Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les entreprises dans leur formation pour le télétravail

Le développement du télétravail a été marqué par un contexte assez particulier.

Si aujourd’hui la collaboration à distance se présente comme étant une forme en professionnel assez adaptée aux circonstances par rapport à la pandémie à coronavirus, il faudrait être sûr d’être suffisamment outillé pour l’adopter de manière permanente et massive. Malheureusement, plusieurs entreprises en ne sont pas encore prêtes pour une adoption complète de ce schéma professionnel.

Cet article va aussi vous intéresser : Le télétravail influence l’investissement et l’innovation dans le domaine du numérique

En effet, le problème majeur soulevé dans ce contexte relève beaucoup plus de la sécurité informatique que de la disponibilité des outils permettant d’officier. La sécurité informatique qui aujourd’hui se présente combien de temps le cœur de développement de la stratégie informatique pour toutes les entreprises.

Pourtant selon une étude menée récemment par plusieurs cabinets et spécialistes de la cybersécurité, en particulier OpinionWay, 40 % des collaborateurs et employés souhaiterait continuer leurs activités en télétravail. Ce qui signifie qu’une réorganisation de l’ensemble des infrastructures de base doit être envisagée.

Grâce au confinement, on a pu observer le fonctionnement de plusieurs entreprises avec emploi du télétravail de manière permanente pendant un bon moment. Pourtant tous les secteurs n’ont pas été concernés par ce basculement vers le travail à distance à cause de leur particularité. Il s’agit notamment de la main d’œuvre ouvrière, les secteurs médical et agricole… mais cela n’a pas empêché d’observer plusieurs types de télétravailleurs durant cette période. D’un côté, les collaborateurs en « full remote » typiquement embauché pour le travail à distance, où l’employeur prend en charge l’ensemble des outils les moyens de sécurisation pour faciliter la collaboration. Il y a aussi dans certaines conditions où le collaborateur est autorisé à utiliser, ces outils personnels pour le travail. De l’autre, le télétravailleur à temps partiel, qui dans un accord avec l’employeur, et d’autres acteurs de secteur professionnel tels que les représentants syndicaux, décider d’une certaine alternance entre le travail à domicile du travail au bureau. Ce type de salarié est souvent équipé d’outils sécurisés en contrepartie fournis par l’entreprise. Mais bien sûr cela est dans un contexte assez particulier et pour certains métiers

Mais peu importe le type de télétravailleur, la nécessité de disposer d’un ensemble d’outils et de logiciels collaboratifs respectant les normes de base de sécurité est de mise. La protection et d’abord la clé.

En outre, selon un sondage réalisé par OpinionWay durant le mois de juin dernier :

– 89% des salariés qui utilisent des outils de collaboration à distance pense être dans des conditions pour travailler en toute sécurité

– La majorité de ces salariés, 88 % estime que collaborer à distance et accéder à la plate-forme de l’entreprise ne pose pas véritablement de problèmes de sécurité, même pour des questions liées aux données.

– 81 % d’entre eux estiment que les échanges ne posent aucune question de sécurité majeur.

Au vu de ce résultat, Jacques-Bruno Delaroche, ingénieur avant-vente chez Exclusive Networks commente : « Il est du ressort de l’entreprise de fournir un matériel sécurisé à ses employés et de ne pas les mettre en danger. Pourtant… c’est parfois là que le bât blesse. Sécuriser le matériel informatique mobile demande de la réflexion et de l’anticipation. Globalement, si le projet est pensé et structuré, le niveau de sécurité d’un poste de travail peut être le même, que le collaborateur soit chez lui ou physiquement dans les locaux de l’entreprise. Aujourd’hui, la plupart des systèmes informatiques des entreprises reposent sur une gestion en mode SaaS (Software as à Service), ce qui signifie que les logiciels utilisés sont installés sur des serveurs distants et non sur la machine du collaborateur. De plus, grâce au SD-WAN (Software-Defined Wide Area Network), une connexion réseau peut être définie en fonction d’un besoin application sans qu’il y ait besoin de recourir à un VPN. Si l’on ajoute à cela une gestion sécurisée des accès grâce à l’authentification forte (multi-facteurs), ou encore un CASB (agent de sécurité des accès aux services cloud), le risque informatique peut réellement être contrôlé, et ce également dans les cas de home office. ». Il ajoutera : « Aujourd’hui, les moyens techniques existent pour sécuriser les outils et le travail des collaborateurs où qu’ils soient. Mais s’équiper et mettre en place une politique de cybersécurité nécessite un engagement réel de la part de l’entreprise, l’analyse du risque et l’implémentation de la politique de sécurité ayant un coût parfois non négligeable. ».

Si à ce niveau on pourrait s’interroger de savoir si le coût de la sécurité informatique et bien plus supérieur que le coût du risque cyber, la réponse est clairement évidente. En effet, au vu des cyberattaques qui ont littéralement explosé durant les mois d’avril, mai et juin, aucune dépense en matière de cybersécurité n’est à négliger peu importe le coût. Car les conséquences peuvent coûter beaucoup plus cher.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Alerte ! Un nouveau virus ça se fait passer pour des messageries populaires d’Android

Les spécialistes de la société de cybersécurité ESET en fait la découverte en un nouveau malware.

Un logiciel espion qui cible particulièrement les utilisateurs du système d’exploitation de Google Android. Il aurait été conçu par un groupe de pirate classé dans la catégorie des menaces persistantes avancées, le groupe APT-C-23. Ce qui rend encore plus dangereux ce programme malveillant, c’est sa capacité à se faire passer pour des applications de messagerie déjà connues, pour facilement duper les utilisateurs que ce nous sommes.

Cet article va aussi vous intéresser : Valak: focus sur un virus qui menace les données personnelles

En avril dernier, lors d’un tweet publié par un certain @malwrhunterteam que tout commence véritablement. La publication met en évidence la découverte de virus informatique qui jusque-là et peu connu. Après la publication, les chercheurs en sécurité informatique de la société ESET vont alors se pencher sur la question. Après une enquête minutieusement menée, ils se sont rendu compte que le programme malveillant Android/SpyC23.A était lié d’une certaine manière au groupe APT-C-23, les pirates informatiques qui seraient actifs depuis au moins 2017.

« C’est une nouvelle version améliorée de leur logiciel espion mobile », a noté Lukas Stefanko, un chercheur en sécurité chez ESET. En clair, une version un peu plus dangereuse de logiciel qui existait bel et bien. « Android/SpyC23.A » est en réalité une nouvelle version de logiciel développé par le groupe de pirates d’APT-C-23, destiné à des pratiques d’espionnage. Les cibles principales de ces cybercriminels à travers le malware sont des utilisateurs des smartphones Android au Moyen-Orient.  Selon les spécialistes, la nouvelle version est beaucoup dangereuse, est difficile à détecter. C’est en 2017 que la toute première version a été identifié par Qihoo 360 Technology. On le connaissait sous la dénomination de « Two-tailed Scorpion ». Il faut signifier par ailleurs que APT-C-23 utilise aussi des composants Windows pour ses cyberattaques.

Pour en revenir à « Android/SpyC23.A », le chercheur d’ESET qui l’ont étudié de plus près affirment que le logiciel espion a été détecté dans certaines applications prenant la forme de logiciel de messagerie connu tel que Telegram ou encore Threema. Pour aller plus loin les cybercriminels au même créer une boutique d’application en ligne, pour faciliter la mise en scène et trompé les utilisateurs. Une boutique qui contient à la fois des applications officielles et des applications truquées.

« Les pirates utilisent des techniques d’ingénierie sociale pour tromper les victimes et les conduire à octroyer différents privilèges sensibles au malware. Par exemple, la permission de lire les notifications est présentée comme étant une fonction de chiffrement des messages », a souligné Stefanko.

Une fois les autorisations obtenues, le logiciel malveillant peut permettre alors de surveiller les différentes tâches effectuées sur le smartphone infecté. Il peut aussi permettre à ses utilisateurs de transférer des fichiers vers des serveurs appartenant au groupe de pirates.

Face à la menace, société de sécurité informatique recommandant utilisateur de se limité qu’aux applications présentent sur la boutique officielle. Elle recommande aussi de faire très attention lorsque vous validez les autorisations demandées par les applications que vous installez. La dernière recommandation et l’installation de solutions de sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Valak: focus sur un virus qui menace les données personnelles

Le programme malveillant connu sur le nom de Valak commence à s’étendre de plus en plus sur le web, cela est une société spécialisée dans la sécurité informatique.

Le logiciel malveillant se propagerait à travers un document Word, ajouté comme pièce jointe dans certaines correspondances électroniques. L’objectif de ce virus : voler le maximum des données personnelles.

Cet article va aussi vous intéresser : Cybersécurité : un nouveau virus fait son apparition selon le FBI et la NSA

Cet état de fait a été mis en avant par l’entreprise américaine CheckPoint, une spécialiste dans la fourniture de solutions de sécurité informatique de niveau mondial. On peut s’en rendre compte dans son rapport produit sur les 10 programmes malveillants les plus dangereux pour le mois de septembre 2020. Au premier rang de ce classement, c’est le célèbre Emotet, un virus qui a su profiter de la crise de la Covid-19 pour se propager encore plus.

Si Valak a attiré l’attention des spécialistes de la sécurité, c’est parce que son nom a commencé à s’étendre plus que d’habitude. De venir ici une menace à ne plus négliger, à cause de sa propagation. Les comptes en ligne, les ordinateurs et les entreprises en sont dorénavant menacés par ce logiciel malveillant qui jusque-là était discret

Le temps qu’il a connu comme étant le virus des données personnelles à cause de sa propension à vouloir les subtiliser. Il a donc un danger à ce niveau qu’il faut surveiller de près. Ce virus à cible à tout le monde. Les entreprises, les organismes publics, les particuliers. Les chercheurs font aperçu l’activité de ce programme malveillant vers la fin de l’année 2019. A ce moment, il agissait plus tôt quand même propagateur de virus. Avec la nouvelle version en circulation, il devient le même un virus à part entière. En d’autres termes, il ne se contente plus de propager à travers les terminaux des virus. Il est lui même un virus et sans prendre directement aux ordinateurs pour en extraire les informations.

Apparemment, le logiciel malveillant cible particulièrement les informations stockées sur Microsoft Exchange, selon le chercheur de checkpoint. Ce qui dans un certain sens pourrait limiter son champ d’action. Cependant, il est aussi capable apparemment de dérober des identifiants de connexion sur des ordinateurs qu’il aurait infectés. C’est qui malheureusement mets les comptes en ligne en danger. Mais il est fort à parier que les services populaires sont généralement les plus ciblées tels que Facebook, Google, ou encore les plateformes bancaires. Les informations tel que les certificats de domaine seraient aussi concerné par Le champs ciblé de Valak. Et cela se comprenait nettement car, lorsque le certificat HTTPS d’un site l’entreprise est contourné, les données générées où échangées par les visiteurs du site ne sont plus cryptées ils peuvent être alors récupérées par les pirates informatiques. Ce qui est assez effrayant quand on imagine la possibilité des informations qui peuvent être volées sur un site dédié aux transactions, peu importe dans la nature. Tous les visiteurs du site web cibler dans ce contexte sont exposés.

La directrice de la recherche et l’intelligence sur les menaces chez Check Point, Maya Horowitz explique certains points sur le virus : « Ces nouvelles campagnes diffusant Valak sont un autre exemple de la façon dont les acteurs de la menace cherchent à maximiser leurs investissements dans des formes établies et éprouvées de logiciels malveillants. Avec les versions mises à jour de Qbot qui ont émergé en août, Valak est destiné à permettre le vol de données et d’identifiants à grande échelle auprès d’organisations et d’individus. Les entreprises devraient envisager de déployer des solutions anti-malware qui peuvent empêcher ce contenu d’atteindre les utilisateurs finaux, et conseiller à leurs employés d’être prudents lors de l’ouverture de courriels, même lorsqu’ils semblent provenir d’une source fiable. ».

À la question de savoir comment se protéger de Valak, il faut d’abord appréhender son mode de propagation. Le système est un classique pur. La propagation par document Word infecté une logique de phishing courant. Une pratique connue mais qui est toujours aussi efficace. Il est donc en recommandé une grande vigilance dans le traitement des courriels des pièces jointes. Si la provenance d’un courrier électronique vous est méconnu, vous devez tout simplement éviter ouvrir. Au cas où vous pouvez visiter le site VirusTotal qui veut offre la possibilité de scanner des pièces jointes sans avoir à les ouvrir. Avec cette précaution supplémentaire, vous pouvez éviter beaucoup de désagrément. Enfin, utiliser une solution antivirus pour bloquer ce genre de menace en amont.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La cybersécurité comme une culture

Dans l’un de ces récents discours portant sur l’état de la sécurité informatique au Québec, le directeur de l’Agence nationale de la sécurité informatique, Naoufel Frikha, affirmait : « La sécurité informatique est avant tout, une culture d’usage ! ».

Cet article va aussi vous intéresser : Cybersécurité : ces logiciels qui permettent d’évaluer le risque cyber

C’est en fait pratique ne se limite pas en un ensemble de protocoles et de technicité. Elle ne se base pas simplement sur des outils informatiques. Il y a aussi le comportement et la manière d’appréhender certaines situations qui impacte fortement sa définition. Ce qui signifie aucune réglementation aucune interdiction mes exigences ne pourra protéger qui que ce soit si les mesures imposées ne peuvent pas être ou ne sont pas respectées. Ce qui signifie alors l’implication direct de tous les acteurs. À cet effet, le directeur de l’Agence Nationale de Sécurité Informatique notait ceci : « Beaucoup de gens considèrent que la sécurité se limite uniquement à un problème technique, en oubliant le plan organisationnel et la culture d’usage. Ainsi, si on perd ses login/password ou si l’on envoie un mail à la mauvaise personne, cela devient problématique ».

Au passage, le fonctionnaire a tenu à rappeler quel rôle joue l’institution qui est placée sur son commandement. L’Agence Nationale de Sécurité Informatique a pour objectif de veiller à la sécurité informatique de l’espace nationale contre les risques cyber tels que les cyberattaques ou intrusion, le vol de données sensibles et confidentiel, etc.

En fonction de ses attributions tirées de la loi et de certains règlements, l’Agence nationale de sécurité informatique peut effectuer des contrôles généraux des systèmes informatiques et réseaux de tous les organismes publics et même privés. « Pour atteindre ces objectifs, l’ANSI propose une veille, des alertes régulières, des conseils et même des outils open source évolutifs qui ont démontré leur efficacité pour contrer des attaques ! » souligne le premier responsable de la structure. « Si l’on prend l’exemple d’un système d’exploitation. Celui-ci doit obéir à un cycle de vie bien déterminé et en fonction de son évolution, les risques augmentent. Dans ce sens, l’aspect « veille » et « réactivité » sont deux éléments primordiaux qu’il faut prendre en compte! » note Naoufel Frikha.

Le directeur général signifie par ailleurs que l’aspect sécurité touche aussi le domaine sensible de la souveraineté de l’Etat. « Dans ce contexte, l’agence veille à appliquer la stratégie nationale de cybersécurité d’où émane toute une série de recommandations comme l’intégrité de l’information et la sécurité des plateformes numériques, surtout avec l’évolution de tout l’écosystème numérique qui touche à tous les secteurs vitaux du pays » explique-t-il.

Il note de ce fait que chaque cyberattaque est encadrée dans un secteur bien déterminé et soumis à des exigences procédurales qui diffèrent à chaque fois. « D’un coté, les attaques effectuées en termes de cybersécurité concernent l’aspect technique qui requiert l’identification de la faille et les recommandations que l’on donne pour les éviter. Tandis que la cybercriminalité où l’on retrouve le mot « criminel » implique cette fois une tierce personne que l’on poursuivra juridiquement ».

En outre, l’Agence nationale de sécurité informatique, recommande alors à l’ensemble des usagers de ne pas négliger les mises à jour de sécurité. Ils doivent faire en sorte de toujours être informer des failles de sécurité pour savoir comment s’en protéger. Il recommande alors de faire beaucoup plus attention aux smartphones qui sont de plus en plus ciblés par les cybercriminels à cause de leur utilisation massive. Surtout avec toutes ces informations qu’ils peuvent en contenir à cause de leur utilité au quotidien, (localisation ; adresses ; photos, comptes bancaires, mots de passe).

« On est les premiers responsables des données que l’on diffuse en ligne. Il s’agit de réflexes d’usage que l’on doit acquérir et ce, au delà des outils techniques » conclut le responsable de l’agence. Une bonne conduite hygiénique sur le plan informatique permet aussi de réduire de manière sensible les risques cyber. Pour se faire une vague de sensibilisation, de manière continuelle doivent persister. Car l’on n’est jamais trop bien informé de la situation. Par ailleurs les sanctions doivent être beaucoup plus sévères pour les institutions qui gère des données personnelles et qui ne prennent pas les mesures ils doivent pour les protéger.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique: l’éditeur Dedalus aurait manqué à ses devoirs de protection de données

Un ancien employé de l’éditeur Dedalus reproche à son ancien employeur d’avoir manqué à certaines obligations de protection de données.

C’est d’ailleurs pour cette raison qu’il aurait été viré pour avoir révélé cette faute. Apparemment, ce dernier aurait fait part d’une faille de sécurité est importante négligé par la société qui l’employait, selon NextInpact, un site web d’information le 2 octobre dernier.

Cet article va aussi vous intéresser : 4 points clés à surveiller pour une protection efficace des votre système d’information

Les accusations ont été démenties par la société spécialisée dans l’informatique hospitalier auprès d’un autre site d’information.

L’affaire commence le 2 avril 2020, durant le confinement. L’employé de groupe Dedalus et mise à pied par son employeur à titre conservatoire est convoqué pour un entretien. Des faits lui a été reproché d’attendre depuis le 25 mars 2020. Selon le développeur web, à cette date il avait identifié une vulnérabilité très importante qui touchait un logiciel destiné au laboratoire médical de biologie du monde KaliLab. Une faille de sécurité qui pouvait « permettre d’accéder comme administrateur aux infrastructures informatiques de plus de 150 laboratoires d’établissements de santé. ». Cet accès à ce serveur pouvait alors être déverrouillé grâce à une clé privée appartenant au groupe d’informatique sanitaire. « Nous rappelons qu’en interne, l’accès à cette clé est réservé aux développeurs de l’intranet Dedalus Biologie. Cette clé a été récupérée sur une adresse URL précise et sans recherche préalable. » a expliqué l’éditeur dans un courrier, qui se réfère « à des traces d’accès au serveur web prélevées le 25 mars dès 13h26, soit 1h30 après que vous l’ayez vous-même récupérée en votre qualité de développeur » reproche le groupe à son ancien client.

Pour sa défense, l’ancien développeur a signifié avoir signalé la faille de sécurité en janvier 2020. Ces dirigeants français auraient été plusieurs fois alerté par lui, ainsi que le responsable italien du groupe, Dès le début du mois de mars. C’est après tout cela qu’il s’est permis d’informer le fonctionnaire chargé de la sécurité des systèmes d’information, rattaché au ministère de la Solidarité et de la santé Monsieur Philippe Loudenot. La faille était suffisamment importante pour affecter le bon fonctionnement de plusieurs établissements de santé qui sont clients à la société. Durant une période où l’on était pleinement ‘engagé dans la lutte contre le covid-19.

Le fonctionnaire du ministère prenant ainsi l’affaire au sérieux va d’abord contacter la direction de groupe à partir du 26 Mars. D’abord avoir des renseignements sur les établissements concernés par la vulnérabilité ainsi que les éléments récoltés.

« Le groupe Dedalus a fait le nécessaire pour sécuriser ces accès et proposé une nouvelle version du logiciel. Nous avons eu un retour concernant cette montée de versions par la Société française d’informatique de laboratoire (SFIL) le 2 avril 2020 », a souligné le FSSI dans un second document.

Signifions que le licenciement du développeur a été fait par un courrier. Un licenciement qui est jugé par ce dernier comme étant abusif.

« Vous avez décidé de façon unilatérale de vous soustraire aux directives de vos managers et donc au lien de subordination qui vous lie à nous » pouvait-on lire dans le document envoyé par la société au développeur.

La société lui reproche beaucoup plus de griefs que cela n’est mentionné par ce dernier. Par exemple :

– Accéder au serveur de l’intranet du groupe, en utilisant une clé privée.

– Accéder à la fiche d’installation des planètes dans un laboratoire affilié à l’assistance publique hôpitaux de Paris.

« Alors même que cette action n’avait aucun lien avec les tâches de développement que vous deviez réaliser », lui a été signifié.

La société spécialisée dans l’informatique hospitalière a plusieurs fois reproché à son ancien employé d’avoir outre passé le champ professionnel qui lui a été assigné. Déjà le 25 février, Dedalus propose à l’employé de rompre conventionnement le contrat de travail : « puisque malgré nos demandes de vous conformer à votre contrat de travail en restant focalisé sur le métier et les missions pour lesquels nous vous avons recruté, vous n’aviez d’autre souhait que d’être affecté sur une activité en cybersécurité ». Tel mentionné dans la lettre. La société l’accuse encore d’avoir même désobéi à la hiérarchie de l’entreprise pour accéder à des serveurs durant son temps de travail alors que cela ne lui était pas permis, sans même l’en aviser de son intention de rechercher des failles de sécurité.

Cependant de son côté l’ancien employé de Dedalus a signifié avoir plusieurs fois averti ses supérieurs de la faille de sécurité. Il estime avoir respecté la procédure exigée par la FSSI. Il affirme que cette faille de sécurité existe depuis 7 ans.

« Je repérais ces failles en faisant mon travail de développeur justement, et ma conscience professionnelle m’empêchait de continuer et de faire comme si je n’avais rien vu donc je les faisais systématiquement remonter » précise l’ex employé de Dedalus.

 Il ajoute par la suite « C’est dommage d’en arriver là, de devenir un lanceur d’alerte, alors que ces problèmes de sécurité auraient pu être largement être réglés en interne à partir des signalements effectués, si la direction et mes managers avaient pris la pleine mesure des risques liés à la cybersécurité dans un domaine aussi critique que celui des données de santé ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage