Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Comment garder vôtre site WordPress en sécurité ?

Depuis un certain moment, le piratage des sites WordPress est à la mode.

L’intérêt suscité par la facilité de création de ces sites ainsi que la multiplication de leur usage ont commencé à attirer de plus en plus des pirates informatiques, qui vois comme le nouveau sésame où il faut puiser le maximum de victimes.

Cet article va aussi vous intéresser : La plus grande opération de hacking visant WordPress, un regard sur le WP-VCD

Par conséquent mettre en place une stratégie de sécurisation de son site semble aujourd’hui une nécessité. Dans cet article nous allons vous donner certaine méthode provenant des meilleures pratiques de sécurité du moment.

Méfiez-vous de la gratuité

On le sait, sur internet la gratuité est souvent un piège destinée au naïf. En effet, on sait que le développement de programme informatique nécessite souvent un coût. Si vous voyez un programme qui officiellement est payant, et que sur d’autres sites internet vous le trouvez gratuit, ne voyez pas cela comme forcément une chance. C’est généralement une piège. Un programme infecté dont le but est de contaminer les systèmes dans lesquels il sera implanté. C’est pour cette raison il est recommandé aux webmasters, de se contenter de la boutique de plugins que offre WordPress, s’ils n’ont pas envie de payer pour avoir accès à ce genre de programme. par ailleurs cela est une question d’éthique. il ne faut pas le nier. En effet voler le travail de quelqu’un qui a durement réussi à créer quelque chose est répugnant.

Installez les mises à jour

Vu que une très grande partie des sites internet aujourd’hui sont gérés par votre WordPress, les pirates informatiques sont constamment à la recherche de vulnérabilités qu’ils pourraient exploiter. Heureusement la communauté WordPress recherche activement et trouve chaque fois des correctifs aux failles de sécurité. Mais tout cela serait inutile si le webmaster ne prend pas la peine d’installer les mises à jour qui pourront le protéger de potentielles attaques informatiques, qui visent les failles du code source même de WordPress ou encore des produits dérivés. Il faut savoir qu’il n’y a aucune excuse valable à ne pas mettre à jour son site, surtout si on tient à son intégrité et qu’on ne veux pas créer de problèmes plus tard avec ses propres utilisateurs.

Faites des sauvegardes de façon régulières

L’idée est de pouvoir conserver l’ensemble ou certaines données dans le cas où de fâcheux incidents se produiraient. on sait que dans le domaine de l’informatique tout peut arriver à n’importe quel moment. Par conséquent la vigilance est meilleur conseillère. Pour cela, il n’est pas très difficile d’imaginer dans quelles conditions cela peut arriver. Mais ne soyons pas pessimiste. Cependant il faut rester sur ses gardes surtout que la sauvegarde n’est pas vraiment difficile pour un site WordPress. Il y a pour cela plusieurs plugins gratuits et il est possible même de copier les fichiers en les sauvegardant dans votre base de données. vous pouvez même avoir accès à de nombreux plugins qui pourront faciliter cette tâche en la rendant automatisée.

Faites le choix d’un bon fournisseur d’hébergement

À ce niveau vous devez être très soigneux. Il est clair qu’il faut privilégier des fournisseurs d’hébergement qui non seulement vont apporter un ensemble de service pouvant assurer une sécurité dynamique de votre site, mais aussi qui facilite l’exécution des produits WordPress. Vous pouvez essayer, c’est pour vous rassurer, mais l’objectif est de faire le bon choix. Vous pouvez vous appuyez sur l’analyse de certains experts, sur les critiques ainsi que les expériences passées de certains utilisateurs. vous devez mettre l’accent sur la maintenance et la sécurité progressive. Si l’hébergeur que vous visez n’assure pas cela, prenez la peine de le changer tout simplement. faites attention à ne pas trop lésiner sur les moyens à ce sujet. En effet, mieux vaut payer cher pour garder son site en sécurité et facilement accessible, que de vouloir faire des économies et être son propre bourreau.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Wannacry, toujours la bête noire des responsables de sécurité informatiques ?

Il y a 3 ans le monde informatique découvrait WannaCry.

Un programme malveillant qui avait la possibilité en un temps record de paralyser l’activité informatique d’une entreprise. Cela fait déjà 2 ans que ce programme a été identifié, il continue de faire toujours peur aux responsables de la sécurité informatique.

Pourquoi ?

C’est simple, WannaCry est un virus informatique qui s’en prend au système qui ne sont pas mise à jour. On sait tous que la mise à jour, consiste pour un utilisateur de combler de potentielles failles de sécurité que présentent les terminaux qu’il utilise. Elle se développe quand un bug ou encore une faille de sécurité est découverte dans le système. Alors l’éditeur va concevoir un correctif qui devra être téléchargé par les utilisateurs.

Cependant, il a été découvert que avant l’explosion du virus WannaCry, des entreprises négligeait les phases de mise à jour, car elle estimait que le processus porterait atteinte aux activités commerciaux de la structure. Selon une étude menée par l’entreprise de cybersécurité Tanium, près de 95 % des responsables de sécurité informatique se sont refusés à appliquer des mises à jour de sécurité, car il craignait que cela puisse avoir un impact sur l’activité économique de la société. Si ce genre de négligence ne posait pas problème avant, l’arrivée du virus informatique WannaCry a causé plus de dégâts qu’elle ne devrait en principe.

En moins de quelques heures, des centaines des systèmes ont été rendus inopérants, ce qui n’a pas bien sûr manqué de créer une vague de prise de conscience au niveau de la gestion des parcs informatiques. la mise à jour est devenue aujourd’hui quelque chose à ne pas négliger, car si certains responsables avaient correctement joué leur rôle, en exécutant de simple mise à jour, certains dégâts n’aurait pas pu se produire aujourd’hui. Cependant il a été révélé, par une autre étude que les entreprises estiment avoir du mal à mettre à jour leurs parcs informatiques pour trois raisons majeures :

  • La diversité des logiciels de base : en effet, les entreprises composent de façon générale leurs systèmes Informatiques de terminaux équipés de nombreux systèmes d’exploitation. On y trouve notamment les ordinateurs équipés de Windows, qui inclus Windows XP à Windows 10, de Mac OS sans oublier certaines distributions du système Linux. Il est clair que présenté sous cet aspect, il ne serait pas aisé donc d’exécuter des mises à jour quand la diversité est aussi importante.
  • Des entreprises multi-sites : Le développement des entreprises aujourd’hui exige une certaine dispersion des sites sur lesquels ces dernières pourront installer leur siège et leurs locaux. À l’instar de cette architecture physique, les systèmes informatiques aussi suivent cette logique. Alors, au lieu de gérer un unique système informatique. Une entreprise est amenée à en gérer plusieurs. Ce qui rend encore complexe les mesures de sécurisation et les méthodes d’exécution standard des mises à jour.
  • Le manque de visibilité : « Il existe un problème non négligeable dans les entreprises, quelles qu’elles soient : selon les études, entre 12% et 20% des ordinateurs et serveurs sont invisibles aux yeux des directions informatique !

Comment alors savoir si l’on doit mettre à jour des machines dont on n’a même pas connaissance ? C’est impossible. Pour donner un ordre de grandeur, si l’on prend un parc informatique de 20 000 PC et serveurs, cela représente entre 2 400 et 4 000 postes non protégés qui sont autant de portes d’entrée ouvertes pour les pirates ! » expliquait Dagobert Levy Responsable Europe du Sud de Tanium.

Il explique par ailleurs que les pirates informatiques en pris conscience que l’hygiène IT est un véritable point faible pour les entreprises. C’est pour cette raison, que la société qu’il représente, Tanium, fait ses recommandations à tous les responsables de sécurité informatique : « avoir une connaissance fiable et temps réels de leur parc informatique et la capacité d’y lancer instantanément des actions à grande échelle.».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La 5G- une rupture en matière de Sécurité informatique

L’on parle généralement de la 5G comme le réseau d’avenir.

Ce réseau qui va changer l’utilisation même de l’Internet. Elle ne se perçoit pas simplement comme une évolution de la 4G, mais dans le fond on se rend compte que c’est une véritable rupture avec les technologies connues. Pour ce fait, il n’est pas déplacé de penser que de nouveaux risques apparaîtront suite à son déploiement. Fait qui a toujours inquiété l’Union européenne, mais aussi l’ensemble des communautés de la télécommunication et de la sécurité informatique.

Cet article va aussi vous intéresser : Les failles de sécurité de la 5G

Le 16 octobre dernier, Olave Lysne, informaticien de la cybersécurité lors du 10e salon des décideurs Européens des Telecoms, le Berec forum de Bruxelles, a affirmé ceci : « La 5G est l’infrastructure la plus critique jamais créée en matière de cyber. D’elle dépendra la sécurité de toutes les autres. ». Mais avant cela, quelques jours plus tôt, dans la ville de Monaco lors des assises de la sécurité, il s’était tenu au centre des débats la question de la sécurisation du réseau 5G autour d’une table ronde. l’Union européenne a manifesté de manière claire et nette son inquiétude dans son rapport rédigé en une trentaine de pages concernant spécifiquement les risques liés à l’utilisation de la 5G sur le plan de la cybersécurité.

Ce que l’on sait c’est qu’une virtualisation de réseau 5G fera accroître de manière conséquente les failles logicielles alors que les réseaux 5G non standalone, ayant pour fondement l’ancien réseau 4G sont moins aussi risqués. Cependant cette version de la 5G n’est pas pour aujourd’hui, tant son déploiement et la configuration prendra plus de temps. Expliquant le processus de virtualisation de la 5G, Kevin Poireault, Journaliste, détaille en ces termes : « La Network Function Virtualization (NFV), soit la capacité de dissocier le matériel du logiciel pour les équipements réseau.

Cette virtualisation permet de créer simultanément plusieurs réseaux logiques, appelés tranches (ou slices), pilotés par des interfaces de programmations (API). Un découpage en tranche (network slicing) qui offre la possibilité aux opérateurs de délivrer différents niveaux de services (en termes de fiabilité, de latence, de capacité de bande passante, de couverture…) à partir de la même infrastructure. De quoi privilégier, par exemple, une plus grande connectivité pour une voiture autonome que pour un simple smartphone. ». Par cette explication, on se rend compte que les avantages liés au réseau 5G virtualisé sont probants. il rend la transmission d’informations plus rapide, mais aussi plus efficace. Cependant, les risques sont aussi subtiles mais importantes : « En virtualisant tout, on n’a plus aucun contrôle physique comme celui que l’on pouvait mettre en place avec les réseaux précédents », explique un chercheur en sécurité informatique connu sous le pseudonyme de SwitHak, lors de la table ronde aux Assises de Monaco.

D’un autre côté, le rapport de l’Union européenne ne s’attarde pas sur les inconvénients liés à la SDN et la NFV tel décrit plus haut. Mais l’inquiétude de leur côté se dirige principalement vers les « failles majeures de sécurité, telles que celles dérivant de logiciels vulnérables au sein des équipements fournisseurs et qui pourraient aider des attaquants à insérer de façon malveillante des backdoors intentionnelles dans les produits, et les rendre également plus difficiles à détecter ».

Les entreprises de leur côté, pense que développement de la 5G dispersera leur stratégie de sécurisation, surtout qu’elles arrivent bientôt à la fin du chantier de la sécurisation du cloud », souligne Téodor Chabin, responsable de la sécurité des systèmes d’information chez Thalès également présent aux Assises. Pour ce dernier, l’impact de la 5G sera véritablement majeur, car les entreprises seront obligées de revoir les architectures IT sur lesquelles elles ont travaillé durant tant d’années avec acharnement. « Avec l’arrivée de la 5G, nous allons nous retrouver avec un « cloud dispersé », explique t-il. J’avais, comme d’autres RSSI, réussi à faire en sorte qu’on ait du cloud à peu près sécurisé, hébergé dans des datacenters connus. D’un seul coup, on va se retrouver avec des données éparpillées sur ces réseaux 5G. »

Si les réseau 5G promet une performance digne d’un progrès technologique, il n’en demeure pas moins que le risque est plus grand. le chercheur en sécurité informatique SwitHak ironisa à ce sujet en disant : « Déjà, avec des débits de l’ordre de plusieurs gigabits/seconde, se prémunir d’une l’exfiltration de données ne sera pas une mince affaire, ironise-t-il. Mais avec des térabits/secondes, comme le prévoient les comités de spécifications, très optimistes, je n’ose pas imaginer à quelle vitesse on pourrait vider un datacenter. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Ransomware : Maersk dit avoir retenu une importante leçon dans sa lutte contre NotPetya

« La protection est importante, mais il est tout aussi important de s’assurer que votre processus de récupération est solide (…) Les entreprises qui se concentrent réellement sur ces deux aspects et sur l’investissement seront mieux à même de faire face aux menaces futures. » déclarait le responsable de la Sécurité informatique du géant du transport maritime, Maersk.

En juin 2017, le monde entier est secoué par une attaque informatique d’ampleur mondiale. des dizaines de milliers d’ordinateurs ont été infectés par un programme informatique connu sur la dénomination de NotPetya.

Cet article va aussi vous intéresser : Comment la société Fleury Michon a failli se faire voir par un ransomware

Un programme de type ransomware, même si selon les analystes, c’est un Wiper, virus informatique dont l’objectif est le sabotage. Plusieurs grandes entreprises dans le monde en été touchées, dont Maersk le géant du transport maritime. 2 ans après l’événement, on essaie de faire une analyse complète de ce qui s’est réellement passé.

« Je me souviens de ce matin-là, les ordinateurs portables redémarraient sporadiquement et il ne semblait pas qu’il s’agissait d’une cyber-attaque à ce moment, mais très rapidement, l’impact réel est devenu évident. » témoigne Lewis Woodcock, le responsable de la conformité à la cybersécurité de la plus grande compagnie maritime mondiale pour conteneurs, Moller-Maersk. « La sévérité pour moi s’est vraiment fait sentir lorsque je déambulais dans les bureaux et que je voyais des rangs et des rangs d’écrans, tous noirs. Il y a eu un moment d’incrédulité, au début, devant la férocité, la vitesse et l’ampleur de l’attaque et l’impact qu’elle a eu.» expliquait-il lors du CYBER UK 19,une conférence sur la Sécurité informatique organisée par le NCSC (National Cyber Security Centre) du Royaume-Uni.

L’attaque qui a touché le géant du transport maritime débute le 27 juin 2017, alors que le virus avait déjà commencé à infecter certains terminaux environ une semaine avant. Dans la pratique il a été confirmé que Maersk était une victime collatérale du programme informatique. En se fondant sur plusieurs analyses, les experts affirment que ce programme informatique n’était rien d’autre qu’une cyber arme. Un programme destiné à porter atteinte à l’intégrité des systèmes informatiques visés par ces éditeurs. Selon certaines rumeurs, il serait l’œuvre de l’armée russe qui voulait s’en prendre à l’Ukraine, le lieu où a commencé l’épidémie du NotPetya.

Malheureusement il se peut que le virus a échappé au contrôle et s’est étendu à travers le monde entier. Ce qui est sûr,une fois un ordinateur infecté par ce virus, il était littéralement impossible de récupérer les données de ce terminal. les dommages causés par ce virus ont été évalué à des milliards de dollars. L’entreprise de transport maritime a été l’une des sociétés les plus touchées par ce programme informatique malveillant. On sait que chaque navire du groupe transporte jusqu’à 20 000 conteneurs. Que toutes les 15 minutes l’un de ces porte-conteneurs entre dans un port dans le monde entier. Plus de 50 000 terminaux appartenant aux groupes de transport maritime ont été infecté. Des logiciels et des serveurs tous repartis sur 600 sites dans 130 pays ont aussi été affecté par le déploiement de NotPetya. Ce problème inattendu par l’entreprise aurait coûté environ 300 millions de dollars en perte.

Car la société était sur deux front. Celui de continuer à fonctionner correctement en effectuant les tâches habituelles mais de façon manuelle, et de restaurer son système informatique. Un processus qui prenait plus de temps et qui a été considéré comme une « grave interruption des activités. ». « Cette opération de reprise reposait en grande partie sur la résilience humaine : nous avons reconstruit notre infrastructure informatique sur une période d’une dizaine de jours, pendant laquelle nous avons fait tout ce qui était en notre pouvoir pour maintenir nos activités normales. » expliquait Woodcock. « Toutes les 15 minutes environ, un conteneur arrive au port ; vous pouvez imaginer l’intervention humaine, les processus manuels mis en place pour essayer de faire fonctionner les opérations. ».

Si l’entreprise de transport maritime a perdu en revenus, elle a quand même réussi à exécuter les opérations qui était sous son contrôle au moment de l’attaque informatique, effort qui a été décrit par le responsable de la conformité en cybersécurité comme « un effort de redressement de toute l’entreprise. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Votre compagnon ou compagne vous a peut-être espionné avec ces applications

Les applications permettant d’espionner son prochain sont devenus aujourd’hui légion sur le web.

Au-delà, nous pouvons les retrouver dans les stores d’applications particuliers, et il est possible de toujours en trouver. Par exemple, en juillet dernier, la société de cybersécurité dénommé Avast, a découvert sur le Play Store de Google environ 7 applications dans la fonctionnalité principale était de permettre l’espionnage d’une personne. que ce soit son enfant, son épouse, son petit ami ou encore son employé, il était possible de trouver l’application qui pourra vous permettre d’atteindre votre objectif.

Ces applications sont appeler des « stalkerware », si vous voulez des application espionnes ou applications de surveillance. une fois l’application installée sur le smartphone de la personne ciblée, il était possible de surveiller les activités de cette dernière sans même qu’elle ne s’en rende compte.

Cet article peut aussi vous intéresser : Comment fonctionnent les applis espionnes et comment s’en débarrasser ?

Peut-être que c’est une bonne nouvelle pour d’autres mais ces applications ont été supprimées depuis leur découverte par l’agence de sécurité informatique. une fois les applis repérées, Avast a immédiatement informer Google, qui a pris les mesures idoines, pour se débarrasser de ses applications qui sont totalement contraire à ses réglementations. « Les chercheurs sur les menaces mobiles chez Avast ont détecté sept applications sur le Google Play Store qui ont probablement été conçues par un développeur russe pour permettre aux utilisateurs de surveiller des employés, des partenaires romantiques ou des enfants », pouvait-on lire dans un communiqué publié par Avast.

On comptabilise plus de 130000 installations pour ces différentes applications, alors que Spy Tracker à lui seul totalise 50 milles installations.

Le processus d’utilisation de ces applications est très simple. Cependant l’opération exigeait que celui qui voulait espionner puisse avoir accès au smartphone de la personne ciblée. chose bien sûr qui était très simple quand c’est une personne proche de nous que l’on veut espionner. Ensuite il suffisait d’installer simplement l’application qui devenait automatiquement furtive une fois exécutée sur le smartphone de la victime. À partir de là, selon la configuration de l’appli espionne, vous pouvez tout simplement recueillir des informations personnelles tel que les contacts, les SMS, reçus ou encore la géolocalisation. dans certains cas il vous est possible de même écouter les échanges téléphoniques.

Les applications découvertes par Avast ont été ainsi énumérées :

  • Spy Kids Tracker
  • Spy Tracker
  • Mobile Tracking
  • Phone Cell Tracker
  • Employee Work Spy
  • SMS Tracker
  • Spy Free
  • Track Employees Check Work Phone Online

« Ces applications sont hautement contraires à l’éthique et problématiques pour la vie privée des utilisateurs. Elles ne doivent pas figurer sur le Google Play Store, car elles encouragent un comportement criminel. Elles peuvent être utilisées de manière abusive par des employeurs, des harceleurs ou des partenaires violents pour espionner leurs victimes. », souligne le responsable du département de la sécurité des menaces mobiles de chez Avast.

Ce genre de cas de figure, n’est pas très rare sur le play store de Google. en effet on se rappelle que la société de cybersécurité russe Kaspersky, avait aussi affirmé que plusieurs logiciels d’espionnage étaient installés depuis le Play Store à hauteur de 58 000 smartphones Android infectés durant l’année 2018. Par ailleurs, il faut noter que si Google a supprimé les applications de sa boutique en ligne, elles sont toujours disponibles sur le web à travers des boutiques alternatifs.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage