Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Cybercriminalité : top 4 des plus grosses prises des autorités

La cybercriminalité est en expansion d’année en année.

De même que le progrès technologique permet de faciliter la vie de tout un chacun, c’est de cette même manière que le cybercriminel profite aussi de cette évolution technologique pour semer le trouble. Alors on va s’engager une lutte incessante entre eux et les autorités aux charges de pouvoir et de la régulation des technologies.

Cet article va aussi vous intéresser : Quelle place accordée à la cybersécurité ?

Aujourd’hui on assiste à une mise en place des police ou gendarmerie spécialisée dans la traque et l’incarcération des cyberdélinquants et criminels. Durant l’année 2019 on a pu les voir en œuvre sur plusieurs fronts. Nous avons décidé dans cet article vous parlez de 4 des plus grosses prises de ces autorités.

1) L’affaire des millionnaires du Rhône

Dès le début de l’année 2019, les autorités ont été en action. Précisément durant le mois de janvier, dans la région du Rhône en France, 3 individus ont été appréhendés par les autorités policières. Ils sont connus être des gérants d’entreprises fonctionnant dans le secteur des assurances. Et de surcroît des millionnaires. On les accuse d’avoir escroquer environ 8 000 Français en usurpant le statut du support de la firme américaine Microsoft. Cette arnaque selon les autorités aurait rapporté à nos cyberdélinquants plus de 2 millions d’euros. Les autorités ont décidé d’agir après avoir constaté plusieurs plaintes sur la plate-forme en ligne destiné à la cybermalveillance, depuis décembre 2017.

C’est pourquoi à partir de mai 2018, qu’une enquête fut ouverte par le parquet de Paris. La supercherie ne nécessite pas véritablement l’importante connaissance en matière d’informatique. Il fallait juste envoyer des messages qui était destiné à tromper les cibles en les faisant croire que les terminaux étaient infectés par des virus. Pour réussir à tromper la vigilance des personnes visées, le message était accompagné par le logo de Microsoft. Ce qui les permettaient d’arriver à leurs fins vu que la majorité des cibles étaient les personnes âgées. Finalement ils furent arrêtés pour : « escroquerie et blanchiment en bande organisée (…) introduction frauduleuse de données dans un système de traitement automatisé de données ».

2) Europol et la bande de cyberdélinquants

Cette fois-ci nous sommes en mai 2019, la police européenne qui traque un groupe de cybercriminel qui procède pratiquement de la même manière que les précédents. Cependant, ce groupe s’est plutôt spécialisé dans les smartphones. ils incitaient à leurs victimes à télécharger des programmes d’antivirus après leur avoir fait croire qu’ils étaient infectés par des programmes malveillants. Ce réseau qui a été démonté par Europol est accusé avoir fait plus de 41 milles victimes en se servant d’un programme malveillant Russe. Cette campagne de cybermalveillance aurait rapporté au groupe plus de 100 millions de dollars. Selon l’agence de coopération européenne en matière de police, les criminels avaient été poursuivis dans plusieurs pays dont la Moldavie la Géorgie l’Ukraine et les États-Unis

3) L’affaire du réseau de PC zombies

Vers la fin du mois d’août de cette année, la gendarmerie nationale française, précisément son centre de lutte contre la criminalité numérique a réussi à défaire un groupe de cybercriminel en les prenant dans leur propre jeu. En effet après avoir réussi à infiltrer le serveur des cybercriminels, les autorités ont réussi à mettre fin à l’activité des programmes malveillants qui ont été implantés d’entrée de 900 000 ordinateurs à travers le monde. Sauvant ainsi plusieurs systèmes informatiques qui auraient pu être ciblés par cette mise en place criminelle.

4) L’affaire du chantage par emails

Durant le mois de septembre dernier, les autorités policières ont arrêté un informaticien de nationalité française pour tentative de chantage par procédé d’email. Ce dernier procédait de manière intelligente en faisant toujours une pression psychologique sur sa victime. En effet il le faisait croire qu’il avait réussi à pénétrer leur système. Ce dernier est informé via mail. En prétextant avoir des images intimes ou d’autres informations sensibles, ils exigeaient une rançon pouvant parvenir à hauteur de 500 € mais en bitcoin. Selon la police, ce dernier aurait fait plus de 30 000 victimes avec un but et qui et qui valait les 20 000 €.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



7 jours pour détecter et contenir une attaque informatique

Suite à une étude menée par CrowdStrike / Vanson Bourne auprès des spécialistes de la sécurité informatique, il a été estimé à 162 heures, le temps moyen entre un incident de sécurité informatique et son confinement.

Il est vrai que dans la pratique, avoir des délais de réponse les plus courts possibles sont vraiment importantes pour atténuer au maximum l’impact des menaces cybernétiques qui s’abattent le plus souvent sur les systèmes informatiques, les activités des entreprises ou encore les données numériques. C’est pendant l’étude « Global Security Attitude Survey 2019 » a démontré il faut en moyenne 7 jours exactement aux entreprises pour arriver à remédier toute menace sur leurs systèmes. Et cela prend en compte « la détection, le triage, l’investigation et le confinement de l’incident. ».  En tout, le rapport prévoit pour ce long processus 162 heures. pour contenir l’incident, il suffit simplement de 31 heures.

Cet article va aussi vous intéresser : Quelle est la place de l’intelligence artificielle dans la guerre entre pirate informatique et il les éditeurs des solutions antivirus ?

Bien sûr cela peut s’avérer être un problème grave à résoudre le plus tôt possible. En effet à cause du temps de réponse assez long surtout au niveau de la détection dans 44 % des cas, plus de 80 % des spécialistes la sécurité informatique qui ont été interrogés ont affirmé avoir été dans l’imcapacités d’empêcher que des pirates informatiques ayant initié une attaque contre leur réseau puisse accéder à des données sensibles durant les 12 derniers mois. L’on explique ce retard de réaction par la grande capacité de pirate informatique à initier des attaques de capacité supérieur à l’attente des professionnels de la sécurité. c’est une chose qui est vrai Aujourd’hui, c’est que ces derniers ont toujours un coup d’avance sur les spécialistes de la sécurité informatique, sans oublier qu’il existe aujourd’hui plusieurs systèmes informatiques qui sont très difficile à mettre à jour avec aussi comme argument suffisant le manque de ressources déployées en matière de cybersécurité par plusieurs institutions.

Par ailleurs l’étude a démontré qu’il existe 5 % des entreprises observer ayant la capacité de réagir dans le délai exigé. « tout ce joue dans une fenêtre critique pour les équipes de cyberdéfense : le breakout time, ou délai de propagation. Ce terme désigne le délai entre l’infection d’une première machine et le moment où la menace se propage via le réseau vers d’autres systèmes (propagation latérale). Pour être en capacité de répondre au plus vite aux incidents, les entreprises les plus avancées en cyberdéfense préconisent une règle en trois temps : 1 minute pour détecter une menace, 10 pour l’investiguer, et 60 pour la contenir et y remédier. » explique l’étude. Malheureusement, ce standard est difficile voire impossible à appliquer par la majorité des organisations concernées. 95 % des entreprises approchée sur la question ont reconnu être dans l’impossibilité de réagir de la sorte. Toutefois 11 pourcents d’entre elles ont assuré pouvoir opérer la détection d’une quelconque intrusion au moins de une minute. Seulement 9 % affirme parvenir a investigué sur l’attaque dans une durée de 10 minutes environ, alors que 33 % assure pouvoir contenir une attaque informatique en 60 minutes. pour finir on se rend compte que sur seul 5 % des entreprises approchent la capacité de combiner les trois critères essentielles pour survivre à un incident Informatiques.

En outre, les responsables des institutions technologiques, les spécialistes de la cybersécurité et les responsables en charge des systèmes d’information ont révélé durant les l’étude qu’il existe 2 types d’attaques dont la rapidité d’exécution des tâches sont nécessaires pour préserver l’intégrité du système impacté : « les attaques sur la chaîne logistique et celles à visée géopolitique. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quelle est la place de l’intelligence artificielle dans la guerre entre pirate informatique et il les éditeurs des solutions antivirus ?

Les solutions antivirus et autres programmes de sécurité informatique commence de plus en plus à utiliser l’outil du Learning Machine pour améliorer la capacité de détection des programmes malveillants.

Si cela est bon voir bénéfique pour les capacités de déduction, il n’en demeure pas moins que cela représente aussi des inconvénients non négligeables. En effet, avec le développement des savoirs-faire, des cyber malfaiteurs, il sera facile bien sûr de trouver des méthodes viables pour induire l’intelligence artificielle en erreur. Et on sait que cela est totalement probable.

Cet article va aussi vous intéresser : L’année 2020 et les cybermenaces. Quelles projections pour quelles menaces ?

Sur un point de vue pratique, le deep learning en français, l’apprentissage automatique profond peut apporter de façon significative un coup de pouce au méthode de détection que propose les solutions antivirus du moment. Ils ont gagné en efficacité mais aussi en rapidité. Et la rapidité dans ce domaine est d’une importance cruciale. L’idée de fusionner le deep learning au solution antivirus a été détaillé lors de la conférence CyberSec & AI quel lieu à Prague durant le mois d’octobre 2019. cette combinaison de technologie a été démontré par l’éditeur d’antivirus Avast à travers quelques techniques qui sont déjà en cours de production. Par exemple l’éditeur a mis en avant son module de protection dénommé Web Shield, qui à travers une fonctionnalité proposée permet d’analyser en seconde plus de 70 milles URLs afin de déceler celles qui sont malveillantes, que ses nombreux clients à hauteur de 400 millions, en tendance à visiter presque à tout moment. cela est expliqué en ces termes, le fonctionnement exact de la fusion deep learning et solution classique d’antivirus à travers le Web Shield : « Un premier réseau de neurones va essayer de détecter des anomalies dans l’adresse elle-même, tant au niveau de sa structure que de l’agencement des lettres. Un second réseau de neurones va ensuite prendre une copie d’écran du site et analyser certaines parties de l’image et la comparer à des sites légitimes existants. Si la page ressemble à une page du site d’Apple, mais que l’adresse ne fait pas partie de son domaine, alors c’est une URL malveillante », detaille Rajarshi Gupta, le vice-président en charge de l’intelligence artificielle de Avast.

Et ce n’est pas tout, le deep learning est aussi utilisé dans les cadres d’analyse comportementale, ce qui facilite bien sur la détection d’attaques réseau dirigées à l’encontre de leurs clients. Pour cela éditeur d’antivirus possède une liste noire qui rassemble plus de 2 millions d’addresses IP indésirables. « Mais c’est difficile d’intégrer une telle liste noire en local chez nos clients. Un réseau neuronal nous permet de ne retenir que les serveurs C & C (botnets) les plus virulents. Au final, nous obtenons une liste de 200 000 adresses couvrant 95 % des attaques », explique Rajarshi Gupta. Il notera aussi un point essentiel : « On ne peut pas faire comme dans la reconnaissance d’image et avoir des gens qui disent « ceci est un malware » ou « ceci n’est pas un malware ». Il y a trop de données à analyser et trop peu de personnes qualifiées capables de le faire ». comme pour montrer des limites du deep learning à ce stade.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les données de voyages collectées par la police nationale Française

La police nationale Française aura désormais le droit de collecter des données des Français et autres usagers des services de transport, générées lors de la différents voyages.

Cela a été permis par le nouveau service d’Etat chargé de la gestion des données personnelles. Le but de cette initiative, est de mettre en place stratégie de lutte l’immigration régulière et le terrorisme surtout. Les données concernées sont celles qui seront émise par les usagers d’avion de trains et de bateaux.

Cet article va aussi vous intéresser : Un pirate informatique de 16 ans permet aux autorités policières d’identifier des coupables de viol

Comme on le sait, les données sont générées par l’ensemble de ce que l’on fait au quotidien, y compris les voyages. Ces données renferment des informations précieuses qui peuvent être exploitées à bon escient. Car on estime qu’elles peuvent apporter certaines réponses aux « besoins de la prévention, de la recherche, de la constatation ou de la poursuite des infractions pénales ou de l’exécution des condamnations pénales ou des mesures de sûreté, de la prévention et de la répression du terrorisme , de la sûreté de l’Etat, de la défense, de la sécurité publique, de la sauvegarde des intérêts fondamentaux de la Nation, du contrôle des frontières, de la lutte contre l’immigration irrégulière et de la sûreté des transports » , selon  la position du gouvernement français.

La décision puise sa source dans un arrêté publié le 21 décembre 2019. Déjà dans le journal officiel, le gouvernement décide par cet acte de mettre sur place « un service national des données de voyage ». Ce service sera en effet rattaché à la direction générale de la police nationale. La police nationale vise par ce nouveau service d’améliorer la sécurité des usagers des services de transports que ce soit aérien maritime ou routier.

Ce programme de collecte dénommé le PNR (Passenger Name Record) aura pour avantages d’établir un schéma de traçage et de surveillance à l’échelle européenne de tous les passagers de transport en commun ou privé.

Le service sera dépendante de ministère des transports de l’intérieur et de la défense. Son affiliation à la direction générale de la police sera de faciliter l’accès de cette dernière aux données qui seront enregistrées pour chaque processus de voyage que ce soit de manière immédiate ou encore en cas de réservation. la collecte sera au fondement d’une étude portant sur les « conditions techniques, juridiques, économiques et financières dans lesquelles la collecte et l’exploitation des données de voyage peuvent être organisées » explique le gouvernement français.

Pour le moment, le service n’est pas encore mise en place car étant au stade de l’étude de faisabilité. Si cela est déterminé est effectif, on attendra pas longtemps avant sa mise en fonctionnement immédiate. maintenant il faudrait s’intéresser à la gestion de cette donnée qu’ils seront continuellement collectées et dans la quantité sera bien sûr énorme. Pour le moment, rien n’a été déclaré sur le dispositif qui sera mise en place pour assurer la confidentialité la sécurité de ses données.

Par ailleurs, il faudrait s’interroger : à quel risque s’expose les usagers des moyens de transport et quelles assurances ont-il ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’année 2020 et les cybermenaces. Quelles projections pour quelles menaces ?

Cette année a eu son lot d’attaques informatiques et de divulgation massive de données.

On dira même que les fuites de données sont à la tête des cybermenaces de l’année 2019. De la banque américaine Capital One, à la firme canadienne Desjardins en passant par Revenu Québec, 2019 aura eu son lot de divulgation et d’intrusion informatique.

Cet article va aussi vous intéresser : Top 3 des cybermenaces en 2020

Hormis les fuites de données, les rançongiciels ont aussi brillé de leur présent cette année. Et ce n’est pas tout, ils deviennent de plus en plus sophistiqués plus dangereux et plus chers. ces derniers ont commencé à cibler principalement les institutions à fort potentiel financier, contre la cible d’origine qui était les PME, et surtout des institutions de santé qui entre en ligne de compte. Selon une estimation faite par l’Alliance pour la confiance en ligne de l’Internet Society, les attaques de rançongiciels ont causé des dommages évalués a plus de 8 milliards de dollars seulement en 2018 et presque le double en 2019.

Mais on se fiant au rapport fourni par la société américaine de cybersécurité, Symantec, les programmes de rançonnage serait en baisse à hauteur de 20 % depuis le début de 2019 tout en observant une hausse assez particulière au niveau des entreprises avec 12 % d’attaques de plus. « Les premiers rançongiciels fonctionnaient un peu comme duspam. Les criminels envoyaient des courriels à tout le monde en espérant que quelqu’un morde à l’hameçon.

Ce n’était pas très complexe », expliquait Kurt Baumgartner, chercheur principal en sécurité chez l’entreprise de sécurité informatique Kaspersky. Mais aujourd’hui force est de constater une forte évolution au niveau de l’usage de ces programmes malveillants. Maintenant, les cybercriminels ne se contentent plus des petites entreprises en développement. ils ciblent dorénavant les villes des grandes entreprises mais aussi des institutions de santé. « Un individu ne va payer que 300 ou 400 dollars pour récupérer ses données. Ces organisations payent parfois des millions, en partie à cause des compagnies d’assurances qui le leur permettent », declare Kurt Baumgartner.

Pour notre chercheur, c’est bel et bien une erreur grave que de payer la rançon : « Ça rend le crime attrayant et ça entraîne un effet boule de neige », note-il.  « Ce n’est pas qu’il y aura plus de rançongiciels en 2020, mais les attaques seront plus importantes », reconnaît aussi David Masson, le directeur national de la firme de cyberdéfense Darktrace pour le Canada.

Au niveau des infrastructures visées par les cybercriminels, il faudrait noter que « Les rançongiciels qui ciblent aujourd’hui les réseaux informatiques vont aussi toucher les réseaux d’infrastructures », ajoute David Masson. Pour cet ancien agent de renseignement du Canada (SCRS) et de l’Angleterre (MI5), « les bâtiments connectés et les villes intelligentes représentent de nouveaux points de contact permettant aux criminels de lancer leurs attaques. ».

Notons par ailleurs que dans un rapport du Centre canadien pour la sécurité informatique, publié en 2018 portant sur les cybermenaces nationale, les institutions publiques avait noté la forte éventualité que les infrastructures sensibles du Canada puissent être perturbées par l’intervention étrangère d’un État quelconque. Car « l’introduction d’un plus grand nombre de dispositifs connectés à Internet rendait les fournisseurs d’infrastructures essentielles plus susceptibles d’être la cible d’auteurs de cybermenaces moins sophistiquées, tels que les cybercriminels. (…) Après tout, on peut amasser beaucoup plus d’argent en attaquant une infrastructure que le réseau informatique d’une bibliothèque », note David Masson.

En 2020 il faudrait bien sûr observer le « cybercrime comme un service », qui est devenu déjà tendance de nos jours même s’il continuera à grandir. Les cybercriminels vont continuer à louer leurs services aux plus offrants. Avec le machine learning, il faudra s’attendre aussi à une évolution au niveau de la cybercriminalité. « En 2020, nous allons voir une attaque entièrement propulsée par l’apprentissage machine, qui pourra se déplacer dans un réseau sans être détectée et sans la participation d’un humain », prédisait David Masson. Cependant, ce point de vue n’est pas totalement partagé même s’il est accepté avec réserve. « C’est difficile pour l’instant d’amasser des données sur l’utilisation d’intelligence artificielle par les attaquants », disait Kurt Baumgartner de chez Kaspersky.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage