Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La France, le pays le plus piraté en 2019 ?

Selon diverses sources, la France a connu durant l’année 2019, le taux le plus élevé en matière d’attaques Informatiques de ses structures privées et publiques.

Il a été dénombré environ 67 % des sociétés privées victimes d’attaques informatiques, alors que seulement 10 % d’entre elles étaient en mesure de se défendre contre elles.

Cet article va aussi vous intéresser : 4 faits qui prouvent que c’est l’homme la faille principale de sécurité

Par ailleurs il faut notifier quelque chose de très important. Les structures privées qui ont été les plus touchées n’étaient pas des multinationales ni encore des petites entreprises. en réalité les entreprises les plus touchées étaient les établissements à taille intermédiaire (ETI), dont le taux d’attaques s’est accru depuis l’année dernière de 36 pourcents à 63 %. D’où la fameuse question de savoir si les structures privées et publiques risque de devenir des Championnes en matière de cyber attaques eu égard à l’approche minimaliste que fait cette dernière de la sécurité informatique ?

Comme on le sait tous, aucune institution publique au même une société privée n’est invulnérable. Dans le domaine de la sécurité informatique, le risque zéro n’existe pas. Peu importe la stratégie de sécurisation ainsi que la puissance des programmes informatiques dont dispose une structure pour se défendre contre des attaques informatiques, il y a toujours des éléments qu’ils ne faudraient jamais négliger. Par exemple, la stratégie de récupération des données et de relance du système au cas où une attaque qui a réussi à franchir le pare-feu ou en cas de catastrophe naturelle mettant en mal le fonctionnement de certains systèmes.

Un ensemble de protocoles qui est dans la majeure partie des cas négligé par les entreprises de taille intermédiaire.

Il a été conseillé à la majorité des décideurs de pouvoir intégrer dans leur politique de développement et de sécurisation, la protection des données, comme étant le cœur de cette stratégie opérationnelle. Car la protection des données affecte directement la répartition des tâches, la rentabilité des entreprises, ainsi que l’efficacité de service. Car, c’est une chose évidente et sans ambiguïté, toutes les entreprises n’arrivent pas à survivre après le passage d’une attaque informatique d’ampleur considérable. Pour démontrer la conséquence d’une attaque informatique, il faut faire une approche objective et subjective. Dans un premier temps, il faut être clair sur une chose. Une cyberattaque peut entraîner une entreprise à la faillite.

En effet, le temps d’arrêt d’un système informatique qui participe au déroulement de certaines tâches assez complexes et importantes à  lourdes répercussions dans la majorité des cas. Dans cet ordre d’idée, si 93 % de responsables de système informatique  affirment que leur système pourrait résister à une perdre de données, il n’en demeure pas moins que 50 % estime qu’un arrêt de fonctionnement d’environ 1h, est susceptible de causer des dommages financiers très lourd à l’entreprise. À titre d’exemple, prenons le cas de l’entreprise Française Saint-Gobain, qui a essuyé une attaque informatique dont l’une des conséquences était bien sûr l’arrêt des services impliqués par le système informatique attaqué. Au final l’entreprise a subi une perte de 250 millions. d’euros.

Les attaques informatiques sont de plus en plus développées, sophistiquées et nombreuses. Les conséquences sur les entreprises et les institutions publiques sont diverses. Mais il ne faut pas s’attarder sur les conséquences mais privilégier une attitude en qui tend vers la prévention. Les entreprises françaises doivent améliorer leur appréhension des cybermenaces. Elles doivent pouvoir faire une meilleure estimation des menaces qui pèsent sur elle. Le danger ne fera que s’accroître, mettant en péril, des sources de revenus pour l’État français ainsi que pour la population qui sera directement la plus touchée si les responsables des entreprises à taille intermédiaire ne décident pas de consacrer plus de temps, d’argent et de stratégie.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



4 faits qui prouvent que c’est l’homme la faille principale de sécurité

Depuis toujours, les spécialistes ont toujours été d’accord sur le fait que l’humain est sans nul doute le maillon le plus faible de la chaîne de la sécurité informatique.

Cet article va aussi vous intéresser : La sécurisation des données : une possible stratégie sans mot de passe

Cela se voit alors dans les mauvais actes, incessamment répétés, souvent partant de l’insouciance à la Webnonchalence en passant par la maladresse. D’où la fameuse question posée par les plus ironiques : « l’humain court-il à sa cyberperte ? »

Selon le président du général de la firme de cybersécurité Avast Ondrej Vlcek : « Plus de 90% des attaques en entreprises sont imputables aux hommes, aux ouvertures d’e-mails et de pièces-jointes inconnues »,

Durant l’événement de la MasterCard innovation forum, qui a eu lieu le 14 novembre dernier précisément à Paris en France, un expert de la sécurité informatique du nom de Ilan Graicer, a essayé de démontrer à travers quelques illustrations, qu’il n’est pas nécessaire d’être un génie ou même hacker pour exercer le piratage informatique. en effet certaines actions se sont déroulés et qui permettent de dire clairement que l’homme est lui-même le premier fautif des attaques informatiques.

1 – Le premier cas remonte depuis le début de l’année 2017, l’agence américaine de Hawaii pour les situations d’urgence, suite à une fausse alerte essaie de s’expliquer à la presse les raisons de cette méprise. Le problème, c’est que dans le fond de la vidéo on pouvait Clairement déchiffrer les codes confidentiels notés sur des post-it et collés sur le mur ou sur des écrans d’ordinateurs. Fait qui a quand même fait sourire notre expert en sécurité informatique qui dira : « continuez à faire ce que vous faites, vous nous facilitez le travail. »

2- Le deuxième cas se réfère à une bourde faite par l’actuel premier ministre d’Israël, Benjamin netanyahu. En effet, ce dernier en voulant montrer à l’opinion publique qu’il paye lui même ses déjeuners professionnels, lui et son prédécesseur, Ehud Barak ont eu la maladresse de publier une photo d’eux, durant ce mois de juillet 2019, leur carte bancaire à la main lors d’une réception. Erreur qui leur a fallu de bloquer cette dernière carte une fois l’énorme erreur commise découverte.

3- Le 3e cas concernant généralement la composition des mots de passe. Pour Ilan Graicer, « les mots de passe sont toujours les mêmes. Ils sont prédéfinis sur des routeurs Internet, des téléphones portables et même les pacemakers. Personne ne les change ! ». cela explique simplement pourquoi il est si facile aujourd’hui de pirater un système informatique, un compte en ligne ou un terminal tout simplement. généralement les internautes ne sont pas véritablement motivés de former des mots de passe assez costaud pour les protéger contre les attaques informatiques. Dans la catégorie des mots de passe et plus célèbre et plus facile à pirater nous avons le 1 2 3 4 5, celui de la fameuse expression ‹« mot de passe ». Le mot de passe de Kanye west est une bombe atomique. De quoi faire marrer plus d’un. On se rappelle qu’en octobre 2018, le chanteur Américain avait été invité à la maison Blanche. Durant la visite, ce dernier déverrouille son téléphone devant les caméras parquet sur lui. Résultats, tout le monde a pu se rendre compte que son mot de passe était 6 x 0. Une négligence quelque qui peut coûter très cher au niveau de la pratique.

4 – Nous parlerons du porte-parole de la maison Blanche et une bourde commise sur Twitter. En effet en 2017, paroles de la maison Blanche et du président américain Donald Trump connu sur le Sean Spicer qui a fait une publication où on pouvait lire d’étranges inscriptions « n9y25ah7 » et « Aqenbpuu », ce qui ressemble fort à l’écoute secret.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



693 incidents dénombrés par les institutions de santé en 2 ans

En terme de bilan annuel, il a été recensé exactement plus de 693 incidents liés aux structures de santé, selon L’ Agence des systèmes d’information partagés de santé (Asip santé) en exactement 2 années écoulées.

Ce résultat a été possible grâce à un dispositif de signalement qui avait été mis en place depuis le mois d’octobre 2017.

L’agence des systèmes de santé partagés, qui deviendra bientôt l’agence du numérique en santé (ANS) à TICsanté, une agence d’accompagnement en cybersécurité des structures de santé, L’ENSEMBLE DES RÉSULTATS concernant un point sur l’activité des systèmes de santé et la cybersécurité en France.

Cet article va aussi vous intéresser : Les pirates informatiques contre les établissements de santé Français

On Rappelle que depuis le 1er octobre 2017, toutes les institutions de santé ont l’obligation de faire parvenir aux agences régionales de santé, tout type d’incidents de sécurité informatique pouvant être jugés graves ou significatifs. Par ce fait, l’agence des systèmes d’information partagés devait alors apporter son soutien au traitement des incidents qui serait révéler. On parle d’incident graves de sécurité des systèmes d’informations, un ensemble de « événements générateurs d’une situation exceptionnelle, dont ceux ayant des conséquences potentielles ou avérées sur la sécurité des soins, des conséquences sur la confidentialité ou l’intégrité des données de santé et les incidents portant atteinte au fonctionnement normal de l’établissement, de l’organisme ou du service. », explique Agnès Buzyn, La ministre des solidarités et de la santé.

Le gouvernement français a donc prévu d’étendre les dispositifs permettant de déclarer les incidents de sécurité de telle sorte que l’ensemble des acteurs de santé puisse être concerné par ce processus, créant alors un service national de cybersurveillance en matière de santé en 2020. Tout cela sera constitué sous le contrôle délégation ministérielle du numérique en santé.

Sur le portail de signalement, du 1er octobre 2017 au 1er décembre 2019, il y a eu exactement 614 mètres 13 et 6 dents qui ont été signalé par plusieurs structures de santé en France « soit une trentaine de signalements par mois. » , a expliqué l’Asip santé. « Le chiffre est sans doute faible par rapport à la réalité, il y a encore des victimes de cyberattaques qui préfèrent se taire par crainte d’être stigmatisées. Même si cela peut arriver à tout le monde, elles craignent qu’on recherche ‘le’ coupable » », commente Philippe Loudenot expert auprès de TICsanté.

Selon l’agence des systèmes d’information partagés ( l’ASIP), « 43% des incidents déclarés ont une origine malveillante. ». Presque 84 % décidément décidant sont venus d’établissements de santé, et 13 pourcents Des incidents déclarés ont « fait l’objet d’une demande d’accompagnement de la part de la structure impacté. ». « Aujourd’hui, il y a seulement entre 250 et 300 structures qui déclarent les incidents. Nous comptons sur la campagne pour la cybersécurité à l’hôpital pour voir augmenter le nombre de déclarations. », a souligné Philippe Loudenot.

Alors, une campagne a été initiée par la ministre en charge de la santé en vue de réhausser la cybersécurité des institutions de santé. « Les 3.036 établissements de santé qui sont présents sur tout le territoire sont loin d’avoir tous la même compréhension des problématiques numériques et dans un contexte où la menace continue de se développer, nous devons faire prendre conscience à chacun et dans chaque structure que la cybersécurité est la continuité de la sécurité des soins. » , a souligné la ministre, Agnès Buzyn, qui a annoncé le lancement d’une campagne d’informations et des formations en matière de cybersécurité système de santé. « Vous l’aurez compris, j’attends de cette campagne qu’elle permette de mobiliser les établissements dans toutes leurs dimensions: les équipes dirigeantes, les experts numériques, les professionnels de santé, les professionnels qui exercent les fonctions support et également les usagers. Car, nous ne le redirons jamais assez, la cybervigilance doit être l’affaire de tous. », déclara-t-elle.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Top 4 des termes à connaître en matière de sécurité informatique

Réduire les risques en matière de cyber sécurité nécessite aussi dans certains cas une connaissance du vocabulaire utilisé dans le secteur, qui permettra bien sûr de savoir initier de bonne attitude.

Avoir une idée des termes essentiels pour déterminer si une structure ou un individu remplit les conditions pour une sécurité optimale. sans nul doute vous maîtrisez déjà les notions de données, de adresse IP, et de virus.

Cet article va aussi vous intéresser : 7 conseils à adopter pour un ordinateur plus sûr

Aujourd’hui nous allons aborder d’autres personnes qui sont aussi et essentielles dans le vocabulaire de la cybersécurité.

1- Par-feu / Firewall

C’est un outil informatique chargé de protéger un réseau d’entreprise ou encore des appareils informatiques généralement relier entre eux ou pas du tout, des attaques Informatiques provenant de l’extérieur. c’est une sorte de muraille de Chine numérique qui aura pour tâche de filtrer les connexions et aussi les données qui transiteront de l’extérieur vers l’intérieur du système. Cet outil Informatique peut-être à la fois un logiciel informatique installer sur un terminal ou même si un réseau Intranet ou internet, ou encore la forme de matériel si l’ensemble de votre système est hébergé sur un serveur propre.

2 – Cloud

C’est un système qui consiste à créer des sauvegardes sur des serveurs distants via Internet dans le but de pouvoir y accéder partout chaque fois qu’il y aura une connexion internet disponible. c’est une pratique qui est de plus en plus courante et de nombreuses entreprises et individus en particulier l’utilisent. On parle généralement de « cloud computing » quand l’on fait l’usage du Cloud pour mettre en route des les applications à cause de la puissance de calcul proposée par le serveur qui l’embarque. Même si le cloud se présente comme étant un coffre bien protégé, il n’est pas pourtant infaillible. c’est pour cette raison qu’il est recommandé d’être vigilant lorsqu’on choisit son fournisseur.

3 – Le chiffrement

Comme son nom l’indique, c’est une technique utilisée dans le domaine de la cryptographie. Il existe depuis les débuts de l’informatique car il y a toujours eu des fichiers à protéger pour éviter que des personnes indésirables y accèdent. généralement les professionnels de la cybersécurité aime beaucoup plus utiliser le mot « chiffré » est à la place de « crypté ». Cela fait plus crédible pour les plus pro. le chiffrement permet de verrouiller un document informatique grâce à un algorithme qui tournera sur la base de milliers sinon disons de millions d’opérations arithmétiques pour être en mesure de le déchiffrer. On distingue généralement de chiffrement asymétrique de chiffrement symétrique. Le premier type de chiffrement consiste à crypter le document avec une clé et pouvoir le déchiffrer avec une autre clé plus privé cette fois-ci. c’est le système utilisé dans le cas de chiffrement de bout en bout pour les réseaux sociaux par exemple tel que WhatsApp ou Telegram. Quant au chiffrement symétrique, la même clé chiffres et des chiffres le document.

4 – Le Ransomware ou rançongiciel

Ces dernières années, on a vu naître de nouveau programme informatique de plus en plus performant et destructeur. Le rançongiciel en anglais appelé ransomware est une stratégie de piratage informatique qui permet d’extorquer de l’argent à ses victimes même en étant très loin de lui. Mais sous quel fondement ? Cela est très simple. le programme informatique est capable de prendre un système informatique en otage de telle sorte que l’utilisateur principale soit empêché d’y accéder ou toutes personnes ayant des accès habituels. En clair, ce programme informatique permet de prendre en otage et système informatique de telle sorte qu’il soit inaccessible par les propriétaires. pour leur permettre d’y accéder finalement les pirates informatiques exigeront le paiement de rançon, en échange de la clé qui permettra de déchiffrer le système. d’où le fameux nom : rançongiciel.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une filiale d’Accor Hotels touchée par une fuite de données

Le groupe hôtelier Accor Hôtels a malheureusement vu l’une de ses filiales être la victime d’une fuite de données très grave.

Cette fuite s’est soldée par une divulgation de données d’environ 130.000 à 140.000 voyageurs. Selon AFP, la vulnérabilité à l’origine était due à un serveur informatique mal configuré qui laissait l’accès libre à l’ensemble des données concernées.

Cet article va aussi vous intéresser : Un groupe de pirates arrêté en Europe, la fin d’une odyssée de piratage a grande échelle

A titre de rappel, Gekko est une plateforme de réservation d’hôtels et de lieu de séjour pour particuliers et entreprises, racheté par le groupe Accor depuis octobre 2017. Cette plateforme revendique œuvrer avec plus 14 000 agences de voyages répartis dans 9 pays. La fuite de données dont a été victime Gekko Group a exposé plusieurs identifiants appartenant à sa clientèle, allant à de simples noms et prénoms à des coordonnées bancaires. « En raison d’un serveur mal paramétré ayant laissé un port de connexion ouvert, des données concernant 130.000 à 140.000 voyageurs étaient librement accessibles (…) Nous avons pris connaissance de l’incident le 13 novembre » et la fuite a été colmatée « le même jour » » expliquait le porte-parole.

L’entreprise a assuré avoir averti les personnes concernées par la fuite de données depuis le 16 novembre.

Les données qui ont été compromises proviennent à peu près « de nombreux pays, la plupart européens. ». Ces données sont issues de système de réservation destinée à d’autres agences de voyages et une certaine entreprise du nom de Teldar Travel tel que décrit par Vp Mentor, la firme de cyber sécurité qui a découvert la faille de sécurité.

Les informations étaient plus d’un To de données, composée d’adresses électroniques, de noms et prénoms, d’historique de réservation, sans oublier des détails relatifs aux cartes de crédit utilisées par les clients ou par les agences. Les identifiants de connexion qui ont été aussi exposés « pouvaient être utilisés par des pirates pour accéder aux comptes privés des plateformes et imputer des dépenses aux cartes de crédits stockées. », estime la firme de cybersécurité tout en évoquant aussi des risques d’hameçonnage. En outre, « il y a eu moins de 900 cartes de crédit exposées et sans leur cryptogramme visuel obligatoire pour un paiement » a expliqué au journal le Parisien, Fabrice Perdoncini, le Président directeur général de Gekko.

« Et nous n’avons absolument pas connaissance d’éventuels usages frauduleux » soutenait la porte-parole de l’entreprise. Toutefois, en se référant à ces interactions, la base de données a été compromise contenait « des volumes importants d’informations venant de sources extérieures. », dont la célèbre plateforme en ligne Booking.com, a signifié vpnMentor.

Selon les dires de la société de cyber sécurité, la Commission Nationale de l’informatique et des libertés (CNIL) aurait été alertée par elle depuis le 7 novembre. Et ce n’est que le 13 novembre qu’elle reçu une réponse de la part de Accorhotels. Par ailleurs, la CNIL quant à elle a souligné avoir reçu de Gekko, « une notification de violation de données personnelles. » le 16 novembre. Du côté de Gekko, on pouvait lire ceci : « Nous avons agi de façon strictement conforme (…) aux délais et procédures prévus par le Règlement général sur la protection des données (RGPD) comme par la CNIL. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage