Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La sécurité des données sur les serveurs Cloud

Pour le premier semestre de 2019, la société spécialisée dans la cybersécurité dénommé Symantec, a initié le « Cloud Security Threat Report » dont l’objectif est de faire l’état des lieux des dispositions sécuritaires au niveau des serveurs Cloud.

Pour se faire notre éditeur a mené une enquête auprès de 1250 spécialistes de la sécurité informatique à travers le monde entier. Grâce à cela, nous avons pu avoir un aperçu de la maturité au niveau des différentes pratiques liées à la sécurité des systèmes informatiques de nombreuses entreprises agrémentés.

Cet article va aussi vous intéresser : 5 raisons de stocker vos données sur des Serveurs Cloud

Et il s’est attelé à faire un croisement et déduire de nouvelles stratégies pour lutter contre les menaces qui pourraient bien évidemment visée le Cloud. Le patron et cofondateur de Cloud Security Alliance nous donne un aperçu des fondements de ce travail abattu : « le Cloud est un vecteur primordial pour gérer la sécurité mais il génère dans la même proportion un grand nombre d’incidents. Il faut que les entreprises réalisent quels sont les nouveaux challenges en termes de Sécurité afin de pouvoir envisager une réponse adaptée. Au cœur de cette bataille, l ‘identité devient un vecteur d’attaque critique dans le Cloud et la combinaison Identité/Gestion des Accès, la base fondamentale pour sécuriser les Systèmes d’Information dans un monde hautement virtualisé ».

L’on sait que l’une des principales failles de sécurité concernant le paysage du Cloud, alors que ce dernier devient de plus en plus utilisé, à travers le monde, est lié au fait il y a un manque de centralisation des activités. En effet, on assiste comme beaucoup le disent, à un stockage éparpillé. Le constat est simple. Les entreprises choisissent chacune des Cloud différents alors que tout est censé former un système d’informations d’ensemble. Le Public (IaaS), le Cloud privé (IaaS), le Cloud et les environnements « On Premise » font partie à hauteur 18% des services utilisés par les entreprises interviewées.

Le Cloud public en mode SaaS surtout est cette fois à hauteur de 17%, pareil pour le Cloud privé qui est derrière avec environ 16% et pour finir le Cloud Hybride qui se situe à hauteur de 13%. Ces entreprises ne sont pas moins de 93% à utiliser le stockage de leurs données dans plusieurs Environnements et parmi elles, 53% utilisent le Cloud pendant que 69% continuent de stocker on Premise. Dans pareil contexte, il est évidemment difficile d’assurer une cybersécurité digne de ce nom, avec des outils traditionnels quand on sait que les applications telles les workloads sont éparpillées dans différents endroits.

La véritable question de cette étude était de déterminer avec précision les risques qui menacent le Cloud. À vrai dire il est assez difficile de répondre à cette interrogation, cependant, Symantec a constaté que seulement 7 % des individus interrogés, affirment craindre le plus comme menace, le détournement de compte. Alors que de son côté la firme de sécurité informatique avait observé dans son analyse que 42 % des comportements risqués concernaient plus la compromission des comptes. De la sorte, l’on pourra désormais apercevoir quelles sont les potentielles failles qui puissent se présentées à la sécurité des systèmes Cloud.

Par ailleurs le rapport de Symantec propose quelques parades aux différents risques courus. Pour la société de cybersécurité, il faudrait accroitre en prélude la visibilité des Cloud.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La criminalité informatique, des pratiques qui rapportent gros

Selon une étude, la cybercriminalité en 2017 a valué plus de 600 milliards de dollars Américains à l’économie du monde entier.

Ces 5 dernières années ont été des plus riches en matière de cybercriminalité.

Cet article va aussi vous intéresser : Des millions volés aux entreprises grâce à des deepfakes utilisés par des escrocs en ligne

Il a été dit selon une étude de RisklQ, agence expert en détection de phishing et de fraude informatique, qu’en début de 2018, les activités du crime cybernétique pouvaient s’évaluer à hauteur de 1,5 billion de dollars américains. Montant qui devra être revue à la hausse vers le début 2019. Les différentes situations vécues par les entreprises et les systèmes informatiques à travers le monde pourraient bien confirmer les chiffres.

On se rappelle en 2017 de l’attaque Wannacry ou encore NotPetya, qui sont perçus par la majorité des Experts en cyber sécurité comme des attaques les plus puissantes que le monde Informatique ai jamais connu. Le plus marquant dans tout ceci, c’est que les attaques informatiques s’intensifient de jour en jour et semblent ne plus montrer de faiblesses. Ce qui pénalise encore plus les entreprises et les gouvernements qui dépensent de l’argent, énormément d’argents, à la construction de leur défense ou encore dans la réparation de leurs systèmes endommagés après le passage de programmes malveillants trop puissant.

Les structures visées généralement pas les cyberattaques ne font pas que perdre de simples données, elles perdent du temps, des ressources, des clients et des prospects. Ses agissements peuvent faire perdre des années de recherche et de développement, impacter la croissance d’un État ou encore ternir la réputation d’un groupe de personnes à tort ou à raison.

Dans ce contexte les gouvernements et les structures privées continuent d’injecter de plus en plus de fond, dans le développement de solutions de défense qui à chaque fois, qui se démontre assez inefficace. Certaines firmes de cybersécurité (Cyentia Institute), selon leurs recherches, ont démontré que la réparation des dommages causés par les attaques Informatiques est de plus en plus difficile. En effet, il avait fallu 26 jours pour trouver un correctif à un quart des failles, 100 jours pour la moitié et presque un an pour 75% de ses failles de sécurité. Cela est pareil avec la maintenance et le contrôle des accès dont l’objectif est d’empêcher les vols de données ou les intrusions.

Selon un rapport de Check Point, 42 % des vulnérabilités sont dues à des actions non autorisées dans les serveurs Cloud, 42 % sont relatives à des interfaces dont la sécurité est insuffisante, 40 % pour les problèmes liés au erreurs lors des configurations, et enfin 39% concernant des détournements de comptes.

Le développement de la cyber criminalité n’épargne aucun secteur. Que ce soit au niveau de la santé des finances ou encore des outils numériques, toute les raisons sont bonnes pour pouvoir s’infiltrer dans un système d’information et dérober les informations qu’ils contiennent.

La firme française Saint-Gobain a notifié que l’attaque informatique de juin 2017 par le logiciel de rançon NotPetya a eu pour conséquence financière d’environ 250 million d’euros sur ses activités de vente et 80 millions d’euros sur le résultat de ces exploitations.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quels sont les signes qui montrent que notre PC est piraté

Il arrive souvent que nos appareils se comportent étrangement.

Et on se demande si nous sommes les victimes ou non d’un quelconque piratage. Alors dans cet article, nous allons vous montrer quelques signes qui vous permettront de déterminer si vous êtes piraté ou non.

A lire aussi : Une faille de sécurité sur Windows affecte 800 millions d’ordinateurs

1- La réponse d’une application de surveillance réseau

D’abord il faut faire une distinction entre l’activité réseau d’un programme malveillant et des celles des applications que vous avez vous-même installé sur votre terminal. Les programmes malveillants communiquent généralement avec des terminaux extérieurs dans le but de de recevoir des instructions ou encore de communiquer cette information émanant de l’ordinateur dans lequel ils sont installés. Il est notamment possible d’intercepter cette communication à travers certaines applications qui sont dédiées à cet effet tel que TCPView. Une telle application pourra vous permettre de détecter des communications non autorisées de votre terminal vers d’autres. Vous serez alors s’il s’agit d’un rootkits ou encore d’un enregistreur de frappe.

2- Vous connectez à Internet

Allez faire un tour sur Internet et vous saurez efficacement si vous êtes bien piraté ou non. En effet, vous verrez que vous n’avez pas le droit à accéder à certains sites. Ou encore, vos comptes en ligne seront bloqués car vos mots de passe ou vos identifiants ne seront plus d’actualité. Cela est notamment courant lorsque nous faisons prendre par un piratage sur phishing. Vous remarquerez que vous êtes constamment redirigé vers d’autres sites quoi que vous n’ayez choisi aucun d’entre eux. Si vous avez acheté un nom de domaine, vous serez incapables bien évidemment d’y accéder.

3- Surveillez de temps en temps votre historique de téléchargement

En troisième position, si vous avez bel et bien été piraté, il doit sûrement avoir des traces dans les fichiers téléchargés. Les navigateurs ont des onglets spéciaux pour vous montrer quels sont les différents fichiers que vous avez téléchargés. Si vous avez été piraté il y a des fortes chances que vous ayez téléchargé sans vous en rendre compte, c’est un fichier corrompu qui a facilité cela. Par conséquent vous devez être constant chaque fois que vous êtes sur internet avant de vous déconnecter essayer de faire une tour dans les paramètres de votre navigateur et vérifier si vous n’avez pas par inadvertance uploader quelque chose qui pourrait vous être fatale.

4- Faites attention aux logiciels lancés dès le démarrage de votre PC

Lors du démarrage de votre ordinateur, certaines applications s’ouvrent automatiquement. Cela peut-être dû à un réglage ou encore à un piratage. En effet certains programmes malveillants commence à s’ouvrir immédiatement dès l’instant que vous allumez votre PC. Donc durant l’allumage si vous vérifier, vous verrez certainement des applications que vous n’avez pas installé .  Dans la majorité des cas ce sont des malwares, car les logiciels incorporés ne s’ouvrent qu’en cas de réglage. Si vous ne remarquez rien, ouvrez le gestionnaire de tâches, si votre PC est piraté, il est fort probable que vous remarquez des applications qui sont ouvertes alors que vous ne les apercevez en vrai.

5- Faites attention aux logs

Les logs sont des enregistrements automatiques qui font état du fonctionnement de vos logiciels et de votre PC dans son ensemble. Tout ce qui se passe dans votre système automatiquement est notifié dans les logs. Aussi de temps en temps essayer d’y jeter un coup d’œil. S’il y a un fonctionnement irrégulier de votre ordinateur, ou un bug d’un quelconque logiciel, en consultant les logs que vous saurez. Cependant les informations fournies par les logs sont cryptées. Ainsi dans la mesure où vous n’êtes pas un expert en la matière, vous pourrez tout simplement télécharger les applications en ligne pour vous permettre de les décrypter.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La coupe du président, une compétition qui met à l’épreuve les cyber-experts fédéraux et militaires aux États-Unis

« (…) Des choses comme cette compétition rassemblent les gens parce que plus nous partageons d’informations et plus nous pouvons créer de relations, plus la sécurité que nous aurons en tant que nation sera renforcée ».

Organisé par le département de la sécurité américain, La coupe du président est une compétition qui permet de confronter les experts en cybersécurité de différents départements. The president cup, comme on l’appelle réunira bientôt les personnes les plus audacieuses des forces de l’ordre et des services de l’administration publique. La compétition sera lancée dans les 3 prochains mois. Les inscriptions sont ouvertes jusqu’au 27 septembre.

A lire également : Apple promet 1 million de dollar pour celui qui piratera son iPhone

Comme l’a nettement signifié Rob Karas, vice-directeur de l’Institution « Cyber Security and Infrastructure Security Agency », la compétition concerne tous les membres du gouvernement, pas seulement les forces de l’ordre. Aussi tout fonctionnaire qui pense avoir assez de connaissances en matière de programmation ou de cybersécurité y est invité. « Le concours de cybersécurité du President’s Cup est un concours visant à identifier et à reconnaître les meilleurs talents en matière de cybersécurité au sein de l’effectif fédéral », avait-il déclaré lors d’un entretien avec le Federal News Network. Il Ajoutera : «Nous sommes certains qu’il existe de grands talents techniques et nous voulons les identifier. Cela donnera aux personnes qui n’ont peut-être pas l’occasion de montrer leurs compétences au quotidien contre certains des meilleurs joueurs du pays. Ce sera donc une compétition unique pour tous. ».

C’est au cours des 4 derniers mois que le département de la sécurité intérieure a eu l’idée de créer sa propre compétition. Cela prend racine dans le décret signé par le président américain Donald Trump dans le mois de mai portant sur les cybers effectifs.

La compétition sera organisée en 3 tours. Les concurrents qui seront composés à la fois d’individus et d’équipes. Ils feront leurs participations dans les 2 premiers tours à distance. les participants devront répondre à Jeopardy, qui est un environnement composé de défis et de questions. « Cela pourrait être une question de police scientifique ou une question de réponse à un incident ou une question qui demande (…) Ce ne sera pas un oui / non ou un remplissage dans le type de question vide » disais Rob Karas.

Il a été ajouté que seuls 100 candidats seront retenus pour participer au second tour. Le second sera plus difficile. Et seulement 10 candidats seront retenus pour la phase finale. La troisième étape comprend deux épreuves comme l’a signifié Rob Karas. « Tout sera basé sur le cadre de l’Initiative nationale pour l’éducation en matière de cybersécurité (NICE) de l’Institut national des normes et de la technologie et sera lié à cela (…) L’un des concepts que nous développons actuellement est la simulation d’une installation nucléaire. Les équipes seront affectées à une installation nucléaire, quelque chose ne fonctionne pas correctement et elles doivent comprendre ce qui se passe, le diagnostiquer et s’en sortir. »

Notons par ailleurs que le président cup n’est pas ouvert aux universitaires ni aux entrepreneurs. Les entreprises privées prestataires du gouvernement et les particuliers qui ne sont pas agent de gouvernement sont totalement exclus de la compétition. À cette question posée Rob Karas répond :  « Il s’agit de reconnaître les cybercriminels au sein du gouvernement, mais cela ne se limite pas à eux. Je travaille avec beaucoup de groupes de travail et de rôles variés et il y a beaucoup de techniciens. À l’avenir, nous devons penser que la cybersécurité est le travail de tous, et pas seulement un petit groupe. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Surveiller quasiment n’importe qui via sa carte SIM, c’est le Simjacker

Les adeptes de la théorie du complot auront enfin de quoi se mettre sous la dent.

En effet découvert récemment par des chercheurs en sécurité informatique, il existe une faille dans nos cartes SIM qui permettrait à des connaisseurs de s’en servit afin de nous espionner.

Cet article vous intéressera aussi : Les arnaques à la carte SIM (SIM Swapping), nouvelle forme de danger en matière de sécurité informatique

Apparemment dans nos cartes SIM, il existerait un logiciel intégré qui permettrait à un hacker d’y envoyer des informations, de même que d’en récolter. De la sorte, pirate informatique, peu déterminer notre position juste avec notre numéro de téléphone. À croire que la carte SIM commence à prendre de plus en plus de valeur dans l’univers de la cybercriminalité. En effet on se rappelle que le PDG de twitter avait été piraté par une technique fondée sur la carte SIM appeler la « SIM swapping ». Aujourd’hui on découvre une autre vulnérabilité sur ces petits composants qui sont devenus aujourd’hui presque inévitables.

Les chercheurs à l’origine de cette découverte sont les experts de la société en cybersécurité en particulier celle des mobile « Adaptive Mobile Security ». Ils ont ainsi pu signaler le danger avant que cela ne soit une nouvelle mode de piratage à la mode. Le programme intégré qui serait la cause de cette vulnérabilité est le logiciel « S@T Browser », qui est principalement intégré dans la majorité des puces dans l’une des fonctionnalités était de lancer automatiquement des navigateurs. Cependant cette application n’est plus mise à jour depuis un bon moment. En effet, c’est de 2009 qui remontent son dernier correctif. De ce fait il comporte désormais une vulnérabilité que les chercheurs ont baptisée « Simjacker ». Grâce à cette faille critique, les chercheurs en sécurité informatique ont réussi à récolter des données sur une puce connectée à distance. Ils assurent que cette méthode est une des plus discrètes qui soit.

En quoi cela consiste-il ? C’est assez simple. Il ne suffirait pas envoyer un SMS assez particulier pour enclencher le processus. Ce SMS ne déclenchera pas la notification et l’utilisateur n’en saura rien. Une fois le message reçu, le système du téléphone répondra à son tour par un autre SMS. Dans ce SMS, on pourra obtenir certaines informations telle que l’IMEI du téléphone, la station de base auquel le mobile est connecté. De la sorte on peut localiser, l’utilisateur même si cette localisation ne sera pas extrêmement précise. Par ailleurs selon les chercheurs, il est possible de lancer d’autres activités via la faille de la Simjacker. En effet il serait possible de lancer des appels sortants, et d’envoi de message, à l’insu où sans la demande de l’utilisateur principal. De plus il serait possible d’installer un autre malware pour d’autres objectifs s’il y en a.

Cette faille est déjà utilisée pour surveiller bon nombre de personnes à travers le monde. Elle a été détectée dans plusieurs pays, 30, selon les derniers chiffres. Principalement dans certaines régions telles que le Moyen-Orient l’Afrique du Nord en Asie ou encore en Europe de l’Est. Et il a été découvert que la faille pourrait permettre de pirater les iPhones ou encore les téléphones sous Android.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage