Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Ransomwares : On ne récupère pas les données après avoir payé la rançon

Comme nous le savons dans le domaine de la cybercriminalité, les attaques sont littéralement devenues quelque chose de commune.

Malheureusement un grand nombre de sociétés ont été victimes au moins une fois d’une attaque au rançongiciel. Le problématique majeur auquel est confronté le plus souvent les personnes victimes de ce genre de cyberattaque, et de savoir s’il faut payer la rançon ou non. Dans, un premier temps payer la rançon semble une bonne solution en ce sens qu’envisager le coût des réparations s’avère plus onéreux que les sommes souvent exigées par les cybercriminels. Pourtant cela n’est pas si facile que ça en à l’air. En effet, dans un rapport récent fournie par la société de sécurité, Coveware, plusieurs groupes de cybercriminels ne se débarrassent pas des informations voler lors de leurs cyberattaques même après que la rançon a été payée.

Cet article va aussi vous intéresser : Ransomware : Campari Group victime de Ragnar Locker

On retient alors que les pirates informatiques en majorité ne tiennent pas leurs paroles. En clair, payer la rançon ne vous protégera pas.

Le rapport du cabinet a été corroboré par plusieurs chercheurs en sécurité informatique ainsi que plusieurs entreprises avec des victimes de ce genre de cyberattaques.

Rappelons-nous avons que nous sommes dans le contexte des attaques fondées sur des programmes de rançon.  Particulièrement, les attaques ciblant de manière spécifique des entreprises ayant une certaine importance et une certaine affiliation avec le numérique. Ce sont en général des entreprises très importantes voir des organismes publics. Ces organisations sont dans des secteurs assez délicat ou une interruption informatique est susceptible de causer de grands dégâts sur le plan financier que sur le plan technique. Le problème ne concerne pas seulement les interruptions de l’ensemble de l’informatique de l’entreprise ou de l’organisme en public, il concerne aussi la qualité des informations pouvant être dérobées par les cybercriminels. Lorsque l’information est assez confidentielle et sensible, la rançon pour moi être exigé par les cybercriminels est en hausse. Surtout qu’il y a une possibilité de faire chanter ladite organisation par la publication de ces informations.

On assiste depuis 2019 à une nouvelle phase des attaques au programme de rançonnage. En effet, les pirates informatiques ne se contentent plus de chiffrer les accès au termine au réseau informatique. Apparemment, ce procédé ne paye plus. Ils dérobent des informations, le maximum d’informations. Et par la suite, c’est le chantage comme nous l’avons mentionné plus haut. On estime que cette manière de procéder puisant sa source dans le fait que les entreprises avaient commencé à faire des sauvegardes des informations. Comme ça, lorsque l’accès était chiffré et elles se contentaient tout simplement de restaurer l’ensemble des systèmes.

Donc le nouveau procédé est de faire chanter les entreprises après avoir récupéré le maximum d’information. Certains groupes de pirates informatiques vont allez plus loin. Créer des sites internet, où ils vont publier des informations de leurs victimes histoire de les motiver à payer la somme exigée. De la sorte, les pirates promettre de données non seulement les clés de déchiffrement mais aussi de supprimer les informations qui sont en leur possession.

À ce propos la société de sécurité, Coveware, dans son rapport avertissait les entreprises : « Contrairement à la négociation pour une clé de déchiffrement, la négociation pour la suppression des données volées n’a pas de fin ». « Une fois qu’une victime reçoit une clé de déchiffrement, elle ne peut pas lui être retirée et elle ne se dégrade pas avec le temps. Concernant les données volées, l’attaquant peut revenir pour un second paiement à tout moment dans le futur. ».

Par conséquent, Coveware recommande aux entreprises de toujours considéré que leur donnée n’a pas été effacées par les cybercriminels peu importe la situation. De la sorte, il leur faut prendre dans ce genre de situation les mesures qui s’imposent et se préparer aux pires conséquences. Il est important d’avertir toutes les personnes dont les informations ont été exposés dans ce genre de problème. Surtout lorsqu’on sait que la plupart des informations qui sont volées dans ce genre de circonstances sont des données liées aux finances ou à l’identité même des personnes. Les entreprises vont souvent prendre le prétexte d’avoir payé la rançon aux cybercriminels pour ne pas informé les individus touchés directement par ces vol d’informations.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Google met l’accent sur la protection des échanges sur son application de messagerie

Récemment la société de Mountain View lors d’une annonce officielle, ce 19 novembre, déclarait que Google Messages allait adopter bientôt le chiffrement de bout en bout.

Une bonne nouvelle pour les utilisateurs de l’application en ce sens que ce mode de sécurisation est devenu littéralement standard dans les domaines des applications de messagerie. Le géant américain promet un basculement progressif vers ce chiffrement qui prendra la forme d’une couche supplémentaire de protection. L’objectif bien sûr et de fournir aux utilisateurs un plus haut degré de confidentialité dans leurs échanges. Les conversations seront dorénavant inaccessibles à toute personne extérieur aux échanges.

Cet article va aussi vous intéresser : Alerte ! Un nouveau virus ça se fait passer pour des messageries populaires d’Android

Le chiffrement de bout en bout a connu un énorme succès depuis les révélations en 2013 du lanceur d’alerte Edward Snowden. Face aux manœuvres des organismes étatiques, agissent particulièrement en collectant les informations des différents utilisateurs de services numériques, pour mieux les espionner, la question de la confidentialité de la vie privée est devenue quelque chose d’impérative. Chiffrer la conversation des utilisateurs à devenu un standard pour les éditeurs de messageries instantanées, devenant même un argument commercial.

L’alignement de Google dans cette dynamique pour son application de messagerie et une bonne chose pour ces millions d’utilisateurs qui sont souvent obligés de l’utiliser comme application préinstallée dans le smartphone tournant sous Android. De la sorte Google Messages rentrer dans la ligne de ces célèbres logiciels de messagerie déjà dans le bain, notamment WhatsApp, Signal, iMessage, Viber, Wire. Sans oublier celles qui le propose comme alternative c’est-à-dire Skype, Messenger ou Telegram.

« Le chiffrement de bout en bout garantit que personne, y compris Google et les tiers, ne peut lire le contenu de vos messages lorsqu’ils circulent entre votre téléphone et celui de votre correspondant », écrit le géant de Mountain View.

Cependant, il faudra être patient car, ce basculement ne se fera pas en deux temps trois mouvements. Car Google estime que le chiffrement de bout en bout pour être inséré à son application de messagerie d’ici 2021. Et selon un schéma bien défini. En effet il y aura d’abord l’application sur des logiciels bêta. Ensuite une fois déployé sur l’application de manière générale, le chiffrement ne pourra concerne que les conversations à 2 pendant un certain temps. Et vers le mois de novembre 2021, il sera possible d’envisager les échanges de groupe.

« Vos conversations éligibles seront automatiquement mises à niveau pour être chiffrées de bout en bout. Le chiffrement de bout en bout n’est disponible que lorsque vous et votre interlocuteur avez installé Messages et activé les fonctions de chat », expliquent le géant américain. L’idée est de savoir si les utilisateurs pourront enfin voir Google messages comme une application d’échanges classiques comme les autres. Car à vrai dire, la société au 4 couleurs vient un peu en retard sur ce domaine.

Par ailleurs il est important de souligner est important. Google décide d’opter pour le protocole Signal. Un protocole déjà utilisé sur plusieurs applications célèbres tel que WhatsApp, Skype, Facebook Messenger, ou encore Signal. Dans les différents documents fournis par le géant de Mountain View sur son orientation pour son protocole de chiffrement, il est clair que ce choix a été motivé par la bonne réputation autour de ce protocole sans oublier qu’il est déjà utilisé par plusieurs autres. Une histoire de pouvoir facilement répondre aux besoins du moment et à la tendance. Par ailleurs on ne va pas nier de fait que ce protocole de chiffrement à une très bonne réputation à cause des louanges qu’Édouard Snowden et plusieurs organisations de défense des droits et des libertés ont formulé à l’égard de l’application mère. Certains experts en sécurité informatique Christopher Soghoian, le premier responsable du fameux projet « liberté d’expression, respect de la vie privée et technologie » initié par Union américaine pour les libertés civiles faisait aussi l’éloge de ce protocole de chiffrement.

Avec cette annonce, Google essaie de rassurer les utilisateurs et confirme encore sa volonté de toujours un vrai pour plus de sécurité de ces derniers. L’adoption de chiffrement de bout en bout dans son application de messagerie et un point important dans sa politique. Il faudra attendre 2021 pour profiter de cette nouvelle fonctionnalité qui promet peut-être de donner un coup de pouce à la messagerie Google messages.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique : le contrôle des applications dans la gestion du risque

En 2021, presque toutes les entreprises qui sont en position de le faire pense à la numérisation.

La transformation numérique est un concept qui est souvent exigé par le contexte présent qui la présente comme un besoin pour une évolution possible. Pourtant, le digital aussi s’installe avec ses inconvénients. Les données numériques ne sont pas si facilement protégées. Et il n’est pas aussi simple dans une situation où la maîtrise physique des choses est difficile à faire. Le risque informatique est donc prégnant.

En effet, les attaques informatiques se multiplient. Sans que rien ne puisse, semble-t-il, pouvoir arrêter l’avancée des cybercriminels, les systèmes informatiques sont attaqués partout dans le monde. Les cyberattaques sont plus sophistiquées qu’avant. Les pirates informatiques se montrent beaucoup plus entreprenants, et réalisent des coups qu’ils n’auraient jamais pu faire il y a 5 ans de cela. Le points d’attaques, à cause de plusieurs bouleversements depuis quelques temps, (l’adoption du télétravail à grande échelle par exemple) se sont multipliées. Et les chiffres le confirment. En 2019 seulement, il a été observé près de 1 milliards de logiciels malveillants, en majorité des rançongiciels.

Cet article va aussi vous intéresser : La sécurité des applications mobiles ne toujours pas au point

Pourtant, il existe bel et bien de moyens pour lutter efficacement contre ce problème.  « Ces risques ont amené la communauté de la cybersécurité à développer des technologies de contrôle des applications. Il s’agit aujourd’hui d’un pilier des stratégies de sécurité des terminaux car elle est à la fois sécurisée et flexible. La flexibilité est importante car certains DSI ont une approche paralysante et vont jusqu’à bloquer complètement l’installation de nouveaux logiciels ou de mises à jour sur les terminaux, afin d’éviter qu’un virus en profite pour infecter le terminal. C’est efficace sur le plan sécuritaire mais ne permet pas aux équipes de faire leur travail correctement car elles sont limitées dans les outils à leur disposition », explique Benjamin De Rose, le vice-président Europe du Sud de DriveLock. Mettre l’accent sur la flexibilité. Pour cela le spécialiste indique : « Le contrôle des applications – white listing et blacklisting – est un procédé simple qui permet de sécuriser le système informatique tout en offrant une liberté suffisante aux équipes pour travailler de façon fluide. ».

D’ailleurs, il faudrait rappeler le résultat d’une étude réalisée en 2019 par le Ponemon Institute. L’étude a soulevé le fait qu’un grand nombre d’attaques informatiques étaient généralement découvertes que plusieurs mois après avoir été réalisées. En moyenne, il fallait compter 279 jours pour qu’une attaque informatique réussie puisse être découverte. Alors que l’on sait qu’un système informatique infiltré sans que cela ne se sache, est un véritable danger pour la société. Sans oublier le coût financier qui pourrait être concédé. L’étude a évalué le problème à une perte de 1 000 000 € par attaque informatique.

« Nous avons donc été face à un dilemme pendant un certain temps : d’un côté il est nécessaire de bloquer les attaques, de l’autre il faut laisser assez de liberté aux collaborateurs pour qu’ils travaillent de façon efficace. Pour résoudre cette équation, le contrôle des applications est maintenant enrichi grâce à l’intelligence artificielle (IA). » déclare Benjamin De Rose. Pour lui : « L’IA permet de combiner deux approches complémentaires : le blacklisting (mettre des applications sur liste noire et ne pas les autoriser) et le white listing (n’autoriser que des applications ciblées) ; la première est plus efficace d’un point de vue sécurité, mais la seconde offre une fluidité appréciable pour le personnel. Les deux peuvent être combinés en grâce à des règles de priorisation : en cas de conflit entre deux listes, la blacklist l’emporte. Ainsi, si un dossier est whitelisté mais une application qui s’y trouve y est blacklistée, elle ne pourra pas être lancée ».

Par conséquent, le contrôle des applications se présente comme un aspect important dans la définition de la stratégie de sécurité informatique des entreprises. On peut résumer en signifiant que cela permet de réduire significativement la surface d’attaque. Il permet aussi d’éviter l’exécution programmée de logiciels malveillants sur des plateformes infectées en amont. Car des droits spécifiques à chaque application pour être alors définis dès le processus de déploiement. C’est loin les avantages majeurs de procéder de la sorte.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les problèmes liés à la transformation du cloud

Selon une récente étude menée par Zettaset, une entreprise spécialisée de la protection des données dans le cloud, les entreprises ont du mal à gérer leurs problèmes de sécurité liées à la transformation vers le cloud.

On peut toujours du mal à mesurer les impacts de cette innovation, surtout au niveau de la protection des données numériques « Les entreprises ont adopté le déplacement de multiples applications vers le cloud en utilisant des conteneurs et utilisent des Kubernetes pour l’orchestration. Mais les conclusions d’un nouveau rapport confirment également que beaucoup d’entre elles ne sécurisent pas correctement les données stockées dans ces nouveaux environnements natifs du cloud. » note Zettaset dans son rapport. Selon cette dernière, les entreprises qui ont décidé de migrer vers le cloud continue toujours d’utiliser des solutions existantes pour se protéger. Avec tous les inconvénients qui peuvent aller avec cette situation.

Pourtant, dans un sens assez pratique, l’adoption de micro services, de conteneurs et de Kubernetes se présente comme un aspect important du processus de numérisation des entreprises et de leur basculement vers le cloud. Cependant, elles ont du mal à mesurer avec précision les avantages que cela pourrait leur apporter une telle innovations en matière informatique, par rapport à la gestion de la sécurité informatique liées aux technologies native du cloud. Ce qui se traduit malheureusement par une confrontation incessante aux soucis de sécurité informatique auxquels elles doivent faire face. À ce propos Zettaset note que : « Les entreprises accélèrent la transformation du cloud mais sont confrontées à des problèmes de sécurité et ne mesurent pas avec précision les avantages de l’innovation informatique ».

« La sécurité des données devrait être une exigence fondamentale pour toute entreprise et l’adoption de nouvelles technologies ne devrait pas changer cela », relève Tim Reilly, le PDG de Zettaset. Il ajoute par la suite : « Notre objectif avec cette recherche était de déterminer si les entreprises qui passent activement du DevOps au DevSecOps investissent dans une technologie de sécurité et de protection des données appropriée. Et si les résultats confirment que les entreprises prennent effectivement la décision stratégique de passer à des environnements natifs du cloud, elles sont actuellement mal équipées pour sécuriser l’actif le plus essentiel de leur entreprise : les données. Les entreprises doivent investir dans une protection des données performante afin de sécuriser les informations critiques en temps réel, quelle que soit l’architecture. ».

L’enquête a été réalisée auprès de 200 professionnels du secteur de l’informatique. On a pu retenir que 39 % d’entre eux affirme que leurs entreprises on déployer plusieurs logiciels de production sur les plateformes Kubernetes. Plus de la moitié d’entre eux ont reconnu utilisé cette plateforme en mode Open Source généralement disponible via la Cloud Native Computing Foundation (CNCF).  34 % de ces professionnels affirment utiliser des Kubernetes proposés par un fournisseur cloud notamment Google, Microsoft Azure, IBM ou Amazon Web Services.

Pourtant les problèmes de sécurité demeurent et se font de plus en plus évidents.  Selon 60,1 pourcents des professionnels interrogés lors du rapport, les personnes généralement impliquées dans l’ensemble du processus manquent cruellement de sensibilisation et la formation à propos des risques informatiques. En particulier le stockage de données dans un environnement cloud. Par ailleurs selon 43,2 pourcents de ces professionnels, les surfaces d’attaques des pirates informatiques se sont accrues depuis l’introduction des Kubernetes.

Par ailleurs, les stratégies de sécurisation ou les politiques de sécurité n’évoluent pas selon les contextes. Par exemple, il a été découvert lors de l’étude 46,5 pourcents des personnes interrogées continue d’utiliser des outils traditionnels pour chiffrer les informations sur les clusters Kubernetes alors que près de 20 % des professionnels ont affirmé que ça ne fonctionne jamais comme prévu.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Tinder et la sécurité de ses utilisateurs

Accusé pour plusieurs raisons affectant la sécurité des ses utilisateurs, la plateforme de rencontre en ligne Tinder a décidé de passer à la vitesse supérieure et d’accroître les mesures de protection pour garantir l’utilisateur un espace sain et protégé.

Dans ce contexte, le réseau social cherche à épurer le plus possible les échanges entre les utilisateurs. Histoire d’accroître la confiance des personnes qui souhaitent se rencontrer.

Cet article va aussi vous intéresser : Tinder dans le collimateur des gendarmes Européens des données personnelles

Depuis son lancement en 2012, Tinder n’a pas cessé d’évoluer, et d’adapter au fur et à mesure la plateforme de rencontres, se conformant de plus en plus à des règles de sécurité. En particulier la sécurité des données d’utilisateur. Comme l’explique les responsables de l’entreprise derrière la plateforme de rencontres, il est plus ce qui est important de faire de Tinder « un lieu de confiance sécurisé pour rencontrer de nouvelles personnes. ».

Les innovations apportées à la plateforme de rencontres en ligne mets beaucoup plus l’accent sur la sécurité des données de la confiance avec des règles majeures. Tinder souhaite imposer ses 10 règles d’or à ses utilisateurs créer un cadre de confiance ultime. C’est pour cette raison que l’application cherche à tout vérifier quel que soit l’étape. Les profils erronés sont pour cela sanctionnés. Tinder encourage même les utilisateurs à signaler les comportements gênants, les propos dérangeant ou les profils suspicieux

« Les utilisateurs doivent se sentir en sécurité, car ils se connectent avec des gens qu’ils ne connaissent pas. Ils peuvent facilement se sentir vulnérables, » note Rory Kozoll, le responsable de la sécurité chez Tinder. « Et s’ils ne trouvent ni respect ni sécurité, ils ne pourront pas être eux-mêmes et ne voudront plus revenir sur Tinder », ajoute ce dernier.

Cela, dès l’inscription, tout est mis sur place pour veiller à l’intégrité de l’utilisateur. Les nouveaux membres sont contraints à lire et accepter les règles imposées par le service avant la validation de toute inscription. Les règles définissent les codes de conduite à suivre et les comportements à éviter pour ne pas être sanctionné. « Cela a augmenté de 57 % le nombre de consultations de nos conseils de sécurité », souligne la plateforme de rencontres.

Il n’est pas rare que des profils utilisent des photos qui n’appartiennent pas au véritable d’utilisateurs. Il s’agit souvent même de photos de stars. Créant souvent la situation d’incompréhension. C’est ce qui a poussé Tinder à renforcer sa sécurité lors de la création d’un profil. Par exemple lors de l’inscription, une intelligence artificielle va faire une analyse de votre image pour voir si elles correspondent bel et bien avec les photos qui vous postez. Si c’est le cas un badge bleu est automatiquement plaqué sur votre profil pour certifier de la conformité de votre image. C’est une fonctionnalité n’est pas obligatoire, cependant, elle permet de renforcer la confiance des personnes que vous pourrez par exemple rencontrer.

Ce n’est pas tout, la plateforme a mis en place un centre de sécurité des données. C’est un espace où l’utilisateur pour répondre à différentes quiz et questions suivi de ressources complémentaires pour assurer son lot de sécurité supplémentaire. Cela concerne à la fois la confidentialité des données le processus à suivre pour signaler un problème ou une personne. Pour accéder à ce Hub de sécurité, il faut passer par les paramètres explication le bouclier se trouvant en droite, pendant un échange avec un autre membre de la plate-forme.

Pour les personnes d’autres genres, en particulier les LGBTQ, la fonctionnalité Safety Update a été développée pour les protéger lorsqu’ils se trouvent sur un territoire et leur orientation sexuelle est penalisées. Tinder les avertis dans ce genre de contexte lorsqu’ils sont géolocalisés, de ne pas faire apparaître leur profil dans ce pays.

Dans sa lancée pour assainir les contacts sur sa plate-forme, Tinder a déployé la fonctionnalité vidéo tchat, qui permet au membre de pouvoir échanger en vidéo avant de se rencontrer pour de vrai. « Un premier contact basé sur la confiance et la sécurité », souligne Rory Kozoll. « Cela permet de s’assurer que la personne avec laquelle on a matché ressemble bien à ce qu’on imaginait. ».

De plus, Tinder peut aussi intervenir auprès des utilisateurs lorsque le besoin se fait sentir. « Nous considérons un peu Tinder comme une fête à laquelle vous seriez invité et dont nous serions les hôtes. Si quelque chose ne se passe pas bien avec un autre invité lors d’une soirée, vous n’hésitez pas à aller vous plaindre aux organisateurs. Là, il faut que ce soit la même chose », note le chef de la sécurité de la plate-forme.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage