Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Des informations personnelles liées à des patients Français publiés en ligne

Très récemment après une analyse de 2000 serveurs d’archivage des données numériques relative à la santé, il a été découvert qu’environ 50 000 dossiers médicaux de patients de nationalité Française auraient été mis en ligne.

De tels chiffres alarment à titre légitime, les autorités surtout dans ce contexte de la digitalisation croissante de tous les secteurs d’activité en particulier celui de la santé connectée, où la sécurisation des données personnelles devient plus qu’une nécessité.

Cet article va aussi vous intéresser : Les pirates informatiques contre les établissements de santé Français

Parlant de santé connectée, on sait que depuis quelques années déjà, certains outils permettent d’assurer des services de santé, autrement via des systèmes numériques. Et les avantages liés à cette digitalisation des données médicales ne sont plus à démontrer. Toutefois la véritable question de la sécurité des données se pose toujours. En plus d’être une nécessité, cela est une réalité qui se confirme à chaque nouvelle attaque informatique. la protection des données médicales va aussi de la santé des patients directement.

C’est sûrement au vu le ceci que certaines organisations ont commencé à s’intéresser de plus en plus à la sécurisation des données de santé. l’agence Greenbone Networks à révéler récemment les résultats d’une analyse qui aurait été menées durant la période de mi juillet jusqu’au début du mois de septembre de cette année. Le résultat de cette analyse démontre que plus de 2300 systèmes d’archivage et d’imagerie médicale se connectés aujourd’hui à Internet. Un résultat qui est censé inquiété plusieurs patients. Et ce n’est pas tout. La très grande majorité des outils utilisés dans les laboratoires, les institutions de santé ou encore dans les centres d’analyse médicale ou d’imagerie sont tous connectés à internet. De la sorte, l’ensemble de données qui sont recueillies ou qui seront recueillies sur différents patients seront stockés sur internet. Qui dit connexion internet dit exposition à un grand nombre de piratage.

Dans l’ensemble, ces systèmes ne sont pas assez sécurisés, alors en quelques manières que ce soit accessibles aux personnes qui ne sont pas toujours de bonne volonté. Parmis les serveurs connectés en ligne détectés par l’agence GreenBone, il est question de 24 millions des informations médicales stockées à l’intérieur de ses serveurs. Ces informations concernent plusieurs patients, provenant de 52 pays différents.

D’un autre, ces informations présente aussi environ 737 millions d’images médicales qui concernent toutes, directement des patients nominativement désignés. Et pour étendre les choses, que plus de 400 millions de données médicales sont disponibles sur internet, pouvant ainsi être téléchargés par n’importe qui. 39 systèmes d’archivage offre la possibilité d’accéder très facilement à leurs contenus et les télécharger sans aucune protection véritable. 7 serveurs non protégé se situent en France avec 2,6 millions d’images médicales en accès libre et un total de 47500 documents médicaux concernant des patients français en ligne.

En outre, la numérisation du système de santé présente beaucoup d’avantages. Mais, il n’en demeure pas moins que le revers de la médaille n’est pas très reluisant. Si le système de santé connectée continue a évolué à ce rythme et sans aucun système de protection véritable, à la longue, il pourrait devenir plus problématique que salutaire. Il faut prendre les choses en main et être plus engageant dans la recherche de solutions.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La 5G et les inquiétudes des dirigeants Européens

La Commission Européenne s’est encore réuni pour trouver des solutions sur les risques liés à l’instauration de la 5G au sein de l’Europe.

Dans un nouveau rapport édité la semaine dernière, les dirigeants européens ont entendu identifier un ensemble de problème sécuritaire, pour être en mesure d’anticiper les risques avant l’arrivée de la technologie. En tête de cette liste, en matière de risque, l’espionnage et le piratage informatique sont les phénomènes qui effraient le plus.

Cet article peut aussi vous intéresser : Les portes dérobées ont été découvertes sur des équipements Huawei fournis à Vodafone

En clair la préparation de l’arrivée de la 5G par la commission européenne s’est axé principalement sur le piratage et de l’espionnage. Ces inquiétudes sont fondées sur la polémique qui ont toujours pesé sur les équipements fournis par le géant chinois Huawei, qui depuis un certains moments, est montrer du doigt et accusés d’espionnage pour le compte de l’État chinois. Dans son rapport sur les dangers liés au développement de la 5G, l’organe de l’Union européenne essaie d’expliquer dans un communiqué : « le rapport est fondé sur les résultats des évaluations nationales des risques en matière de cybersécurité effectuées par tous les États membres de l’UE. Il recense les principales menaces et acteurs malveillants, les actifs les plus sensibles, les principales vulnérabilités (techniques et autres) et plusieurs risques stratégiques ». Pour la commission, ce dernier rapport aura pour but de servir « de base pour définir des mesures d’atténuation pouvant être appliquées aux niveaux national et européen ».

En outre,  on peut déterminer depuis lors différentes limites liées au développement de la technologie 5 G

  • D’abord, notons que la 5G va accroître l’utilisation d’outils sans fil. Et cet usage permanent de l’Internet va développer à coup certains plusieurs vulnérabilités qui pourront être exploitées par des pirates informatiques.
  • De plus on sait que la majorité des équipements nécessaires au déploiement de cette technologie sera produit par le Chinois Huawei dont la réputation n’inspire pas véritablement confiance.

C’est au vu de tout cela que la commission de sa position note que « les réseaux 5G étant de plus en plus fondés sur des logiciels, les risques liés à des failles de sécurité majeures, telles que celles découlant de la médiocrité des processus de développement des logiciels au sein des fournisseurs, gagnent en importance ».

En plus de l’éventualité des portes dérobées qui pourrait exister dans les logiciels utilisés, il y a aussi un risque à ne pas négliger : « une forte dépendance à l’égard d’un seul fournisseur accroît l’exposition à une éventuelle interruption de l’approvisionnement, aboutissant par exemple à une défaillance commerciale, et à ses conséquences. Elle aggrave également l’incidence potentielle des faiblesses ou vulnérabilités et de leur exploitation possible par des acteurs malveillants, en particulier lorsque la dépendance concerne un fournisseur qui présente un niveau de risque élevé » comme l’explique le rapport.

On montre la recherche de solutions pour pallier à ces difficultés s’avère d’abord une priorité. Car pour la Commission Européenne, tous les éléments susmentionnés :  « vont devenir un enjeu de sécurité majeur (…) outre les menaces sur la confidentialité et la vie privée, l’évolution prévue qui fera des réseaux 5G la cheville ouvrière de nombreuses applications informatiques critiques aura pour conséquence que l’intégrité et la disponibilité de ces réseaux deviendront un élément essentiel de la sécurité nationale et constituera un défi majeur de sécurité à l’échelon de l’UE » signifie la Commission.

Cependant, il faut avouer que l’on est sur le point mort. Les inquiétudes sont bien réel, cependant aucune solution stable n’est véritablement proposée. Comme si l’Union européenne essayait de gagner du temps. Il a dit que d’ici octobre 2020, soit 1 ans plus tard, tous les états de l’Union européenne devront  « évaluer les effets de la recommandation en vue de déterminer si des mesures supplémentaires s’imposent ». Encore 1 an à attendre avant d’avoir une réponse définitive.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le gouvernement Canadien prié de réagir en cas de vol de données informatiques par un groupe d’experts

Il n’y a pas si longtemps,  il était reproché au gouvernement Canadien d’être un peu laxiste face aux différents vols de données qui ont sévi ces derniers temps et dont les Canadiens ont été beaucoup touchés.

De ce fait, un groupe d’experts a décidé de faire une demande spéciale au gouvernement fédéral, pour qu’il en fasse davantage face à ses problèmes liés à la sécurité des données personnelles de leurs concitoyens. En premier lieu ce groupe d’experts demande au gouvernement d’imposer des pénalités pour les employés qui font preuve de négligence tout en demandant aussi d’instaurer un système d’identification numérique.

Depuis 2008 il faut avouer que les données personnelles des Canadiens ont été en quelque sorte au cœur de plusieurs fuites de données assez importantes. En plus de l’affaire Equifax, on sait que cet été, plus de 2,9 millions de personnes ont été victimes de vols de données personnelles chez la société Québécoise, Desjardins. Comme à l’accoutumée, les informations qui sont dérobées durant ces genres des cyberattaques concernent généralement des noms, des dates de naissance, des numéros d’assurances, ou encore de sécurité sociale. Au fin juillet, c’était le tour de la banque américaine, Capital One. On sait que 6 millions de clients Canadiens ont vu leurs données fuitées.  Et maintenant la semaine dernière, c’est le fait d’une agence de notation de crédit, Trans-Union d’être à son tour victime de vol de données.

On parle de plus 37 000 personnes qui ont vu leurs données dérobées. «On a plein de systèmes informatiques et tout repose sur le numéro d’assurance sociale (…) D’un point de vue de sécurité, ces informations pourraient presqu’être considérées publiques. Il y a eu tellement de brèches en matière de sécurité qu’il faut être complètement fou pour penser qu’un numéro d’assurance sociale est quelque chose de secret. » Essayait de rappeler Éric Parent, PDG de EVA Technologies, entreprise spécialisée dans la cybersécurité lors d’une conférence de presse.

Il tentait d’expliquer que le système actuel ne favorise pas véritablement un cadre plus sécuritaire pour la protection des données personnelles des Canadiens. Ce faisant, il faut noter qu’il fait partie du groupe d’experts qui exigent aux partis politiques en lice pour la prochaine campagne électorale fédérale, de s’engager en vue d’assurer aux électeurs un cadre plus sécuritaire pour leurs données personnelles.

Pour ce groupe d’experts que représente Éric parent, il faudrait mettre un système d’identification numérique en place, qui aura la lourde tâche de prendre la place de la carte d’assurance maladie et surtout celui du permis de conduire et pour cause, « Ça ne prend pas un génie pour falsifier un permis de conduire, mais si c’est une identité numérique, c’est plus difficile. » explique l’expert.

Ils puisent leurs explications dans l’exemple de certains pays européens qui ont déjà mis en place ce genre de système. « Les sanctions pour l’aveuglement volontaire et la négligence sont indispensables. » disait Éric Parent. « Si une banque autorise une transaction frauduleuse, il faudrait qu’elle en prenne la responsabilité ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Qui sont les hackers les plus nuls du monde ?

Ça semble plus drôle quand cela est dit de la sorte, cependant cela semble tellement vrai, il faut peut-être en rire.

Leur nom de code est SandCat, ce groupe de pirate informatique serait relié au service de renseignement du gouvernement ouzbek. Ils sont considérés comme étant les plus nuls au monde, comme des pirates informatiques d’État. Pour quelle raison ? Kaspersky nous l’explique.

Cet article va aussi vous intéresser : La start-up HackerOne fait une levée de fonds

La société de cybersécurité russe Kaspersky à mentionné avoir récemment repéré un groupe de pirates informatiques avec cette dénomination. Il ne fait aucun doute qu’il soit lié au gouvernement de l’Ouzbékistan précisément à leur service de renseignement. Selon la société de cybersécurité russe, ces pirates informatiques ont été très facilement mis à nue. Pour dire vrai il n’était pas assez discret ou pas assez compétent.

Ce qui est choquant dans cette histoire, c’est que ce groupe de pirates s’est tout simplement servi du nom d’une équipe militaire qui serait lié au service de sécurité de national de l’Ouzbékistan pour enregistrer un nom de domaine qu’il utilise sur ces structures d’attaques. On sait que le service de sécurité nationale du gouvernement ouzbek a été créé juste après l’effondrement de l’Union soviétique en 1991, dans l’optique de succéder au mythique KGB. Ce service est censé jouer le rôle de structure de renseignement mais aussi de police secrète. Mais depuis 2018 sous l’impulsion du président ouzbek Shavkat Mirziyoyev, le service de sécurité nationale a été réformé à cause de trop nombreuses scandale qui lui est imputé, dû aux accusations de violation constante des droits de l’homme.

Une des choses les plus marquants et plus ou moins stupide a été pour ce groupe de hacker ouzbek d’installer sur un de les ordinateurs, un anti-virus de la société russe Kaspersky. Le but était sûrement de produire de nouveaux programmes malveillants en étudiant les défenses du logiciel. C’est de cette manière que Kaspersky a pu détecter et intercepter un programme en développement. Par ce fait ce code n’a pas pu se déployer à temps.

Par ailleurs, ces pirates informatiques auraient inséré dans l’un de leur fichier test des captures d’écran de certaines machines. maintenant de façon exposé une plateforme d’attaque en pleine élaboration.

Cependant il y a du bon dans toutes ces erreurs commises par ces hackers. En effet, cela a permis à Kaspersky de suivre avec plus d’attention les activités du service d’espionnage ouzbek. Les erreurs commises par ces derniers ont aussi servi à pister d’autres groupes de pirates informatiques qui opéraient ailleurs. La société russe de sécurité informatique à de la sorte mis sous surveillance des groupes de pirate en Arabie Saoudite et aux Émirats arabes unis. Le lien qui a été établi entre ces groupes et le service de sécurité ouzbek réside dans le fait qu’ils ont utilisé des failles de type 0 Day, des failles acheté par le groupe de pirates Sandcat.

En lisant certains messages échangés entre le service de sécurité ouzbek et certains de leurs partenaires, on se rend compte que ces derniers ont effectué des dépenses d’équipement s’élevant jusqu’à 1 million de dollars en outils de piratage informatique, et que depuis lors il avait toujours réussi à passer inaperçu. Ce qui pousse Brian Bartholomew a affirmé que ces erreurs commises par SandCat ne « peuvent être attribuées à l’arrogance et à l’inexpérience ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment la société Fleury Michon a failli se faire voir par un ransomware

Après avoir échappé belle suite à une attaque informatique qui visait ses installations, la société française Fleury Michon est revenu sur les détails de cette cyberattaque lors de l’atelier aux assises de sécurité de Monaco.

Notons qu’en avril dernier, ladite société avez-vous vu ces systèmes informatiques paralysés par un logiciel malveillant, un ransomware. Le programme malveillant avait porté atteinte au fonctionnement de plusieurs serveurs qui étaient utiles pour faire tourner des applications essentielles pour l’entreprise.

Cet article va aussi vous intéresser : 5 mesures pour lutter contre les ransonwares

C’est à minuit que l’attaque s’est déclenchée et malheureusement aucune demande de rançon n’a pu permettre de remonter jusqu’au coupable. « On était vraiment dans le noir à ce niveau-là, donc on a rapidement convoqué une cellule de crise et on a stoppé les activités du groupe (…) La direction est rapidement mise au courant, ainsi que les partenaires et les assurances. » explique Anne Michel l’une de responsable de la société de charcuterie.

La société n’étant pas une OIV (Opérateur d’Importance Vitale), c’est la maison d’assurance qui a dû intervenir en faisant demande à une société spécialisée en cybersécurité dénommé « Intrinsec » pour porter secours. Les spécialistes de l’État on préféré ne pas s’y meler. Néanmoins la société de charcuterie à mentionner avoir informé L’ANSSI. « Ils nous ont tout de même soutenus, et c’était assez rassurant pour nous », expliquait Anne Michelle. « L’une de nos premières actions, ça a été d’informer l’ensemble des directeurs d’usine afin de leur expliquer pourquoi on bloquait la production et ce que nous étions en train de mettre en place avec l’assistance d’Intrinsec ».

D’un autre côté, la transparence dont a fait preuve la société française est quand même à saluer. Tous les partenaires ont pu être informés en temps réel de ce qui s’est passé et ils n’ont pas hésité à donner plus d’informations quand ça n’allait pas : « On a choisi d’être très transparents avec eux, à tel point que certains nous ont spontanément proposé de l’aide ».

La véritable question se posait au moment de la reprise des activités. « Pour reconstruire sans risque, nous avons mis en place une salle blanche, à partir de deux postes de travail sain, et nous avons reconstruit les applications logistiques à partir de ces deux postes. Les dirigeants des usines devaient passer par ces deux postes pour enregistrer leurs livraisons. C’est ce dispositif qui nous a permis de reprendre la production dès le lundi 15 avril. »

Ce qui a fait croire de l’extérieur que tout s’était bien passé et que la crise avait pris fin. Mais en réalité les faits racontaient tout autre chose : « Du point de vue des métiers, on estime être sorti de la crise au 30 avril. Pour la direction des systèmes informatiques en revanche, ça a été plus compliqué et on estime être revenu à un fonctionnement normal au début du mois de juillet. »

Les jours qui ont suivi, une analyse approfondie a permis de découvrir que au total 220 serveurs ont été corrompus par un programme malveillant dont la souche est encore inconnu. Du côté des pirates aucune information récoltée. Ils n’’ont fait aucune demande de rançon peut-être parce qu’ils n’ont pas eu le temps. Et ce sont donc volatilisés. Mais au total, disons que le bilan n’est pas si négatif que cela.

« L’incident et la façon dont il a été géré a aussi permis de montrer que le département informatique de la société pouvait compter sur des gens très compétents, prêts à assurer 24/24h pendant douze jours pour surmonter ce genre d’incident. Et cela pourrait nous simplifier les choses à l’avenir : pour le budget cybersécurité 2020, je pense que je peux demander ce que je veux » disait Anne Michel.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage