l’intention de crypter toutes les données stockées sur les ordinateurs de bureau et les ordinateurs portables et de désactiver tous les ports USB par défaut lorsqu’une mise à niveau logicielle est terminée dans le département », pouvait-on cependant lire dans le rapport.

La partie intrigante de ce même rapport déclare que certains employés qui ne faisait plus partie du ministère en question « avaient toujours un accès privilégié au réseau » alors que « certains employés actuels ont un accès administratif inutile aux applications essentielles à la mission ».

C’est suite à un audit réalisé durant le mois d’avril dernier est rendue publique 11 juillet que le rapport a été édité

L’audit interne peu remarqué a été achevé en avril et rendu public en juillet.

De son côté l’auteur du rapport conseil d’apporter plusieurs améliorations pour rassurer l’intégrité de la sécurité des systèmes informatiques du ministère. Une administration qui est responsable de la plupart des institutions liées à la sécurité savoir la GRC, les services canadiens de renseignements ou encore le service correctionnel de la Commission des libérations conditionnelles du Canada

C’est après l’arrestation de l’ancien directeur de la GRC quel rapport a été rendu public. Il s’agit de Cameron Jay Ortis, un ancien officier de la gendarmerie Royale du Canada.  Ce dernier a été accusé pour avoir divulguer des informations de nature secrète à un destinataire qui probablement n’en n’avait pas l’accréditation ou même le droit. Une divulgation qui s’est faite de manière illégale. L’enquête pour l’hypothèse d’une entité étrangère.

Selon le rapport de l’audit, il n’y a aucun moyen officiel qui permettrait à l’administration ministérielle d’identifier, d’évaluer et d’analyser de manière systématique les risques qui pourrait être liés à la sécurité de l’ensemble de leurs technologies de l’information. Les responsables d’alors n’avaient pas pensé institué des examens périodiques ou encore une surveillance de manière continue de l’ensemble a des privilèges à qui donner accès au réseau informatique.

Par exemple, supprimer un accès lors du départ d’un, on lui faire remplir un formulaire. Selon les informations reçues par les inspecteurs, ce formulaire est rarement rempli. Sans oublier que les incidents en question étaient rarement suivis, lorsqu’ils concernaient les services technologiques.

« L’audit n’a pas pu confirmer que tous les incidents de sécurité informatique ont été enregistrés et traités par les canaux appropriés afin de garantir que des mesures correctives ont été prises en temps opportun. » lit-on dans le rapport.

On peut lire dans le rapport que les personnes impliquées directement dans la gestion des technologies de l’information au ministère n’étaient pas suffisamment formées sur les exigences relatives au traitement des dossiers de nature électronique ainsi qu’à l’utilisation des moyens de transmission sécurisé.

« La transmission d’informations ou de documents PS sensibles à des adresses électroniques personnelles sans protection supplémentaire telle que le cryptage n’est pas non plus surveillé. » explique le rapport.

« L’audit a révélé que le ministère de la Sécurité publique ne tient pas de registres des clés USB qui ont été émises et qu’il y a des contrôles limités en place pour identifier si des individus sauvegardent des informations sensibles sur une clé USB »,

« De plus, il ne récupère pas les clés USB lors des contrôles de sécurité pour examiner leur contenu. Il existe donc un risque que les clés USB contiennent des informations sensibles non chiffrées qui pourraient constituer un incident de sécurité. », pouvait-on lire dans le rapport.

Face à cette situation, le ministère propose alors de crypter l’ensemble des données qui seront dorénavant stockées dans les ordinateurs présents dans les bureaux du ministère.

« La sensibilisation et la formation à la sécurité doivent être menées de manière systématique et exhaustive pour garantir que les individus sont informés de leurs responsabilités en matière de sécurité informatique et maintiennent les connaissances et les compétences nécessaires pour s’acquitter efficacement de leurs fonctions », indique le rapport.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique et l’être humain

Dans le dernier rapport du World Economic Forum portant sur les risques mondiaux, les insuffisances en matière de sécurité informatique occupent une place importante dans les classifications.

L’interrogation à ce niveau est de savoir quelles sont les mesures qu’il faudrait prendre pour anticiper le problème et le colmater si possible.

Cet article va aussi vous intéresser : Sécurité informatique : les pompiers d’une localité Française victimes de cyberattaque

Dans une approche assez simpliste des menaces informatiques, il faut noter que la grande partie des attaques informatiques commence par un courriel. Pour ce qui concerne en la totalité des programmes malveillants qui sont en circulation, leur impact négatif dépend de l’action d’un l’utilisateur pour que c’est la soit. Du côté des pirates informatiques, les tactiques ont bel et bien changé. En effet, ces derniers misent beaucoup plus sur les faiblesses humaines. Leurs actions s’appuient beaucoup plus sur des compagnes de phishing ou d’ingénierie sociale, beaucoup moins sur des techniques sophistiquées. Le plan est très simple : c’est de pousser les personnes ciblées à commettre eux-mêmes la faute souvent en leur fournissant les accès nécessaires.

« Aujourd’hui, les trois types d’attaques les plus dangereuses employées par les cybercriminels à des fins lucratives tournent autour du facteur humain. Il s’agit du BEC (Business Email Compromise) ou arnaque au président, de la compromission des comptes de messagerie (lorsque de vrais comptes sont usurpés par des cybercriminels) et des attaques de rançongiciels. ». Note Irene Marx, Responsable pays, Suisse et Autriche chez Proofpoint.

Les attaques informatiques de type BEC sont généralement des attaques assez bien ficelées voir perfides. « Les attaquants envoient en général un message en texte clair qui n’est pas identifié comme une menace par la plupart des systèmes de sécurité pour e-mail. Une fois que le message a été livré dans la boîte de réception de l’employé, c’est à lui d’évaluer l’authenticité du courriel. Souvent, l’adresse de l’expéditeur a été falsifiée avec soin pour imiter celle d’un supérieur ou d’un partenaire de la chaîne d’approvisionnement, tandis que le contenu a été adapté individuellement au destinataire. Si ce dernier n’est pas sensibilisé à ce type d’attaque, il n’est pas impossible qu’il effectue un transfert sur un compte des pirates ou qu’il envoie au supérieur supposé des informations sensibles comme des secrets d’entreprise. Avec des dommages s’élevant à plusieurs milliards de dollars par an, les attaques BEC sont aujourd’hui à l’origine de la plupart des réclamations de cyberassurance. », souligne Irene Marx.

70 % des responsables du domaine estiment que les employés constituent une très grande menace pour la sécurité informatique selon une étude en fourni par Proofpoint.

Si de plus en plus on constate que les entreprises prennent conscience de cette réalité, il y a quand même une limite à observer. Peu d’entreprises forment et sensibilisent leurs employés convenablement. En effet 77 pourcents des sociétés ne sensibilisent et ne forment leurs collaborateurs que deux fois par an. Et bien sûr cela n’est largement pas suffisant vu le contexte actuel où les attaques informatiques sont de plus en plus pressante et imminente.

« Seul un concept de sécurité à plusieurs niveaux permet de protéger efficacement l’organisation: les entreprises sont tenues d’investir dans la sécurité du courrier électronique. Elles doivent veiller à ce que les tentatives de fraude et autres attaques par e-mail soient détectées et n’atteignent pas la boîte de réception des destinataires. Mais il ne faut pas négliger la formation des utilisateurs, afin que les employés soient capables d’identifier et de traiter de manière responsable les e-mails frauduleux se retrouvant dans leur boîte de réception. Car ce n’est que lorsque la technologie et les utilisateurs formés travaillent ensemble que la sécurité dans l’entreprise peut être accrue à long terme. » décrit la responsable locale de Proofpoint.

Dans des situations similaires, on dira que la sécurité informatique des entreprises repose d’une certaine manière sur les employés. Au vu de cela, Michele Rapisarda, la responsable grands comptes chez Proofpoint en Suisse et en Autriche déclare : « Nous pensons qu’une défense forte ne peut être obtenue que par l’interaction efficace de la technologie, des processus et des personnes. Quelle que soit leur ampleur, la grande majorité des cyberattaques ont en commun de commencer par un courriel et d’essayer de tromper un humain – il faut donc une stratégie de défense centrée sur les personnes. La formation est un élément fondamental de cette démarche, tout comme les solutions de sécurité e-mail qui peuvent détecter les messages suspects à un stade précoce. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique : les pompiers d’une localité Française victimes de cyberattaque

Depuis le mardi 9 mars 2021, les pompiers de la localité de Lot-et-Garonne en France sont touchés par une cyberattaque qui porte atteinte au système informatique administratif.

Le centre de secours Lot-et-Garonne touché cependant le système opérationnel des incendies et le secours n’a pas été affecté.

Cet article va aussi vous intéresser : Face aux Cyberattaques, les collectivités ont décidé d’être beaucoup plus transparentes

Dans un certain sens les cybercriminels ne font pas dans l’émotion lorsqu’ils décident d’attaquer. En effet, après les hôpitaux et les laboratoires de santé, c’est au tour des pompiers. Les cybercriminels des fonds pas le tri entre les services vitaux en termes de santé et de secours et ceux qui ne jouent pas rôles essentiels de ce côté. Tant que cela peut la permettre de se faire de l’argent. C’est malheureusement dans ce contexte que les pompiers du Lot et Garonne en vécu une expérience mauvaise.

« Nous avons été victimes d’une attaque « rançongiciel » mardi 9 mars. Je suis obligé de vous appeler pour vous en parler car nos mails ne fonctionnent plus pour vous envoyer un communiqué » a déploré le colonel Jean-Luc Queyla, directeur du Système opérationnel des incendies et le secours 47 le jeudi matin. Cependant ces derniers faits tout pour être le plus rassurant possible, surtout pour la population de sa localité. « Cette attaque n’a affecté que nos systèmes informatiques administratifs. Fort heureusement, le système opérationnel n’a pas été touché. Toutes les barrières de sécurité informatique ont fonctionné et nous n’avons pas eu de pertes de données. », poursuit le colonel.

Par ailleurs, les pompiers affirment ne pas avoir ouvert le message de demande de rançon. Et cela par rapport à plusieurs raisons qui leur sont propres. « Il a commencé à s’immiscer dans nos réseaux vendredi dernier. Nous ne pouvons pas vous dire qui a lancé cette cyberattaque puisque nous n’avons pas ouvert ce fameux message dans lequel la demande de rançon est formulée », précise le chef des pompiers de la localité française.

Ces derniers précisent avoir déposer une plainte auprès des gendarmes de leur localité ainsi que d’avoir effectué des signalements nécessaires auprès des autorités compétentes tels la Commission Nationale de l’Informatique et des libertés. « Toutes nos équipes informatiques travaillent d’arrache-pied pour que tout rentre dans l’ordre au plus vite » a conclut le colonel Jean-Luc Queyla.

L’annonce de cette attaque informatique intervient juste après celle de l’annonce concernant la cyberattaque qui a visé l’hôpital d’Oloron-Sainte-Marie dans la région des Pyrénées-Atlantiques. Une attaque informatique ou les cybercriminels ont exigé une rançon à hauteur de 50 000 € payable en bitcoins. Malheureusement, il faudra composer dorénavant avec ce genre de cyberattaques qui ne vont pas arrêter de sitôt. En effet, fort de leur récent succès ainsi que des gains qu’ils ont pu récolter durant toute leurs aventures, les pirates informatiques en veulent encore plus et ils sont donneront le moyen peu importe l’organisation. On sait aujourd’hui qu’ils ne choisissent pas les cibles en fonction de leur moralité. La vigilance doit être de mise de tous les côtés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les hôpitaux et le business de la cybercriminalité

Récemment, c’est l’hôpital de Oloron qui a été victime d’une attaque informatique.

Selon plusieurs spécialistes de la sécurité informatique, il faut s’attendre à une multiplication des cyberattaques dirigées contre les établissements de santé les prochains mois à venir. Selon ces derniers, le PIB mondial est touché à hauteur de 1000 milliards de dollars en seulement 1 ans.

On aperçoit de plus en plus des criminels ordinaires se pencher vers la criminalité en ligne. Pourquoi, tout simplement parce qu’elle est peu risquée et rapporte beaucoup plus. En seulement 30 jours l’on n’a pu observer 3 attaques informatiques contre des hôpitaux.  Par tout en France, la tendance est ciblé les hôpitaux et autres établissements de santé. Pour ce qui concerne en l’hôpital de Oloron, il faut prévoir un retour à la normale que dans 2 mois environ. L’attaque informatique contre l’hôpital de d’Oloron-Ste-Marie a eu lieu il y a seulement 3 jours de cela précisément le 8 mars dernier. dans les environs de 13h30 précisément les informaticiens de l’hôpital détectent sur leur système un virus virulent. Toutes les données sont inaccessibles à l’ensemble du personnel. Sur les écrans, un peu lire une demande de rançon hauteur de 50 000 dollars payable en bitcoin, juste pour récupérer la clé de décryptage qui libérera le système.

Cet article va aussi vous intéresser : Attaque informatique contre un hôpital : d’où vient exactement la faille

Comme on a l’habitude du côté des spécialistes de la cybersécurité, le conseil habituel est de ne jamais payer la rançon exigée.

 « Je conseille de ne jamais payer. Certes, les données risquent d’être perdues si les victimes ne paient pas, mais, même si elles paient, elles n’ont aucune garantie que la clef de dévérouillage fonctionnera et leur permettra de les récupérer. » souligne François Amigorena, un spécialiste de la sécurité informatique. Il est le premier responsable de ISDecisions qui travaille notamment avec l’armée américaine et le FBI.

Du côté de la direction de l’hôpital, il est clair qu’il n’y a aucune intention de payer la rançon et cela même si le métal risque de prendre du temps pour restaurer dans son système. Les spécialistes par lot de 2 mois. Dans ce contexte, les services de l’établissement hospitalier s’organisent dans le but de pouvoir gérer au mieux leurs patients. Pour le moment, il faut néanmoins signifier que tout fonctionne au ralenti. « On envoie des patients vers l’hôpital de Pau pour certains examens qu’on ne peut pas réaliser mais on a pris des mesures pour permettre la continuité des soins » a assuré le directeur de établissement, M. Frédéric Lecenne. Le patron de l’hôpital a aussi affirmé qu’une plainte a été déposée près du parquet de Paris le lendemain de l’attaque informatique, c’est-à-dire le mardi 9 mars.

« Là, tu as les feuilles de prescription, là celles des examens complémentaires et là les feuilles de suivie. Il faut qu’on s’organise pour les stocker ici » expliquait une infirmière à un médécin. « Et il y aura d’autres feuilles sur les paramètres vitaux ».

« On ne peut pas tout faire sur une seule feuille ? » interrogeait le médecin. « Non, ça va être trop touffu, on ne va pas s’y retrouver » réplique l’infirmière qui ajoute « qu’il faudra aussi absolument mettre des numéros sur les pages ».

L’hôpital continue de fonctionner quoique un peu au ralenti par rapport à l’avant attaques informatiques. « La plupart des choses sont possibles mais l’accès aux informations est plus compliqué » détaille le docteur Isabelle Argacha, présidente la commission médicale de l’hôpital.

« On n’a pas de réseau internet permettant de communiquer avec l’extérieur, plus de dossier médical, plus de radio, plus d’accès à la biologie, plus de communication avec la ville et les autres hôpitaux. On n’a pas accès aux carnets de rendez-vous. Il va falloir gérer les télescopages entre les anciens et les nouveaux rendez-vous » ajoute cette dernière.

Comme toutes les attaques informatiques, les conséquences sont pareilles : « le logiciel malveillant accède à l’ensemble des données stockées sur les serveurs, effectue leur chiffrement pour les rendre inaccessibles, puis déclenche un message de demande de rançon », note François Amigorena. Pour ce qui concerne les rançons, leur somme varie entre « quelques centaines à quelques milliers, voire centaines de milliers d’euros ou de dollars ».

Pour se protéger contre ce genre d’incident informatique, le spécialiste déclare que :

Pour se prémunir, il explique qu’il faut: « fonctionner par couches empilées les unes sur les autres. Une de ces couches doit être la sauvegarde externalisée, c’est un excellent moyen de préserver ses données. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : la question de la restauration de données

La sécurité des structures informatiques se présentent comme l’aspect essentiel dans le développement des entreprises.

Cela est plus que vital que ces derniers puissent d’une certaine manière s’assurer que l’ensemble de leur système informatique est en sécurité.

Cet article va aussi vous intéresser : Spécialiste de la cybersécurité, Olivier Laurelli alias Bluetouff : « il faut se former face aux cyberattaques »

C’est d’ailleurs pour cela, ces dernières mettent en place des systèmes et les solutions le permettant non seulement de sauvegarder leurs données, mais aussi de pouvoir les restaurer si besoin est. Surtout ces moments où les attaques informatiques et plusieurs autres types de problèmes peuvent survenir à n’importe quel moment.

À l’instar des autres pratiques liées à la sécurité informatique, la sauvegarde et de la restauration des données répondent à un ensemble de pratiques qui permettent d’optimiser au mieux le résultat.

Il faut noter que les entreprises en 2014 qui disposaient de véritables système de sauvegarde ne constituaient que 35 % du lot. « Aujourd’hui, toutes les entreprises sont conscientes qu’il est indispensable de sauvegarder ses données. Pour autant, elles ne choisissent pas toujours des solutions véritablement efficaces. Dans les faits, la plupart restent mal équipées. Elles pensent être protégées. Elles ne le sont pas du tout. Dans ce domaine, les bonnes questions à se poser sont les suivantes. Elles concernent la fréquence des sauvegardes, les supports choisis, et la qualité des systèmes employés à cet effet. » Gabriel Biberian, dirigeant de la société Beemo, entreprise spécialisée dans le domaine de sauvegarde.

Cependant le danger aujourd’hui n’est plus méconnu. Il est bien réel et prend souvent plusieurs visages. « La malveillance reste le problème fondamental qu’elle soit interne ou externe. Dans le premier cas, il peut s’agir d’un ancien collaborateur qui décide de partir avec des dossiers concernant l’entreprise en les faisant disparaître des serveurs. Toutefois, les attaques externes concentrent la majorité des cas à traiter. Je pense, en particulier, aux ransomwares pour lesquels des malfaiteurs ciblent des organisations, PME comme grands groupes, prennent le contrôle des serveurs et des données et les échangent contre une rançon. Certaines sociétés finissent par mourir de ce type d’attaques, car sans ces fichiers informatiques, il devient très difficile, voire dans certains cas impossibles, de fonctionner. C’est pourquoi de nombreuses entreprises acceptent de payer le prix fort, sans garantie aucune, d’ailleurs, de récupération. La dernière frontière de la sécurité informatique est la restauration des données. Si ni le pare-feu, ni l’antivirus (ou autres cas) n’ont fonctionné, il ne reste que la restauration des données. C’est véritablement ce qui va sauver une entreprise. » explique le dirigeant de la société Beemo.

Face à cette situation, il est question de maîtriser le terrain et déterminé quelle solution pourrait se présenter comme étant une bonne solution pour la sauvegarde et de la restauration des données. À ce propos, Gabriel Biberian déclare : « Pour une sauvegarde efficace, il faut mettre en place des règles de base avec 3 copies des données, une présente sur votre poste, la deuxième sur le serveur de sauvegarde de l’entreprise, et la troisième va être placée sur un autre site, chez le dirigeant ou encore dans notre cloud Beemo. A cet effet, nous fournissons des solutions clé en main à l’intention des TPE/PME. ».

Les entreprises sont souvent prises au dépourvu lorsque cela vient des problèmes liés à la sauvegarde, surtout au moment où il est question de restauration.

« Nous abordons avec votre question le principe du « zéro erreur ». Imaginons une entreprise qui dispose d’un serveur de sauvegarde. Suite à une coupure de courant et à sa reprise, l’entreprise fait l’erreur de penser que ce dernier a redémarré, alors que ce n’est pas le cas. Un mois après, l’entreprise décide de récupérer ses données qui sont en fait perdues puisqu’elle ne dispose plus de sauvegarde à jour. C’est là où réside l’atout principal de Beemo. La proximité que nous entretenons avec nos clients nous permet de les informer continuellement afin qu’ils puissent toujours disposer de sauvegardes à jour. » donne des détails Gabriel Biberian sur le fonctionnement des offres de son entreprise.

Par ailleurs, il y a un autre problème qu’il faut appréhender lorsqu’il s’agit de sauvegarde et de restauration. C’est la question de continuité de l’activité. Car d’une certaine manière il est évident que l’activité ne peut pas se poursuivre comme avant. Cependant, d’une certaine manière cette approche n’est pas impossible. Avec l’organisation nécessaire et la mise en place de système efficace, il est possible d’assurer la continuité de l’activité, même en cas d’incident informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage