Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La cybersécurité à l’épreuve des voitures connectées

Selon une étude, le nombre de voitures connectées devrait augmenter de 100 % dans 5 ans à venir.

Le problème, c’est qu’en temps que objet connecté, la question de la sécurité demeure l’une des principales préoccupations. Une voiture connectée est généralement fonctionnel grâce à Internet avec différentes fonctionnalités touchant les phares, les freins, le volant ou le pilotage et même les essuie-glaces… Et qui dit connecté, dit bien sûr piraté.

Cet article va aussi vous intéresser : Est-il possible de pirater les voitures sans clés ?

La nouvelle technologie des voitures semi autonomes permet de palier les failles humaines lors des conduites, il n’en demeure pas moins que ces mêmes véhicules sont exposés à un danger extérieur. Le piratage informatique est un fléau depuis très longtemps maintenant. Et bien sûr ces nouveaux bijoux de la technologie moderne ne vont pas y échapper. Et le fait que les voitures deviennent de plus en plus autonome pose un souci.

Pour cause, notons que la voiture connectée sont équipés de plusieurs éléments informatiques partant des processeurs aux applications standard pouvant être utilisées depuis le tableau de bord. De ce fait, ces véhicules vont communiquer avec des serveurs souvent même avec d’autres véhicules. Ces transmissions sont souvent une aubaine pour les pirates informatiques qui peuvent les intercepter et les utiliser à la guise. De la sorte ils peuvent nous seulement collecter des données, mais aussi prendre le contrôle de ses véhicules s’ils ne sont pas bien sécurisés ou si les pirates sont tout simplement compétents.

« Prenons l’exemple d’un gros camion qui transporte du carburant. Imaginez un criminel qui parvient à en prendre le contrôle. Il peut l’envoyer dans le fossé ou dans un bâtiment. C’est le 11 septembre sur roues. », expliquait Moshe Shlisel, le responsable de GuardKnox, une entreprise israélienne de sécurité informatique.

Selon une estimation faite par un rapport de Juniper, nous aurons 775 millions de véhicules connectés utilisés par des personnes privées à l’horizon 2023. « Il y a 5 ans, ce n’était pas un sujet d’inquiétude. Mais aujourd’hui, avec la connectivité, il est devenu nécessaire de penser chaque élément de l’automobile avec la cybersécurité en tête. » note, un ancien membre du Conseil pour la Cybersécurité automobile, Henry Bzeih.

La société israélienne dénommé Upstream a recensé en 2019 environ 150 incidents directement liés à la sécurité des véhicules connectés, presque le double de ce qui avait été décompté en 2018. Et selon Upstream, la moitié de ces incidents ont été causés par des pirates informatiques malveillants. Elle a notifié que les incidents portaient en majorité sur le système de verrouillage à distance des véhicules piratés. Par contre d’autres avaient tendance à cibler la connexion de ces véhicules aux serveurs Cloud et aux applications mobiles. C’est ainsi que plusieurs véhicules de luxe connectés ont été volé par des pirates informatiques en avril 2019 dans la ville de Chicago aux États-Unis, et cela grâce au piratage de l’application Car2Go de la société Daimler. Par contre, il faut craindre plusieurs autres risques potentiels. « Le risque ultime, c’est si quelqu’un parvient, par exemple, à faire freiner un grand nombre de véhicules en même temps. » remarque le vice-président d’Upstream, Dan Sahar. Allant dans le même sens que lui, Ralph Echemendia expert en cybersécurité et hacker éthique note ceci : « Une fois qu’on a trouvé une faille sur une voiture, on peut l’appliquer à tous les exemplaires du même modèle. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Espionnage de personnalités publiques : comment s’y prennait le suspect ?

La structure canadienne Revenu Québec a décidé depuis le mois de décembre 2019 de mettre fin à sa collaboration avec un certain Pascal Desgagnés.

Il exerçait en tant que consultant temporaire pour l’agence du fisc Québécois. Et pour cause ce dernier est soupçonné d’avoir accompli des actes d’espionnage sur les téléphones cellulaires de plusieurs personnalités publiques. On ajouta qu’il avait aussi accès car l’Assemblée nationale à travers son système informatique. Ce dernier est reconnu avoir travaillé avec l’Institut financière Desjardins dans un mouvement dénommé mouvement Desjardins et la ville de Québec sur un ensemble de projet portant sur la sécurité informatique.

Cet article va aussi vous intéresser : Desjardins : le vol de données ne concernait pas seulement la banque Canadienne

Pour l’heure, il est difficile de savoir à quelle genre d’information ce dernier avait eu accès, car l’agence du fisc québécois refuse de donner plus d’informations à ce sujet. Tout ce qu’elle a déclaré concernant le suspect en question c’est : « Revenu Québec a mis fin au lien contractuel qu’il entretenait avec Pascal Desgagnés, à la suite de son arrestation et de sa mise en accusation par le Service de police de l’agglomération de Longueuil, hier », a signifié au Journal Geneviève Laurier, la porte-parole, de l’agence. L’objectif pour Revenus Québec est de ne pas nuire à l’enquête judiciaire qui a été enclenchée suite aux révélations.

Selon Éric Parent, un expert de la sécurité informatique, par curiosité il était envisageable que le suspect ait voulu consulter certaines informations dans les dossiers de l’agence du fisc. L’idée de curiosité ici viens dans le sens du fait qu’aucune personne concernée par l’espionnage n’a véritablement subis de dommages financières. « Tout dépendamment de ses accès, c’est quasiment une certitude qu’il a jeté un coup d’œil. Il ne s’est pas gêné pour le faire avec les cellulaires », expliquait le PDG d’EVA-Technologies, une Société de sécurité informatique.

Par ailleurs, il faut noter que notre suspect, Pascal Desgagnés, a exercé aussi comme consultant externe à l’Assemblée nationale dans le domaine de l’informatique. Là-bas aussi les accès qu’il avait au système informatique lui ont tous été retiré. « J’ai comme information que ses accès informatiques étaient très limités. Nous effectuons actuellement des vérifications », déclarait Julie Champagne, la porte-parole de l’Assemblée nationale. De ce côté aussi, l’homme n’a pas pu avoir des informations sur la nature des documents qu’ils auraient pu ou non écouté car le doute encore subsiste. Du côté de la firme japonaise Fujitsu, il semblerait qu’il ait exercé aussi en tant que consultant externe, pour la ville de Québec de 2011 à 2012. David O’Brien, Le porte-parole de la ville indiquait : « Il était mandaté sur des systèmes de gestion de projet à titre de spécialiste Sharepoint.Il n’avait pas accès aux systèmes et données sensibles de la Ville ».

Pour le moment l’on faudrait noter que ce ne sont que des soupçons. l’enquête suit son cours même si plusieurs éléments portent à croire qui est sûrement coupable de l’espionnage de ces personnalités publiques. Actuellement, seul Revenu Québec a ‘affirmé un grief contre ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les menaces informatiques des nouveaux outils connectés

Les objets connectés deviennent de plus en plus le quotidien des grands consommateurs du numérique.

À vrai dire il est aujourd’hui difficile voire impossible d’aller dans un l’établissement, un espace public sans rencontrer un utilisateur d’objets connectés. Pour dire que son expansion est réel. Cependant les dangers aussi le sont. En effet, qui parle d’objets connectés parle d’informatiques et d’Internet et bien sûr de piratage.

Cet article va aussi vous intéressez : Les objets connectés en entreprise où des vulnérabilités là où on ne s’y attend guerre

L’explosion du marché des objets connectés a aussi attiré des pirates informatiques qui chaque fois essaient de trouver des failles pour en profiter. En retour les objets qui ne répondent pas aux critères de sécurité standard sont des véritables pièges pour les utilisateurs. Cependant, leur diversité ne facilite pas la tâche au spécialiste de la sécurité informatique. Parmi ces objets connectés les plus utilisés, on peut notamment citer les montres connectées, les assistants vocaux, les réfrigérateurs, les ampoules intelligentes, les thermostats, les trackers de fitness ou encore des dispositifs de sécurité maison. Aujourd’hui on voit d’autres gadgets s’ajouter. Des télévisions aux consoles de jeux en passant par les robots ménagers, presque tout a commencé à devenir connecté. Mais derrière tout ce développement de technologie, notons un véritable danger qui persiste. En effet « Ces objets peuvent ainsi permettre aux pirates d’accéder sans vergogne à nos routeurs, donnant à ces prédateurs une possibilité non négligeable d’accès à nos réseaux domestiques. » expliquait Franck DeCloquement, expert en intelligence économique.

Beth Anne Steele, un agent du bureau de Portland de la police fédérale Américaine (FBI) conseille vivement à tout utilisateur d’objets connectés à domicile ou en entreprise d’être vigilant et de s’assurer à chaque usage, que c’est objets répondent exactement aux configurations exigées pour protéger leurs données personnelles et tout aspects de la vie privée face à un potentiel danger informatique. Car elle estime que la majorité de ces objets sont en mesure de fournir aux pirates informatiques suffisamment d’informations pour alimenter leurs activités illégales. On comprend alors lorsque la firme de cybersécurité Avast explique ceci dans son rapport publié en février 2019 qui était intitulé « Smart Home Security Report 2019 » : « 59,7% des routeurs ont des informations d’identification faibles ou certaines vulnérabilités et 59,1% des utilisateurs dans le monde ne se sont jamais connectés à leur routeur, ou n’ont jamais mis à jour son firmware ». Plus de 56 millions d’appareils dans le monde entier étaient inspecté et 16 millions de réseaux domestiques pour aboutir à cette conclusion.

Le conseil le plus récurrent à la matière, et il faut séparer le réseau utilisé pour les objets connectés du réseau utilisé dans des buts professionnel ou un peu plus sensible.  « Votre réfrigérateur et votre ordinateur portable ne devraient pas être sur le même réseau (…) Conservez vos données sensibles les plus privées sur un système distinct de vos autres appareils IoT. » recommande le bureau fédéral américain. Il ajoutera par la suite : « un mauvais cyber-acteur peut ne pas être en mesure d’accéder directement à votre ordinateur verrouillé, mais il est possible que votre téléviseur non sécurisé puisse lui donner un moyen facile de se cacher, via une porte numérique dérobée, par l’intermédiaire de votre routeur. ».

En outre, la question du mot de passe demeure. Comme d’habitude il sera recommandé de faire très attention à la formulation des mots de passe. En plus de cela il ne faudra pas le communiquer de droite à gauche comme il est de coutume de prévenir.  Vu que la majorité des utilisateurs d’objets connectés utilisent toujours les mots de passe par défaut, cela constitue bel et bien une faille de sécurité pour les utilisateurs, mettant ainsi en péril non seulement leur vie privée, mais aussi leurs données personnelles, qui peut avoir des conséquences financières. C’est sûrement pour cela que certains États ont exigé aux constructeurs d’objets connectés d’obliger les utilisateurs à changer leur mot de passe dès le premier usage.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les objets connectés en entreprise où des vulnérabilités là où on ne s’y attend guerre

De nos jours, il n’est pas rare de voir dans des entreprises plusieurs types d’objets connectés utilisés.

On fera allusion aux imprimantes, au thermostat, les ascenseurs ou même la machine à café. Connectés au plus souvent au réseau de la société, ces objets peuvent s’avérer être la porte d’entrée des pirates informatiques dans le système desdites sociétés. « Sans que l’on y prête attention, les objets connectés sont de plus en plus présents dans les entreprises, ils sont dans les bâtiments, mais aussi les fax, les imprimantes, les machines à cafés, etc » notait le Philippe Rondel, porte-parole et architecte sécurité pour l’Europe du sud de Check Point Software, la firme américaine de cybersécurité, « Un client nous a indiqué que le baby-foot de l’entreprise était connecté ! » continua-t-il son observation.

Cet article va aussi vous intéresser : La sécurité des objets connectés, un véritable souci pour les professionnels

Tout cela pour dire que les objets connectés sont partout même là où on s’attend le moins. Cependant, « ces objets sont tous potentiellement dangereux. Ils introduisent davantage de risques dans le système d’information d’une entreprise que des postes utilisateurs » observa ce dernier.

Pour illustrer le danger qu’il dénonce notre spécialiste de la cybersécurité, le gouvernement japonais à travers son Institut national de recherche pour l’information et la communication en abrégé NICT, a entrepris de mener une série dominé une série de test te consistera à pirater plus de 200 millions d’objets connectés utilisés quotidiennement dans les bureaux et dans les maisons du Japon. Le but d’une telle action est bien sûr d’attirer l’attention des utilisateurs ainsi que des propriétaires de ces locaux de l’éventualité que représente ce produit numérique et de les encourager à améliorer leur sécurité. Bien sûr, les jeux olympiques de 2020 sont en jeu et la prévention est essentielle car les activités de piratage informatique seront très certainement en hausse. En effet, ces nouveaux outils qui sont de plus en plus prisés par les consommateurs commencent à attirer l’attention des pirates informatiques qui y voient un nouveau champ pour exercer leur talent. 

On se rappelle alors que la société éditrice de logiciels des sécurité informatique russe, Kaspersky avaient fait une étude durant le premier semestre de 2019 à ce propos. Durant cette étude, la société de cybersécurité a mis en œuvre un ensemble de tests destiné à mettre à l’épreuve la capacité sécuritaire des objets connectés. Dans le rapport de cette étude publiée exactement le 15 octobre 2019 soit 6 mois après le début des tests, il a été démontré que les attaques qui visaient les objets connectés s’étaient démultipliés. Soit une hausse d’environ de 70 % et cela sur le plan mondial. Cette hausse a été observé du premier semestre du de l’année 2018 au premier semestre de l’année 2019.

Au regard de cette croissance de la menace qui pèse sur les objets connectés, plusieurs États ont déjà établi des règlements qui exigent que les constructeurs obligent les utilisateurs de changer le mot de passe de la première utilisation de l’objet. « Malheureusement, aujourd’hui encore, la plupart des objets connectés sont utilisés avec le mot de passe par défaut », reconnait Philippe Rondel. Par ailleurs on recommande en général au moins de séparer le réseaux utilisés par les objets connectés aux réseaux d’entreprises à utiliser pour les activités professionnelles. « Il est nécessaire de ne pas mettre les objets connectés sur le système d’information et de gestion traditionnel de l’entreprise, Si celle-ci a besoin d’une interconnexion entre les réseaux, elle a la possibilité de créer des passerelles sécurisées ». Déclare Philippe Rondel.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Travelex, victime d’une attaque informatique

2020 commence très mal pour la société Britannique de change Travelex.

On dira même qu’elle ne pouvait pas commencer l’année aussi mal. En effet, elle est victime d’une attaque informatique. La menace a été découverte exactement le soir du 31 décembre 2019 au 1er janvier 2020. La société britannique a été alors obligée de mettre fin momentanément ses services en ligne. « Tout les systèmes ont été mis hors ligne par mesure de précaution afin de protéger les données » et trouvé un moyen pour stopper le virus informatique avant qu’il ne se propage et ne touche des secteurs plus sensible de son infrastructure selon le média en ligne TechCrunch.

Cet article va aussi vous intéresser : Les prédictions pour 2020 en matière de cyber sécurité de McAfee

On sait que l’entreprise exploite plus de 1500 locaux à travers le monde entier et que son siège se situe exactement à Londres. Cependant le site aurait annoncé une maintenance juste avant que l’attaque ne soit lancée ou découverte. De ce fait, les services en ligne devait être alors inaccessible. Mais cela juste en quelques heures. Cependant, cela n’a pas été comme prévu. L’attaque informatique qui a survenu à empêcher le fonctionnement des services via Internet toute la nuit du 31 décembre 2019. Toutes les transactions qui ont été tentée durant cette fourchette temporelle ont échoué. de plus la totalité des filiales de la société Britannique a été aussi touché par cet incident. Pour assurer sa clientèle Travelex a annoncé qu’aucune donnée appartenant à cette dernière n’a été compromise. Mais les clients qui ont le plus parti dans cette affaire sont les clients britanniques. Même si les effets se sont étendus aux autres clients à travers le monde entier. Surtout en Australie en France et aux États-Unis.

Dans les débuts de l’attaque, plusieurs clients de Travelex France ont fait des publications en ligne en particulier sur Twitter où ils signifiaient qu’ils ne pouvaient pas avoir accès aux sommes d’argents qu’ils avaient épargné. Certaines grandes institutions telle que la Tesco bank par exemple ont dû stopper de leur côté le service de conversion car il ne pouvait pas non plus accéder à la plateforme de Travelex. On pouvait lire sur Twitter ceci : « Unfortunately our on-line Travel Money s is currently unavailable due to IT issues partner, Travelex.  In the meantime, you still visit one of our in-store bureaux to c or purchase your currency.  Sorry for any inconvenience »

Pour l’instant, le virus semble ne pas avoir été contenu. Ce qui fait que toutes les demandes provenant des clients sont traités de manière analogique c’est-à-dire manuellement. La firme britannique a mentionné dans un Tweet en début de semaine que son personnel ne pouvait pas « effectuer de transactions sur le site Web ou l’application ».

Par ailleur, Travelex n’a pas encore donné quel était le type de programme malveillant qui était la cause de l’attaque de son système. De plus, elle assure en tout cas qu’elle a engagé des experts en sécurité informatique pour résoudre le plus tôt possible le problème et se débarrasser de ce programme nuisible. Selon Tony de Sousa, un responsable de la Travelex : « Nous nous excusons auprès de nos clients pour le dérangement occasionné et faisons tout notre possible pour rétablir nos services aussi vite que possible ».

En outre, on peut dire sans se faire mentir que la firme britannique ouvre la voie en 2020 en matière d’attaque informatique. 2019 a été une année assez corsée. On se demande qu’est-ce qui nous attend 2020.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage