Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les sociétés d’entretien d’avion : les nouvelles cibles préférées des pirates informatiques

Dans le courant du mois de juillet, une société qui s’est spécialisée dans l’entretien des avions, Innotech-Execaire, a été la cible de cybercriminels.

L’attaque informatique qui s’est soldée par le vol de milliers de dossiers confidentiels, incluant malheureusement pour cette dernière, plusieurs secrets industriels et des informations personnelles sur les employés.

Selon ce qui a été révélé sur un site lié au groupe de cybercriminels, ce serait le logiciel de rançonnage « Maze » fut utilisé pour l’attaque informatique. À titre d’information, le rançongiciel permet aux cybercriminels d’extorquer leurs victimes, en cryptant l’accès aux systèmes informatiques de ces dernières, ou à leurs données. En cas de refus du versement de la rançon, les pirates informatiques menacent de publier des informations confidentielles de l’entreprise ciblée. Ils vont dans certains cas à publier un petit nombre d’informations de sorte à motiver ou forcer la main à la victime.

Dans notre cas ici présent, les cybercriminels ont déjà commencé à diffuser certaines informations, quelques la liste de clients et d’appareils sous contrat. Une liste de certains outils utilisés, de logiciels et même des tâches à réaliser pour certains appareils en particulier.

L’intention de cybercriminels se confirme nettement lorsque ces dernières demandes à l’entreprise d’entrer en contact avec eux dans le but de négocier. « Quand nous commencerons à publier, nous allons aussi aviser tous les partenaires, les clients et les régulateurs du client », pouvait-on lire dans le message des pirates.

L’entreprise d’entretien est alors confrontée à un dilemme sérieux. Soit accepter de perdre ses informations et voir ces mêmes informations diffusées au vu et au su de tous, soit payer la rançon exigée en cryptomonnaie et courir le risque d’être un nouveau ciblés par des cybercriminels.

« On était au courant qu’on a été “hackés” fin mars. On n’a pas été capables de déterminer s’il y avait de l’information qui a été compromise », déclarait Ivan Mosca, directeur des finances chez Innotech-Execaire, une filiale d’IMP Group Limited, de Halifax.

En tenant compte des informations qui ont déjà été publiées par les cybercriminels, les spécialistes estiment que le cyber piratage remonte depuis la fin du mois de juin, en particulier sur les plateformes twitter et Facebook de la société.

Jusqu’à présent l’entreprise se réserve de faire des déclarations plus détaillées sur le problème. Mais ce lundi, Michael Fedele, le président d’Innotech-Execaire, déclarait : « Nous sommes en train de travailler avec tous les départements à l’interne et les agences à l’externe concernant cette situation ».

Pour le moment, personne ne sait si la société a déposé plainte ou compte déposer plainte auprès des autorités. On ne sait toujours pas si elle a informé les personnes touchées par la fuite des données, en particulier Depuis la divulgation sur le web par les cybercriminels. On retient seulement avant que le site web ne soit totalement mi sous presse, il avait déjà comptabiliser près de 1800 visites.

Selon le directeur des finances de Innotech-Execaire, Ivan Mosca, aucune demande de rançon n’a été formulée en direction de l’entreprise. « Personne ne nous a contactés », note ce dernier.

Selon un professionnel de la traque des pirate informatique, Damien Bancal, par ailleurs directeur de la cyberintelligence chez 8Brains : « Généralement, le logiciel Maze affiche pourtant un fichier .txt avec les instructions pour le paiement », dit Damien Bancal, directeur de la cyberintelligence chez 8Brains. Ce dernier affirme ne pas comprendre comment cela se fait-il que Innotech n’arrive pas à trouver la demande de rançon. « Soit ils ne l’ont pas vue, soit ils l’ont effacée par mégarde », ajoute l’expert.

Cependant selon Patrick Mathieu, le cofondateur de Hackfest de Québec, il se peut qu’une raison particulière puisse expliquer la raison pour laquelle la demande de rançon n’a pas encore pu être trouvée par Innotec. Cela est possible si les cybercriminels ont infiltré, une sauvegarde qui n’est pas fréquemment consulté par l’entreprise. Mais cela ne les excuse pas pour autant car : « …mode investigation, tu es censé le retrouver… ».

Du côté des autorités, il y a un fort soupçon qui pèse sur le groupe Maze, qui aurait pu louer leur programme malveillant à d’autres cybercriminels. Ce groupe est largement réputé dans le secteur des attaques au rançongiciels, Damien Bancal notait à cet effet : « Maze fait trois à cinq nouvelles victimes par jour ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Lutter contre le piratage de réseau WiFi domestique : quelques méthodes pour y arriver

L’utilisation des réseaux wifi, à l’instar de plusieurs outils informatiques a connu un boom lors de la période du confinement général.

En effet, cela s’explique par le nombre très élevé d’employés, qui ont dû continuer leur service depuis chez eux par le biais du télétravail. De la sorte l’utilisation des réseau WiFi personnel, a commencé à attiser l’intérêt des cybercriminels qu’ils ont vu un moyen de pouvoir prendre d’assaut les systèmes informatiques d’entreprise qui se trouve alors exposer. Et cela est véritablement, une situation à suivre de près. En effet, les réseaux WiFi personnels sont rarement protégés comme il le faut. La possibilité de s’en servir comme levier pour atteindre le système informatique de l’entreprise peut s’avérer facilement jouable pour les cybercriminels.

Que ce soit au niveau des mots de passe, ou de la gestion des protocoles de sécurité, les vulnérabilités sont quasi courantes au niveau de l’utilisation des réseau wifi domestique. Un logiciel comme PASS WIFI est capable de pirater n’importe quel mot de passe WiFi le plus simplement possible : https://www.passwordrevelator.net/fr/passwifi.php.

C’est pour cette raison dans cet article, nous vous donnons quelques conseils à suivre pour améliorer la sécurité de votre réseau domestique WiFi

1) Comprendre le fonctionnement du piratage du WiFi

« Bien qu’il couvre de nombreux cas d’usage légitime, Airgeddon peut être utilisé pour mettre en œuvre diverses attaques simples, mais très efficaces, à l’encontre des réseaux WiFi. Pour accéder à un réseau WiFi à mot de passe faible, un pirate peut utiliser Airgeddon pour expulser l’utilisateur brièvement et obtenir un « handshake », c’est-à-dire une version hachée du mot de passe. Le pirate peut alors lancer une attaque par force brute pour découvrir le mot de passe. Dans ces circonstances, les réseaux à mot de passe faible constituent des proies faciles. Même les mots de passe forts ne protègent pas totalement contre l’ingénierie sociale. » nous explique Jérôme Soyer, Directeur avant-ventes Europe de l’Ouest chez Varonis. « Pour inciter le propriétaire d’un réseau WiFi à révéler directement un mot de passe, un pirate peut utiliser Airgeddon pour l’attirer vers une page de phishing. Pour ce faire, l’utilisateur est là aussi expulsé de son réseau, mais pendant une période plus longue afin de simuler une panne. Lorsqu’il constate qu’il ne peut plus se connecter à son réseau habituel, un autre réseau du même nom, qui ne nécessite aucun mot de passe pour se connecter, s’affiche dans la liste. Il s’agit d’un piège : ce faux réseau a été mis en place par le pirate pour donner l’impression que le routeur de la victime rencontre des problèmes. » ajoute-il.

De la sorte, lorsque l’utilisateur essaie de se connecter au réseau WiFi, une page de connexion se présentera à lui. Il sera demandé d’insérer le mot de passe de son réseau dans le but de redémarrer le routeur en effectuant une mise à jour. Par une certaine maîtrise, le pirate informatique à la mesure de faire une comparaison entre les mots de passe saisis et récoltés lors de précédent hameçonnage. Contrairement aux autres sites développés pour le phishing, celui-ci ne se contente pas de prendre toutes les données qui seront inspirés par l’utilisateur se limitant simplement comme mot de passe.

Après cette étape, le cybercriminel aura alors un accès illimité au réseau WiFi ciblé. Il pourra alors effectuer par ce biais toutes sortes d’opérations de son choix. Par exemple rediriger l’utilisateur vers des sites où ils pourront récolter davantage de données sur lui. Il peut aussi avoir accès à certains les appareils connectés du domicile de l’utilisateur tels que les caméras ou encore les haut-parleurs et autres.

2) Penser au chiffrement 

C’est l’une des alternatives de base pour contrer la cybercriminalité, à travers le réseau WiFi domestique. Il faut protéger ses équipements. Tout ce qui peut servir a fourni le réseau. Il est alors conseillé aux entreprises et aux télétravailleurs de procéder au verrouillage des fonctions les plus pratique de leur routeur, pour ce qui concerne en les utilisations et les accès à distance. Bien sûr ce sont des fonctionnalités qui peuvent ‘être désactiver, et cela sans que cela n’impacte véritablement l’utilisation du WiFi. Vous aurez une protection en plus tout en vous assurant que des personnes, non autorisées puissent s’en servir pour des actions non autorisées. Les incidents s’en trouveront facilement à éviter.

Dans ce contexte on évoque généralement la norme de chiffrage WPS, qui est généralement très vulnérable à certaines attaques informatiques telle que la force brute ou de type WPS pixie.

Dans une telle condition il est conseillé d’utiliser un réseau VPN pour protéger au mieux le trafic wifi domestique. En effet, une autre norme Wifi pose problème. Car les cybercriminels peuvent être en mesure d’acquérir certaines données d’utilisateur qui transitent en interne via le réseau wifi les déchiffrer et s’en servir pour des actions plus concrètes. « . Les VPN rendent la tâche plus difficile en chiffrant les requêtes DNS et autres informations qui pourraient être exploitées à des fins de phishing. ». Note Jérôme Soyer. « Si certains utilisateurs pensent que la création d’un réseau caché protégera leur WiFi des pirates, en réalité, celui-ci facilite le suivi d’appareils comme les smartphones. Ce type de réseau ne diffuse pas avant qu’un appareil ne s’y connecte : un appareil configuré doit constamment appeler le réseau WiFi pour s’y connecter. Les cybercriminels peuvent ainsi facilement tromper l’appareil configuré pour qu’il rejoigne un point d’accès malveillant ou le suivre d’un endroit à l’autre. », continue-t-il.

3) Gérer au mieux les mots de passe

 S’il y a une étape que les cybercriminels ne ratent jamais, c’est le vol de mot de passe. Car c’est généralement le premier moyen pour accéder facilement à un système faible. En d’autres termes si le mot de passe est faible, la sécurité l’est aussi. Et cela les pirates informatiques le savent. La composition de ses codes doit être faites avec le plus grand soin et sérieux possible. Utiliser si possible des générateurs et des gestionnaires de mot de passe. Cela rendra encore plus facile la tâche quant à la gestion de ses outils clés.

« S’il est simple pour les pirates d’accéder aux réseaux WiFi, il est tout aussi simple pour leurs propriétaires de les protéger. Les équipes informatiques et de sécurité peuvent contribuer à former les collaborateurs en télétravail à leur propre sécurité informatique et WiFi. Dans le cas contraire, le personnel risque de partager sa connexion WiFi domestique et même ses données – ainsi que celles de l’entreprise – avec des pirates qui n’utilisent rien de plus que du matériel et un peu de savoir-faire. » conclut Jérôme Soyer.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment se protéger en amont contre les attaques informatiques ?

Presque chaque semaine, l’actualité nous révèle un nouveau cas des cyberattaques subies par telle ou telle organisation.

Nous sommes convaincu d’une chose, la guerre entre les pirates informatiques et les organisations, sur-le-champ de la cybermalveillance ne prendra pas fin de sitôt. Pourtant chacun de son côté et c’est tant mieux que mal d’avoir le dessus. L’avantage qui malheureusement demeure du côté de la cybermalveillance. Les spécialistes on ne cesse de multiplier les avertissements et les conseils pour améliorer l’approche de tout un chacun face à la menace informatique. Le piratage récent du géant américain Twitter est l’exemple palpable que le plus petit élément négligé peut s’avérer être un danger plus grave qu’on peut le penser. Cet élément est l’être humain.

Cet article va aussi vous intéresser : Comment protéger les entreprises les pirates ?

S’il faut employer plusieurs moyens sur le plan technologique, il n’en demeure pas moins, que le rôle que joue l’humain au niveau de la sécurité informatique est plus important. Et à ce titre, les spécialistes sont unanimes, le maillon faible en matière de cybersécurité n’est autre que l’être humain. Cela de telle sorte qu’une forme de cyberattaque a été développé en se fondant typiquement sur les caractéristiques de la faiblesse humaines des services numériques. Et cette technique est appelée l’ingénierie sociale.

L’ingénierie sociale consiste tout simplement, pour le cybermalveillant, de manipuler les membres d’une organisation, en jouant par exemple la carte de la sympathie, dans le but de le pousser à transmettre certaines des informations de nature à compromettre la sécurité de son terminal ou du système informatique dans son ensemble. Dans la majeure partie des cas, grâce aux informations recueillies auprès des cibles, les cybercriminels peuvent initier des attaques ayant une ampleur plus importante. Comme cela fut le cas pour Twitter.

De façon générale, l’ingénierie sociale commence par l’usurpation de l’identité d’une personne proche, ou même seul d’une autorité, pour faciliter la compromission des informations. Et il faut avouer que ce système est plus que ingénieux. Et pour cela, le pirate informatique peut tout simplement, se contenter de certaines informations pouvant être facilement accessible sur les réseaux sociaux, tels que la date de naissance, la profession, les nom et prénom ou même l’employeur de la personne concernée. Et cela peut se passer ainsi avec l’usurpation de l’identité de plusieurs personnes de sorte à faire réussir au maximum sa technique. Surtout si ce n’est pas une seule personne visée en tenant compte la quantité de données nécessaires pour ce dernier.

Dans certains cas, les attaques sont tellement sophistiquées, qu’elles ne sont jamais découvertes. En effet, lors d’une usurpation d’identité réussie, les employés n’y voit que du feu. Et ne pense jamais faire un rapport sur les échanges effectués.

« Malheureusement, peu importe le niveau de sophistication des systèmes de défense que l’organisation déploie, ils ne seront d’aucune efficacité contre les erreurs de jugement. L’erreur humaine est souvent un facteur important dans les failles informatiques. Dans le cas de l’ingénierie sociale, elle est activement induite par l’attaquant. Les acteurs de la menace qui utilisent l’ingénierie sociale renouvellent sans cesse leur modus operandi. Pour lutter contre cette menace évolutive, les organisations doivent donner à chacun les moyens de détecter les situations critiques et de prendre les bonnes décisions en matière de sécurité, de sorte que même les demandes d’informations confidentielles les plus réalistes soient accueillies avec scepticisme et prudence, voire avec une procédure spécifique pour valider leur légitimité. Intégrer la sensibilisation à la sécurité aussi profondément dans l’esprit des employés est un vrai challenge. » notait Frédéric Lemaire, Directeur France de Cohesity.

Pour le moment, l’une des rares armes, dont dispose les organisations n’est autre que les sensibilisations en masse de leurs collaborateurs. Cependant elle doit se faire sur de bonnes bases. « Il est nécessaire au préalable de s’accorder sur des principes fondamentaux et de créer une vision de la gestion et de la sécurité des données qui soit spécifique à besoins organisationnels. Ces principes permettent aux employés de s’approprier la sécurité de l’entreprise, de rendre compte de leurs actions et d’acquérir l’expertise nécessaire pour faire face aux menaces existantes et émergentes. » décrit Frédéric Lemaire.

Au-delà de tout ceci, il faudrait s’assurer que tous les employés, puissent se sentir responsable à leur niveau, de la sécurité de leurs entreprises. Pour cela, ils devront être impliqués dans toutes les démarches de sensibilisation. Faire de sorte que les formations en matière de cybersécurité deviennent partie intégrante de l’ensemble des mises à niveaux et des formations en interne d’entreprise. Et tout cela doit être accru pour les collaborateurs qui occupent des hauts postes ou des fonctions à haut risque.

En outre, il est aussi mis en évidence par les spécialistes, une évaluation continue des risques cyber aider nature à atténuer au maximum les menaces, ou leur impact. Cela concernera en majorité les employés, face à l’inquiétant problématique de l’ingénierie sociale.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’opérateur Orange a été la cible d’une attaque au rançongiciel

Durant le cours de la semaine dernière, il a été confirmé que l’opérateur français Orange a été ciblée par une attaque au rançongiciel.

L’information est tombée suite à une revendication des cybercriminels sur leur site internet. On peut compter, comme conséquence immédiate, le vol de plusieurs données sensibles qui appartenaient non seulement à l’opérateur français mais aussi à des clients et partenaires commerciaux.

Cet article va aussi vous intéresser : RGPD, rançongiciels : les inquiétudes du Clusif sur les collectivités

La société française a une bonne réputation en matière, sécurité informatique, comme le dit l’adage, on n’est jamais trop prêt face au danger. L’attaque informatique dont il est question ici, serait survenu durant le début du mois de juillet, précisément le week-end du 4. Revendiqué par le groupe cybercriminel dénommé Nephilim. La cyberattaque a été aussi confirmée par le site spécialisé Bleeding Computer.

Réputé particulièrement solide sur le plan de la sécurité informatique, Orange a pourtant été frappé par les affres de la cybercriminalité, et d’un des plus courant, le rançongiciel. Le site spécialisé d’aide informatique, Bleeding Computer, indiquait jeudi avoir eu la confirmation du groupe français en ce qui concerne une attaque informatique subie le week-end du 4 juillet, revendiquée par le groupe Nephilim.

Selon les dires de l’opérateur téléphonique, l’entreprise n’aurait a été touchée directement par la cyberattaque. En effet, il semblerait que c’est une des divisions de celle-ci qui fut la cible voire la victime du ransomware. On parle de sa division Orange business services. Le groupe de cybercriminels à l’origine ont même exposé ce qu’on peut appeler leur butin de guerre dérobé à la société Orange. Plusieurs archives compressées, au format .rar, contenant sûrement des données recueillies suite à leur exploit. On parle de 350 mo de données informatiques pouvant appartenir à des clients et partenaires commerciaux de l’opérateur français. Ce qui est inclut bien sur plusieurs entreprises.

De son côté, une déclaration de Orange business services a d’une certaine manière confirmée que dans la nuit du samedi 4 au dimanche 5 juillet, la division de l’opérateur téléphonique a en effet été aux prises d’une attaque informatique basée sur un logiciel de rançonnage de type cryptovirus. Selon la division, l’impact de la cyberattaque à été assez moindre. Elle n’a touché que des informations sur la plateforme Neocles, celle qui est justement en cour de fermeture. Mais d’une certaine manière, c’est une plate-forme qui permet à des entreprises clientes d’Orange, d’héberger des postes de travail virtuel. Et cela en sous-traitance avec les supports Orange business services.

Parmi les données dérobées, il semblerait qu’il y aurait des e-mails ainsi que des schémas d’avion. Selon l’entreprise, concerné par la cyberattaque ont immédiatement été informés. Une enquête a été lancée déterminer les causes, les conséquences, ainsi que les vecteurs d’attaques. Orange à sûr qu’aucun autre service n’a été touché. C’est pendant une vingtaine d’entreprise cliente ont été touchées.

Selon le site spécialisé, Bleeping Computer, il a été diffusé par les cybercriminels des archives comprenant des informations comme les e-mails des schémas d’avion provenant du constructeur aéronautique ATR, une filiale d’Airbus.

Les cybercriminels de Nephilim, ce sont des criminels particuliers. Ils promirent de ne pas s’en prendre aux organisations tel que les hôpitaux les établissements d’enseignement les ONG et même les structures gouvernementales. Ils sont d’accord de décrypter gratuitement dans la mesure où leur cyberattaque met en évidence certaines failles de sécurité chez ces dernières. « Si jamais ne nous cryptions l’une de ces organisations par accident, nous fournirions le décryptage gratuitement et supprimerions toutes les données téléchargées », précisait les hackers de Nephilim. En début d’année, ils s’étaient illustrés à travers des chiffrements de données de terminaux, ainsi que des ventes de données et de chantage par des sites spécialisés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le rapport de l’agence nationale du numérique sur les incidents connus par les établissements santé en 2019

Le 10 juillet dernier, l’Agence du Numérique en Santé publiait rapport sur les incidents connus par les établissements de santé en France au cours de l’année 2019.

Ce rapport est disponible sur le site de l’Observatoire des incidents de sécurité.

Cet article va aussi vous intéresser : Une évolution de 20 % des incidents de sécurité informatique au niveau des établissements de santé en France

En résumé l’on peut tout simplement dégager le point essentiel de ce rapport qui a monté une évolution de 20 % des incidents rencontrés par les établissements de santé en France, durant l’année passée. Cet article, nous allons aborder certains points essentiels développés dans le rapport ainsi que les chiffres clés en la matière.

Le rapport final retient que durant l’année 2019, 392 incidents ont été signalés par les établissements de santé, parmi lesquels 300 ont été touchés.

16 de ces incidents de sécurité ont été communiquée par l’Agence nationale de sécurité du médicament ANSM. De ce côté, il n’y a pas grand changement par rapport à 2018 ou 15 ont été identifiés par l’agence de médicaments.

« Dans une majorité des cas, les prestataires (opérateurs, éditeurs, hébergeurs) ont apporté une réponse aux incidents dans des délais raisonnables. » toutefois, « 40% des structures ont été contraintes à mettre en place en 2019 un fonctionnement en mode dégradé du système de prise en charge des patients » sur une journée dans la moyenne. En prenant l’exemple de CHU de Rouen, ce dernier a malheureusement dû fonctionner dans une situation très inconfortable, suite à l’attaque informatique qu’il a subi.

De plus, « environ 70% des signalements sont réalisés le jour de la survenance de l’incident et 80% dans les 24 heures. »

Par ailleurs, le rapport souligne qu’environ la moitié des incidents soit 168 plus précisément ont pu être résolu, juste après leur signalement. 83 d’entre eux étaient « en cours de résolution », 73 « en cours d’investigation » soit moins de 1 quart. Le bilan de 20 incidents aurait déjà été effectuée alors que 10 me n’ont pas été pris en charge.

Dans 19 pourcents des cas, le rapport a observé une « mise en danger potentielle des patients. ». Sur 354 incidents, on parle de 66 mise en danger potentiel. Ces cas ont été signalé et même traité par la cellule d’accompagnement en cybersécurité de l’Agence nationale de numérique pour les structures de santé.

Cependant, il a été observé de manière officielle « 5 incidents ont entraîné une mise en danger patient avérée. »  Comme le mentionne l’ANS dans son rapport. Dans 3 de ces cas de mise en danger avérée, les prescriptions étaient « incomplètes ou erronées », « dans l’un des cas, une patiente n’a pas reçu la totalité de son traitement personnel pendant 10 jours, entraînant une détresse respiratoire grave sur [un œdème aigu pulmonaire] ». En ce qui concerne les deux derniers cas, il a été observé un « surdosage d’insuline et un surdosage de traitement anticoagulant. ». « Ces conséquences sur la prise en charge des patients sont dues à des bugs sur des logiciels de prescription et d’aide à la dispensation impactant l’intégrité des prescriptions et des dispensations, des bugs sur des logiciels de dossier patient informatisé, ou des dysfonctionnements de l’infrastructure locale. », explique l’Agence.

« Les dysfonctionnements des logiciels de prescription/aide à la dispensation liés à des bugs ayant provoqué des erreurs dans les prescriptions et la délivrance des médicaments auraient pu entrainer une mise en danger des patients plus importante sans la vigilance des professionnels de santé et la mise en place de procédures permettant d’identifier les erreurs », s’inquiète-t-elle.

Pour la moitié des incidents signalés, en vérifiant dans le système d’information des établissements de santé touchés, les données médicales étaient pratiquement ou en partie inaccessibles selon l’Ans.

Il a alors été recenser près de 46 « divulgations ou accès non autorisés à des informations à caractère personnel » et 29 « atteintes à l’intégrité des données » et 15 « divulgations ou accès non autorisés à des données relatives à la structure. ».

Si cela peut être vu comme une bonne nouvelle il faut signifier que « Pour 30% des signalements, les structures assurent qu’il n’y a eu aucun impact sur les données. » notait l’ANS. Par ailleurs, selon 38 % des établissements de santé, les incidents de sécurité n’ont eu aucun impact négatif sur leur fonctionnement.

Les incidents les plus fréquemment observées selon le rapport sont :

–  La perte du lien telecom qui a apparu dans 64 au signalements

–  Un dysfonctionnement de l’infrastructure locale ou du prestataire, constaté dans le 62 signalement

– L’intervention de programme malveillant invoqué lors de 61 de signalements

En plus de ces trois problèmes clés, il a été observé

– Des bug au niveau des applications dans 42 cas

– Les courriels malveillants dans 42 cas

– La compromission de système informatique dans 39 cas

En ce qui concerne les incidents qui puisent leur source dans des origines malveillantes, on observe une légère hausse. « Le nombre d’incidents d’origine malveillante est en légère augmentation (43%), par rapport à 2018 (41%), » décrit le rapport. « Ces attaques ont souvent exploité le manque de vigilance des personnels par rapport aux messages malveillants (phishing) et l’exposition sur internet de services d’accès à distance à des systèmes insuffisamment sécurisés » et « l’absence de mesures de cloisonnement fort entre les différents domaines métier du SI » indique le rapport.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage