Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Le géant chinois Huawei est défendu par Bouygues Telecom qui saisi le conseil d’État en annulation de la loi l’empêchant de déployer ses antennes 5G sur le territoire Français

Selon les médias français et les informations qui circulent dans l’expansion, l’entreprise chinoise technologie Huawei est défendu par le géant français Bouygues, qui aurait saisi la haute juridiction pour exiger l’annulation de la loi qui interdit le déploiement par les opérateurs français de ses antennes 5G.

Cet article va aussi vous intéresser : Huawei face à l’exclusion Britannique

Il y a juste quelques semaines de cela Bouygues Telecom signifiait qu’il démontait l’ensemble de ces antennes 4G tournant avec les antennes fournies par le géant chinois Huawei. Et l’ensemble des équipements qui ne constitue qu’un septième de ses équipements de transmission.

Et il y a des mois de cela, l’administration française exprime clairement sa position quant à l’utilisation des technologies fournies par Huawei pour la production le futur réseau 5G en France. On retiendra simplement que Huawei est le grand indésirable dans tout cela.

Si certains opérateurs tel que Bouygues Telecom avaient opté pour les installations fournies par le géant chinois, ses concurrents tels que Orange avait déjà opté pour Nokia et Ericsson. Mais la décision de Bouygues doit être reconsidérée à cause de l’interdiction ferme concernant l’utilisation des installations Huawei après 2028. En effet il y a 1 ans de cela, la France adopter une loi portant sur les mesures de protection des infrastructures télécom. Une loi qui sera rebaptisée de manière ironique, « loi Huawei ». De façon concrète la loi exigeait que les opérateurs, obtiennent la validation du premier ministre avant le déploiement de tout équipement. Cependant suite à une décision de l’Agence nationale de sécurité des systèmes d’information le gendarme français de la cybersécurité, il a été observé de manière évidence que l’administration française n’avait pas l’intention d’autoriser les entrainements fournis par Huawei, tout le déploiement prévu sur le territoire français. Car d’une certaine manière les autorisations qui pourront être délivrées ne le seront que pour une durée limitée de 3 à 5 ans, alors que la limitation pour ses concurrents directs est de 8 ans. Et ce n’est pas tout. Après le délai d’utilisation, les équipements de Huawei ne pourront plus être utilisés sur le territoire français. En d’autres termes en si les opérateurs obtenaient les autorisations pour installer des antennes de l’entreprise chinoise, ils devront le désinstaller d’ici 2028.

Une décision qui ne fait pas l’affaire de tout le monde en particulier de Bouygues Telecom qui comptait sur les équipements des constructeurs chinois pour bâtir son infrastructure Telecom. Selon certaines informations provenant de l’Expansion : « Bouygues Telecom a décidé, le 23 juillet dernier, d’attaquer le gouvernement auprès du Conseil d’État. Cette saisine viserait tout simplement à faire annuler la loi Huawei qui l’empêche d’utiliser librement le matériel de l’équipementier. ». On se rappelle alors que durant le mois de février dernier, Martin Bouygues ouvertement d’attaquer l’État en justice s’il advenait que ce dernier excluait. Et c’est chose faite.

« Ce n’est pas la première réaction de Bouygues Telecom à l’encontre du gouvernement sur cette loi. Comme le rappelle l’Expansion, Huawei a déjà tenté de ralentir le calendrier de la 5G. Par ailleurs, résigné, le groupe télécom a également annoncé la semaine dernière le démantèlement des antennes Huawei de son réseau 4G dès cette année et ce jusqu’en 2028. » écrivait FrAndroid.

On notera tout simplement que selon le calendrier fourni par l’ARCEP sur la 5G, un lancement a été prévu pour les procédures d’attribution des fréquences en faveur des opérateurs d’ici l’automne 2020 c’est un lancement commercial de l’ensemble des offres portant sur la 5G pour les particuliers d’ici la fin de cette année.

 Tout ceci s’inscrit dans un contexte où l’entreprise chinoise est indexée dans une affaire d’espionnage. Comme le sais depuis l’année dernière, Huawei est prise en étau entre la Chine et les États-Unis. Le gouvernement de Donald Trump a créé le géant chinois d’espionnage pour le compte de l’État asiatique. Dans ce même élan, l’administration Trump fait appel à l’ensemble de ses alliés pour boycotter le produit des Chinois. Selon plusieurs analyses, il semblerait que la sécurité compromise avec les outils fournis par Huawei. Du moins, c’est ce qu’on peut retenir de l’argumentaire de l’Agence nationale de sécurité des systèmes d’information.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La collaboration comme éléments essentiels dans la sécurité informatique

Depuis le début de cette année, les responsables de sécurité des systèmes d’information ont été confrontés à des situations assez rudes.

La cybercriminalité gagne du terrain, et les attaques informatiques ils n’ont fait que se multiplier. Avec le télétravail, les vecteurs d’attaques se sont de plus en plus étendus, exposant ainsi, beaucoup plus de réseaux et systèmes informatiques, à la cybermalveillance. Les entreprises qui avait déjà les équipements et les protocoles nécessaires pour effectuer la délocalisation de leurs travaux de bureau vers les domiciles n’ont pas vraiment souffert de ce transfert. Mais pour certaines qui n’ont pas suffisamment la culture de la sécurité à distance, le cadre a été tout autre.

Cet article va aussi vous intéresser : Les mythes de la cybersécurité dont il faut se méfier

Face à tout de suite pression, les entreprises se sont rabattus sur leurs responsables de sécurité. Une personne qui n’est pas d’une simplicité. « Les RSSI doivent s’assurer qu’ils pourront continuer à protéger leurs réseaux tout en utilisant leurs budgets à bon escient, en particulier au vu du coup dur porté à la trésorerie d’un grand nombre d’entreprises. Compte tenu de la multiplicité des risques, ils chercheront à en endiguer un maximum, ce qui impliquera le recours à diverses technologies de sécurité, telles que la gestion des accès à privilèges, la surveillance du Cloud et du réseau, la protection des endpoints, ainsi que la défense du périmètre. » note Christophe Jolly, Directeur France de Vectra AI. 

Dans certain contexte, ce processus peut être facilité, si les fournisseurs de solutions de cybersécurité collaborent avec les responsables de sécurité d’entreprise. Ainsi, une intégration de leurs solutions avec les compétences proposées par les RSSI, est de nature à améliorer la protection des réseaux et infrastructures informatiques des entreprises.

Tout ceci est compréhensible et pourquoi s’inscrire dans un cadre technique bien défini. En effet cela va dépendre aussi de comportement des pirates informatiques et de leurs activités de cybermalveillance à l’égard des infrastructures des entreprises.

« Les cybercriminels se livreront à toute une série d’attaques pour infiltrer les réseaux informatiques. Les entreprises auront donc intérêt à s’appuyer sur des solutions de sécurité informatique aussi complètes que possible. ». Explique Christophe Jolly.  Il est clair que les entreprises s’exposer facilement aux attaques informatiques car les vecteurs d’attaque seront nombreux et facilement exploitables par les hackers. Sans oublier les vulnérabilités qui est généralement omniprésentes pourront facilement être utilisées à des fin d’intrusion et autres attaques informatiques coordonnées. Par exemple, « les exploits qui opèrent sous le système d’exploitation, au niveau du firmware des appareils, peuvent mettre à mal les solutions de détection et de réponse aux menaces sur les endpoints (EDR) » précise Christophe Jolly. Une certaine référence à des exploits imputés aux pirates de Shadow Brokers qui aurait voler des informations à une équipe célèbre de cyberespionnage qui serait liée à la NSA du nom de l’Equation Group.

En outre, on retiendra que la collaboration entre les responsables de sécurité de système des formations et les sociétés qui fournissent les solutions de sécurité est essentielle. A ce sujet, Christophe Jolly signifiait : « Afin de créer une solution complète, les RSSI s’adressent très souvent à différents fournisseurs pour remplir des fonctions spécifiques au sein de l’architecture de sécurité de leur entreprise.  L’achat d’éléments séparés de la pile technologique de sécurité est également un moyen pour les entreprises d’obtenir la meilleure solution ou celle qui répond le mieux à une exigence particulière en matière de sécurité. Un fournisseur de sécurité peut, par exemple, proposer une excellente solution de pare-feu de nouvelle génération (ngFW), mais une plate-forme de protection des endpoints (EPP) insatisfaisante. En achetant une solution ngFW et une solution EPP auprès de deux spécialistes distincts, l’entreprise a plus de chances de trouver exactement ce qu’elle recherche et les spécialistes de répondre à ses besoins spécifiques. ». Il conclura en notant : « L’avenir de l’intégration et de la collaboration.

L’intégration entre les solutions a beaucoup progressé ces dernières années, mais il faut aller encore plus loin et davantage de fournisseurs doivent travailler ensemble. En renforçant l’interopérabilité des produits, les fournisseurs apportent une plus grande valeur ajoutée à leurs clients grâce à des systèmes de sécurité complets et plus efficaces qui offrent une meilleure protection, limitent le stress, et aident les équipes à travailler plus intelligemment plutôt que plus durement. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Tesla, déjà ciblé par une attaque au rançongiciel

Selon une histoire qui semble tirer par les cheveux, un employé du géant américain Tesla aurait refusé le paiement d’une somme d’environ un million de dollars de la part d’un espion d’origine russe pour infecter le système informatique de l’usine Tesla basée au Nevada par un rançongiciel.

L’histoire a même été confirmée par le patron de l’entreprise américaine Elon Musk.

Cet article va aussi vous intéresser : Le Covid-19 et les tentatives de phishing

L’usine de l’entreprise américaine de véhicules intelligents Tesla a donc été ciblés par des potentiels cybercriminels. La détermination du pirate informatique s’est exprimé par l’énorme somme d’argent qu’il a proposé à un employé de l’usine pour commettre son forfait. L’histoire ressemble beaucoup plus à un feuilleton d’espionnage qu’un véritable problème de cybersécurité. Pourtant, le 22 août dernier, précisément en Californie en Los Angeles, un ressortissant russe du nom de Egor Igorevich Kryuchkov se faisait arrêter par la police fédérale américaine, le FBI. À sa charge, les accusations de conspiration contre l’usine Tesla.

Ce dernier serait venu aux États-Unis grâce à un visa de tourisme. Mais au lieu de ça donnait à cette activité proprement dit, il a tout simplement tenté de soudoyer un employé de l’entreprise américaine basée au Nevada. La somme de 1 million de dollars une très grande somme a été proposée. L’objectif était de soudoyer l’employé pour que ce dernier injecte un programme malveillant dans le système de la société. Un rançongiciel pour être plus précis.

Interrogé sur la question, le fondateur et le dirigeant de Tesla, Elon Musk signifiait : « C’était une attaque sérieuse Effectivement, dans le plan de M. Kryuchkov, l’implantation du ransomware devait être couverte par une attaque DDoS contre l’usine Gigafactory. Et ainsi leurrer les équipes IT de Tesla. ».

Selon les informations disponibles sur le sujet, le ressortissants Russe, aurait réussi à entrer en contact avec les employés de Tesla à travers WhatsApp. C’est suite à cela qu’il a eu la première rencontre précisément le 1er août. D’autres rencontres ont eu lieu le 2 et le 3 août. Les rencontres en milieu lors d’un voyage au lac Taho avec d’autres employés de l’usine. L’espion lui aurait alors révélé ces plans, ensuite lui donner un téléphone jetable, en lui demandant de le garder sous mode avion jusqu’à ce que les fonds soient finalement transférés. En échange de cela, l’individu demande à l’employé d’insérer une clé USB contenant un virus informatique dans le système, ou de cliquer sur un lien corrompu permettant d’infecter ainsi le réseau par rançongiciel. « En échange de cette rétribution, le salarié devait soit introduire le ransomware par un clé USB ou en cliquant sur une pièce attachée dans un email, mais aussi fournir des informations en amont sur le réseau de Tesla pour affiner la charge. » pouvait on lire dans la presse a ce sujet.

Selon l’acte d’accusation « une discussion entre Egor Igorevich Kryuchkov et le collaborateur de Tesla a été enregistrée où le ressortissant russe se vantait d’avoir participé à deux projets similaires. ». Selon le pirate informatique, les entreprises ont tendance à négocier les rançons. Quelle est la même lors de l’enregistrement l’exemple d’une d’entre elles qui aurait accepté de payer 4 millions de dollars en guise de rançon au lieu des 6 millions demandé au préalable. Le rapport a été établi automatiquement entre l’affaire qui a impliqué l’entreprise Carlson Wagonlit Travel, qui est jusqu’à présent soupçonné d’avoir versé 4,5 millions de dollars en guise de rançon.

Le pirate informatique selon la presse pourrait être lié à un gang célèbre dans le domaine utilisant un rançongiciel du nom de Ragnar Locker, ce même rançongiciel qui aurait dû être utilisé contre Tesla en passant par son collaborateur. L’acte d’accusation exige une allant de 5 ans de prison et une amende de 250 000 dollars

Une situation de plus qui démontre la détermination des opérateurs des programmes de rançonnage de réussir le coup, quitte à procéder de manière physique et même soudoyer des personnes les plus proche de ces systèmes en l’occurrence les employés. C’est d’ailleurs pour ça que l’on dit aux autres que les logiciels de protection ne peuvent jamais suffire pour assurer la sécurité des réseaux le système. Mettre l’accent sur la formation est la sensibilisation des employés en effet un pan clé à ne pas négliger.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La problématique des applications de type « Fleeceware » et leurs conséquences dans la vie courante

Récemment, des experts de la sécurité informatique ont mené une étude sur l’impact des applications de surveillance dénommé communément « Fleeceware ».

Le résultat est sans appel, ces applications peuvent coûter énormément aux victimes et cela financièrement.

Cet article va aussi vous intéresser : Sécurité informatique : 25 applications retirée du PlayStore par Google

Il n’est pas rare que ce genre d’applications fasse la une de l’actualité. Cependant les personnes les plus touchées, les utilisateurs, par ce genre de logiciels sont généralement mal informés voir pas du tout sur la problématique. C’est dans cette optique, que les études sont régulièrement menées par les experts de la cybersécurité. C’est plus le cas de la société de cybersécurité Sophos et de ses experts.

Ce sont les spécialistes de l’entreprise de cybersécurité Sophos ont récemment publié le résultat de leurs études qu’il existe encore le Google PlayStore, beaucoup plus d’applications dont l’utilité pour ces éditeurs est de tromper les utilisateurs, et cela au détriment même des politiques et règles imposées par Google dans sa boutique officielle. Selon les experts, il y a encore 23 autres applications qui ont été découvertes.

On sait que durant le mois de juin dernier, le géant américain avait mis à jour ses règles et politiques de développement concernant les nouvelles directives pour pouvoir remédier à certaines lacunes. Malgré cela, les spécialistes de la sécurité informatique de Sophos ont fait le constat que beaucoup d’applications continuent de déroger à ces nouvelles règles. C’est d’ailleurs pour cette raison qu’ils avaient encouragés les utilisateurs à s’en débarrasser de leurs smartphones le plus tôt possible.

« Les nouvelles règles publiées par Google sont conçues pour remédier à certaines formes de copie publicitaire trompeuse, mais elles comportent également des lacunes qui permettent d’autres comportements que certains pourraient considérer sans scrupules », a souligné le chercheur en sécurité Jagadeesh Chandraiah dans un article de blog sur la question.

Selon les explications de cet expert, certains éditeurs de logiciels ont tendance à utiliser une technique appelé l’« abonnement aveugle », qui se garde en majorité expliquer les détails de facturation utilisateurs de l’application. Et cela concerne généralement les abonnements aux spams, qui comme l’explique le spécialiste de Sophos, agit comme un « terrier de lapin ». De façon plus simple, une fois que les utilisateurs s’inscrivent, ils sont automatiquement abonnés à plusieurs autres applications sans avoir même conscience. Ce qui fait que ces dernières dépenses des milliers d’euros dans des applications « Fleeceware », sans qu’il ne s’en rende compte pendant bien longtemps, qui sont souvent liées les unes aux autres.

Google décrit la pratique en signifiant que ce genre d’offres à tendance à s’appuyer sur les essais gratuits, utilisateurs qu’ils seront automatiquement facturés à la fin de l’essai « Les éditeurs ne sont plus autorisés à le faire, mais certains essaient encore », a expliqué Chandraiah.

Pour les 23 applications découvertes par les chercheurs de la société de cybersécurité posant un problème, voici la liste :

com.photoconverter.fileconverter.jpegconverter

com.recoverydeleted.recoveryphoto.photobackup

com.screenrecorder.gamerecorder.screenrecording

com.photogridmixer.instagrid

com.compressvideo.videoextractor

com.smartsearch.imagessearchcom.emmcs.wallpapper

com.wallpaper.work.application

com.gametris.wallpaper.application

com.tell.shortvideocom.csxykk.fontmoji

com.video.magiciancom.el2020xstar.xstar

com.dev.palmistryastrology

com.dev.furturescopecom.fortunemirror

com.itools.prankcallfreelitecom.isocial.fakechatc

om.old.mecom.myreplica.celebritylikeme.pro

com.nineteen.pokeradar

com.pokemongo.ivgocalculator

com.hy.gscanner

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Fuite des données confidentielles chez Cloudera

Durant le mois de juillet dernier, la société spécialisée dans les activités de cybersécurité avait signifié à la société Cloudera, la disponibilité en ligne de certains fichiers Hortonworks en ligne sans aucune protection.

Des données qui contiennent potentiellement des informations très sensibles. Les experts de la société de cybersécurité ont soulevé l’importance de mettre en place au plus tôt et l’ensemble de pratique en permettant de sécuriser ce genre de données et pour empêcher de la sorte leur fuite

Cet article va aussi vous intéresser : La sécurité des services cloud selon Check Point

Parmi les fichiers exposés sur le serveur non protégé, UpGard a détecté des fichiers portant le titre « BuildsToDelete » où sont les fichiers, disponible pour téléchargement sur un bucket de stockage S3.

Cette situation d’espèce qui démontrent encore que la sécurisation des données n’est pas totalement un fait acquis, surtout ou une simple mauvaise configuration pour que des données stockées sur un serveur ou des serveur cloud puisse facilement échapper à la surveillance de leurs gardiens.

Mais dans ce cas, il faut spécifier quelque chose de particulier. En effet les fichiers appartenaient où était sous le contrôle de Hortonworks, ex-concurrent de Cloudera. Il a été racheté par ce dernier en janvier 2019, combiné ainsi sa technologie de stockage à celle de Cloudera.

Parmi toutes ces informations laissé à libre accès sur le web, les chercheurs de la société de cybersécurité ont affirmé découvrir des identifiants de connexion à les systèmes d’information internes de développeurs sur le projet Open Source Apache Hadoop auquel contribuait Hortonworks. Quelques manquements qui furent décrits par la société de cybersécurité et cela aurait été rapporté par le média en ligne Techcrunch.

C’est dans un billet de blog qu’on pouvait lire que UpGard avait fait la découverte d’un compartiment (bucket) de stockage cloud configuré pour un accès public à l’adresse « dev.hortonworks.com.s3.amazonaws.com ».

En étudiant ce compartiment, les spécialistes de la cybersécurité de l’entreprise ont alors pensé qu’il pouvait se trouver des informations de nature sensible. C’est alors qu’ils l’ont signalé sans tarder à la société responsable de ce serveur le 27 juillet précisément. Le 8 août suivant, l’entreprise a alors répondu à la société de cybersécurité en lui disant qu’elle avait non seulement enquêté sur le problème, mais avait réussi à y remédier. Cloudera explique alors que les buckets S3 étaient toujours ouvert pour permettre à certaines personnes d’effectuer des téléchargements. Et que les 3 fichiers qui ont été supprimées le 3 juillet étaient les seuls qui avaient la chance de contenir des informations confidentielles.

Cependant quelques jours plus tard, Cloudera informe la société de cybersécurité par un mail elle indiquait qu’elle s’était aperçue que dans certains fichiers qui sont toujours accessibles de façon publique se trouvait une sauvegarde de son système « Jenkins », un outil informatique utilisé pour « collaborer et automatiser le cycle de vie des développements ».

Ce système est connu stocké plusieurs informations, notamment des noms d’utilisateurs des développeurs ainsi que leur mot de passe chiffrés. Après quelques vérifications menées par la société de cybersécurité, il a été découvert que les accès public compartiment dev.hortonworks.com avaient effectivement été supprimés.

Après tout ceci, Cloudera aurait mentionné à la société de sécurité qu’elle était ouverte à toute autre information concernant de potentiel exposition de données qui aurait pu être constaté par cette dernière. « Nous apprécions toujours une réponse constructive comme celle-ci », commente l’entreprise dans son billet de blog. « Une communication ouverte réduit les risques et accélère la correction ».

De son côté, UpGard souligne : « Cet incident illustre les risques inhérents aux conteneurs de stockage cloud extrêmement volumineux ». Elle signifie avoir récupéré près de 2,4 go de texte on va semblant tout simplement les noms des fichiers sans aucun contenu. Elle estime alors que pour ce qui est de l’enregistrement des fichiers ayant du contenu aura peut prendre beaucoup plus de temps, eu égard au volume de ceux-ci quand bien même que l’usage serait automatisé. « Ce qui donne une idée du temps qu’il faudrait pour en examiner manuellement le contenu ». Malgré cela il ne faut pas oublier le fait que au milieu de tous ces fichiers peu importe la masse, se trouve des identifiants de connexion pouvant permettre d’atteindre le cœur de logiciels en développement de Hortonworks.

Le plus grave problème se situe à un autre niveau. Le temps de réponse déployée par la société pour s’assurer du problème.  « Il a fallu onze jours à Cloudera/Hortonworks pour reconnaître la véritable gravité et l’étendue du problème ». Signifie UpGard.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage