Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Quelques astuces pour améliorer sa sécurité sur le télétravail

Le télétravail aujourd’hui est devenu une mode.

Cependant il faudrait l’exercer en toute sécurité et efficacement. Alors voici pour vous quelques conseils pour maximiser les effets positifs de votre travail à distance.

1- Définissez clairement vos priorités

Le télétravail n’est pas quelque chose qui avait été au préalable défini pour beaucoup de personnes. Et c’est nouveau pour d’autres. c’est pour cette raison qu’il faut définir quelles sont les priorités et quels sont les services qui doivent continuer à tourner mais en télétravail. De la sorte, vous pourrez facilement affecter les ressources nécessaire pour avoir seulement une bonne visibilité du travail, mais aussi assurer une certaine sécurité de vos flux de données. Guannan Lu, un analyste de la structure de conseil Forrester, conseille « de mettre de côté le budget informatique nécessaire pour s’assurer que l’infrastructure centrale de votre organisation est prête à faire face au passage au travail à distance. ». Par ailleurs, il suggère ceci : « Assurez-vous que vous suivez et optimisez les dépenses liées au Cloud au quotidien ».

2- Mettre le paquet au niveau de la sécurité informatique

En ce qui concerne la cybersécurité, aucune concession n’est permise. Peu importe l’organisation et le contexte, les ressources  doivent être affectées le plus correctement possible à la cybersécurité. En effet les Pirates informatiques sont à l’affût, et attendent la moindre erreur de votre part. D’abord sur le plan financier et sur le plan matériel, l’entreprise doit faire en sorte de disposer de tous les éléments nécessaires pour construire une infrastructure le plus sécuritaire possible. Deuxièmement, l’inquiétude devra le plus souvent être dirigée au niveau du suivi. En effet, les responsables de la sécurité informatique doivent s’assurer que les employés respectent non seulement les normes de sécurité, et cela même en télétravail. Mais ils doivent aussi vérifier que ces derniers remplissent  toujours les conditions nécessaires pour le respect strict des protocoles définis. « Et pour une sécurité plus stricte, vous pouvez avoir besoin de solutions d’accès au réseau Zero Trust qui donnent un accès moins privilégié aux applications », soulignent les analystes de la société de conseil Forrester.

3- Fournir les meilleurs outils pour le travail à distance

Ils est clair que le problème actuellement est de trouver un ensemble de moyens pour assurer la collaboration à distance. . « Les DSI peuvent se sentir sous pression pour accélérer la transformation numérique », relève a juste titre le cabinet Forrester. Cependant, il ne faut pas se limiter simplement qu’à trouver des moyens. Il faut trouver les meilleurs possible. En effet, s’il existe plusieurs outils permettant de collaborer à distance, il n’en demeure pas moins que tout ces outils ne sont pas efficaces. Du moins comme il faut dans certaines circonstances. Selon les analyses de Forrester, les outils de base pour assurer une très bonne collaboration à distance sont les téléphones, les outils de partage de fichiers, les services de messagerie et de vidéoconférence. Mais ne prenez pas n’importe quel outils dans votre sélection.

4- Ne surestimer pas votre équipe

En effet, il faut marquer le faire que tout le monde ne connaît pas de base. Les Outils qui semblent les plus facile à utiliser ne le sont pas pour tout le monde. Par conséquent, Les responsables le système d’informations bon s’assurer que la majorité de leur personnel maîtrise les bases avant d’initier un quelconque protocole. Forrester met en évidence le cas de la Chine ou des employés se sont trouvés à utiliser des outils de collaboration à distance pour la toute première fois : « ils ont supposé que ce serait comme utiliser FaceTime (…) mais ils ont rencontré un certain nombre de problèmes, notamment l’interopérabilité des appareils, de mauvaises expériences de partage de bureau et des difficultés à ajuster les appareils audios ».

5- Aucune question ne doit rester sans réponse

La communication doit être la base lorsque le télétravail démarre. Chaque individu impliqué dans cette équipe doit avoir un point d’attache où il sait qu’il pourra s’informer en temps réel. Plus longtemps on reste dans le doute, plus les chances de commettre des erreurs augmentent. C’est pour cette raison qu’il faut faire beaucoup attention et surtout ne pas laisser des points d’ombre le plus possible.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les questions à se poser pour sécuriser votre WordPress

WordPress est un outil de gestion de site web très prisé par les webmasters.

24 % des sites internet du monde entier utilise WordPress et 80 % des créateur de site internet l’utilise dans la gestion des contenus de leur site. En clair, c’est un outil qui est très utilisé voir le plus utilisé dans son domaine. Et c’est cette popularité qu’il doit être constamment protéger. En effet, sa célébrité attire vers lui les cybercriminels qui voient en lui un espace activité. Alors posez-vous 3 questions pour entamer son processus de sécurisation. Si vous voulez 3 importants questions pour vous rassurer si vous avez déjà un système établi.

Cet article va aussi vous intéresser : Comment garder vôtre site WordPress en sécurité ?

La première question est « quand faut-il le sécuriser votre WordPress ? ». La réponse à une telle question est évidente bien sûr. Vu que WordPress est l’outil les plus utilisé au monde dans ce domaine, il est clair que c’est dès le début qu’il faut procéder à un enseignement de protocole pour assurer la sécurité de votre site WordPress. Et si vous ne l’avez pas encore fait, vous devez le faire le plus tôt possible voir maintenant.

La seconde question est « par où l’on procède ? » vous devez savoir sur quelle plateforme vous devrez apporter quelques modifications. Généralement, on peut le faire en passant par le menu réglage de WordPress. À partir de là, il sera assez simple de modifier les réglages et d’y apporter quelques spécificités, compléter l’ensemble par des logiciels plug-ins où peut-être activer les modules SSL du CMS.

La troisième question va porter sur le pourquoi est-il si important de procéder à une procédure de sécurisation de son site WordPress. Encore là, la réponse est assez simple et vous le savez sûrement. La principale raison est le piratage informatique. WordPress attire par sa popularité informatique et cela se comprend par sa popularité. Et vous devez prendre cela en compte. Le piratage informatique des sites web n’arrive pas seulement aux autres. Et lorsque le site est affilié à une entreprise cela est encore plus probable qu’il soit attaqué. Par ailleurs il faudrait savoir que réparer les dommages causés par un piratage informatique est plus coûteux que mettre en place un système de protection fiable et efficace. et cela se présente comme très important quand on sait que la majorité des sites WordPress ne sont pas véritablement sécurisé. En effet, selon la firme WP Security, dans l’un de leur rapport en 2014, 70 % des sites web WordPress manquent cruellement de protection. Et en 2019 c’est 41 % des sites WordPress qui a été piratée pour des problèmes de sécurité encore, à cause d’une vulnérabilité présente dans la plateforme d’hébergement : « En tant qu’hébergeur web focalisé sur l’infogérance : la performance et la sécurité, nous sommes bien placés pour constater la quantité d’attaques qui augmente constamment. Nous avons déjà en place plusieurs systèmes permettant de lutter contre plusieurs types d’attaques. » notait WordPress. Par ailleurs il fallait révéler que 20% des sites ont été piraté à cause des problèmes provenant du thème WordPress. Et 22 % à cause de plugins vulnérables et 8% à cause de faibles mots de passe. De plus, les éditeurs de site web ou gestionnaires de site sont tous sensés craindre ce genre de vulnérabilité que sont :

– Les portes dérobées (backdoors) : lorsque les pirates arrivent à contourner l’ensemble des cryptages de certains espaces de connexion de l’hébergeur WordPress. Ils peuvent alors accéder directement au serveur et l’endommager. Ce qui compromet alors d’autres sites internet affiliés au serveur. C’est pour cette raison qu’on vous recommande généralement d’avoir un compte cPanel indépendant pour différents sites que vous gérez. En outre, les portes dérobées sont les attaques les plus décomptées visant les sites WordPress à ce jour.

– Pharma Hack : c’est une méthode qui va consister pour le pirate informatique à injecter un code malveillant dans certaines versions obsolètes (c’est-à-dire non mise à jour ou dépassée) de site internet ou des extensions WordPress. Le but est de diriger les utilisateurs vers des publicités, généralement pour des produits illégaux ou un truc de ce genre. Ce qui fait que les moteurs de recherche ont tendance à bloquer ce genre de site internet infectés. Pour se protéger ou encore se débarrasser de ce genre de problème, il faudrait passer par un moyen de nettoyage très approfondie qui demande beaucoup de travail et beaucoup de temps. Mais, il est très facile de s’en prémunir. Il suffit simplement de mettre à jour son WordPress et autres programmes informatiques tel que le plugins ou thèmes affiliés.

–  Les attaques privilégiant les coups de force brute. « Par des scripts automatisés, les tentatives de connexion par Bruteforce exploitent en bloc une liste de mots de passe faibles pour ainsi tenter d’accéder à votre page WordPress. » explique WordPress. Avec la procédure d’authentification à double facteur et le changement des noms d’utilisateurs permettent déjà d’assurer une bonne protection contre ce genre de cyberattaque. Cependant il est regrettable de constater que la majorité des utilisateurs ne respectent pas ce genre de mesures de protection. Alors que cette méthode de causer d’énormes dégâts à votre site web.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La Chine accusée d’avoir initié plusieurs campagnes de cyberattaques via des APT

Selon un rapport publié par BlackBerry en début de ce mois, l’État chinois serait la source de plusieurs dizaines de piratages informatiques réalisés par des groupes de cybercriminels expérimenté de types APT.

Plusieurs serveurs situés un peu partout dans le monde ont été les cibles de cette campagne massive d’attaques informatiques. Selon BlackBerry dans son rapport, les différentes cyberattaques ont commencé précisément à partie de l’année du rat ce qui représente pour eux selon la supposition un : « présage de créativité et d’ingéniosité ». Le rapport dont on parle ici est intitulé « Decade of the RATs: Cross-Platform APT Espionage Attacks Targeting Linux, Windows and Android ».

Cet article va aussi vous intéresser : Un groupe de pirate APT identifié par la firme Russe Kasperky

Il est fait la description de façon résumé, des différentes opérations menées dans le cadre de l’espionnage économique, surtout dans le secteur de la propriété intellectuelle. Des opérations qui sont souvent au cœur de plusieurs milliers d’enquêtes initiées par la police fédérale américaine, à travers ses 56 Bureaux. Les experts engagés dans cette enquête, à travers ce rapport ont essayé de présenter une étude le plus détaillé possible du mode opératoire de 5 groupes de pirates informatiques classés dans la catégorie des menaces persistantes avancées encore appelé APT (Advanced Persistent threats), tous travaillant pour le compte du gouvernement chinois. Leurs attaques ont principalement ciblé des serveurs Linux, des systèmes Windows, et les milliers terminaux mobile fonctionnant sous le système d’exploitation de Google, Android. Et tout cela dans le plus grand calme et dans la plus grande discrétion possible.

Il faut souligner le fait que précédemment, le rapport de la société de cybersécurité américaine FireEyes, avait fait écho d’une reprise des activités de cyber attaques provenant de ce genre de groupe de cybercriminels, dans le courant du mois de Janvier, principalement durant la période où l’épidémie avait commencé à se propager en Chine. L’un des groupes détectés par la firme de sécurité était APT41. Ce dernier aurait initié plusieurs attaques informatiques visant à peu près 75 entreprises étant affiliées au secteurs industriel, de la Santé et des médias. Ces différentes attaques auraient débuté à partir du 20 janvier selon FireEyes ont été qualifiée par cette dernière « d’attaque la plus large lancée ces dernières années par la Chine ».

Cette réalité mis en avant par le rapport de BlackBerry concernant ces campagnes de piratage derrière lesquels se cacherait le gouvernement chinois est assez préoccupante. En effet, il ne faudrait pas négliger le fait que le nombre de télétravailleurs  a littéralement triplé depuis l’explosion de la pandémie. Les entreprises sont de plus en plus vulnérables car obligées de se contenter pendant un bon moment du travail à distance. La distance qui malheureusement ne répond pas toujours aux critères de sécurité suffisante pour faire barrière à ce genre de pirates informatiques. Si les failles de sécurité sont généralement découvertes sur les outils classiques, la compétence de tels pirates informatiques associés à ses anciens problèmes de sécurité risque de faire de véritables ravages.

L’intérêt de ces pirates informatiques est généralement dirigé vers Linux. Et cela s’explique par le fait que c’est Linux qui gère la majorité des sites web les plus populaires soit 75 % des serveurs web, 75 % des principaux fournisseurs en terme de services cloud et 98 % des super calculateurs du monde entier. « La plupart des grandes entreprises s’appuient sur Linux pour faire fonctionner leurs sites web, le réseau proxy et stocker des données de valeur. » selon Le rapport de BlackBerry. Il a même été mis en avant dans ce rapport un exploit des groupes de pirates de type APT lors de l’utilisation d’une faille de sécurité commune au serveur Linux pour mener une éventail l’argent de cyberattaque. « Linux n’est généralement pas directement accessible par les utilisateurs. La plupart des sociétés de sécurité concentrent leurs efforts d’ingénierie et de marketing sur les produits conçus pour le front office plutôt que sur les racks de serveurs. La visibilité sur le système Linux est donc limitée », souligne un Chief Product Architect chez BlackBerry, Eric Cornelius. Il remarquera par la suite « Ces groupes APT se sont concentrés sur cette faille de sécurité et l’ont utilisée à leur avantage afin d’usurper la propriété intellectuelle des secteurs ciblés, et ce pendant des années et sans que personne ne s’en aperçoive. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Traçage numérique et Covid-19 : le risque de la cybermalveillance à prendre en compte

Depuis que l’idée de créer une solution de traçabilité des personnes infectées par le coronavirus a été émise, la problématique de la sécurité informatique a automatiquement apparu.

En effet l’on se demande s’il existe belle et qui une possibilité que ces solutions de traçabilité puissent intéresser les cybercriminels au point d’en faire une cible privilégiée. Interrogé sur la question, Gérôme Billois, expert en sécurité informatique de chez Wavestone, une firme de cybersécurité répond en ces termes : « Suivant comment les systèmes de traçage numérique vont être mis en place, on peut créer des méga bases de données liées à des personnes. Certaines informations seront nécessaires pour prévenir les personnes avec qui un individu testé positif au Covid-19 a été contact les jours précédents son dépistage : numéro de téléphone, email…. En fonction de la technologie retenue, ces bases peuvent également brasser des données de localisation ou des informations dites de proximité.

Cet artivle va aussi vous intéresser : Un système de traçage lancé de concert par Google et Apple

Dans tous les cas, la concentration de ces données personnelles est suffisante pour attirer des cybercriminels. Et même si ces applications sont gérées au niveau de l’Etat, cela n’arrêtera pas un cybercriminel motivé. ». Mais en étant sûr que les pirates informatiques soient attirés par ce genre de système, il ne faut quand même pas négliger le fait que des données très importantes transiteront et pourront être facilement collectées. Des données qui aux yeux des cybercriminels peuvent valoir une fortune. « Dès lors qu’il s’agit de données médicales, l’impact sur les personnes est beaucoup plus fort. En plus de ses contacts, si un pirate a l’information qu’une personne est malade ou non, il peut procéder à une fraude massive avec plus de chances de tromper ses victimes. On peut imaginer de nombreux scénarios d’exploitation de ce type de données. Juste en se faisant passer pour un acteur de la santé, il enverrait alors un mail aux personnes malades en leur proposant en priorité un traitement, tout en exigeant un numéro de carte bleue pour valider leur identité. Dans une telle situation, les personnes les plus fragiles tomberaient dans le panneau. » souligne Gérôme Billois.

Vu sous cet aspect, il est clair que le danger est réel. Les pirates informatiques vont généralement là où ils peuvent affecter et /ou dérober le maximum de données numériques. et la mise en place de ce genre de système est littéralement une aubaine pour eux. Et cela semble être une réalité quand même que les systèmes de sécurité promis pour ces outils sont sensés rassurer le grand public. Cependant, « Quelque soit l’architecture du service retenue, il y a quasiment toujours besoin d’un point central de collecte de données. Pour alerter les gens, il faut avoir à minima des données de contact comme le téléphone. La sensibilité et l’exposition aux cyberattaques sera moindre si le nombre d’informations dans cette base centrale est restreint. » Expliquait l’expert de Wavestone. En d’autres termes, pour permettre de crier un cadre sécuritaire dans l’usage des outils de traçabilité tel que décrit, la solution serait de réduire au maximum la concentration de données personnelles qui seront utiles pour le fonctionnement de processus. Ce qui semble visiblement difficile à réaliser.

Par ailleurs, l’expert en sécurité informatique a souligné le fait qu’un des risques majeurs concernant cette question de traçabilité demeure les fausses applications. Car si l’objectif des pirates informatiques est de récupérer des données d’utilisateurs, mettre en circulation des applications factices, serait un des moyens les plus efficaces. On peut simplement s’inspirer de l’exemple des faux site web de demande autorisation de circuler qui ont proliféré au début du confinement pour confirmer cette thèse. « Les cybercriminels utilisent tous les événements majeurs qui mobilisent la population. Si le gouvernement lance une application de traçabilité numérique, vous pouvez donc être sûr de voir apparaître des sites frauduleux et des campagnes de phishing pour usurper soit l’application officielle soit pour vanter les mérites d’une application soit-disant plus efficace. Et malheureusement les plus crédules vont cliquer sur les liens frauduleux. ».

En d’autres termes cette question doit être prise très au sérieux. Il faut espérer que les autorités qui ont le projet de mettre en place un tel système mettront aussi les moyens nécessaires pour assurer la sécurité des usagers.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

IOS : Les utilisateurs d’iPhones contraints à conclure des abonnements frauduleux

Récemment les informations étaient portées selon lesquelles des utilisateurs de iOS de iPhone donc, (près de 3,5 millions), seraient contraints à faire des abonnements qui ne remplissent pas les normes.

Les éditeurs concernés par cette fraude utiliseraient un système un peu flou pour induire en erreur les utilisateurs, qui se trouvent piégés suite à des périodes d’essai, et ce, même lorsque l’application est déjà installée du téléphone. « Des éditeurs d’applications mobiles profitent d’un flou du système d’abonnement des stores d’applications mobiles pour facturer des abonnements après une période d’essai gratuite, même lorsque l’utilisateur a désinstallé l’application. » explique le rapport de Sophos, une firme spécialisée dans la sécurité informatique. Selon cette dernière, c’est plus de 3 millions d’utilisateurs d’iPhone qui ont été trompé par ce genre de système frauduleux.

Cet article va aussi vous intéresser : L’iPhone 11 de Lev Parnas, 2 mois pour réussir à le pirater

Les applications qui sont utilisées pour tromper la vigilance des utilisateurs et profiter des failles des systèmes d’abonnement des stores d’applications sont nommées par les spécialistes de la sécurité Fleecewares. Ces programmes compliquent les processus de résiliation, contraignant par ce fait l’utilisateur à débourser de l’argent à la fin de période d’essai. Clairement, Voilà comment se passe les processus en quelques mots. Peu importe le système d’exploitation, que le terminal soit iOS ou Android, il a permis aux éditeurs d’applications de proposer leurs logiciels pour usage payants ou gratuits. Lorsqu’il est payant, il assorti d’une période d’essai dans certains cas. Et souvent à la fin de l’essai, l’abonnement est activé de façon automatique, poussant ainsi l’utilisateur à souscrire, le facturant directement sur son compte. C’est ce qui lui permet maintenant de profiter de l’application aisément comme il le souhaite. Cependant, « Les Fleecewares , ces applications frauduleuses, profitent du fait que ce système permette aux éditeurs d’application de continuer de facturer les utilisateurs, même lorsqu’ils ont désinstallé l’application de leur smartphone. » note le rapport de Sophos.

On sait par exemple que Apple et Google dans leurs boutiques d’applications respectives accordes la possibilité aux éditeurs de logiciels de concevoir eux même, leurs procédures d’abonnement et de résiliation. Et c’est sûrement cela qui pose le problème. Car si des éditeurs permettent de mettre fin à l’abonnement dès l’instant que l’utilisateur ait désinstallé l’application de son terminal, il y en a certains qui se permettent de maintenir la souscription et continuent de facturer les utilisateurs quand bien même que ces derniers n’utilisent plus les logiciels concernés. « Certains développeurs peu scrupuleux profitent de ce système pour continuer de facturer les utilisateurs même lorsqu’ils ont désinstallé l’application de leur smartphone. Et si les moins gourmands se sont contentés de quelques dollars, les plus avares ont réussi à subtiliser des centaines de dollars sur le dos d’utilisateurs n’ayant aucune idée que leur période d’essai avait expiré et que l’abonnement payant s’était déclenché. ». Expliquait Jagadeesh Chandraiah, l’expert en sécuritéde Sophos, qui est à l’origine du rapport.

Déjà l’année dernière, la firme de sécurité avait recensé plus d’une cinquantaine de logiciels fonctionnant sous Android qui avaient été installées par près de 600 millions d’utilisateurs, applications qui procédaient aux mêmes pratiques que celles décrites plus haut. Et cela leur a permis de soutirer d’énormes somme d’argent aux utilisateurs qui se sont fait prendre dans ce piège. En général, se sont même des logiciels qui ne proposent que certaines fonctions un peu basiques tels que les horoscopes, les filtres photos, des lampes torche. Sur l’App store cette année, c’est près de 32 applications qui ont été découvertes sur cette escroquerie. Le prélèvement peut aller jusqu’à 400 dollars dans l’année. Jagadeesh Chandraiah conseille dans son rapport aux utilisateurs de Android et de iOS d’avoir l’habitude de vérifier régulièrement les paramètres d’abonnement des applications qui l’utilisent. Ils doivent vérifier si par erreur il n’avait pas souscrit à un compte quelconque forfait. Et de toujours dessouscrire avant de désinstaller une application d’abonnement.

Cependant, il ne serait pas aussi mal que Google et Apple fasse un peu le ménage du côté de leurs boutiques d’applications. Si ces éditeurs d’applications agissent en fonction des conditions générales de cette boutiques de logiciels, il n’en demeure pas moins qu’il cause du tort aux utilisateurs. Alors l’intervention de ces deux géants pourraient être salutaire ce niveau.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage