Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Le télétravail et son impact sur la sécurité informatique

La tendance aujourd’hui dans le domaine de la sécurité informatique a beaucoup plus de lien avec le phénomène du travail à distance.

Depuis quelques mois maintenant, les parts du télétravail sur la sécurité des entreprises et des organisations dans l’ensemble s’est fait, simplement sentir. Dans un sens nous avons dû observer une recrudescence des attaques informatiques et de la cybermalveillance dans son ensemble. Mais dans l’autre, il faudrait reconnaître les efforts qui ont été consentis de la part des différentes organisations et des différents acteurs du secteur de la sécurité informatique pour améliorer les conditions de travail et déjà les outils numériques, de sorte à barrer la route à la criminalité en ligne. Car en effet, l’explosion du télétravail a interpellé maison trop prise sur une mise à niveau le leur cybersécurité.

Cet article va aussi vous intéresser : Les dangers du télétravail face à l’ingénierie sociale

Face à cette situation, l’entreprise américaine de sécurité informatique Checkpoint une étude portant sur les priorités des entreprises en matière de cybersécurité durant la période du confinement. L’étude a aussi porté sur la période du déconfinement. L’étude a permis de démontrer que l’objectif des entreprises actuellement et de sécuriser le nouveau standard professionnel qui est le télétravail. En effet 86 % des personnes qui ont été approchées par Checkpoint lors de son étude affirmer avoir pour principal défi dans le secteur de l’informatique, les basculements vers le travail à distance à grande échelle. Leurs préoccupations majeures étaient de maintenir la bande passante du réseau virtuel privé de leur entreprise, pour faciliter la connexion de leur personnel

L’étude de la société de sécurité informatique a impliqué plus de 271 professionnelle du secteur de l’informatique et de la cybersécurité. Des professionnels répartis à travers le monde entier. On retiendra alors de l’étude que :

– 62 % des répondants affirme que le métier ben accès à distance sécurisé et de la bande passante pour le VPN quelle est la principale préoccupation de leur organisation

– 47 % des professionnels se préoccupe encore plus à de l’ingénierie sociale de la prévention contre ce genre d’attaques

– 52 pourcents de ces professionnels estime qu’il est important encore plus la protection les postes de travail et des outils personnels utilisés par les collaborateurs.

– 75 % des personnes interrogées affirment que les bureaux sont à nouveau disponibles pour le travail en présentiel mais pour un nombre très limité de collaborateurs. Et cela depuis les des compléments progressifs annoncé par les autorités

– le personnel et malgré tout assigné 4 sur 5 à la maison pour un travail à distance. C’est qui inquiète quant à la persistance des vulnérabilités liées télétravail.

« Les entreprises ont dû restructurer leur réseau et leur infrastructure de sécurité quasiment du jour au lendemain pour répondre à la pandémie de Covid-19, avec pour conséquence inévitable l’ouverture de failles de sécurité et l’augmentation de la surface d’attaque, » explique un porte-parole de Check Point Software Technologies. « Maintenant que nous nous dirigeons vers une ‘nouvelle normalité’ après le déconfinement à l’échelle mondiale, les entreprises doivent refermer ces failles de sécurité et protéger leurs réseaux, leurs Datacenters, ainsi que les PC et les téléphones mobiles de leurs collaborateurs, grâce à une architecture de sécurité globale de bout en bout. La pandémie de Covid-19 est peut-être en train de s’estomper, mais la pandémie de cybercriminalité qu’elle a déclenchée est là pour rester. Mais avec une approche adéquate de la sécurité, nous pouvons empêcher les attaques de causer des dommages et des perturbations généralisées. »

Dans un livre blanc intitulé : « Réduire les risques de fuite de données induits par l’accélération du télétravail », publié récemment par CybelAngel, une entreprise spécialisée dans la détection des attaques informatiques, Camille Charaudeau, VP, stratégie produit chez CybelAngel témoigne : « Il y a une augmentation considérable des campagnes de phishing utilisant le Covid comme appât ce qui représente un risque potentiel en plus ».

Qu’est-ce qui concerne la tendance liée à l’augmentation des attaques informatiques, il faudrait mentionner que cela risque d’être constant pendant un bon moment. En effet si le retour au bureau a été annoncé au fur et à mesure que le confinement se lève, le risque que les employés retournent au bureau avec des terminaux des infectées et plus que jamais probables.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les VPN pour contourner le blocage géographique, les avantages et inconvénients de ces outils

Aujourd’hui le besoin se fait de plus en plus ressentir au niveau de pouvoir surfer sur Internet sans que sa position géographique influence ce dont on peut avoir accès ou non.

Les outils informatiques utilisés pour répondre à ce besoin sont notamment le VPN. Cependant aujourd’hui, les plus pertinents par rapport aux besoins des internautes se font de plus en plus rares.

Cet article va aussi vous intéresser : Ces réseaux VPN qui n’ont pas tenu leurs promesses à l’égard de leurs utilisateurs

Précisons que le réseau virtuel privé, en anglais VPN (Virtual Private Network) permet à l’internaute de se connecter en faignant une position géographique provenant de notre espace, car le l’outil délocalise l’adresse IP en le faisant transiter par divers serveurs implantés un peu partout dans le monde.

Aujourd’hui le VPN s’est démocratisé, utilité varie selon les secteurs et selon les besoins. Pourtant les intéresse toujours de savoir si est convenable de l’utiliser à n’importe quel moment. Par exemple dans le cadre du travail ?

Jean-Marc Bourguignon, spécialiste en sécurité informatique par ailleurs formateur et cofondateur de Nothing To Hide (Association dont le but est de dispenser des cours sur l’apprentissage à distance de manière sécuritaire) répond à la problématique par la négative. Il affirme que : « L’intérêt d’utiliser un VPN sans avoir de sources à protéger ni d’identifiants de connexion professionnels est limité, voire quasi nul (…) Et l’argument selon lequel un VPN est indispensable en cas de connexion à un Wi-Fi public sert à légitimer l’abonnement à des services VPN grand public… sans que ce modèle de menace pour le tout-venant existe encore vraiment ».

Par ailleurs, il faudrait mentionner le fait que par le passé les réseaux virtuels Privés ont plusieurs fois été au cœur de plusieurs problèmes à cause de leur manque de fiabilité. Par exemple en 2015, grâce à des recherches effectuées des chercheurs en cybersécurité, il a été découvert sur plusieurs VPN, des failles de sécurité qui permettaient de collecter des informations importantes telles que l’adresse IP des utilisateurs. Déjà en 2018, 115 réseaux VPN on était accusé de récolter et garder les données personnelles de leur utilisateur ainsi que les sites visités par ces derniers comme le relevait, le journal française Figaro.

« Le problème de sécurité se déporte en réalité des navigateurs Web à des fournisseurs de VPN dont on sait généralement peu de choses », Explique Jean-Marc Bourguignon.

Durant le mois de juillet dernier, 7 fournisseurs de réseau virtuel privé basé à Hong Kong étaient encore accusé d’avoir divulgué des informations personnelles de ses utilisateurs en l’occurrence des adresses IP, des identifiants de connexions, des mots de passe ou encore des informations liées à des paiements.

Le conseil d’usage dans le secteur est clairement d’éviter au mieux les VPN offert gratuitement. Car, leur rémunération comme on le sait, puise dans la collecte et la mise à disposition des données personnelles des internautes. Par contre, il existe des services offrant des offres de chiffrement total qui permettent aux utilisateurs de protéger leurs données sans oublier qu’ils ne les conserve pas. On parle notamment de NordVPN, Surfshark, ProtonVPN.

En outre, l’utilité est-ce qu’on peut concéder VPN et le permettre de contourner le blocage géographique. Dans certaines Etats, tel que la Chine par exemple ou l’accès Internet est contrôlé d’une main de fer par le gouvernement, les réseaux Virtuels Privés permettent alors d’avoir accès à des contenus qui en vérité est interdit sur le lieu géographique en particulier. Cela est aussi l’exemple des célèbres chaînes de streaming Netflix, ou Disney + où les contenus varient selon la position géographique. Dans ce contexte utilisation du VPN va s’inscrire dans un cadre un peu illégal. « Les VPN viennent également trouver une utilité moins connue pour bénéficier de prix plus intéressants en ligne. Les sites de réservation de billets d’avion font, dans certains cas, varier leurs prix en fonction des pays. Le VPN évitera également à un internaute d’être reconnu lors d’une seconde consultation d’un site, et de voir les prix fluctuer en fonction de son intérêt pour telle ou telle réservation. Là encore, ces outils trouvent une utilisation spécifique et strictement délimitée. », souligne Elsa Trujillo, Journaliste BFM Tech.

En tant qu’outils informatiques, leurs valeurs et certaines mais il faudra faire attention.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité des équipements biomédicaux face à la problématique de la certification

Ces derniers temps, de façon générale il a été observé une augmentation des attaques informatiques dirigées vers les établissements de santé.

Cela s’est observé à plusieurs niveaux, en particulier avec le nombreuses au risque de compromission et même d’intrusions des équipements servant pour les services biomédicaux. 2019 avait déjà jeté les bases de cet intérêt que la cybercriminalité a consacré à ces systèmes de santé.

Cet article va aussi vous intéresser : Les hôpitaux intelligents face à la réalité de la cybersécurité

Les hôpitaux étant de plus en plus connectés, la palette des outils biomédicaux classiques (échographes, cardiographes, tomodensitomètres, etc.…) se trouve aujourd’hui être impliqué dans le cadre des objets connectés à Internet. Une connectivité qui était censée rendre plus facile les activités de nos établissements. Mais aujourd’hui la réalité nous ramène à une situation très évidente celle de la sécurité. La multiplication des actes cybermalveillance prouvent clairement la difficulté de combler les failles de sécurité.

Dans ce contexte la certification semblait être un moyen d’améliorer cette sécurité. Cependant une polémique demeure sur la question. En effet, une partie des spécialistes continuent de croire, affirmant même que cela est un frein à la sécurisation de ces équipements biomédicaux. À la question de savoir dans quelle mesure la certification rend difficile la sécurisation des équipements biomédicaux, Renaud Bidou, directeur technique pour l’Europe du Sud de Trend Micro affirme : « Les conditions de certification imposent la non-altération des équipements biomédicaux par ceux qui en font l’acquisition, au risque de perdre la certification et la garantie. Dès lors, il devient impossible d’y installer des solutions de sécurité a posteriori (antimalware, antiransomware, etc.). Or, ces équipements étant de plus en plus connectés (possibilité de brancher une clef USB et d’échanger des données), les risques de contamination par un virus augmentent. Même un équipement biomédical présenté comme très sûr reste exposé à un possible faille de sécurité. Quand celle-ci est découverte, l’établissement doit se retourner vers le fabricant pour déployer un correctif, ce qui peut prendre du temps dans la mesure où des tests doivent être réalisés pour s’assurer que tout danger est écarté. Puisque l’appareil doit continuer à fonctionner, la vulnérabilité demeure tant que tout n’a pas été remis en ordre. On pourrait également ajouter les équipements biomédicaux qui ne disposaient pas de SSL à leur installation et continuent à communiquer en clair avec le SIH. Ils sont ainsi exposés à un vol de données, une altération de flux, un défaut de confidentialité, etc. Et, à partir du moment où les équipements biomédicaux peuvent échanger des données avec le SIH, c’est toute l’infrastructure de l’établissement qui s’en trouve fragilisée. ».

En d’autres termes en, nous nous trouvons dans une situation où il devient difficile d’ajouter des solutions de sécurité aux équipements. Les rendant ainsi naturellement vulnérables. Mais selon l’expert de Trend Micro, il n’est pas impossible donc j’ai une solution. Il conseille alors 2 approches sécuritaire pour les équipements biomédicaux :

– restauration d’un contrôle de sécurité pour l’ensemble de réseau pour en prendre en compte le firewall, avec des activités de prévention des cyberattaques. Pour cela doit se faire dans un contexte propre au secteur de la santé. Veiller à ne pas perdre de données et affecter les performances du réseau ;

– la réalisation de test périodique sur les équipements non connectés. L’objectif sera alors de s’assurer que ces appareils ne contiennent pas de programmes malveillants. Car comme on peut s’en douter, il suffit d’une simple clé USB pour introduire dans un équipement non connecté, un programme malveillant qui peut à long terme affecté ses performances voire, contaminer d’autres appareils. Et pour faire cela il ne faut pas avoir forcément de compétence élevées en informatique. Il faudrait aussi assurer d’une certaine manière la sécurité physique de ces appareils. Car il suffit d’un collaborateur véreux pour réussir la contamination. La vigilance est donc de mise de tous les côtés.

Mais au-delà de tout ceci, il semblerait que la meilleure manière de protéger efficacement ses équipements biomédicaux et de penser à la manière de renforcer leurs sécurités depuis leur conception. « L’idéal est d’intégrer une solution de sécurité dès la conception d’un équipement. Cette solution doit respecter les contraintes en matière de performances de l’équipement et de ressources du réseau. » concluait Renaud Bidou.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Lutter contre la cybercriminalité en période de crise sanitaire

Depuis près de 4 mois maintenant, le monde est plongé dans une crise sanitaire de fait du coronavirus.

Cet article va aussi vous intéresser : Quels logiciels pour une sécurité optimale en cette période de crise sanitaire ?

La pandémie du covid-19 a eu un impact considérable divers secteurs d’activité. La sécurité informatique des entreprises, des établissements hospitaliers et à but non lucratif et les institutions publiques a été durement frappé par l’explosion des attaques informatiques. La cybermalveillance a élargi son champ d’action par le fait que plusieurs travailleurs ont dû délocalisé leurs travaux depuis chez eux. N’étant pas assez disciplinés ou informés sur la question de l’hygiène numérique, ils ont été la porte d’entrée de la cybercriminalité au sein des systèmes d’information auxquelles ils étaient reliés.

C’est d’ailleurs pour cette raison, il a beaucoup été mis l’accent sur les la sensibilisation des collaborateurs et des employés à l’usage en bonne et due forme des outils numériques dans le cadre du travail. Même si cela semblait ne pas suffire. Il ne faudrait pas oublier que la première feuille en matière de cybersécurité, c’est l’être humain.

Cependant, il y a toujours moyen de lutter efficacement contre la propagation de la cybercriminalité. Et ses moyens existent bel et bien et mise en pratique par certains spécialistes. Il suffit juste d’appliquer certaines mesures barrières et de s’informer constamment sur les nouvelles tendances en matière d’actes de cybermalveillance.

« La technologie est devenue indispensable. Alors les cyber crimes ont explosé de manière exponentielle. Et c’est pire depuis le début de la pandémie », déclare Andrée Décarie, spécialiste de la sécurité informatique. Face à cette situation, elle pose des questions assez pertinentes, dont les réponses peuvent aider : « Comment les reconnaître, comment s’en protéger ? Quels sont les gestes à poser ? Que dit la loi à ce sujet ? ».

Par exemple avec les réseaux sociaux, dans l’utilisation a littéralement explosé durant le confinement de la population au début de la pandémie, à certainement eu son utilité pour interconnecter les personnes qui étaient isolées, Cependant, ils ont aussi servi à la cybercriminalité et la délinquance en ligne d’une certaine manière. La cybermalveillance ne s’est jamais autant mieux portée. De l’hameçonnage à la cyberpornographie en passant par le sextage et le vol d’identité pour atterrir à la cyber intimidation, les internautes ont été exposés terriblement. « Pour certains, c’est devenu le Far Web. Des courriels, textos ou messages instantanés qui se veulent cruels ou menaçants. L’envoi de photos embarrassantes. Des insultes sur les pages, du harcèlement. Ça mène souvent à des décès. Sur Internet, les criminels sont comme des requins dans une piscine remplie de poissons », note Andrée Décarie.

Elle décrit alors les méthodes pour se protéger. Elle décrit comment éviter mais aussi comment dénoncer certains problèmes. « L’hameçonnage. Les faux courriels. Les Fake News. Il faut être vigilant. Ne jamais fournir d’informations personnelles. Il est important de vérifier les sources », ajoute la spécialiste. Par exemple lorsque sur Internet vous apercevez qu’une offre est un peu trop belle pour correspondant la vérité éviter la tout simplement.

Andrée Décarie comme le mentionné plus haut et une spécialiste de la sécurité informatique. Elle est aussi auteur de plusieurs livres. Obligé par ailleurs comme consultant pour les autorités policières et de justice. Elle organise le plus souvent des conférences ces derniers temps qui sont en ligne exclusivement. « On parle ici aussi des cyber crimes, la cyber intimidation, l’environnement, les terres rares, l’intelligence artificielle, les drogues de synthèse. Le but de cette activité est de susciter un intérêt, une prise de conscience sur des éléments de justice sociale qui nous touchent tous », a-t-elle souligné.

Elle traite aussi des questions pourtant sur l’intelligence artificielle et son utilité dans nos quotidiens. « On ne peut y échapper, l’IA est partout. On veut comprendre comment ça fonctionne, à quoi ça sert. S’agit-il d’optimisation ou de manipulation ? Faisons un tour du monde de l’IA. ».

Ces récents ouvrages portant sur deux volets de Cyprien et les Zombis Nazis qui traite d’une intrigue se déroulant lors de la seconde guerre mondiale avec l’application de technologie futuriste. Plusieurs batailles dont la célèbre de Saint-Laurent avec l’utilisation de technologie utilisée par les Canadiens et les forces alliées.

Peu importe le secteur, la sécurité informatique est un point essentiel pour le développement de toute activité. C’est pour cette raison il est demandé à tous les acteurs de la place est au cœur même de leur projet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une faille de sécurité touchant des cartes Visa permettant des pirates avec des smartphones tournant sous Android d’effectuer des paiements sans contact

Une étude récente menée par des chercheurs de l’École polytechnique de Zurich a démontré une faille et non des moindres.

Ces derniers ont réussi à déceler une vulnérabilité affectant les cartes de Visa de paiement sans contact. Grâce à une application développée par leurs soins, tournant sous le système d’exploitation de Google, Android. Sans Œuvrer à aucun piratage informatique ou à aucune intrusion de système, les chercheurs ont réussi à bénéficier de certains privilèges des développeurs liées généralement à la plateforme de paiement sans contact.

Cet article va aussi vous intéresser : 6 conseils pour préserver votre compte bancaire du piratage et des arnaques

Le fonctionnement de ce piratage informatique reposant sur le principe de l’interception et de la modification des informations échangées entre la carte de paiement sans contact et le terminal chargé de recevoir les informations pour effectuer le paiement.

Il faut préciser que les chercheurs pour réussir leur tour de force n’ont utilisé aucun code secret. La faille de sécurité qui a permis ce piratage a été révélée lors d’une publication par u sur le site internet de l’école polytechnique de Suisse le 1er septembre 2020.

Ladite découverte est assez importante pour les banques mais aussi pour les consommateurs. En effet, le protocole utilisé pour ce genre de système de paiement (Mastercard, VISA, Europay) existe depuis les années 90. Il se trouve aujourd’hui utilisée dans près de 9 milliards de carte de paiement à travers le monde. Selon les chercheurs de l’École polytechnique de Zurich, les cartes MasterCard sont exposées à la faille de sécurité.

Après la révélation de la Découverte, une réaction a immédiatement été manifester par le consortium Visa. On constate seulement qu’il essaie de minimiser la portée de la faille de sécurité. « Les évolutions des méthodes de fraude par étapes sont étudiées depuis près d’une décennie. Au cours de cette période, aucune fraude de ce type n’a été signalée. Les études et tests peuvent être intéressants, mais en réalité ce genre de méthodes s’est avéré irréalisable à mettre en place par des fraudeurs dans le monde réel. ».

Pourtant les spécialistes autant de l’étude ont signifié qu’ils ont bel et bien essayé leurs méthodes dans une situation réelle.  Que la méthode étant assez simple à mettre en place, pour leurrer le système, il n’existe pas un ensemble de mise en place assez complexe. Les smartphones Android utilisés sont de marque Google pixel et de Huawei.  Pour étudier le système, il suffit tout simplement d’avoir la carte en sa possession. Pour cela le cybercriminel peut simplement la voler.

Les chercheurs expliquent que la faille de sécurité puise sa source dans le fait que les données qui sont échangées entre l’appareil de paiement et la carte ne sont pas authentifiées. « Nous avons identifié plusieurs failles d’authentification. Une des failles découvertes conduit à une attaque qui permet de contourner le code PIN pour des transactions qui sont normalement protégées par une vérification du propriétaire de la carte. ». Expliquent les chercheurs. Il recommande alors d’utiliser des effets métalliques qui permettra d’empêcher l’utilisation de cette donnée critique à distance.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage