Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Il faut en moyenne 9h aux cybercriminels pour dérober des informations personnelles sur un serveur plus ou moins protégé

Selon une étude réalisée par Comparitech, les attaques informatiques prennent moins de temps que l’on ne croit.

Le bilan de son étude a permis à la société d’études de décompter 175 attaques informatiques en seulement 11 jours. Résultats qui est de nature à effrayer plus d’un. Le résultat provient d’un test. Les chercheurs de la firme ont tout simplement laissé une base de données accès libre sur un serveur à protection minimale, pour voir qui pourrait y accéder. Ils ont ensuite procédé à un tracking. L’idée est non seulement de voir combien de temps mettrait les cybercriminels pour accéder au contenu de cette base de données, et par ricochet, la méthode qui sera utilisée par ces derniers. « Le temps est essentiel dans ces situations. Nous voulions savoir à quelle vitesse les données peuvent être compromises si elles ne sont pas sécurisées », indique l’entreprise. Au bout de 8 heures et 35 minutes seulement, les cybercriminels ont réussi le pari. Le premier visiteur a trouvé l’adresse et a immédiatement de lancé l’attaque. 2 jours après la mise en ligne de la base de données, le serveur enregistrait déjà une vingtaine attaques provenant de toute part. Ce bilan est plus qu’alarmant car il met en évidence l’aisance avec laquelle les cybercriminels peuvent mettre en mal notre confidentialité et même notre vie privée.

Cet article va aussi vous intéresser : Les données d’anciens clients dérobées, Koodo s’est fait pirater

La vitesse avec laquelle les cybercriminels ont la possibilité de dérober des informations personnelles sur des systèmes informatiques, avec de l’autre côté le temps qu’il met souvent avant la découverte de ces fuites de données montre à quel point la lutte pour la préservation de certains droits sur les plateformes numériques reste loin d’être une victoire. Si les entreprises font de leur mieux pour protéger leur usager, la problématique demeure toujours quand on sait qu’une base de données peut subir en moyenne 18 attaques par jour selon les spécialistes de Comparitech.

Lors de sa petite expérience, Comparitech a eu recours à un serveur elasticSearch, un outil informatique célèbre dans le milieu, qui donne le sentiment lors de son utilisation d’être face à un tableur Excel en grand format. Mais la célébrité des serveurs elasticSearch réside particulier dans ses nombreuses fuites de données, dues en grande partie par des défauts de paramétrage au niveau de sa sécurité. Un problème qui peut généralement être, dans la majeure partie des cas, reproché aux administrateurs. On se rappelle alors de la fuite de données subie par l’un des partenaires le ministère de l’éducation nationale, dans les informations se sont retrouvés sur un forum français (BDSM). Encore une fois, la frite de Daniel a été découvert donc quelques mois plus tard, exposant des milliers d’utilisateurs sur internet à travers la divulgation de certaines informations personnelles. Notons d’une part que les entreprises ne disposent pas tous d’outils de protection leur permettant de détecter ce genre d’incident dans un délai court. Pour celles qui en possède, dès la première minute, ces data leaks sont automatiquement détectés. Mais en vérité, ma vitesse par laquelle une entreprise détecte une fuite de données dépendra des contrôles des systèmes et leur intervalle.

En outre, toutes les manipulations qui sont détectés lors du test de Comparitech ne sont pas toutes des actes de cybermalveillance, selon cette dernière. Par exemple, il y a certains chercheurs en sécurité informatique scannent les réseaux dans l’optique de découvrir des failles de sécurité qu’ils pourront par la suite communiquer aux entreprises affectées, ce qu’ils font contre souvent une rémunération ou une simple publicité. Mais il n’empêche que la frontière est mince entre ces hackers éthiques et les véritables cybercriminels.

Par ailleurs, si le vol de données est quelque chose de plus facile à exécuter pour des cybercriminels, il n’empêche qu’il peut conduire à d’autres conséquences. En effet, rares sont les cybercriminels qui se contenteront de simplement de voler des informations lorsqu’ils ont accès à serveur moins sécurisé. Entre autres, les systèmes informatiques exposés, courent le risque d’autres incidents par installation de scripts malveillants pouvant être des chevaux de Troie, des programmes de cryptominage encore des logiciels d’espionnage. Dans un certain cadre, les cybercriminels privilégieront des logiciels de rançonnage.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Streaming illégal : enfin une première condamnation !

Dans le courant de la semaine, des opérateurs Français spécialisés dans le streaming sportif à travers des sites web ont été condamnés par la justice Française pour actions illicites.

Cependant, plusieurs acteurs du secteur n’ont cessé de se plaindre en déclarant que la législation serait encore trop tendre avec les gens de violations. Olivier Arandel notait à cet effet : « Les moyens de lutte contre le streaming sportif illégal semblent dérisoires en l’état actuel de la législation ».

Cet article va aussi vous intéresser : Le streaming constitue-t-il un danger en matière de cybersécurité

Mais avant toute chose, il ne faut pas oublier que c’est la toute première condamnation relative au streaming illégal en France. Les coupables sont au nombre de 5, et ont été condamnés pour avoir géré pendant plusieurs années des sites illégaux, fournissant du streaming sportif. C’est au tribunal correctionnel de Rennes que la sanction est tombée. Le responsable de ce groupe Le cybercriminel a écopé d’une peine de prison de 12 mois assortis de 6 mois de sursis. Pour l’accusation de « chef de reproduction ou diffusion non autorisée de programme ou vidéogramme, et blanchiment d’argent ».

L’avocat spécialiste en droit de l’informatique, par ailleurs associé au cabinet Hogan Lovells déclarait satisfait : « La loi s’est appliquée grâce au remarquable savoir technique de la gendarmerie (…) Mais il y a toujours une disproportion entre le faible coût de cette opération de délinquance en cols blancs et le coût important de l’enquête. ». D’un autre côté, s’il n’y avait pas eu le caractère illégal de la chose, ces cybercriminels auraient été félicités pour le travail assez impressionnant. En effet, ce piratage avait quelque chose de purement industriel car, se servant de leurs propres abonnements aux différentes chaînes de sport quelques RMC sports BeIn sports et canal +, il leur est dirigé vers des sites internet, et qui contre toute attente avec du très bon référencement. Cette activité couplé a des publicités, leur a permis de générer des revenus assez important à hauteur de 230 000 €. « C’était entre 2014 et 2018 les plus gros sites de streaming illégaux de France avec une audience cumulée de sept millions de visiteurs mensuels », notait Frédéric Delacroix, délégué général de l’Alpa, (l’Association de lutte contre la piraterie audiovisuelle), qui était par ailleurs constitué en partie. Tout comme canal+ qui réclamer, qualité de plaignante, une réparation financière à hauteur de 29,9 milliards d’euros aux coupables. Les autres plaignants ne sont autres que BeIn sports et SFR qui ont aussi exigé le paiement de dommages et intérêts. Le tribunal de Rennes qui a tranché l’affaire annonce qu’il fera les attributions des dédommagements à partir de la moitié du mois d’octobre.

Pour la justice Française aux certaines autorités, la victoire est symbolique. Cependant pour les praticiens du secteur, la portée de la sanction est très limitée. Ces derniers ont peur que les condamnations ne soient pas assez dissuasives et n’empêche pas d’autres de continuer dans cette lancée. « C’est un signal dissuasif mais le vide laissé a été vite comblé par d’autres délinquants organisés, ils opèrent la dizaine de sites qui se partagent un marché de deux millions de visiteurs mensuels avec de vrais enjeux économiques » assure Frédéric Delacroix. Pour la secrétaire générale de l’agence au chargé de la lutte contre le piratage (l’Hadopi),

Pauline Blassel « Il y a un vrai problème de temporalité dans les décisions de justice car elles interviennent trop tard. Elles font un peu descendre les audiences de ces sites illégaux mais la procédure actuelle n’est pas suffisante pour les attaquer à la source ». Pour cette dernière et son agence, les autorités judiciaires doivent aller plus loin. Par exemple, ils peuvent demander aux autorités exécutives d’exiger de la part des moteurs de recherche, et les fournisseurs d’accès à internet de bannir ou stopper littéralement le référencement les sites impliqués dans ce genre d’affaire. Et cela obligatoirement, avec toutes autres plateformes ayant un lien direct ou indirect. Des actions qui pourront avoir des effets bénéfiques comme stopper la consultation de certains sites internet hébergés à l’étranger, des plates-formes qui jusqu’à présent, réussissent à passer entre les mailles du filet des autorités.

Pour finir, une solution est proposée par le projet de loi portant sur la réforme de l’audiovisuel. Cette solution mise sur le listage des plateformes numériques indésirables en vue de leurs bannissements. La disposition de 23 de ce projet de réforme met sur place un « dispositif spécifique de référé pour lutter contre le piratage sportif ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une faille de sécurité menace de millions d’objets connectés

Dans le courant de la semaine, il a été avancé publiquement la découverte d’une faille de sécurité dans le protocole UPnP.

Ce qui constitue une menace pour plusieurs millions appareils connectés à travers le monde. La vulnérabilité a été découverte part un spécialiste de la sécurité informatique du nom de Yunus Çadirci. Elle permet, à toute personne pouvant l’exploiter, de voler les informations personnelles des utilisateurs, de pouvoir scanner les réseaux Internes, ce qui permettra d’initier facilement des attaquants de déni de service (DDoS).

Cet article va aussi vous intéresser : Les entreprises privées face aux vulnérabilités des objets connectés

La découverte de la faille de sécurité a été annoncée publiquement par Yunus Çadirci, le chercheur responsable de la découverte, ce mercredi 2020 c’est-à-dire hier. Le chercheur a qualifié la faille de sécurité de critique.

La vulnérabilité affecte le protocole UPnP (Universel Plug & Play). Un protocole qui fut élaboré pour permettre aux objets connectés de pouvoir interagir facilement entre eux, lorsque ces derniers sont branchés sur le même réseau. Le problème avec ce protocole, c’est qui n’admet pas de mécanisme d’authentification ou des vérifications d’identité. Cela s’explique par le fait qu’il a été conçu pour fonctionner sur un réseau local. Ce petit problème de sécurité (mais qui n’est pas négligeable du tout) a toujours contraints plusieurs fabricants souhaitant l’inclure dans leurs objets connectés tels que les téléviseurs, les consoles de jeux les routeurs, les impriment et bien d’autres, à désactiver le protocole par défaut. La latitude est donc laissée à utilisateur de pouvoir l’utiliser, en l’activant lui même (à ses risques et périls). Cependant, le chercheur à l’origine de la Découverte Yunus Çadirci signifie que la vulnérabilité (qui a été baptisée entre temps « Callstranger »), « se situe justement dans la fonction Subscribe (S’inscrire en français) du protocole. Cette vulnérabilité peut avoir des conséquences multiples. Elle permet à un pirate de scanner les réseaux internes depuis un appareil vulnérable pour ensuite en exfiltrer des données. Autre possibilité, le hacker peut se servir de CallStranger pour enrôler un appareil vulnérable dans un botnet pour lancer des attaques DDoS. ».

La bonne nouvelle, un correctif de sécurité est désormais disponible. Il a été développé par Open Connectivity Foundation en abrégé OCF. Notons en outre que l’Open Connectivity Foundation est une fondation, qui visent la promotion de l’Inter connectivité entre les outils informatiques. C’est d’ailleurs elle, qui a sous sa responsabilité le protocole UPnP. Donc, elle est à cet effet, chargé du développement de l’amélioration dudit protocole. La mise à jour de sécurité pour colmater la faille de sécurité est disponible pour téléchargement sur son site officiel.

En outre, la faille de sécurité affecte 5,4 millions d’appareils connectés utilisés dans le monde. On peut citer à titre d’exemple tous les ordinateurs qui fonctionnent avec Windows 10 comme système d’exploitation, les consoles de jeux Xbox One, les TV connectées Samsung, les routeurs et modems signés Huawei, Cisco ou D-Link et les imprimantes HP, Canon et Epson.

L’Open Connectivity Foundation et le spécialiste de la sécurité Yunus Çadirci ont indiqué à l’endroit des constructeurs des objets connectés la nécessité, du moins pour le moment, de « désactiver la fonctionnalité Subscribe du protocole UPnP dans la configuration par défaut ». Et comme la vulnérabilité touche de façon particulière un protocole, il faudrait attendre très longtemps avant le déploiement de potentiels correctifs de sécurité de la part des constructeurs. De toutes les façons, Yunus Çadirci soulignait : « On ne s’attend pas à ce que les utilisateurs à domicile soient directement ciblés. Si leurs objets connectés ont des terminaux UPnP, il est néanmoins possible que leurs appareils puissent être utilisés comme source d’une attaque DDoS ».

Notons que les failles de sécurité découvertes sur les objets connectés attirent généralement moins attention que celles découvertes sur des smartphones ou des ordinateurs. Pourtant le danger reste le même. L’utilisateur est donc exposé ainsi que l’ensemble de ses données. Comme nous l’avons mentionné plus haut, les mises à jour prennent toujours plus de temps avant d’être déployé. Au final certaines vulnérabilités ne seront jamais corrigées. Au grand risque des personnes qui seront exposés. C’est pour cette raison il est recommandé utilisateurs des objets connectés de toujours choisir leurs outils parmi le constructeur qui font des mises à jour de sécurité une de leurs priorités.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Bras de fer entre les décideurs Business et IT

Les décideurs business et les décideurs en matière de cybersécurité ont du mal à s’entendre.

Du moins c’est ce qui révèle une étude réalisée par la structure IDC, pour le compte de Devoteam, une firme spécialisée dans le conseil et l’assistance en matière de technologie innovante et de management. En effet, cette incompréhension où cette mésentente serait due à une question d’appréhension. Les décideurs business ont commencé à appréhender la question de sécurité informatique une contrainte budgétaire.

Cet article va aussi vous intéresser : Le renforcement de la sécurité passe par la réduction de la complicité les systèmes

Avant tout, il faut noter que cette étude a été réalisée juste avant l’explosion de la pandémie du COVID- 19. Le champ d’enquête s’est étendue de l’Europe au moyen Orient. La thématique de cette étude : « Un plan pour la transformation de la sécurité ». Elle a permis de confirmer ce que plusieurs spécialistes savaient déjà. Qu’il existait un fossé réel entre les discours portant sur l’importance voire, la nécessité de créer un environnement sain et sécuritaire en entreprise sur le plan numérique et les moyens et dispositions mise en œuvre pour réaliser discours. Il est clair que pour les dirigeants d’entreprise, du moins une très grande partie, la cybersécurité n’est pas quelque chose de prioritaire.

Il n’est pas rare effectivement de constater des organisations vanter les mérites d’une bonne sécurité informatique, les mêmes l’utiliser comme un argument de communication et marketing. Cependant, seulement une minorité met tout en œuvre pour être dans les normes de la sécurité qui sont démontrées par celles qui ne le feront jamais. Généralement dans les entreprises, qu’elles soient grandes et moyennes, lors de la définition des nouveaux projets, « la sécurité reste une pensée après coup pour plus d’un tiers des organisations.

Certes, les professionnels interrogés sont quasi unanimes sur les principaux objectifs de la transformation digitale, à savoir qu’elle permet de tirer parti des opportunités offertes par les nouvelles technologies en termes d’innovation, de réinvention et d’optimisation des processus, et d’amélioration des expériences clients et utilisateurs. » explique Philippe Richard Journaliste et reporter IT.

Par rapport aux décideurs, l’importance de la sécurité informatique varie. Par exemple, la majorité des décideurs business interrogés lors de l’enquête, le plus important et l’intégration des métiers lors de la transformation digitale. Pour ceci, le problème majeur de la sécurité informatique en entreprise est dû à des contraintes budgétaires (52,98 %). De plus, le manque de compétences en matière de cybersécurité augmente les difficultés. Et pour finir, il existe un réel problème quand il faut cumuler les objectifs de sécurité en priorité liées aux affaires. Par ailleurs, du côté des décideurs en matière de sécurité, 61,97 mettent en avant l’intégration des systèmes. Environ 65 % d’entre eux privilégie à la sécurité de l’information. Car pour eux, le hic majeur réside en la fragmentation et au défaut d’intégration les mesures de protection dans un premier temps, et dans un second, le manque de compétences. Ce n’est qu’en troisième position qu’intervient la question des contraintes budgétaires.

D’où cette opposition, quand il faut décider ce qu’il faut adopter pour le développement de l’entreprise, ce qui se transforme en obstacle au final. Philippe Richard commentait le résultat de l’étude en notant que : « La mise en conformité réglementaire et le réalignement de l’activité sur les canaux digitaux font partie des priorités placées en 2ème ou 3ème position par l’ensemble des décideurs.

En réalité, cette étude pointe du doigt la complexité pour les organisations à trouver où placer le curseur. Les contraintes budgétaires sont des obstacles permanents à l’amélioration de la sécurité dans les organisations. ». Une complexité qui n’est pas prête d’être résolue aussitôt.

Cependant suite à une analyse profonde, les contraintes budgétaires sont considérées comme étant le principal obstacle dans la définition des politiques sécuritaires en entreprise selon la majorité des décideurs de tout bord, soit 50,93. Ces difficultés financières prennent le devant sur le manque de compétences et la fragmentation. D’ailleurs, seuls 26 % des organisations accordent une place de choix à la sécurité informatique dès la phase de planification de toute nouvelle initiative dans l’entreprise. Pourtant, nous avons 92,2 % des organisations qui signifient se baser sur l’analyse de risques pour décider de leurs futurs investissement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le renforcement de la sécurité passe par la réduction de la complicité les systèmes

La société connue mondialement en matière de sécurité informatique, Check Point® Software Technologies Ltd, spécialiste dans la fourniture de solutions de sécurité a publié récemment le résultat d’une enquête menée pour son compte par la firme Dimensional Research. Une enquête qui a porté sur le comportement des responsables de la cybersécurité des entreprises à l’égard de la consolidation. Plus de 411 professionnels, choisis dans des entreprises comportant plus de 500 collaborateurs et réparties dans le monde entier, ont voulu bien participer à l’étude.

Cet article va aussi vous intéresser : L’alternative contre le mot de passe : Apple rejoint FIDO

Selon les résultats fournis par la société de recherche, la tâche pour la définition d’un environnement certain en matière de cybersécurité est quelque chose qui est encore loin de la concrétisation. Cela s’appréhende par le défaut d’adoption de solutions ponctuelles non intégrée. Et avec l’évolution des actes de cybermalveillance, des attaques informatiques sont de plus en plus très bien orchestrées. Et bien sûr 99 % des entreprises à sens aujourd’hui face à de nouveaux défis qu’ils doivent surmonter.

De façon concrète, l’étude a permis d’observer et de comprendre certaine réalité. D’une part, il a été noté que les individus ont de moins en moins confiance à la sécurité. En effet, 92 % des personnes qui ont été approchées lors de l’enquête, n’ont pas manqué de signifier que la protection de leur système informatique relève du défi. Il y a seulement 38 % de responsables de la cybersécurité qu’ils ont affirmé avoir confiance à leurs infrastructures de sécurisation des appareils mobiles et des objets connectés. Ce qui démontre clairement une lacune dans ce domaine. Les entreprises en général sont très mal quand il s’agit de se protéger.

L’un des problèmes, la complexité, peut expliquer la difficulté de définir une politique de sécurité convenable et fiable. Effectivement, il a été de nombreux près de 6 à 40 solutions de sécurité déployées continuellement par les entreprises. Ce qui bien sûr n’est pas de nature à faciliter la mise en place d’un environnement transparent et facile d’accès. Et d’ailleurs le mal est profond, c’est près de 49 % des entreprises qui utilisent plus de 7 solutions de sécurité de manière ponctuelle. Ce qui ne change pas lorsqu’on parle de très grandes entreprises qui sont dans le canevas de 11 à 40 solutions de sécurité. Et dans la majorité des cas ces produits censés faciliter la définition de la sécurité informatique proviennent de fournisseurs différents. Par ailleurs, étude a démontré que 98 % des entreprises décident de gérer leurs solutions de sécurité depuis des consoles. Pratique qui a tendance à cloisonner la visibilité de ses produits. « L’impossibilité d’obtenir une vision globale sur les menaces crée des problèmes de visibilité, ce qui complique la réponse aux incidents. ».

Le problème des disparités les fournisseurs a été soulevé par 79 % des professionnels que signifient que cela encore plus difficile le travail. Surtout au niveau des mises à jour, de la maintenance, des renouvellements de contrat sans oublier plusieurs aux autres tâches qui sont propres aux différentes solutions de sécurité et qui nécessite une attention particulière. « Certaines entreprises se fondent sur l’hypothèse erronée qu’utiliser plus de produits se traduit par plus de sécurité. Mais dans ce cas, les responsables de la sécurité devraient adopter la mentalité contraire du  » moins c’est mieux  » indiquent Check Point. « L’ajout de plusieurs produits issus de différents fournisseurs ne fait qu’ajouter de la complexité et peut potentiellement compromettre la sécurité. Les entreprises ont besoin d’une solution de cybersécurité consolidée qui renforce leurs défenses contre toute forme d’attaque, tout en améliorant leur agilité. » ajoute la société de cybersécurité.

Pour cela, les experts de Checkpoint recommande la consolidation comme solution pour améliorer la sécurité des entreprises. Cette recommandation vient du fait que 69 % des professionnels interrogés croient fermement « la consolidation des fournisseurs permettrait d’améliorer la sécurité. ». Avec des infrastructures et une administration unifiée, il existera alors une certaine visibilité des risques, ce qui permettrait de définir avec précision la politique de sécurité, par ricochet protéger de manière efficace les systèmes informatiques d’entreprise. Un autre avantage de cette consolidation serait le gain de temps et le coût réduit lors des différents processus de sécurisation et de résolution des incidents informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage