Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

5 plus grosses menaces sur la sécurité informatique en 2019

L’année 2019 aura marqué l’environnement de la cybersécurité de la pire des manières.

En effet, les piratages Informatiques et les menaces se sont dédoublés. C’est pour cette raison que nous allons voir le top 5 des menaces informatiques de l’année écoulée.

1- La faille de sécurité critique de Samsung Galaxy Note

Considérée comme une des plus grosse failles de sécurité de l’année dernière, il faut noter que vulnérabilité exposait plus de 40 millions de personnes qui utilisaient Samsung Galaxy et Note. Découverte en début du mois d’octobre, la faille de sécurité a été confirmée par la firme coréenne. Elle touchait principalement le Galaxy S8 le s9, s10, le Note 9 et le 10. Si la faille a été rapidement corrigée, il n’empêche que certains modèles touchés par la faille de sécurité n’ont pas vite reçu le correctif de sécurité à temps. Par ailleurs certains ne l’ont toujours pas encore reçu, tel que le Galaxy Note 10 + 5G

2- L’application Google Caméra et l’énorme faille de sécurité

L’application de la société américaine Google, avec celle de Samsung destinée à apporter certaines améliorations sur les prises des photos sur les marques Android ont été frappées d’une vulnérabilité exposant des centaines de millions d’utilisateurs. La découverte de faille de sécurité a été annoncé publiquement le 19 novembre 2019. Cette faille de sécurité pouvait permettre à tout pirate informatique de prendre à distance le contrôle de la caméra des smartphones, d’espionner les conversations, de pouvoir prendre des photos ou des vidéos à l’insu des utilisateurs et avoir accès à leur localisation. Si des correctifs ont été déployés pour combler cette faille de sécurité, il n’en demeure pas moins que des millions d’utilisateurs continuent d’être exposés à la vulnérabilité.

3- L’état d’urgence de Nouvelle-Orléans pour attaque informatique

Le 2 octobre 2019, il était déclaré dans la ville de Nouvelle-Orléans aux États-Unis en état d’urgence. La police fédérale américaine avait déclaré être en face d’une attaque informatique à fort impact. En effet, des structures gouvernementales et locales ont été les cibles d’une cyberattaque de type rançongiciels. Plusieurs actions ont été menées par les autorités américaines dans le but de colmater au plutôt le problème pour éviter qu’il ne s’étende. L’attaque de la Nouvelle-Orléans survient juste après celle de la Louisiane, où près de 23 institutions gouvernementales ont été mises hors services.

4- GMail et Google agenda face à de probables fuites des données

Il a été découvert l’année dernière que plusieurs pirates informatiques se servaient de la notoriété des services Google pour les activités d’arnaque en ligne. Certains spécialistes de la sécurité informatique qualifie d’ « arnaque sophistiquée ». « Au-delà du phishing, cette attaque ouvre la porte à toute une série d’attaques d’ingénierie sociale ». Pour le moment aucune parade véritable n’a été encore trouvée pour contrer ce genre de pratique sur le Web. Et il faudrait s’attendre à une recrudescence en 2020.

5- La faille de sécurité Bluekeep

L’agence nationale américaine de sécurité avait averti les utilisateurs de Windows d’une faille de sécurité assez dangereuse. Cette faille de sécurité dénommée Bluekeep est considéré comme l’une des plus dangereuses jamais déclarée l’année dernière. « Le 7 juin, j’ai rapporté la façon dont la U.S.National Security Agency (NSA) avait exhorté les utilisateurs de Microsoft Windows à faire rapidement la mise à jour si leurs systèmes n’étaient pas entièrement corrigés », expliquait les chercheurs en sécurité informatique Davey Winder. La gravité s’aperçoit dans le sens ou Microsoft avait déjà averti les utilisateurs de Windows en plus de la NSA.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un dédommagement de 1500 $ pour un usager qui estime que ses données n’ont pas été bien protégées

Les faits de l’espèce se déroulent comme suit.

Un pirate informatique a réussi à accéder à un compte en ligne appartenant à la dame. Ces derniers réussissent à passer une commande au nom de cette dernière, ce qui fut grimper sa facture hauteur de 2000 dollars. Le juge en charge de l’affaire a estimé, que Rogers n’a pas été assez vigilant et on aurait dû se rendre compte du subterfuge dirigé contre sa cliente. « Rogers a commis une faute à l’égard de madame, tant à l’égard des mesures de protection en place visant à prévenir les cas de fraude qu’à l’égard de la gestion de la situation à la suite de l’apparition des premiers signes de la commission d’une fraude », statue ainsi le juge.

Cet article va aussi vous intéresser : Protéger son entreprise des fuites de données

En l’espèce tout commence le 24 novembre 2016. Un individu non identifié réussi à usurper l’identité de la cliente concernée auprès de son opérateur de téléphonie mobile dans l’optique d’ajouter un autre numéro à son compte. Il réussit bien sûr à répondre à toutes les questions d’identification le permettant ainsi de se faire passer pour la dame. De la sorte, de la sorte il passe une commande de nouveau téléphone et s’assure suite à quelques modifications de pouvoir utiliser un forfait internet 2 GO. Ce qui est énorme eu égard au forfait standard utilisé par la dame qui est de 2 GO. ce qui est assez marquant dans l’histoire, c’est que tous les échanges entre le cybermalveillant et l’opérateur mobile se faisait en anglais ce qui n’est pas la langue de communication habituelle de la dame. Lors de l’identification, le pirate s’est trompé au moins 2 fois avant de trouver la bonne date de naissance. Malheureusement pour la cliente c’est n’est que 2 semaines plus tard qu’elle découvre qu’elle est dans une impossibilité d’utiliser des données Internet car son opérateur lui apprenait qu’elle avait atteint la limite. Et lorsqu’elle se renseigne auprès du service client de Rogers, on lui fait savoir que c’est son fils qui serait la raison d’une consommation aussi élevé des données Internet. Le problème c’est que cette dernière n’a pas de fils. Après avoir plusieurs fois tenté de résoudre le problème au travers de plusieurs appels téléphoniques, elle dut physiquement se rendre au siège de Rogers pour procéder à la réactivation de son compte. C’est alors que le service chargé de gérer les fraudes fut informé.

Ce fut un choc pour cette dame de recevoir comme facture à payer le mois qui suivit la somme de 2133 dollars. Pour corriger ce problème, il a fallu environ 2 mois et plusieurs procédures pour que cette dame fut enfin libérée de cette obligation absurde. De son côté, la cliente exigera à Rogers de lui verser une compensation à hauteur de 3000 dollars à titre de dommages-intérêts, de la elle portera plainte près du commissaire chargé des plaintes relatives aux services de télécommunication et de la sûreté du Québec. L’entreprise offrira alors à la dame un dédommagement de 400 dollars que le juge de la commission trouvera acceptable. Lorsque madame fit une réclamation auprès de la cour des petites créances de Québec, la somme fut élevé à hauteur de 4500 dollars. Alors, le juge à ce stade, décide de lui accorder une compensation à hauteur de 1500 dollars au motif : « Bien que le fraudeur disposait manifestement de renseignements personnels concernant [la cliente], la présence de mesures de protection adéquates aurait permis d’éviter les dommages subis. Une gestion adéquate de la situation aurait aussi réduit la durée de la fraude et ses impacts »

Interrogé par les médias, Caroline Phémius, la porte-parole de Rogers affirmait : « Nous prenons très au sérieux la protection de la vie privée et la sécurité de nos clients, et comme les fraudeurs utilisent des techniques en constante évolution pour tenter de tirer profit des consommateurs de l’industrie du sans-fil, nous renforçons continuellement nos mesures de sécurité et nos procédures de vérification pour protéger nos clients contre les activités frauduleuses ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Facebook respecte-t-il les règles de transfert de données à l’étranger depuis l’UE ?

Facebook avait été poursuivi pour abus gestion de données personnelles des Européens.

Cependant, la décision de justice n’a pour autant donné tort ni raison à aucune des parties. La décision a été donné exactement le 19 décembre. Selon ce qui semble venir d’un haut fonctionnaire de la cour européenne de justice, la firme américaine serait en conformité avec la loi dans sa procédure de gestion et de maniement de données personnelles générées en Europe.

Cet article va aussi vous intéresser : Facebook a une affaire de fuite de données en plus

On rappelle que cette bataille judiciaire a été initié maintenant depuis 6 ans. à la tête de cette poursuite nous avons Max Schrems, un militant de nationalité autrichienne du droit à la vie privée. Tout a commencé en 2013 avec le scandale déclenché par Edward snowden. le demandeur a alors porté plainte contre Facebook près du siège européen de la justice situé en Irlande.

Le poursuivant a soulevé le fait que Facebook on ne respecte pas les règles en vigueur lors des transferts de données à l’étranger. En effet, il estimait que le traitement des données effectués par la société américaine était en contradiction avec les lois en vigueur en Europe. Pour répondre à son grief contre la firme américaine, Henrik Saugmandsgaard Øe, l’avocat général de la cour européenne a annoncé alors que facebook était totalement dans les règles. Que le fait que les données puisse être dirigées vers les États-Unis ne posait en aucun cas un problème juridique. Cependant, il faut noter que cet avis n’a rien de juridique, car elle n’émane pas véritablement de la cour européenne de justice mais seulement d’un conseiller. Cependant, on ne va pas nier que cela va porter un impact sur la décision finale de la foire de justice.  Car, quand bien même que l’avocat général ne soit ni un juge ni un procureur, il participe néanmoins à chaque affaire en y apportant son avis sur les questions juridiques posées.

Par ailleurs peu importe la décision que rendra la cour européenne de justice, dans tous les cas on sait qu’elle aura un impact très important sur les processus de transfert de données à l’étranger de toute entreprise en étant dans les mêmes temps que Facebook.

Pour Max Schrems, le militant pour le droit de la vie privée autrichien estime que s’il a encore décidé de statuer définitivement de la sorte il semblerait que la majorité d’entreprise n’y verrait pas de différence dans la pratique. « Tout le monde pourra toujours avoir tous les flux de données nécessaires avec les États-Unis, comme l’envoi de messages ou la réservation d’un hôtel aux États-Unis. » notait-il cependant : « certaines entreprises européennes pourraient ne plus être en mesure de faire appel à certains fournisseurs américains pour l’externalisation, car les lois américaines sur la surveillance exigent de ces entreprises qu’elles communiquent des données à la NSA. Mais il s’agit également d’un problème économique pour les États-Unis, car les recettes étrangères iront ailleurs. » alors il va ajouter en notant ceci : « Il incombe vraiment aux États-Unis de garantir une protection de base de la vie privée des étrangers. Sinon, personne ne fera confiance aux entreprises américaines pour la gestion de leurs données. ».

Si l’inquiétude du militant réside dans le fait que les données Européens qui seront transmis aux États-Unis seront soumis au règle de surveillance de la NSA, Facebook de son côté a tenté de rassurer en disant qu’il existe « des clauses contractuelles standard » (SCC) pour protéger ses utilisateurs européens (…) Les clauses contractuelles types offrent des garanties importantes pour assurer la protection des données des Européens une fois qu’elles sont transférées à l’étranger. Elles ont été conçues et approuvées par la Commission européenne et permettent à des milliers d’Européens de faire des affaires dans le monde entier. Nous attendons avec impatience la décision finale de la cour de justice de l’Union européenne. » Par ailleurs l’avocat général de la cour européenne avait noté ceci dans son avis : « La décision 2010/87/UE de la Commission sur les clauses contractuelles types pour le transfert de données personnelles à des sous-traitants établis dans des pays tiers est valide. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La polémique de la technologie de reconnaissance faciale

La reconnaissance faciale est une technologie qui se répand de plus en plus en Europe et même aux États-Unis.

Les autorités ont décidé de l’utiliser pour différents usages tels que dans les postes frontaliers, les aéroports, les véhicules de police, dans les stades en prétextant la raison de sécurité.

Cet article va aussi vous intéresser : Il est conseillé de masquer la caméra des téléviseurs connectés

Cependant, il est de l’avis général que cette technologie est aussi utilisé par les autorités dans le but de rassembler des informations sur les citoyens sans tenir compte de leur droit à la vie privée et au détriment des libertés civiles. Pour cela, plusieurs personnes ont exprimé leur désapprobation, quant à l’usage qui se fait de plus en plus de la technologie de reconnaissance faciale.

Un membre du parlement européen, membre du parti « Pirate party Germany », mais c’est Patrick Breyer a déclaré qu’il faudrait mettre fin aux usages actuels de la reconnaissance faciale avant que cela engendre d’autres problèmes.

Du côté américain, Ed Markey, sénateur, a de son côté affirmé que durant le mois de juin dernier, l’usage qui a été fait de la technologie de reconnaissance faciale par les autorités étaient de nature à porter atteinte de façon persistante sur la vie privée des citoyens américains. Par ailleurs, l’on a toujours pointé du doigt la Chine comme étant l’exemple type de l’utilisateur abusif de la technologie de reconnaissance faciale sur ses concitoyens. Cela a été observé lors de l’identification des manifestants pro démocratiques dans les territoires de Hong Kong ou encore dans la répression des Uyghurs au nord de la Chine dans la région du Xinjiang.

Mais ce qui pose problème le plus dans les pays occidentaux, c’est la manière dont les autorités publiques ont délaissé le contrôle de cette technologie entre les mains et les grandes entreprises, leur permettant ainsi de s’ingérer dans tout ce qui était en principe du ressort du gouvernement. Non content de vendre ces outils aux services de police, ils ont été intégrés dans des applications et dans les appareils appartement au consommateur lambda. De ce fait nous assistons aujourd’hui à un déploiement massif de cette technologie par les forces de police et de sécurité d’une grande majorité des pays occidentaux. Dans certains postes frontaliers comme aux États-Unis, les agents sont équipés souvent de caméra dotée d’une intelligence artificielle permettant d’identifier les individus juste en observant leurs traits de visage. Cela est aussi de mise dans certains véhicules de police et aussi dans des entrées de stade. Il est même disponible dans certains établissements américains et européens, les dispositifs de reconnaissance faciale qui permettraient d’identifier les élèves.

Par ailleurs, la lutte contre l’utilisation abusive de cette technologie ne fait que commencer quand bien même qu’elle peine à démarrer actuellement. En effet aux États-Unis, par exemple toute proposition qui était destinée à limiter le l’usage de cette technologie a mis du temps à trouver des soutiens.

En Europe et aux États-Unis, la fameuse question de sécurité nationale tend à prendre le dessus sur la vie privée. De ce fait les gouvernements trouveront les excuses suffisantes pour continuer à utiliser de manière abusive la reconnaissance faciale sans tenir compte des impacts réels sur les droits fondamentaux de leurs concitoyens.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le domaine de la santé et la cybersécurité

Les experts sont aujourd’hui unanimes.

Les institutions de santé sont aujourd’hui une cible privilégiée des cybermalveillants. Et cela tend à s’accroître. En effet, suite à une étude menée par « La Croix », il existe encore plusieurs institutions sanitaires, ne disposant pas jusqu’à présent de système de sécurité informatique pouvant assurer une sécurité potable pour assurer une confidentialité de leur données médicales.

Cet article va aussi vous intéresser : Comment appréhender la sécurité des données de santé ?

On se rappelle à l’heure de l’attaque Informatique suivi par le CHU de Rouen entre le 16 et le 17 novembre dernier qui a été véritablement un choque : « Système informatique hors service. Délais très importants pour les patients ne consultant pas pour une urgence vitale. Tous les ordinateurs du CHU sont touchés. ». L’ampleur de l’attaque était inédite et cela a été littéralement l’un des plus grands choques que le monde hospitalier n’est connu en France. tout l’informatique de l’établissement avait été mis hors service. De la connexion internet en passant par l’accès aux dossiers médicaux des patients jusqu’à la messagerie, tout était inaccessible. « On ne savait pas grand-chose de ce qui se passait », expliquait le docteur Gilles Avenel, « il a fallu attendre dix jours pour pouvoir recommencer à envoyer des mails et cinq de plus pour accéder à Internet ».

Cependant, au cours de l’année 2019 voire même avant de cela, ce genre d’attaque a été fréquent. Et il ne faudrait pas se leurrer car ce n’est pas maintenant qu’elles prendront fin. En effet à en croire l’Agence nationale de sécurité des systèmes d’information, il y a eu une augmentation de ces attaques depuis 2017 à hauteur de 70 %. En 2019 en plus du CHU de Rouen, celui de Montpellier et le centre hospitalier d’Issoudun ont été aussi la cible de cyberattaque. Le groupe Ramsay avec les 120 établissements n’ont pas aussi échappé à la vague de piratage connue en 2019. « Il ne se passe quasiment pas une semaine sans qu’une structure de santé ne soit visée par un cryptolocker (un logiciel cryptant les données, comme celui qui a touché Rouen, NDLR) », signifiait Vincent Trely, fondateur de l’association pour la sécurité des systèmes des formations de santé. Selon lui : « plus aucun directeur d’hôpital n’ignore l’importance de la cybersécurité ». En fait, cela semble normal car à y regarder de près, on se rend compte que les hôpitaux deviennent de plus en plus moderne et dépendent de plus en plus du numérique. Ce qui accroît évidemment leur vulnérabilité.

Interrogé, Cédric Cartau, responsable de la sécurité des systèmes d’information au CHU de Nantes affirmait : « Le nombre des cyberattaques contre les entreprises est en augmentation constante (…) On a numérisé très vite, depuis une dizaine d’années, mais la sécurité n’a pas suivi s (…) Et, s’ils arrivent, faire en sorte que les conséquences ne soient pas irréversibles. ». Il ajoutera par la suite que « Pour 135 groupements hospitaliers de territoire, c’est peu ».

Pour ce dernier, il est possible de lutter efficacement contre ces attaques voir même les éviter. Cela passe par la prévention mais aussi la mise en place de systèmes capable d’assurer les premières défenses. « Les pirates sont pragmatiques : entre une industrie blindée et une autre ouverte à tous les vents, ils choisissent la deuxième. Aujourd’hui, si vous braquez une banque avec une arme, vous êtes arrêté tout de suite. Si vous piratez un hôpital, personne ne vous trouvera jamais et vous aurez pris autant d’argent, voire plus. »

En outre, regarde dans les conséquences immédiates de ces attaques informatiques sur les établissements de santé, on ne pourrait que s’inquiéter. En effet, dans le cas de l’attaque du CHU de Rouen, on a constaté que des patients devant être pris en charge dans l’urgence ont été dirigés vers d’autres établissements au péril de leur vie. Non seulement de mettre la vie des patients en danger car cela est une conséquence immédiate, ces attaques informatiques occasionnent des pertes financières énormes. Pour soulever le problème de piratage sur les patients, Emmanuel Sohier, responsable de la cellule « Accompagnement cybersécurité des structures de santé » au sein de l’Agence du numérique en santé déclarait : « Les médecins ont besoin de données intègres. Imaginez que les informations concernant un patient traité pour un cancer soient indisponibles ou erronées, cela pourrait le mettre en danger ».

Au regarde ce qui précède, on peut tout simplement déduire que 2020 s’annonce difficile pour les établissements de santé. Car comme nous l’avons signifier il faudrait s’attendre à une recrudescence de ce phénomène de cyberattaque au milieu médical. Espérons que les autorités et les spécialistes ont déjà commencé à se pencher sur ce problème.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage