Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Et si l’administration Française était exposée à de multiples failles de sécurité

L’ancien agent de la DGSI a mis récemment en évidence certaines failles de sécurité.

Un ex-agent de la DGSI pointe les failles du département de renseignement intérieur. Il est connu sous le pseudonyme de Haurus. Ces faits d’arme, il aurait vendu plusieurs informations de nature confidentielle il aurait puisé dans les fichiers de la police nationale. Ayant fait de la prison et libéré après avoir purgé sa peine, l’ancien agent de la DGSI a publié un livre, disponible sur Amazon. Son objectif est d’interpeller les avocats sur les enquêtes et pour ce qui touche la téléphonie.

Cet article va aussi vous intéresser : Faille de sécurité et entreprises durant le confinement

Son nom à l’état civil est Cédric D, cet ancien agent de la lutte contre le terrorisme a été au cœur d’un scandale qui a remué les services de renseignement intérieur français. Son jugement pour avoir commercialiser des informations confidentielles de la police est toujours en attente. Mais en attendant cela, ce dernier a décidé d’éditer un livre.

« C’est la première fois que je vois un ancien OPJ expliquer comment il travaille » note Jean-Marc Manach, un journaliste, spécialisé dans les questions de sécurité informatique.

Interrogé sur les raisons qu’il aurait pu le pousser à commettre cette infraction, l’ancien agent de la DGSI déclare : « J’ai perdu totalement le contrôle. » :

« C’est la première fois que je vois un ancien OPJ (officier de police judiciaire) expliquer comment il travaille (…) Jusqu’à présent, on savait ce que c’était que la Plateforme nationale des interceptions judiciaires (PNIJ). On avait accès aux codes de procédure pénale, ou encore à Légifrance, pour trouver combien ça coûte d’obtenir un numéro de téléphone, etc. Mais on n’avait pas de témoignage de première main sur comment c’était utilisé. » explique Jean-Marc Manach.

Grâce à son témoignage, il est possible dorénavant de s’apercevoir des différentes failles qui affectent au le système selon le journaliste Jean-Marc Manach. « Ce qui a motivé apparemment Cédric dans la rédaction de ce guide pratique, c’est quand il a découvert que les officiers et les magistrats qui enquêtaient sur lui, utilisaient mal les informations issues de la téléphonie mobile. Il voyait que c’était utilisé uniquement à charge et pas à décharge. » indique ce dernier.

« Ces révélations pourraient aider tous ces professionnels et les étudiants du droit à mieux comprendre comment se saisir de ces preuves techniques, pour améliorer la justice, que les procès soient plus équitables ».

Dans certains sens, l’ancien agent de la DGSI n’est pas dans la catégorie des lanceurs d’alerte. En effet, les informations qu’il a divulguées ne revêtais pas véritablement un caractère secret.

« Il explique comment des professionnels du droit comme les magistrats, les policiers ou les avocats, peuvent se tromper si jamais n’ils exploitent mal les données issues de la téléphonie mobile » explique ce dernier.

 En guise de rappel il faut signifier que Cédric D a été interpellé par ses propres collègues au siège même de la DGSI. L’arrestation a eu lieu en septembre 2018. Aujourd’hui il a été libéré, en attente de son jugement qui doit en principe avoir lieu d’ici la fin de l’année. Le procès impliquera plusieurs autres complices et même clients de ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La société de sécurité qui relève des milliers de mots de passe voler sur Google sans aucune protection

Récemment, il a été révélé publiquement, une campagne en d’hameçonnage par la société américaine spécialisée dans la sécurité informatique, Checkpoint.

Des milliers d’identifiant de connexion en l’occurrence des mots de passe ont été exposés en clair sur Google. Des mots de passe qui ont été volés à des entreprises des secteurs assez délicats tels que l’énergie ou encore la construction.  Une fois leur coup réussi, la pirate informatique ont utilisé deux sites WordPress pour héberger les données de connexion dérobées. Malheureusement pour eux ou pour les victimes, ces sites web ont été indexés par Google, faisait en sorte de rendre les informations accessibles par n’importe qui utilisant le moteur de recherche.

Dans la pratique, il faut signifier que le géant de Mountain View détecte en moyenne près de 18 millions de programmes malveillants et de mails destinés au phishing par jour. De ce fait, il n’est pas rare que le moteur de recherche indexe automatiquement une plateforme qui contient des données volées. C’est sûrement ce qui s’est passé dans notre cas d’espèce.

Cet article va aussi vous intéressé : La clé USB de Google en soutien des mots de passe

Les secteurs de l’énergie de la construction ont été apparemment dans cette campagne de phishing les cibles de pirates informatiques pour une quelconque raison. La fuite de données dans ce contexte devient assez délicate. En effet, il suffit d’une simple rocket pour que n’importe qui puisse avoir connaissance de ces informations. Bien sûr, l’utiliser comme bon lui semble.

Pour reprendre plus facilement leur mail de phishing, les pirates informatiques qui se sont servis d’un serveur Linux. Serveur qui était hébergé sur Microsoft Azure. Il en est de même pour les adresses mails piratés censé aider à détourner les soupçons. Dans le mail de phishing, il était adjoint fichier HTML. Dans ce fichier il y avait un code JavaScript à qui il est inclus. Récupérer certaines informations des victimes, pour ensuite les diriger vers une page de connexion qui apprend une forme classique.

« Bien que cette attaque peut paraître simple, elle a réussi […] à voler les identifiants de plus d’un millier d’employés » explique l’éditeur de solutions de sécurité informatiques, Check Point.

Apparemment les cybercriminels qui ont procédé au vol de ces informations ont encrier nom de domaine sur WordPress pour héberger leur information. Le problème c’est que ces derniers ont utilisé des noms de domaine déjà connus. Ce qui a nettement facilité l’indexation sur le moteur de recherche de Google. Le problème c’est que le serveur devra rester en ligne pendant 2 mois si les pirates informatiques décident de s’en débarrasser.

« Les attaquants préfèrent généralement utiliser des serveurs compromis au lieu de leur propre infrastructure en raison de la réputation reconnue des sites existants » souligne Check Point.  « Plus une réputation est reconnue, plus il y a de chances que le mail ne soit pas bloqué par les fournisseurs de sécurité ».

Selon Checkpoint, Google aurait été averti par ses soins. Pour le moment, l’on attend de voir si les données vont être retirées par le moteur de recherche ou non.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Votre vie privée est-elle protégée par les sites de rencontre ?

Les plateformes numériques comme les sites de rencontres ou comme les sites adultes engrangent beaucoup de données personnelles de leurs utilisateurs et cela se comprend vu la nature des services qu’ils proposent à ces derniers.

Cependant d’un autre côté, ces sites sont beaucoup sujets à des attaques informatiques. La conséquence est visible, les utilisateurs exposés se trouve dans les situations souvent très gênantes.

On se rappelle quand 2015, l’un des plus grands sites de rencontre, canadien Ashley Madison a été victime d’un piratage informatique ou des millions d’abonnés à travers le monde ont vu leurs données personnelles dérobées par des cybercriminels.

Cet article va aussi vous intéresser : Données personnelles : la Commission Nationale de l’Informatique et des Libertés veut rassurer à propos du fichier vaccin COVID

« Certains ont payé plusieurs centaines d’euros pour espérer rencontrer des femmes infidèles (qui, elles, ne payaient pas) … Le groupe de hackers à l’origine du vol se fait appeler The Impact Team. Rapidement, il prouve son forfait en rendant publiques des dizaines de giga-octets de données… On découvre alors que si 37 millions d’hommes se sont inscrits, seulement quelques centaines de femmes s’adonnent aux joies de l’adultère via le site, et encore : une bonne partie d’entre elles n’ont plus de compte actif. Pire, ces millions d’hommes discutaient (et fantasmaient) en fait avec 70.000 chatbots féminins. », explique Benjamin Cuq.

La conséquence directe de ce piratage informatique a été la disparition de la plateforme de rencontre. Le pire dans tout ça c’est que les pirates informatiques n’ont jamais été démasqués. Ainsi que les données qu’ils ont pu récolter lors de leur initiative. Selon certaines informations, l’action menée par ses cybercriminels avait pour but de dénoncer cette situation. Car après le piratage informatique de la plate-forme. Ils ont tellement disparu. Ainsi que la prime qui était placée en récompense pour toute information permettant de les découvrir.

L’exemple de Ashley Madison est canon. L’inquiétude persiste toujours quant à la sécurité qu’offre ce genre de plateformes face à une cybercriminalité qui est toujours en croissance. Les sites de leur côté essayent tant bien que mal de rassurer leurs utilisateurs. « Plus grave que le piratage en lui-même, c’est la découverte de la supercherie qui se cachait derrière ce site: robots, animatrices pour attirer les hommes et quasiment aucune femme réelle sur la plateforme », explique Bruno Mendel, directeur des nouvelles technologies de Gleeden, le « premier site de rencontres extraconjugales pensé par des femmes » français. Du côté de la plateforme française, elle confirme en disposer « d’une équipe technique qui veille 24 heures sur 24 et 7 jours sur 7 à la sécurité de notre infrastructure. Nous travaillons également avec des experts en sécurité informatique afin de nous assurer de la sécurité de nos données. ». Cependant, la plateforme ne nie pas avoir été souvent victime d’attaque informatique : « Phishing, DDoS (rendant l’infrastructure indisponible), tentatives d’intrusion sur les serveurs, et ce régulièrement, comme tout ce qui est exposé sur le Web ». Une situation il faut l’avouer est assez commune dans beaucoup d’autres entreprises.

Pour un expert en sécurité informatique que l’entreprise Eset, Benoît Grunenwald, il faut reconnaître que le site internet ont tendance à négliger certaines restant qui pèse sur les données de leurs utilisateurs. Il précise que la priorité de ces plateformes doit être la sensibilisation et la Formation les équipes de sécurité de développement : « La sécurisation des données comme le chiffrement des mots de passe enregistrés sur le serveur en est une. Cela évitera les risques liés à la “sextorsion” qui consiste en un mail dans lequel l’escroc menace de divulguer des images intimes en vous donnant un mot de passe souvent obsolète depuis longtemps.

Les gestionnaires de sites doivent aussi impérativement segmenter les “droits admin”. Un modérateur ne doit pas disposer d’un accès à toutes les données. S’il accède aux photos, il ne doit pas pouvoir connaître le mail ou la carte bancaire… Tout doit être séparé au maximum, comme chez Apple où chaque salarié qui travaille à la conception de l’iPhone se concentre sur une partie et ignore sur quelle autre se penche son collègue. Cela réduit les risques en cas de vol de ses identifiants. », explique l’expert.

En définitive, la question de sécurité est prédominante lorsqu’on parle des sites de rencontres. Beaucoup d’efforts sont encore à réaliser dans ce secteur. Une manière d’interpeller les utilisateurs de de faire beaucoup attention.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Pourquoi ne pas négliger les mises à jour ?

Les mises à jour ont pour objectif le plus souvent d’apporter à un programme informatique de nouvelles fonctionnalités.

Mais il arrive qu’elles permettent aux éditeurs de solutions informatiques de pouvoir corriger certaines vulnérabilités aperçues après la mise en service du programme en question. L’histoire de la sécurité informatique a prouvé que chaque fois que les mises à jour ont été négligées, certaines conséquences ont eu du mal à être rattrapées. Dans certains cas les conséquences ont été désastreuses. On peut citer dans ce contexte la prolifération des programmes de rançon dans le célèbre WannaCry.

Cet article va aussi vous intéresser : La mise à jour de vos logiciels peut vous protéger

En 2017, le programme malveillant s’est répandu à l’échelle mondiale. Des centaines de milliers d’ordinateurs ont été infectés. Cette contamination à grande échelle a été causé par une négligence gestionnaire de système d’information, pour la non réalisation de mise à jour permettant de déployer un correctif de sécurité qui comblera une faille qui affectent l’environnement Windows. En d’autres termes, le remède du problème existaient avant même que le problème de survient. Mais pour le seul fait de n’avoir pas mis en œuvre une mise à jour importante, le monde entier a été secoué. Pendant cette période et les conséquences sur le plan financier, industriel, et technique ont été énorme.

Par ailleurs, les mises à jour doivent être appréhendées comme des impératifs de la sécurité informatique. « Les mises à jour sont au cœur d’une dualité forte, avec le double objectif de garantir la sécurité tout en tenant compte des contraintes opérationnelles propres à chaque organisation. En effet, si les mises à jour existent pour corriger des bugs et vulnérabilités, elles apportent parfois aussi leur lot de contraintes. Dans le secteur industriel et OT, elles peuvent par exemple entraîner des effets indésirables, comme un arrêt prolongé de la production. Leur impact peut donc s’avérer être majeur, les cycles de maintenance associés à l’application des correctifs doivent, de ce fait, être préparés et programmés avec la plus grande attention. De manière plus générale, en dehors de l’industrie, certaines mises à jour peuvent générer des régressions, rendre un site web indisponible ou impacter la productivité des utilisateurs pendant un certain temps. Au regard de ces éléments, le sujet des mises à jour est aussi complexe que paradoxal. », explique Adrien Brochot – Chef de produit, Stormshield Endpoint Security.

 De savoir s’il faut toujours réaliser les mises à jour proposer, la réponse n’est pas si évidente que cela, en effet « Cette question est stratégique et fait débat au sein des entreprises. Tout d’abord, il faut cartographier les contraintes opérationnelles et les environnements de travail de l’organisation. N’oublions pas que les mises à jour peuvent s’avérer très complexes, voire impossibles dans certains cas. Contrôle et anticipation sont donc deux éléments à prendre en compte pour limiter les risques. » répond Adrien Brochot.

Pourtant, la culture de mise à jour est encouragée. Partout, il est régulièrement conseillé à toutes personnes ayant un système informatique ou un appareil informatique sur son contrôle, de ne jamais tarder à effectuer les mises à jour de sécurité proposées. Comme quoi cela se présente comme un aspect essentiel dans le développement de la sécurité.

« Si le caractère critique des mises à jour se diffuse de plus en plus dans les entreprises, certaines ont encore du mal à percevoir clairement les risques liés à la non-réalisation de celles-ci. Encore trop d’entre elles pensent qu’elles ne peuvent pas être concernées par une cyber attaque. C’est le cas dans les domaines de l’OT, où la culture cyber n’est pas encore suffisamment développée. Il est donc stratégique que les éditeurs et les fournisseurs accompagnent leurs clients pour faire adopter cette culture. » souligne Adrien Brochot.

D’une certaine manière tout le monde doit s’impliquer. Que ce soit les éditeurs, les équipementiers et même les dirigeants d’entreprise en passant par le plus petit maillon de la chaîne c’est-à-dire l’utilisateur final, tout le monde doit apporter sa pierre à la conception et à la culture de la mise à jour. Pour cela il faudra passer par me simplification du processus. Il faudra aussi mettre l’accent sur la sensibilisation d’une certaine manière. Les acteurs principaux c’est-à-dire les éditeurs et les équipementiers doivent assurer un accompagnement continu. Ce qui aura pour effet immédiat d’accroître la confiance et le développé d’une certaine manière le réflexe.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le coronavirus, causes principales des attaques informatiques contre les villes françaises

En 2020, plusieurs collectivités Françaises ont durablement a été touchées par des attaques informatiques, qui ont affecté d’une certaine manière le fonctionnement de leurs administrations.

De manière pratique il a été observé une augmentation assez abrupte des attaques informatiques de ce genre. Donc quelle pourrait être donc la cause de ce problème ? L’évidence même serait de dire le coronavirus. En effet la pandémie a entraîné un effet qui a impacté directement plusieurs secteurs. Le secteur professionnel n’est pas en reste. Avec l’adoption massive de télétravail comme mode pour éviter le maximum d’interaction, informatique se sont multipliées. Face à une telle situation les pirates informatiques n’ont pas manqué de profiter de la situation. Pourtant nous l’avons toujours su, les collectivités et les villes ont toujours été d’une certaine manière vulnérables face au piratage informatique. Surtout un piratage informatique qui est en pleine sophistication d’année en année.

Si le coronavirus a eu pour impact d’affecter la santé de millions de personnes à travers le monde, le virus a entraîné une autre épidémie, celle des virus informatique et pratiques de cybermalveillance. Pourtant au tout début, les spécialistes de la sécurité informatique avait averti l’ensemble du monde numérique des dangers qui devaient être directement ou indirectement liés à cette pandémie. Sur BFM Business, le premier responsable de l’agence nationale chargée de la sécurité informatique française, exposait un bilan qui est plus ou moins alarmant : « Dans les victimes qui font appel à nous (…), un chiffre à la louche : 50 opérations en 2019, 200 en 2020, donc c’est x4 (…). Donc il y a véritablement une explosion ».

Cet article va aussi vous intéresser : De plus en plus de collectivités touchées en France par les ransomwares

Les cibles privilégiées dans un tel contexte sont sans aucun doute les collectivités. Environ une quinzaine d’entre elles en France, du moins celles qui se sont signalées ont subi la fougue des pirates informatiques à travers des multiples attaques aux rançongiciels. Comme on le sait, le fonctionnement des rançongiciels se base beaucoup plus sur informatique en qui prend les accès et en empêchant personnes qui ont normalement droit d’y accéder. De ce fait il est exiger le paiement d’une rançon généralement en bitcoin. Du mois de janvier au mois d’août de l’année 2020, agence nationale de sécurité des systèmes d’information a observé près de 104 attaques informatiques de ce genre. Pourtant selon certains spécialistes de la sécurité informatique, en particulier les membres du Clusif, le club des professionnels de la cybersécurité, il est clair que ce chiffre est en deçà de la réalité. Selon le rapport de l’association publié en 2020 : « une majorité (53 %) de collectivités ne communique pas sur les attaques par rançongiciel subies ». Notons aussi que l’agence de cybersécurité de l’administration publique a affirmé avoir souvent été au courant de certaines attaques informatiques via à la presse.

Pour ce qui concerne les collectivités publiques, le dommage est bel et bien réel. Rappelons que le 15 janvier dernier, la ville de Angers, était en proie de rançongiciel qui avait mets hors d’état de fonctionnement plusieurs appareils informatiques de la collectivité. Malgré la sauvegarde dont dispose la mairie, selon ses dires, l’attaque informatique a impacté durement le fonctionnement même de l’administration de la collectivité. Même une autre administration, celle du conservatoire de la ville a aussi confirmé avoir été touchée par une attaque informatique du même genre.

Du côté de Marseille, l’attaque informatique qui a été réalisée juste avant les élections municipales a aussi semé beaucoup de troubles dans le fonctionnement de l’administration. « On n’avait plus le moindre planning de nos 12.000 fonctionnaires (…), on avait paumé les listes électorales pour le lendemain, mais aussi les listes d’inscriptions des enfants dans les crèches et écoles primaires (…). On ne pouvait même plus enregistrer en bonne et due forme les naissances et les morts », a signifié une source anonyme de l’administration à La Provence.

De manière concrète les pirates informatiques cette situation occasionnée par la pandémie à coronavirus comme une aubaine. L’opportunité est trop grande pour qu’il en profite pas. « Le Covid-19 multiplie les cibles, Le télétravail a multiplié les liaisons entre les agents à distance et leur réseau interne. C’est autant de vecteurs possibles d’attaques. Pour un pirate, c’est royal ! », explique Rémy Février, maître de conférences au Cnam par ailleurs ancien officier de gendarmerie.

« Lorsqu’un agent de mairie travaille chez lui, il utilise soit un équipement personnel qui n’est pas forcément sécurisé, soit son ordinateur de travail mais qui sort du réseau sécurisé. Et en ouvrant toutes ces petites fenêtres, il y a forcément beaucoup plus d’entrées dans la bâtisse » confirmait lors d’une interview accordée à France 3 le directeur général de l’association de développement numérique (Adico) de l’Oise, Emmanuel Vivé.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage