Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La majorité des systèmes et réseaux informatiques sont vulnérables à la cybercriminalité de petite catégorie

La récente étude publiée par Positive Technologies a démontré que 61 % des réseaux et systèmes d’informations sont susceptibles d’être facilement attaqués et infiltré par des hackers débutants.

L’étude a aussi démontré qu’il suffit de 3 jours pour des cybercriminels de niveau moyen de compromettre les réseaux de toutes les entreprises incriminées.

Cet article va aussi vous intéresser : Les réseaux informatiques à l’épreuve du coronavirus

On a retenu en somme que 97 % des entreprises génèrent un trafic réseau jugé douteux par l’entreprise de sécurité. Ce même nombre a toujours du mal à détecter les programmes malveillants ainsi que les logiciels d’espionnage qui aurait été installés sur leur réseau ou qui est le fruit d’activités de cybercriminels.

Ces résultats ont été le fruit d’un ensemble de tests de Pentests un peu particulier réalisés par les hackers éthiques de Positive Technologies. Des façons de pratiquer les spécialistes de la firme ont fait des tentatives d’infiltration dans le réseau, de plusieurs entreprises. L’objectif était de pouvoir vérifier le niveau maximum le privilège d’administrateur qu’un cybercriminel pouvait détourner à son avantage lorsqu’il essayait de faire une attaque à distance, par le biais de privilèges des utilisateurs classiques tels les employés dont les identifiants auraient été dérobés.

Les tests d’intrusions réalisés par les spécialistes de Positive Technologies a aussi pour but d’évaluer l’efficacité des ressources de sécurité mises à disposition par la société cliente. Ils permettent aussi de mesurer les compétences des équipes de sécurité au niveau de la détection et de la prévention des cyberattaques. Et tout cela est un allure d’un ensemble inopiné l’exercice.

Signifions aussi que tout s’est réalisé à la demande des clients de Positive Technologies. C’est de cette expérience que l’entreprise a produit le rapport sur son étude. On retiendra alors que les spécialistes de la société de sécurité ont réussi à prendre le contrôle de tous les systèmes et réseaux informatiques des entreprises concernées par la phase de tests d’intrusion.

Par ailleurs, l’étude a aussi mis en évidence le fait que 61 % des entreprises qui ont été testés peut se faire pompe les droits d’administrateurs de domaine par des pirates informatiques débutants. Ce qui signifie que la sécurité n’est pas suffisamment organisée pour barrer la route à toute personne aux mauvaises intentions. Dans certains cas, 10 minutes ont suffi pour réussir à obtenir tous les pouvoirs d’administrateurs sur le système informatique de l’entreprise.

À toutes fins utiles, il faudrait préciser que la majorité des les actions d’intrusions réalisées par les cybercriminels ont tendance à se fonder sur certaines habitudes des utilisateurs ou même des responsables de système de sécurité pour que cela puisse passer inaperçue.

Ce qui signifie que lorsqu’il n’y a pas une bonne gestion, tel que le zéro Trust une bonne organisation et utilisation des outils d’attribution dynamique des privilèges d’administrateur, les pirates informatiques en la possibilité de mener aisément leurs actions, et les fait passer pour des actions légitimes. Le rapport compte 86 % des attaques fondée sur des actions légitime et 96 % des attaques de force brute dans le but de cracker le code et identifiant des utilisateurs ont réussi.

Le rapport de Positive Technologies soulève un fait récurrent mais assez inquiétant. Les mesures basiques de sécurité ne sont toujours pas respectées. À savoir l’absence de mise à jour régulière dans la majorité des logiciels utilisés. La mauvaise gestion des mots de passe, les mauvaises configurations des outils importants pour l’organisation du système et une mauvaise hygiène numérique de la part des employés.

« Lors d’attaques sur les réseaux internes, les pirates utilisent généralement des particularités des OS ou des mécanismes d’authentification Kerberos et NTLM pour collecter les informations d’identification et passer d’un ordinateur à l’autre. Par exemple, les pirates peuvent extraire des informations d’identification de la mémoire du système d’exploitation à l’aide d’utilitaires spéciaux, tels que MimiKatz, secretsdump et procdump, ou à l’aide d’outils embarqués du système d’exploitation, tels que taskmgr, pour créer un vidage mémoire du processus lsass.exe » souligne Dmitry Serebryannikov, le directeur du service d’audit de sécurité chez Positive Technologies.

L’Entreprise conseille donc à ses clients de ne pas utiliser les versions antérieures de Windows autre que Windows 8.1 Et Windows 10. De son côté Dmitry Serebryannikov préconise aussi de veiller à « placer les utilisateurs privilégiés dans le groupe Utilisateurs protégés ». Il note également le fait que « les versions récentes de Windows 10 et de Windows Server 2016 disposent de Remote Credential Guard, une technologie permettant d’isoler et de protéger lsass.exe contre tout accès non autorisé.  Et pour une protection supplémentaire des comptes privilégiés tels que les administrateurs de domaine, nous recommandons l’usage systématique d’une authentification à deux facteurs. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La cybersécurité des objets connectés et le travail à distance

Quelle approche critique des deux réalités du mot numérique ?

Le travail a distance est devenu aujourd’hui un standard professionnel. Une bonne partie des entreprises basculer vers ce modèle de travail. Malheureusement, ce système a aussi contraint, l’utilisation massive des outils personnels dans le cadre du travail. Et cela n’a pas rangé la question de la cybersécurité qui était d’abord un problème très prégnant.

Cet article va aussi vous intéresser : Confinker : Les objets connectés à l’épreuve d’un vieux programme informatique

En effet, selon une étude menée par Loockout une entreprise spécialisée dans la cybersécurité, le premier trimestre de 2020 a vu une augmentation des attaques visant les mobiles par phishing de plus de 37 %.

Au cours des trois premiers mois de 2020, le nombre d’attaques de phishing sur mobile s’est accru de 37% d’après les chiffres de Loockout. Comme il est de coutume, les pirates informatiques ont tendance à utiliser des phénomènes sociaux pour initier leur compagne de cybercriminalité. Soit pour mettre en vente certains produits, ou pour utiliser une situation quelconque pour soutirer de l’argent aux utilisateurs imprudent

« Les attaquants exploiteront toujours des événements sociétaux tels que crises sanitaires, campagnes politiques ou lancements de produits majeurs pour inciter leurs victimes à oublier les avertissements de sécurité.

En exploitant un thème plus personnel qui génère une réaction instinctive, l’attaquant crée une situation où sa victime n’inspectera plus le lien ou la page web qu’il lui présente et cliquera dessus sans réfléchir. » décrit la société Lookout.

Selon la société de sécurité, avant même la pandémie à coronavirus, c’est comme pour 50 % des utilisateurs des suites de Microsoft Office 350 ou de la Google G Suite était beaucoup plus exposés aux cyberattaques que les autres. La tendance continue avec les outils fournis par les géants de la Tech. C’est d’ailleurs le cas avec Alexa, l’assistant vocal de Amazon. On comprend alors, que la possibilité des attaques venant de la part des cybercriminels peut échanger à n’importe quel moment des noms comme des circonstances et des opportunités.

Effectivement la majorité des personnes croient qu’une attaque de type phishing viendra forcément d’un email corrompu, qui mènera l’utilisateur vers un faux site qui relèvera ses identifiants ou autres informations. Alors que dans la pratique, la majorité des liens mais non vers des faux viens une fois des SMS ou des plateformes de réseaux sociaux tels que Facebook, Twitter ou WhatsApp. Ce sont les utilisateurs mobiles qui sont maintenant les plus ciblés par ce genre de campagne. Surtout les liens ne savent plus exclusivement à diriger vers défaut site internet. Ils peuvent être utilisés pour infecter le terminal de la victime, en y exécutant automatiquement des programmes malveillants, qui pourront être utile aux pirates pour exfiltrer les informations qu’ils veulent ou même espionner l’utilisateur ciblé.

C’est pour cette raison, que les équipes chargées à la sécurité des systèmes d’information, doivent réaliser que de simples outils la protection contre les cyberattaques ne peut pas protéger leurs systèmes et leurs employés de ce genre d’actes. Plusieurs mesures de sécurité de pratiques doivent être instaurer. Il a notamment l’utilisation des VPN, la mise en place d’authentification à multiples facteurs, et l’utilisation de solutions MDM (Mobile Device Management), pour la gestion de ces terminaux. En plus de cela un contrôle pointilleux doit être organisé autour des différences d’utilisateur car peu importe la mesure de sécurité développé, la faille principale est l’être humain.

A ce propos, l’entreprise de sécurité Lookout soulignait : « Vos équipes informatiques et de sécurité ne peuvent plus s’appuyer sur leur infrastructure de sécurité traditionnelle pour protéger l’entreprise.

Les terminaux mobiles doivent désormais bénéficier du même niveau de protection que les postes de travail.

Intégrer une plate-forme de sécurité mobile dans la stratégie de sécurité de votre organisation permettra à la fois de sécuriser les terminaux et de garantir la conformité de l’ensemble de la flotte mobile, de protéger les employés contre le phishing mobile, et d’éliminer tout risque de fraude sur mobile pour les consommateurs.

En comprenant l’extension de l’environnement des menaces, vous pourrez former vos employés sur les moyens de déceler les tentatives de phishing et les activités malveillantes.

La première ligne de défense contre une attaque de phishing n’est autre que les utilisateurs, et la formation de ces derniers à la sécurité sur mobile est donc hautement prioritaire pour n’importe quelle entreprise.

Votre plate-forme de sécurité mobile devra aussi être capable de protéger à la fois les employés et les consommateurs contre l’ensemble du spectre des risques mobiles. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les recommandations de l’Union Européenne pour la protection des hôpitaux contre les attaques informatiques

La sécurité des hôpitaux en Europe inquiète.

Depuis le début d’année voire depuis l’année dernière, les hôpitaux sont de plus en plus ciblées par des attaques informatiques en particulier les rançongiciels. La crise sanitaire n’a malheureusement pas amélioré les choses. Les hôpitaux restent en première ligne face à la cybermalveillance qui ne fait que grandir de plus en plus.

Cet article va aussi vous intéresser : Les hôpitaux intelligents face à la réalité de la cybersécurité

Danny Palmer, journaliste IT écrivait à ce propos : « Les hôpitaux deviennent une cible de plus en plus tentante pour les cybercriminels. D’autant plus depuis la crise sanitaire, qui place les réseaux hospitaliers et le marché de la santé en première ligne face aux risques grandissants de cyberattaques. La taille des réseaux hospitaliers, l’importance vitale des flottes de PC sur ces réseaux qui restent opérationnels comme la façon dont une grande partie des systèmes informatiques liés aux soins de santé sont laissés en fonctionnement sur des systèmes d’exploitation non supportés implique qu’assurer la protection des hôpitaux contre les cyberattaques s’impose aujourd’hui comme une tâche de plus en plus compliquée. ».

Alors les cybercriminels vont en profiter. Et cela s’aperçoit par les innombrables attaques aux rançongiciels et vols d’information que subissent les structures hospitalières.

Dans quel contexte, l’agence européenne de la cybersécurité l’ENISA, a décidé de publier un ensemble de recommandations destiné au responsable de sécurité des systèmes d’information hospitaliers. « Protéger les patients et assurer la résilience de nos hôpitaux sont une partie essentielle du travail de l’agence pour rendre le secteur européen de la santé cyber-sécurisé » souligne notamment Juhan Lepassaa, le directeur exécutif de l’ENISA. Le document s’intitule : « Procurement Guidelines For Cybersecurity in Hospitals »

1- L’implication le département informatique lors des passations de marché

On comprend par ici que dès le début est le département informatique doivent être concernés par tout achat et processus de transformation des hôpitaux.

2- L’adoption de protocole d’identification de gestion de faille de sécurité

En matière de cybersécurité, la gestion de faille de sécurité essentielle. Surtout lorsque nous savons que certaines failles de sécurité ne peuvent être évitées lors de la conception d’un outil informatique. Ce qui rend obligatoirement vulnérable, d’une quelconque manière toute installation informatique. Alors, la recherche et l’identification est un travail qui est constant et doit être au centre des efforts en matière de cybersécurité. Et cela permet de réduire au maximum les risques.

3- Mettre à jour régulièrement ses outils informatiques

Les mises à jour à l’instar de la recherche et l’identification des failles de sécurité sont très importantes. Il permet de combler les vulnérabilités et de réduire les vecteurs d’attaque. L’histoire a démontré que toutes les institutions qui ont négligé cet aspect l’on payé très chèrement. Dans sa recommandation l’agence européenne de cybersécurité conseil les départements informatiques d’établir des calendriers pour l’application des correctifs de sécurité en tenant compte des besoins et des risques.

4- Le renforcement de la sécurisation des communications sans fil

Pour réussir son pari, il est demandé de réduire au maximum, les accès au réseau des hôpitaux. Les administrateurs de systèmes informatiques doivent aussi instaurer des contrôles stricts de d’identité. En d’autres termes, tous les terminaux et dispositifs qui sont connectés doivent être encadrés par une surveillance pointilleuse. Cela aura pour avantage de déterminer et bloquer d’avance tout dispositif indésirable voir inconnu qui se serait connecté au réseau. Les recommandations de l’agence de sécurité européenne précise que le nombre de personnel pouvant accéder au Wi-Fi doit être limité. De plus les accès devront être protégés par des mots de passe conçus de manière efficace et solide.

5- La mise en place de régulier des réseaux et systèmes informatiques

« La tenue de journaux sur les tests et l’activité sur le réseau permet, en cas de compromission, de retracer plus facilement ce qui s’est passé et comment les attaquants ont eu accès au système, ainsi que d’évaluer quelles informations ont été compromises. Garder les journaux en sécurité est l’une des tâches les plus importantes de la sécurité », pouvait t-on lire le document de l’agence européenne. Ce que signifie, que les administrateurs réseaux et de systèmes d’information, doivent vérifier l’état de leurs infrastructures. Si possible à faire appel à des lèvres extérieures. Généralement, il existe des institutions européennes spécialisés dans les outils informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Réseau social : Instagram compte bien exiger une pièce d’identité à ses utilisateurs

Il y a presque un mois de cela, Facebook et Instagram supprimaient près de 1000 comptes qu’ils jugeaient « non authentiques ».

Cela répondait à des accusations selon lesquelles les réseaux sociaux laissaient très facilement proliférés les fakes news.

Dans un contexte où les élections américaines s’annoncent de plus en plus, le réseau social américain Facebook à l’intention de déployer un centre dédié à l’information, qui pourrait permettre d’être informé en temps réel sur les détails concernant l’organisation du scrutin. À l’égal, sur Instagram, on s’attend à ce que ce centre d’information y soit présent. Mais ce n’est pas tout, le réseau social de Facebook compte bien étendre ces mesures d’authentification d’information. De ce fait, tous les comptes qui dorénavant auront des agissements à caractère suspect se verront exiger la présentation d’une pièce d’identité pour authentification.

Cet article va aussi vous intéresser : Instagram aurait laissé fuiter certaines données importantes durant des mois

« Nous voulons que le contenu que vous voyez sur Instagram soit authentique et provienne de véritables personnes, et non pas de robots ou d’autres comptes qui essaient de vous induire en erreur », essaie d’éclaircir le réseau social dans un récent billet de blog. Toutefois, il essaie quand même de rassurer ses utilisateurs en précisant que ces mesures viseront en grande partie « les comptes possédant un nombre significatif d’abonnés originaires d’un pays différent du leur, ou ceux présentant les signes d’un comportement non authentique coordonné ou d’automatisation (comme dans le cas de comptes animés par des bots) ».

En d’autres termes, la mesure de sécurité n’est pas extensive ou générale mais elle visera en particulier des comptes de manière précise. Cependant tout ce qui soulève une question pertinente. En effet qu’en est-il de la sécurité des données ?

On sait tout simplement que si un compte refuse de fournir une pièce d’identité, dans les conditions définies par Instagram, la conséquence sera la réduction de la visibilité de ses publications voire même la suppression totale. Le compte pourra être tout simplement désactiver. Et c’est pourquoi en juillet, Facebook et Instagram n’ont pas manqué de soulever avoir déjà supprimé près de 1000 comptes revêtant un caractère non authentique. Cependant, le billet de blog n’a pas précisé de ce qu’il en ait des comptes n’ayant pas pour identification des noms de personnes mais plutôt d’organisations, de thématiques ou de mouvements.

Pour ce qui en est de la sécurité des informations qui seront collectées à ce sujet, notamment les pièces d’identité, Instagram rassure en autant que ces informations seront stockées dans des conditions sécuritaire prouvées et seront supprimées, 30 jours après, une fois les analyses terminées.

Ces garanties suffissent-elles aux utilisateurs. Pas sûr, sachant que la crédibilité de Facebook et Instagram ne sont pas suffisamment au bon point pour rassurer concernant la protection des données personnelles de genre, surtout qu’elle a été plusieurs fois mise en cause à travers d’innombrables scandales et de failles de sécurité. N’oublions pas que très récemment, des spécialistes de la sécurité informatique ont découvert que les photos supprimées sur Instagram et les messages privés par les utilisateurs ne disparaissaient pas autant sur les serveurs du réseau social. Ils y étaient toujours conservés. Une faille de sécurité qui puiserait sa source dans une récente fonctionnalité qui a été produite par le biais du règlement général de la protection des données en mai 2018, « Téléchargez vos informations ».

Comment se protéger de la cybermalveillance en France

Nous sommes aujourd’hui à l’ère de la révolution numérique.

Peu importe le secteur peu importe l’organisation, tous basculent peu à peu vers l’utilisation massive des solutions informatiques. Et le besoin se fait sentir lorsque des situations telle celle que traverse le monde actuellement survient. Pourtant, ce basculement vers la nouvelle technologie de l’information et de la communication ne se fait pas sans risque. La gestion des informations des infrastructures ainsi que des ressources est confronté continuellement à la cybermalveillance.

Cet article va aussi vous intéresser : Protégez vos données contre la cybercriminalité

Une criminalité qui s’est épanouie dans ce milieu, et qui ne cesse d’étendre ses actions de plus en plus. C’est pour cela que certaines institutions ont été mises en place pour lutter contre ce phénomène. Partout dans le monde, en particulier en France, il en existe plusieurs qui apportent leurs assistances et leurs expertises aux organisations et aux particuliers. Dans cet article, nous allons faire un focus sur ces organisations, qui en France permettent de lutter efficacement contre la cybermalveillance.

1- L’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI)

L’Agence nationale de sécurité des systèmes d’information a pour principale tâche de veiller et régler tout ce qui touche la sécurité informatique en France. Son champ d’action définit auprès des entreprises et autres structures privées et des organisations publiques tel que les organismes gouvernementaux et les collectivités locales. Il est beaucoup plus proche de ces organisations qui sont très faibles en matière de sécurité informatique pour assistance et conseils. L’agence intervient aussi pour établir certaines règles et mesures de sécurité à respecter par ces organisations. Les différents dispositifs mis en place par les gendarmes de la cybersécurité Impactent significativement les risques liés aux attaques informatiques.

Ces différentes recommandations sont disponibles est téléchargeable sur son site internet. Il est aussi possible d’avoir des guides de bonnes pratiques permettant de développer une bonne hygiène en numérique de manière élémentaire. Pour finir l’Agence nationale de sécurité des systèmes d’information analyse et mais régulièrement son avis sur certains faits, susceptibles d’aider différentes organisations à améliorer leur système de sécurité.

Sur son site internet, l’ANSSI met à disposition des recommandations techniques téléchargeables pour protéger les données informatiques. Elle propose également des guides de bonnes pratiques contenant les règles élémentaires pour mieux préserver les systèmes. Enfin, l’ANSSI met aussi régulièrement en ligne des avis de sécurité en exposant les failles courantes du moment.

2- La Sous-direction de Lutte contre la Cybercriminalité (SDLC)

C’est encore une institution qui est compétente sur l’ensemble du territoire de la France. Elle a pour objectif fondamental, de mettre en place une politique de lutte contre la cybercriminalité. Pour atteindre son objectif, elle mène régulièrement des missions de répression et de prévention allant dans le sens de la cybersécurité.

Ces activités concernent aussi bien les entreprises que les particuliers. Les enquêtes et infractions liées au technologie de l’information et de la communication relèvent de sa compétence.

3- La Brigade d’enquête sur les fraudes aux technologies de l’information (BEFTI)

Mise en place depuis 1994, c’est une force de police qui est constituée d’une vingtaine de policiers. Sa principale mission et de veiller à élucider toutes les infractions qui touchent les TIC.

On observe généralement son intervention en cas de contrefaçon de programmes informatiques, d’intrusion dans des systèmes d’information, de compromission de terminaux ou des sites internet.

Toutefois le champ d’action de cette brigade est limité dans la périphérie de Paris. Avec l’accord les autorités judiciaires il est possible pour les agents de la brigade de pouvoir mener des actions hors de leurs limites territoriales.

4- La Commission Nationale de l’Informatique et des Libertés (CNIL)

Cette institution est une autorité administrative indépendante changer le veiller à la protection des données personnelles des citoyens français. En d’autres termes, la CNIL se charge de surveiller la gestion des informations générées par les utilisateurs français et s’assure que ces données ne sont pas utilisées dans des conditions à porter atteinte à certains de leurs droits fondamentaux, en particulier le droit à la vie privée, le droit à l’intimité à la confidentialité.

Par conséquent, la CNIL traite des plaintes relatives à la gestion des données personnelles, notamment les atteintes à la réputation en ligne, la suppression de contenus publiés, la réception de courriels publicitaires invasifs, l’espionnage numérique à travers à la vidéosurveillance ou la géolocalisation etc…

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage