Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les accès aux réseaux d’entreprises sont en vente sur le Dark Web

Récemment, la firme Positive Technologies, une spécialiste de la sécurité numérique publiait le rapport d’une étude qu’elle a mené sur le commerce illicite portant sur les accès aux réseaux informatiques en des entreprises.

Ce rapport a été mis à disposition du public depuis du 20 mai dernier. Dans cet article, nous allons vous donner le contenu de cette recherche.

Cet article va aussi vous intéresser : 7600 sites internet du Dark web hors ligne après l’attaque de leur hébergeur

Selon le rapport Positive Technologies, les attaques contre les accès de réseau informatique d’entreprise connaissent depuis une dizaine d’années, une augmentation de près de 19 %, et cela s’observe chaque année. Dans la face cachée d’Internet, c’est-à-dire le Dark Web, il est possible de découvrir un marché de ce phénomène plus qu’illicite. Il est possible de se procurer, pour toute personne intéressée, des programmes malveillants et autres services informatiques permettant de s’introduire de manière illicite aux réseaux des entreprises. En tenant compte du sens profond du Dark web qui rassemble des exploits, des logiciels et même références, le plus souvent illicites, il permet les personnes de mauvaises intentions d’avoir un contrôle illégal sur plusieurs terminaux à distance. En d’autres termes, les cybercriminels en passant par le Dark Web, pourrait avoir accès à un serveur Web appartement à une entreprise, à un poste de travail et même une base de données confidentielles.

Pour réussir cela, des pirates informatiques vont mener des investigations en vue de trouver la moindre faille de sécurité autour du périmètre du réseau de l’entreprise ciblée. Il pourrait s’agir de logiciels non mis à jour, d’une application Web qui n’est pas protégée. Le mot de passe n’est pas suffisamment coriace ou un serveur mal configuré. Lorsque ces derniers arrivent à récolter ce genre d’informations, ils peuvent voler transférer où les commercialiser à d’autres pirates informatiques. Mais ce ne sont pas les pirates informatiques qui achètent ce genre de données. En effet, des concurrents ou d’autres personnes ayant quelconque intérêt peuvent aussi se constituer en clients de voleurs d’informations. Il arrive des fois, ou des clients d’un réseau de cybercriminels, sont prêts à verser des commissions allant jusqu’à 30 % de profit, pour l’attaque informatique d’une infrastructure d’entreprises, dans le chiffre d’affaires annuel excède dans les 500 millions de dollars.

Le rapport de Positive Technologies indique que plus de 50 accès au réseau informatiques de très grandes entreprises, ont été mis en vente sur le Dark web en fin d’année 2019. Les victimes étaient en partie de société dont les chiffres d’affaires annuels dépassaient les centaines de millions de dollars. Il était dénombré que les entreprises américaines constituaient à elles seules un tiers de des victimes. Ce qui faisait les principales cibles des cybercriminels. Derrière elle, se trouvait les entreprises italiennes et britanniques qui constituent chacunes 5,2 % des victimes. Par la suite les entreprises Brésiliennes étaient à hauteur de 4,4 %, suivi de près par les Allemandes de 3,1 %.

Par ailleurs, il a été démontré dans le rapport de Positive Technologies, que la pirates informatiques vendaient aux États-Unis principalement, les accès au réseau des entreprises spécialisées dans le secteur professionnels, soit 20 % suivi de près par les entreprises industrielles à hauteur de 18 %. Les institutions gouvernementales suivent de près avec 14,8 %. Par contre en Italie, ce sont les entreprises industrielles qui sont les plus exposées avec 25%, ensuite, les entreprises de services professionnels à hauteur de 17 %. Au Brésil, le changement aussi intervient car de ce côté ce sont les institutions gouvernementales qui sont en tête avec 20 % des expositions suivi de près par les entreprises de services professionnels à 17 %. Le Royaume-Uni est à peu près dans une même tendance que les États-Unis avec à la tête des expositions les sociétés de services professionnels avec 33 %. Mais cette fois-ci, le secteur de la science de l’éducation vient en seconde position avec 25 % des expositions. La finance ferme la marche avec 17 pourcents. Quant à Allemagne, les ventes des accès aux réseaux informatiques se constituent à 29 % pour les entreprises du secteur de l’informatique et des sociétés de services professionnels. Pour finir l’Australie, qui est le moins exposé rapport aux autres, où l’essentiel des ventes d’accès concernant généralement, le système du gouvernement ou des entreprises affiliées à la science et à l’éducation.

En outre, les prises exigées lors de la vente de ses accès peut varier entre 500 et 5000 dollars. La moyenne généralement perçue par les cybercriminels s’élève à 5000 dollars. Ce qui met nettement évidence le fait que les grandes entreprises sont une véritable source d’argent pour les cybercriminels.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le rôle essentiel des DSI & RSSI, des dirigeants et des collaborateurs face à la cybercriminalité toujours grandissante

Pour les entreprises comme pour les collectivités publiques, ainsi que pour des particuliers, la cybercriminalité est une réalité qui continue de causer de plus en plus de dommages.

Les premières victimes dans ce genre de conditions sont les entreprises ou toutes formes de structure privée. Dans ce genre de contexte, les acteurs les plus impliqués et les plus mis en avant sont les employés, qui en grande partie sur les personnes par lesquels les cyberattaques ont toujours pu atteindre leur objectif. Pour la société Ercom, le plus important, contre la cybercriminalité du côté des entreprises, serait de rendre les employés cyber responsables. Car, la transformation digitale des entreprises ne pourrait se faire en toute sécurité et efficacité sans une mise en priorité de la prévention et de la protection contre les incidents Informatiques de tout genre.

Cet article va aussi vous intéresser : Cybersécurité des entreprises : et si les dirigeants étaient les maillons faibles de la chaîne de sécurité informatique ?

Cette position de Ercom se comprend très facilement. En effet, les plus grands dommages informatiques qui sont causés aux entreprises sont dûs à des cyberattaques, le plus souvent qui débouchent soit, sur des vols massifs de données numériques ou la prise en otage des systèmes d’information dont la libération nécessitera le paiement d’une rançon.  Ponemon institute, dans une étude récente réalisée pour IBM, intitulée « Cost of Data Breach», indique qu’une faille de sécurité informatique peut coûter au moins 3,8 millions a une entreprise. Si nous prenons l’exemple de la société française de service Altran, une grande société spécialisée dans l’ingénierie qui a été victime d’une cyberattaque en janvier 2019, une attaque qui a eu pour conséquence directe de bloquer l’ensemble des systèmes informatiques, problème qui a coûté près du 34 millions d’euros de dommages. Et le problème ne s’est pas résumé qu’aux finances. Plusieurs employés en particulier les ingénieurs ont été obligés de subir un chômage technique.

Toujours à titre illustratif, nous pouvons citer le succès d’une PME spécialisée dans l’alimentaire du nom de Fleury Michon, qui grâce à une mobilisation exceptionnelle, a réussi à résorber une attaque informatique, de sorte à remettre en marche son système informatique dans les meilleurs délais possibles. Même si l’entreprise a réussi à contrer les cybercriminels derrière l’attaque, il n’en demeure pas moins que des conséquences il y en a eu. Tel que l’arrêt subite informatique, ce qui n’a pas manqué d’affecter la production de la PME dans son ensemble. Aujourd’hui, cette moyenne entreprise continue d’améliorer le plus possible sa sécurité informatique de sorte à éviter qu’un problème plus grave ne surviennent à l’avenir.

La question de la sécurité informatique est dorénavant quelque chose qui est appréhendé de manière plus sérieuse par les entreprises. Vouloir agir est important mais il faut savoir dans quelle direction. En effet, la solidarité est dans une première partie la clé de cette protection. Une solidarité entre différentes équipes qui se composent des salariés, les dirigeants des entreprises, des responsables de sécurité informatique et les équipes IT. Si dans la pratique, la sécurité informatique des entreprises repose essentiellement sur les responsables de sécurité des systèmes d’information (RSSI) et les Directeurs de système d’information (DSI), avoir des collaborateurs et des personnes autour de soi qui sont sensibilisés sur les risques liés à la sécurité informatique, et qui dans un certain sens comprennent l’importance d’avoir une bonne hygiène au numérique, c’est de responsable IT, pour alors accomplir efficacement leurs tâches de sécurisation, des réseaux d’entreprises, des terminaux et même des données numériques.

Ercom, entreprise du groupe Thalès, spécialisée dans la sécurisation des terminaux, des données et des communications mobiles mets donc à la disposition des entreprises livre blanc intitulé : « Protection des données : pourquoi et comment RSSI et DSI doivent-ils collaborer ? » où elle définit certainement organisation et réorganisation de l’entreprise, et le rôle de chaque acteur définition de politique de sécurité fiable et efficace. En outre « les collaborateurs doivent devenir les acteurs de la sécurité de leur entreprise et prendre conscience que leurs actes peuvent avoir de lourdes conséquences s’ils ne respectent pas la politique informatique de la société. » de même qu’il est plus qu’important pour les RSSI et les DSI « de commencer par comprendre les métiers et leurs besoins pour ensuite les sensibiliser et les accompagner dans leur démarche cyber responsable. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité des entreprises : et si les dirigeants étaient les maillons faibles de la chaîne de sécurité informatique ?

Récemment une étude a été menée sur le comportement des dirigeants d’entreprises et les pratiques d’hygiène en matière de sécurité.

Que ce soit en Europe ou aux États-Unis, il a été découvert que la majorité des dirigeants d’entreprise ne veulent pas où ont tendance à ne pas respecter les contraintes liées au besoin de sécurité. Ces derniers ont même tendance à s’opposer à leurs collaborateurs en charge de questions de cybersécurité. Ce qui fait d’eux, dans un certain sens, le maillon faible de la chaîne de sécurité.

Cet article va aussi vous intéresser : Sensibiliser les entreprises à la sécurité informatique

Il n’est pas rare de voir des directeurs de système informatique ou même des responsables de de sécurité de système informatique se plaindre du comportement des dirigeants. Il n’est pas rare de voir des chefs d’entreprise obliger leurs Experts IT à mener souvent des changements ou des améliorations du système informatique dans des conditions peu convenables. Ces comportements qui sortent littéralement pour la plupart de la ligne définie par les politiques de sécurité de l’entreprise ne fait qu’exposer encore plus le parc informatique de celle-ci. Loïc Duval, journaliste le confirmait en ces termes : « On entend souvent des DSI et des RSSI se plaindre d’avoir dû, sous la pression de leurs dirigeants, intégrer en urgence une technologie ou incorporer dans le réseau « à la va vite » des terminaux derniers cris absolument pas alignés sur les politiques sécurité de l’entreprise. ».

Dans une étude de MobileIron (dont le titre « Déboires au sommet » pour Trouble at the Top en anglais, ), 76 % les chefs d’entreprises, demande couramment au responsable de la sécurité ou aux directeurs des systèmes informatiques de leur permettre de contourner certaines règles régissant la cybersécurité de l’entreprise. Et cela a été observé durant ces 12 derniers mois. De façon un peu plus précise, que 47 % des dirigeants ont voulu accéder contre les règles, au réseau pour réaliser une action qui à l’origine n’est pas supportée par celui-ci sans oublier que 45 % d’entre eux ont eu, au moins une fois, à demander de contourner L’authentification à multiples facteurs. 37 % des dirigeants ont tenté d’avoir accès à des données professionnelles à partir d’une application ou d’un terminal qui à l’origine n’est pas homologué par le réseau ou par le directeur de la sécurité informatique.

De plus, si 60 % des attaques informatiques ne touchent ou ne visent directement que le top management des entreprises, il n’en demeure pas moins que 68 pourcents des dirigeant de société estiment que les politiques de sécurité déployées par leurs entreprises sont invasives. Par ailleurs, 58 % ont avoué ne pas très bien comprendre le fonctionnement de ces politiques de sécurité car elles sont trop compliquées pour eux alors que 62 % d’entre eux estiment que ces règles portent atteinte à leur mobilité.

Notons d’une part que l’étude a été menée Près de 300 RSSI et DSI et près de 50 top management en entreprise, répartis entre 5 Etats, notamment l’Allemagne, le Royaume-Uni, les États-Unis et le Benelux. Pour globaliser, l’étude a mis en évidence de manière claire une chose certaine : Les dirigeants d’entreprise ne sont pas du tout à l’aise avec les règles de sécurité. Mais tout n’est pas aussi négatif que cela semble. En effet, 84 % des dirigeants qui ont été approchés ont reconnu leurs responsabilités vis-à-vis de la cybersécurité de leur entreprise. Cette même responsabilité qui les fait comprendre, ils sont beaucoup plus exposés aux attaques informatiques qu’un collaborateur lambda. Mais la réadaptation risque de prendre un bon moment avec les risques au qui courent toujours. Car 78 % des directeurs de la sécurité informatique identifient leur dirigeants d’entreprise comme l’une des principales cibles de la technique de l’hameçonnage (phishing). Et cela dans un cadre ou 71 % des responsables de sécurité notent que les dirigeants sont plus vulnérables à ses attaques. Le vice-président senior et responsable de la gestion de produit chez MobileIron, Brian Foster déclare ceci : « Ces découvertes sont troublantes parce que toutes ces exceptions accordées aux cadres dirigeants augmentent énormément le risque d’une perte de données […] En accédant aux données de l’entreprise à partir d’un appareil personnel ou d’une application qui sort les données hors de l’environnement protégé, ces dirigeants laissent des informations critiques de l’entreprise à la portée de cyber-attaquants. Pendant ce temps, l’authentification multifacteurs – conçue pour protéger les entreprises de la plus grande cause de perte de données à savoir les identifiants perdus ou volés – est écartée par ces mêmes cadres dirigeants ! »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La Cyber gendarmes se déploient désormais en Deux-Sèvres

Dans le courant de la semaine, la gendarmerie nationale Française annonçait un déploiement de sa branche de cybercriminalité en Deux-Sèvres.

A la disposition des particuliers, des entreprises, des associations, et même des collectivités, une adresse mail a été proposée et publicisée. L’idée de proposer les services des cyber gendarmes aux collectivités et aux groupements un service policier et d’encadrement en vue de lutter contre toutes formes d’actes de cybermalveillance. Surtout les attaques des systèmes informatiques dont plusieurs structures ont du mal à s’en protéger jusqu’à maintenant. Ce genre d’extension de la gendarmerie nationale est littéralement une première en France.

Cet article va aussi vous intéresser : Les gendarmes d’Eure-et-Loir aux aguets contre la cybermalveillance

Concernant la raison qui a motivé les autorités françaises, en particulier celles de la gendarmerie nationale à un tel déploiement, le commandant Olivier Valois du groupement de gendarmerie des Deux-Sèvres explique en ces termes : « En 2019, en Deux-Sèvres, pas moins de 750 faits judiciaires liés à la cybercriminalité » ont été observés et traités. Et ce nombre continue de croître. « À l’échelle nationale, il y a une recrudescence des cyberattaques, plus encore depuis le début de la crise sanitaire », c’est pour cela que « La gendarmerie s’est déjà adaptée à la lutte contre la cybercriminalité. » note le commandant. Cette évolution des services de la gendarmerie a commencé le 1er novembre de l’année dernière, avec la création d’un pôle national chargé de lutter contre les cybermenaces quelle que soit leurs formes. Cela s’en est suivi par un déploiement des Sections Opérationnel de Lutte contre les Cybermenaces, (Solc) dans différents départements de la France. La section du département de Deux-Sèvres est de 7 gendarmes, tous spécialisés dans les domaines de sécurité informatique et enquêtes liées aux nouvelles technologies. Ces derniers n’ont pas manqué de signifier que dans cette région de la France, l’épidémie du coronavirus a bel et bien favoriser, comme ailleurs dans le monde, l’augmentation des actes de cybermalveillance. Dans une certaine mesure, cela risque de continuer de la sorte, surtout lorsqu’elle s’en trouve « accompagnée du développement du télétravail et d’attaques au préjudice des entreprises ou des salariés, pas forcément très bien protégés » notent les cyber gendarmes. Dans les différents endroits où ils ont pu passer : « nous avons communiqué sur les réseaux à titre préventif » . La tâche des gendarmes ne s’est pas simplement limitées dans le domaine virtuel car ces derniers ont aussi protégé les différents locaux physiquement, qui parfois ont été désertés par leur occupants, et cela dans le cadre de l’Opération Tranquillité Entreprises et Commerce. « Nous sommes également allés au contact des entreprises pour leur donner des conseils de sécurité » pour protéger leurs biens. La section de lutte contre les cybermenaces et l’Otec se sont rejointes pour créer un point de contact », signifie le commandant Olivier Valois. Ce dernier a mis en évidence l’adresse électronique mis à disposition « sur laquelle les sociétés, entreprises ou commerces, comme les associations et les municipalités peuvent nous solliciter pour obtenir des conseils en terme de sécurité informatique. Surtout une question de réflexe ». Cette adresse est formulée selon la syntaxe suivante : cybergend79@gendarmerie.inte- rieur.gouv.fr. En tenant compte du niveau de démandes formulées, Le commandant Olivier Valois indiquera ceci : « nous pouvons répondre par courriel, par échange téléphonique ou nous déplacer si nécessaire » . Cela a été exactement le cas de Pascal Bortoluzzi, enquêteur spécialisé en technologie numérique et par ailleurs membre de la SOLC, avait plusieurs fois intervenu pour conseiller des groupes d’entrepreneurs qui souhaitaient s’informer sur plusieurs détails liés à la cybersécurité.

Cependant, les cyber gendarmes soulignent le fait que leur objectif n’est pas de se substituer aux experts professionnels de la sécurité informatique. « Nous ne faisons pas de diagnostics » ni des installations d’ailleurs. Le rôle consiste essentiellement à conseiller, à mener des investigations en cas de cybermalveillances avérées, voir contre-attaquer.

Les conseils en matière d’hygiène numérique ne sont pas à prendre à la légère. Tout le monde est exposé d’une manière ou d’une autre. Les premiers protecteurs de nos systèmes d’information, sont d’abord nous les utilisateurs. Ce n’est qu’en respectant les mesures d’usage qu’il sera possible de réduire au maximum les incidents informatiques, pourquoi par les éradiquer.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

StopCoviD : la problématique des iPhones

Dans quelques jours l’application de traçage mobile du gouvernement Français sera déployée officiellement.

StopCoviD est censé aider un plan de déconfinement assez louable. Ce mercredi 27 Mai, l’Assemblée nationale à l’instar de plusieurs autorités de l’État français, a fini par donner son consentement pour permettre la mise à disposition publique du logiciel de traçage mobile. L’outil est censé aider à contrôler la propagation du virus. Et pour que cela se réalise, StopCoviD va retracer la contamination. En collectant des informations liées aux différentes interactions entre les individus. Mais d’abord, il faut noter que l’application ne géolocalise pas son utilisateur. Tout fonctionne grâce au Bluetooth. Ce qui a le mérite d’accroître la confidentialité des informations. Lorsque deux individus se trouvant dans un périmètre d’environ 1 mètres, leurs applications marquera l’interaction. Si par la suite l’un de ces individus est testé positif au covid-19, une notification est un envoyé à l’autre, lui faisant savoir de son contact, incitant alors ce dernier à non seulement s’isoler mais aussi se faire dépister à son tour. Les identifications sont anonymisées, et tout fonctionne sur la base de pseudonyme. Peut-être que l’un des problèmes de l’application serait le fait qu’elle soit basée typiquement sur le volontariat. En effet, les informations concernant le statut d’une personne ne peuvent être partagées qu’avec son consentement, bien que ces informations soient anonymisées. En effet, comme le déclarait la présidente de la Commission Nationale de l’Informatique et des libertés, Marie-Laure Denis, l’application devra exiger au préalable le consentement des utilisateurs sur différents points : « Quelles données sont utilisées, par qui, avec qui sont-elles partagées, pour quelle finalité, pour combien de temps. Il faut veiller à ce qu’il n’y ait pas de case précochée. ».

Cependant, un autre problème subsiste. Il s’agirait de l’utilisation de l’application sur les iPhones. Lorsque ces smartphones tournant sur iOS sont en veille, il ne met pas de signal bluetooth. Ce qui empêche le croisement avec d’autres smartphones dans la même zone. Selon le secrétaire en charge, Cédric O, le croisement devrait fonctionner dans la majorité des cas, mais il reconnaît que cela ne marchera pas à 100 %. Les cas d’échec les plus courants seront lies aux Iphones à cause d’un réglage particulier. En effet, le fabricant des iPhones, Apple, a paramétré son appareil de telle sorte que le bluetooth soit automatiquement bloqué lorsque l’outil qu’il a activé ne fonctionne plus. Par exemple dans le cadre d’une mise en veille du téléphone par exemple. Suite à des tests, il a été plusieurs fois confirmée, que l’application de traçage mobile n’émettait plus de signal quelques minutes après que l’iPhone soit verrouillé. C’est pour cette raison que le secrétaire chargé au numérique a déclaré ceci : « Ça ne marche pas dans 100% des cas. Effectivement, si deux iPhones en veille se croisent, l’application ne fonctionne pas, mais ce n’est pas une situation très courante. ». Mais cette limite n’est pas négligeable pour autant. En effet selon une étude menée par compère Kantar, les utilisateurs français de smartphones sont composés à 21 % de détenteurs de iPhones, ils sont 19 % de détenteurs d’appareils tournant sous Android. L’équipe en charge de concevoir l’application aurait affirmé trouver un moyen pour contourner le problème de la mise en veille d’iPhone et de la désactivation du signal bluetooth. « Si un Android croise un iPhone, il le réveille », expliqué les experts en charge du projet. Mais l’efficacité de tout ceci va dépendre du modèle des smartphones de la version des systèmes d’exploitation. « Peut-être que sur certains très vieux téléphones, peut-être que sur certaines versions d’iOS ou Android particulières qui sont peu diffusées parmi la population française, il y a beaucoup de choses à améliorer », a indiqué ce mardi, M. Cédric O lors d’une audition à l’Assemblée nationale. Le secrétaire d’État affirme que d’après les tests effectués : « nous captons entre 75 et 80 % des gens à proximité, soit à moins d’un mètre ».

En outre, le gouvernement français avait demandé à la firme américaine de lever la barrière de protection sur le bluetooth pour faciliter le fonctionnement de l’application de traçage. Malheureusement, fidèle à lui-même, Apple s’est tout simplement contenter de réfuter la demande tout simplement. Le prétexte demeure le même. La sécurité et la vie privée des utilisateurs des iPhones.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage