Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les logiciels malveillants plus innovants en 2021

Dans un rapport fourni par un spécialiste de la sécurité informatique Nuspire, il a été constaté une augmentation assez fulgurante des logiciels malveillants.

Cela dans un contexte où les attaques des cybercriminels deviennent de plus en plus impitoyable. En effet il a été observé aussi dans la même lancée que les pirates informatiques en tendance à s’en prendre aux structures qui se trouvent surcharger en terme de responsabilités à combler. Notamment le secteur de la santé et de l’éducation. Ledit rapport à préciser une en croissance si on peut le dire ainsi de 128 pourcents au 3e trimestre de 2020 par rapport au second trimestre. Une augmentation qui constitue plus de 43 000 logiciels malveillants différents qui furent détectés par jour.

Le rapport des montres aussi, que les acteurs de la cybercriminalité sont devenus de plus en plus impitoyables quant à leur choix de cibles. « Tout au long du troisième trimestre, les pirates informatiques ont déplacé leur attention des réseaux domestiques vers des entités publiques surchargées, dont le secteur de l’éducation. », explique le rapport de Nuspire.

Cet article va aussi vous intéresser : La pandémie à coronavirus et les stratégies de sécurité dans une entreprise

Dans les prévisions fournies par la société allemande d’édition de logiciels informatiques pour la sécurité G DATA CyberDefense, en 2021, les logiciels malveillants utilisés pour cibler les mobiles seront de plus en plus innovant. Ce sont des malwares qui se présenteront comme des mises à jour de logiciels beaucoup utilisés par les utilisateurs dans mobile. « Dans ce cas, les applications se présentent initialement comme des applications légitimes, ce qui explique pourquoi elles sont souvent qualifiées de légitimes par certaines solutions de sécurité. Ce n’est qu’après un certain nombre de mises à jour que les logiciels malveillants s’installent sur le système sans être remarqués, avec toutes les conséquences que cela entraîne. » précisant la société allemande de cybersecurité.

Pour ce qui concerne en l’ingénierie sociale, la pratique va aussi s’améliorer comme les autres.

Dans une étude fournie par Bromium, une société spécialisée dans la virtualisation, et commenté par le maître de conférence en criminologie à l’université de Surrey, docteur Mike McGuire, il a été observé plusieurs tactiques utilisées par les cybermalveillants pour attirer l’attention des internautes. Les réseaux sociaux étant leurs en leur champ de prédilection. Le même rapport explique que les cybercriminels arrivent à générer plus de 3 milliards de dollars en utilisant seulement l’ingénierie sociale. Bien que cela soit dans un contexte assez nouveau, il a possible pour les cybercriminels de gagner plus de 1500 milliards de dollars comme revenu chaque année. « Il s’agit d’une estimation prudente, basée uniquement sur des données tirées de cinq des variétés les plus en vue et les plus lucratives de cybercrimes générant des revenus. » note le rapport.

Selon G DATA CyberDefense, au regard de l’amélioration du secteur de la cybersecurité, les pirates informatiques cherche à améliorer leur approche de l’ingénierie sociale dans le but de la rendre plus performante.

C’est pour cela que les organisations sont invités à prendre les mesures idoines pour se protéger et protéger leur système informatique ainsi que leurs collaborateurs.

Du côté des objets connectés, la tendance de la cybercriminalité connaîtra aussi une évolution. En effet, avec la croissance de l’internet des objets dans tous les secteurs d’activité, les organisations seront obligées d’améliorer leur sécurité informatique et pour cause, les activités de cybermalveillance dans ce secteur se sont répandu beaucoup plus rapidement que dans les autres domaines. Il faut reconnaître que l’Internet des objets ne s’est jamais présenté comme un espace assez sécuritaire pour ce qui est de la sécurité bien sûr. Et depuis le tout début, les attaques informatiques ont toujours l’avantage sur les utilisateurs. « Si un appareil n’est pas surveillé en permanence et n’est pas considéré comme faisant partie de l’infrastructure du réseau, il faut y remédier », mettait en garde de la société de sécurité allemande. En clair il faudra observer une augmentation notoire des attaques visant les dispositifs IdO. « La convergence des technologies de l’information et des technologies opérationnelles rend les environnements plus vulnérables. Ces environnements fonctionnent souvent sur des systèmes existants pour lesquels il n’existe pas de correctifs ou qui ne sont tout simplement pas installés. Les organisations qui utilisent l’IdO seraient également bien avisées d’élaborer une feuille de route intégrale sur la cybersécurité et de procéder à des audits de sécurité réguliers », recommande alors G DATA CyberDefense.

Selon G DATA CyberDefense, les organisations peuvent mener une vérification pour savoir si elles sont suffisamment organisées préparer pour faire face aux cyberattaques. Au cas où elles peuvent commencer dès maintenant, à prendre les mesures qui s’imposent. « Il est important que le personnel manipule correctement les systèmes IdO et soit conscient des risques. Enfin, la plupart des cyberincidents sont causés par des actions humaines », conclut la société allemande.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

2021: Craindre les cyberattaques à venir

Dans 3 semaines environ, l’année 2020 touchera à sa fin.

Il est l’heure du bilan et des prévisions. Dans ce contexte, les spécialistes de la cybersécurité font des projections sur les futures menaces auxquelles ils seront confrontés pour 2021. Selon un récent rapport fourni par G DATA CyberDefense, une société allemande fondée en 1985 et spécialisée dans l’édition des logiciels de sécurité informatique, il faudrait craindre la cybercriminalité pour la nouvelle année à venir.

Cet article va aussi vous intéresser : Prévenir les cyberattaques en 3 points

Une telle prévisions ne sors de l’ordinaire ni de l’habituel. En effet, au cours de l’année 2020 on a pu aisément assister à une avancée notoire des cybercriminels au détriment de la sécurité des organisations. À cause du télétravail massif adopter pour répondre à certains besoins liés à la crise sanitaire, de l’affaiblissement de l’organisation de travail et de la numérisation progressive des industries entreprise, la cybermalveillance n’aura pas autant progresser. On a malheureusement a assisté à une multiplication des vecteurs d’attaques informatiques.

Plusieurs rapports publiés durant l’année 2020 on démontre est clairement que les attaques aux rançongiciels ont connu une certaine augmentation. Et cela peu importe le secteur d’activité et le pays. Et il est clair que la tendance n’est pas prête de faiblir de sitôt. Selon la même statistique, les attaques de type rançongiciels ont connu un bond de 50 % par rapport à l’année dernière. Selon le cabinet indépendant de recherche Vanson Bourne, les cyberattaquants qui opèrent grâce au logiciels de rançon connaissent un grand succès et continuent de générer beaucoup plus de profit qu’avant. Lors de son étude pour le compte de la société Crowdstrike, près de 27 % des responsables de sécurité interrogé ont reconnu que leur organisation à payer la rançon exigée par les pirates informatiques après avoir été piégé par un rançongiciels. De plus, il a été révélé que les attaques prennent beaucoup plus d’envergure depuis que les rançons dépassent les millions de dollars dorénavant. Et enfin il a été observé que les États s’impliquent de plus en plus dans l’organisation de cyberattaques menée par des groupes souvent non identifiée mais clairement affiliés. 73 % des personnes interrogées n’ont pas manqué de soulever que l’agissement des cybercriminels au profit des Etats constituent l’une des plus grandes menaces de leur entreprise.

En particulier à cause des covid-19 et des recherches actuellement réalisées pour trouver le vaccin. Durant les 12 derniers mois, 56 pourcents des organisations interrogées ont reconnu avoir été touchées par une attaque au rançongiciels. Selon 87 % des personnes interrogées lors de l’étude de Vanson Bourne, les attaques informatiques initiées pour le compte des États sont beaucoup plus fréquentes que cela en a l’air.

Au regard tout ceci et bien d’autres situations prévalu en 2020, la société allemande de sécurité informatique G DATA CyberDefense projette une agressivité beaucoup plus accrue des attaques rançongiciels. Elles seront beaucoup plus ciblées et menées intelligemment. Elle se baseront beaucoup plus sur les données de sorte à pouvoir non seulement exiger des rançons aux particuliers mais aussi aux entreprises. En clair, si les organisations refusent de payer les rançons exigées, les cybercriminels pourraient utiliser l’argument de la publication en ligne des données volées. Ils ne vont pas s’arrêter là. En effet ils vont aussi à contacter les victimes directement pour leur demander de payer des sommes d’argent en échange de la non utilisation de leur donnée. De quoi a alerté les organisations pour qu’elles se préparent en conséquence.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les pires mots de passe de l’année 2020

Comme nous le savons, les mots de passe se présentent comme étant le premier obstacle des cybercriminels lorsqu’ils viennent accéder à un contenu numérique qui ne leur ai pas autorisé.

C’est pour cela que depuis des années, la sensibilisation tourne autour de l’utilisation de ces outils de sécurité par excellence. Pourtant, les utilisateurs de services numériques continuent d’être négligents au niveau de leur formulation de mot de passe.

Cet article va aussi vous intéresser : Top 100 des pires mots de passe de l’année 2019

Chaque année, l’on observe des compositions de mot de passe aussi simple que naïve. On se demande alors ce qui ne marche pas où ce qu’il faudrait faire pour attirer encore plus l’attention des uns des autres. « Les experts en cybersecurité partagent souvent des conseils à faire ou à éviter en matière de mots de passe, qui constituent un élément essentiel des bonnes pratiques d’hygiène informatique. Et pourtant, les recensements annuels des mots de passe les plus courants montrent que beaucoup d’entre nous continuent à privilégier la commodité par rapport à la sécurité, ce qui expose nos comptes et nos données au risque de vol. », déclare Benoit Grunemwald Expert en Cyber sécurité.

Au vu de cela, la société NordPass, a publié un récent document mettant en évidence les 200 mots de passe les plus utilisés sur le web en 2020. Cette publication continue de rappeler que les mauvaises habitudes ont la peau dure. Certaines combinaisons déjà connu comme étant des pires mots de passe les années antérieures sont toujours utilisé par les internautes. Parmi lesquels de mort les fameux « 1 2 3 4 5 6 » et « 1 2 3 4 5 6 7 8 9 » ou encore « 1 2 3 4 5 6 7 8 ». Ces combinaisons demeurent toujours à la tête des mots de passe les plus utilisés.

Parmi les célébrités les mots de passe les plus utilisés étant quand même les plus mauvais, vient « picture1 » sans oublier l’inégalable « password » qui chaque année est dans le top 5.

La publication de cette liste par les spécialistes de la sécurité n’est pas une chose tout à fait anodine. En effet, le top 5 des mots de passe, que nous avons cité plus haut, compte près de 4,5 millions de la terre sur le web. Ce qui constitue un chiffre impressionnant. Malgré toutes les sensibilisations qui ont été faîtes sur le sujet. De plus, plus de 30 millions des expositions et de violations de données numériques ont été facilitées ou causées par ce type de mot de passe. Ce sont les mots de passe qui peuvent facilement être désignés par un cybercriminel en moins d’une seconde.

Pour l’année 2020, 78 nouveaux mots de passe se sont ajoutés à la liste des indésirables. Nous pouvons citer notamment « senha » (mot de passe utilisé par les lusophones), « Million2 » ou encore « aaron431 » qui est utilisé simplement comme mot de passe assez populaire sans les chiffres qui vont avec.

Pour vous rassurer et voir si votre mot de passe ne fait pas partie de la liste de ses indésirables, vous pouvez tout simplement consulter la liste complète sur le blog de NordPass.

Par ailleurs, en tant qu’utilisateur de service numérique en plein temps, il vous est déconseillé d’utiliser le même mot de passe sur plusieurs plateformes à la fois. Les risques sont assez grands, surtout à cette période où les violations et fuites de données sont légions.

« Si vous utilisez un ou plusieurs de ses mots de passes pour vos comptes, vous devez remédier à la situation dès à présent. Tout d’abord, pensez à utiliser une phrase de passe unique pour chacun de vos comptes en ligne ; si vous le faites bien, il sera beaucoup plus difficile, voire impossible, de le deviner. Pendant que vous y êtes, évitez plusieurs autres écueils en matière de gestion des mots de passe, y compris le recyclage des mots de passe. » conseille Benoit Grunemwald . Il est clair que vous pouvez vous aider grâce à un gestionnaire de mot de passe, si constituer plusieurs mots de passe risque de vous fatiguer, il y a aussi le générateur de mot de passe qui existent pour faciliter la tâche quant à la gestion de ce précieux sésame. Enfin il est beaucoup recommandé d’associer l’utilisation de mot de passe par une authentification à double facteur. Histoire de rendre votre sécurité beaucoup plus concrète et difficile à briser.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La loi sécurité : ces points qui fâchent

Récemment proposé, l’article 24 de la loi sur la sécurité, s’il est adopté permettra d’utiliser lors des manifestations publiques des drones.

Une situation qui n’est pas au goût des défenseurs des libertés publiques qui appelle à la manifestation le week-end prochain.

Ce point de la loi sur la sécurité a toujours fâché pourtant les autorités semblent y tenir. « Tant qu’il n’y aura pas un retrait réel des articles 21, 22, 24 et du schéma national du maintien de l’ordre, les actions se multiplieront », mettait alors en garde le collectif des opposants ce mercredi dernier.

Cet article va aussi vous intéresser : Caméras de sécurité : se protéger efficacement contre les cyberattaques ?

Porté par les députés Alice Thourot et Jean-Michel Fauvergue du LREM, le texte a été déjà adopté à la première lecture par l’Assemblée nationale. Il reste l’étape du sénat devrait peut-être se réaliser en début 2021.

Concernant l’article 24 de ladite loi, il vise principalement à éviter l’abus de la liberté de presse et de la liberté d’expression, en interdisant et sanctionnant la diffusion malveillante d’images des forces de l’ordre. Pour les défenseurs la liberté publique cette loi est de nature à restreindre les libertés précédemment citées. Même si le président de groupe parlementaire LREM Christophe Castaner, avaient annoncé la réécriture de ce texte. Seulement pour ce texte et pas pour les autres.

En cas de vote par le sénat de ces textes proposés, les forces de l’ordre désormais faire usage des drones qui jusque-là été utilisé que dans des conditions militaires et pour la sécurité civile. Parmi les raisons qui légitiment cette proposition, il a été avancé, la sécurité des manifestations. « Lorsque les circonstances font craindre des troubles graves à l’ordre public la prévention des actes de terrorisme ou encore le constat des infractions et la poursuite de leurs auteurs. ».

Cet élargissement des usages des drones lors des manifestations civiles fait craindre des dérives à la Commission nationale consultative des droits de l’homme. L’institution estime que ces dispositions « très nombreuses et de surcroît formulées en des termes parfois très vagues ». Elle met par conséquent en garde : « Les caméras intelligentes qui pourraient équiper à l’avenir les drones seraient en mesure d’analyser et d’interpréter les images qu’elles capturent, détecter par exemple des comportements considérés comme suspects ».

En remontant un peu dans le temps, on pourra rappeler que durant le mois de mai dernier, il avait été ordonné par le conseil d’État, dans le cadre du déconfinement, de ne pas utiliser les appareils du type drone. Au même moment la Commission Nationale de l’Informatique et des libertés avait elle-même initié une enquête pour étudier la situation. « On faisait face à une utilisation non réglementée des drones et les seuls habilités à fixer un cadre sont les parlementaires. Il faut que la loi s’en empare », notait Jean-Michel Fauvergue, ex patron du Raid. L’élu essaie de rassurer en signifiant que sa priorité est « faite en sorte que les libertés soient protégées ».

Par ailleurs, le texte de loi prévoit certaines dispositions. La première consiste à informer de manière expresse le public qui sera concerné par la surveillance de drone dans certaines conditions bien sûr sauf « lorsque les circonstances l’interdisent ou que cette information entrerait en contradiction avec les objectifs poursuivis ». Dans la mesure où aucune procédure administrative disciplinaire au judiciaire n’est ouverte, les images capturées par les drones seront conservés 30 jours exactement. Après quoi elles seront effacées. La seconde disposition consistera à interdire que l’intérieur des bâtiments ainsi que leurs entrées soient filmés.

« Chaque fois qu’il y a des situations d’exception, on prend des mesures qui sont réputés être exceptionnelles, et ensuite on les inscrit dans le droit commun. Et de jour en jour, l’espace de la liberté individuelle se réduit. Maintenant, voici des drones. » publiait Jean-Luc Mélenchon sur son compte Twitter.

Du côté des associations et de certains élus, la crainte d’être surveillée est prégnante. « Ce serait impossible à mettre en œuvre. On nous vend les drones comme un moyen de faire du maintien de l’ordre, mais c’est un gadget », explique Bastien Le Querrec, membre de l’association Quadrature du Net et doctorant en droit public à l’université Grenoble-Alpes. Il estime que « ce n’est pas la technologie qui permet de résoudre les problèmes lors des manifestations ».

En son article 21, la loi devra permettre l’usage des caméras piétons à presque tous les policiers et gendarmes.

« Quand vous filmez dans un lieu privé ou en public une manifestation ou une star de foot, vous pouvez consulter vos images. Dès qu’un policier ou un gendarme sort, il est filmé. Il doit être capable de le faire aussi », explique Jean-Michel Fauvergue. De plus, les images capturées par les forces de l’ordre pourront être utilisées dans le cadre de « l’information du public sur les circonstances de l’intervention ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un réseau des cliniques Américains ciblés par des attaques informatiques

Les attaques aux rançongiciels ne cessent pas de faire parler d’eux.

Récemment un groupe de cliniques spécialisés dans les actions de fertilité aurait été attaqué directement par un rançongiciels. Selon les informations qui circulent sur la question, plusieurs données de santé auraient été volées par les pirates informatiques.

« Alors qu’il abrite de nombreuses données de santé, un réseau américain de 55 cliniques de fertilité a été victime d’une attaque par rançongiciels. Des informations confidentielles ont été dérobées par les hackers. »  Le média en ligne Techcrunch.

Cet article va aussi vous intéresser : Fuite de données : Les cybercriminels volent des données de santé en Finlande et les exposent

La structure attaquée est connue sur nom de US Fertility, l’un des plus grands réseaux de cliniques du secteur de la fertilité aux Etats-Unis. Le groupe américain a confirmé durant la semaine dernière à avoir été touché par une attaque logiciel de rançon. Le montant exigé par les pirates informatiques n’a pas été précisé par ce dernier. À titre de rappel, il faut préciser que la société US Fertility a sous sa gestion près de 55 cliniques américaines. La société américaine affirme que les cybercriminels avaient réussi à infiltrer leur système pendant plus de 1 mois. La demande de rançon avait été envoyé depuis le 14 septembre dernier. Soit plus de trois mois avant la déclaration

Pour ce qui concerne la tactique employée par les cybercriminels, c’est un pur classique. Comme l’on a pu observer durant cette année et l’année dernière même, les pirates informatiques se contentent tout simplement d’infiltrer le système informatique de leur victime, volent des données importantes, et exigent le paiement d’une rançon. Bref un classique en la matière. On peut supposer que vu le statut du groupe américain, la rançon exigée peut atteindre les millions de dollars.

Par ailleurs, le groupe a confirmé que mets cybermalveillance ont réussi à dérober certains fichiers. S’il affirme que le nombre de fichiers volés par les pirates informatiques sont moindre en terme de nombres et des quantités, il n’en demeure pas moins que plusieurs informations importantes ont échappé à la vigilance du groupe. En parlant notamment des numéros de sécurité sociale, des adresses postales des victimes ainsi que leur nom et prénom. Et ce n’est pas tout, selon US Fertility, des informations étant encadrées par le secret médical aurait aussi été volé par les pirates informatiques. Au-delà de cela l’entreprise refuse de donner plus de détails.

À la question de savoir pour quelle raison elle avait attendu plus de 2 mois avant de reconnaître publiquement avoir été victime d’une attaque informatique, le groupe américain s’est tout simplement borné dans le silence. Sachant bien que la sécurité de ses patients était mise en danger aux regard de tous les problèmes que la fuite d’autant de données puisse créer. De son côté, la société prétend que les autorités compétentes avaient été averties de l’attaque des le moment elle a été remarqué par leur service. La conclusion d’une telle situation est assez claire. L’entreprise sera certainement sanctionnée s’il est admis à la suite de l’enquête qu’elle n’a pas déployée suffisamment de moyens pour protéger les données de ses patients.

Le cas de US Fertility présente à quel point les institutions de santé depuis le début de cette année sont ciblées de manière préférentielle par les pirates informatiques. Rappelons que durant le mois de septembre dernier, le même mois de l’attaque des US Fertility, le Universal Health Services, le plus grand système hospitalier des États-Unis avaient été aussi touché par une attaque informatique du même genre. Cette fois-ci le programme malveillant utilisé était Ryuk, une célébrité dans le secteur des rançongiciels.

Durant la première moitié de 2020, des groupes Hospitaliers et institutions de santé français ont aussi été touché par des attaques informatiques, notamment l’AP-HP. En Allemagne, une attaque une attaque au rançongiciels a entraîné la mort d’une patiente il n’a pas pu recevoir ses soins à temps.

« Force est de constater que les établissements de santé doivent considérablement renforcer leur sécurité informatique pour éviter des conséquences terribles sur la prise en charge des patients. Pour la première fois, un rançongiciels a été à l’origine du décès d’une patiente dans un hôpital en Allemagne, car elle n’a pas pu être opérée en temps utile. » déclarait Alice Vitard.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage