Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Une centaine de faille de sécurité découverte sur les processeur Qualcomm

Récemment découverte par les chercheurs de Checkpoint, il a été découvert que les processeurs fournis par le géant américain Qualcomm étaient frappés par une centaine de vulnérabilités.

Ces failles de sécurité semble t-il pouvaient affecter plus de 40 % des smartphones distribués à travers le monde. Ce qui représente un danger énorme et un profit non négligeable pour les cybercriminels.

Cet article va aussi vous intéresser : Les processeurs Intel seraient protégés dorénavant contre le Cryptojacking selon BlackBerry

À titre de rappel, il faudrait noter que les composants de Qualcomm sont présents dans la quasi-totalité des smartphones tournant sous Android. Alors de 40 % de smartphone vendu dans le monde, des millions d’utilisateurs de vulnérables. Parmi lesquels ont peut modèle fournis par les plus grands par les plus grandes marques tels que le géant Coréen Samsung ou le chinois One plus. « Les chercheurs en cybersécurité de Check Point ont découvert d’importantes vulnérabilités au sein de processeurs Qualcomm. Un type de composant que l’on retrouve sur la quasi-totalité des smartphones sous Android. La faille concerne donc près de 40% des smartphones vendus à travers le monde, dont les modèles haut de gamme de Samsung, Google ou encore OnePlus. » informe Yaniv Balmas, responsable Cyber Research chez Check Point.

De plus, la faille de sécurité dont il est question ne sont pas de simples vulnérabilités. On parle ici de près de 400 bouts de codes vulnérables les uns autant que les autres au sein des processeurs DSP (Digital Signal Processor) du géant Américain. Des vulnérabilités qui pourraient intéresser bon nombre de cybercriminels.

Selon les spécialistes de checkpoint dans leur rapport, les pirates informatiques peuvent exploiter ces failles de sécurité pour transformer les smartphones tournant sous Android en des outils permettant d’espionner les utilisateurs. Et cela sans que les cibles ne puissent s’en apercevoir ou même intervenir d’une quelconque manière. Hacker auront donc la possibilité accéder au contenu multimédia telles que les photos et les vidéos contenues dans les appareils, ainsi qu’aux appels et aux messages sans oublier les données de localisation du GPS. Ils pourront aussi avoir accès au micro dans le but d’écouter les conversations à proximité de smartphone. Des informations qui pourrait être utilisées pour faire chanter les victimes.

Les chercheurs de Checkpoint ont aussi précisé que certaines de ces failles pourraient permettre aux pirates de rendre inaccessible l’appareil par les utilisateurs. Et cela de manière permanente si c’est le désir de ces cybercriminels

Et pour finir, il sera possible d’installer des logiciels malveillants sur les terminaux affectés par les failles de sécurité, de sorte à pouvoir mener d’autres actions à l’insu de l’utilisateur. Et pour réussir cela, les cybercriminels devront convaincre les utilisateurs d’installer sur leurs smartphones des logiciels qu’ils auront développés eux-mêmes. Ce qui serait assez facile à faire, si nous tenons compte du fait que le PlayStore est rempli d’applications non conformes, voire vérolées, malgré les protections que Google aurait mises en place.

Qualcomm ayant été averti par les spécialistes de Checkpoint, la société américaine n’a pas tardé à mettre en place des patchs de sécurité pour combler les différentes failles découvertes sur ses processeurs. Mais il faudra bien sûr compter fait sur la collaboration des constructeurs de smartphones, pour intégrer ces correctifs dans leurs différents modèles en circulation. « Nous estimons qu’il ne faudra pas mal de temps pour que tous les fournisseurs intègrent les correctifs dans tous leurs téléphones. Voilà pourquoi nous ne pensons pas que partager les détails techniques avec tout le monde soit une démarche responsable compte tenu du risque élevé de les voir tomber entre les mauvaises mains. Pour l’heure, les consommateurs doivent attendre que leurs fournisseurs respectifs implémentent eux aussi les correctifs », souligne Yaniv Balmas, responsable Cyber Research chez Check Point.

Dans ce contexte, avertissement demeure le même. Éviter de télécharger des applications provenant d’éditeurs inconnus. Et cela même si ces applications se trouvent sur des boutiques officielles telle que le PlayStore. N’hésitez pas à installer les mises à jour logicielle dès l’instant qu’elles sont disponibles. Par ailleurs il faudrait être informé, des récentes mises à jour proposées par le constructeur de votre smartphone. Vous devrez être aussi attentif au fonctionnement de votre appareil car aucun piratage ne peut passer inaperçu à 100 %. Vous verrez forcément des signes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’importance de la protection des systèmes numériques

Selon le commandement de l’ANP, les risques cyber sont bel et bien une réalité.

Il en est conscient, ce dernier affirme qu’il « vient de franchir une étape décisive dans la mise en œuvre de mesures concrètes lui permettant d’évoluer en sécurité, dans un environnement de plus en plus numérisé ». Pour cet organisme, « la protection des systèmes numériques relevant des institutions civiles et militaires contre les cybermenaces comme une question de souveraineté nationale ».

Cet article va aussi vous intéresser : Comment appréhender la sécurité des systèmes d’information avec l’usage massif des outils numériques

Aujourd’hui, partout dans le monde, la cyberdéfense répond à une logique stratégique, pour non seulement le développement économique du pays, mais aussi pour sa sécurité. « Très consciente des menaces cybernétiques, dans un environnement de plus en plus numérisé, l’ANP a procédé à la création du service de cyber défense et de contrôle de la sécurité des systèmes / EM-ANP, en novembre 2015 », pouvait-on lire dans un dossier publié dans le dernier numéro de la revue El Djeich.

La mise en place d’un service de sécurité étendue « démontre clairement la détermination du Haut commandement d’aller de l’avant pour un cyberespace algérien neutre et pérenne », assure une source proche du gouvernement.

Selon la revue, le plan d’action du gouvernement, qui fut approuvé le 6 février 20202 durant une réunion extraordinaire du conseil des ministres va accorder de manière particulière : « une importance majeure au renforcement des capacités de l’ANP en matière de cyber défense ». Il en va de même pour un décret pris par le président qui porte sur la création d’un dispositif de sécurité à l’échelle nationale, pour la protection des systèmes d’information. Ce décret à été publié au journal officiel rappelle le 20 janvier dernier. Cet acte prévoit notamment la mise en place d’une stratégie nationale pour lutter efficacement contre les incidents informatiques d’origine malveillante, en procédant à des investigations numériques. Surtout si des infrastructures informatiques de l’État sont touchés.

En ce qui concerne l’organisation de ce dispositif, le temps qu’il est installé au sein du ministère de la Défense nationale. Il est composé de conseil national de sécurité des systèmes d’information, l’objectif est élaboré, d’orienter et d’approuver la stratégie nationale portant sur la défense des systèmes d’information. Ensuite nous avons une agence de la sécurité des systèmes informatiques, dans la mission et coordonnées et de mettre en œuvre l’ensemble des stratégies nationales portant sur la sécurisation des systèmes d’information.

Avec la promulgation de ce décret présidentiel, il est facilement perceptible, l’intérêt du gouvernement fasse aux enjeu que représente la cybersécurité. Il en est de même avec les mutations qui ont fortement impacté l’ensemble du secteur informatique, fais attention particulière accordée aux ayant une situation assez vitale pour le pays le plan économique que sécuritaire.

Cette décision est donc bienvenue. En effet lors d’une évaluation de l’ANP, il a été démonté que les atteintes à l’ordre public sur le web, constitué essentiellement 22 % et l’ensemble des cas dans la gendarmerie nationale à du traité en 2019, cadre de la lutte contre la cybercriminalité. « Elles concernent la diffusion de fausses informations, l’incitation au trouble à l’ordre public et l’instrumentalisation de l’opinion publique via la technologie Web », a souligné le colonel Abdelkader Zighed, criminologue de la GN.

Pour ce qui concerne les actes de cybermalveillance, les autorités policières en observer une augmentation accrue. Particulier ces dernières années. Par exemple pour 18 affaires traitées par la gendarmerie en 2008, ils sont passés à 102 affaires en 2013 pour terminer par 1 652 affaires en 2019. « L’analyse des affaires traitées au cours de l’année 2019 a fait ressortir les catégories d’infractions, notamment les atteintes aux personnes représentent 71% du volume global des affaires traitées, particulièrement l’usurpation d’identité dans le but de diffamation, d’intimidation associée au chantage, injure et insulte », précise colonel Abdelkader Zighed. Ce dernier relève « une coévolution typique entre la cybercriminalité et la généralisation de l’utilisation des technologies associées à l’internet dans la société ».

Les autorités mentionnent que les atteintes aux biens, dans les affaires liées à la lutte contre la cybercriminalité représentent 39 %, les 14 % pour celles qui concernent les atteintes aux mineurs. Pour les atteintes au système de traitement automatisé, les autorités mentionnent 11 % des affaires qu’elles ont traité. « Les cyber-enquêteurs effectuent une veille informationnelle en vue de déceler et signaler tout ce qui est en violation de la législation algérienne relative à l’atteinte aux personnes, notamment aux mineurs, aux biens, aux systèmes de traitement automatisés de données, à l’atteinte à l’ordre et à la sécurité publics, aux symboles de l’État et de la Révolution. » indique le commandant Deramchia, spécialiste en cybercriminalité au Commandement de la GN.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les pirates informatiques et la problématique du télétravail

Si quelque chose a été la plus profitable pour la cybercriminalité, c’est sans doute le télétravail qui accompagne des milliers de personnes à travailler depuis chez eux.

Cela bien sûr a nécessité d’utilisation massive des solutions informatiques. Et bien sûr, qui dit informatique dit vulnérabilité qui permettra à des cybermalveillants de pouvoir s’introduire de manière illicite dans des systèmes dans l’objectif de soit en prendre le contrôle ou voler des informations personnelles. Les choses sont encore plus facilitées pour les cybercriminels lorsque les utilisateurs même de ses services informatiques n’adoptent pas les mesures suffisant pour se protéger.

Cet article va aussi vous intéresser : Télétravail et sécurité informatique : 84 % des organisations veulent continuer le travail à distance

Selon les experts depuis le mois de mars, ce qui coïncide à peu près avec l’annonce de confinement général dans pratiquement le monde entier, les attaques informatiques en connu un boom. « Il y a une augmentation assez phénoménale depuis les cinq derniers mois (…) d’attaques violentes de différentes compagnies dans la région de Québec », notait Simon Fontaine, président d’ARS Solutions, une société spécialisée en sécurité informatique.

Au Québec par exemple d’entreprise ont été victime d’attaque basé essentiellement sur les rançongiciels. Ces cyberattaques qui permettent aux hackers de prendre le contrôle des réseaux et systèmes d’entreprise, dans le but de réclamer pour faire le paiement d’une rançon.

Comme on le sait, pour réussir ce genre de pari, les cybermalveillance vont se servir de courriers malveillants, c’est-à-dire des e-mails qui sont souvent accompagnés de liens piégés. Ces techniques fonctionnent en misant sur la crédulité des personnes ciblées et en particulier des employés, qui ne prennent pas la mesure de sécurité au sérieux où sont assez naïfs pour croire à un email provenant de source non sûre.

Dans un autre sens, l’explosion des outils de travail à distance a aussi permis aux cybercriminels d’assoir d’une certaine manière. En effet, le basculement vers le télétravail ne s’est pas fait en respectant une procédure bien déterminée. Les choses ont été précipitée. Ce qui n’a pas facilité la mise en place de protocole de sécurité suffisamment fiable pour faire barrière à la cybermalveillance. « Présentement ce qu’on voit beaucoup ce sont des outils de collaboration comme Microsoft, Teams, Zoom pour les vidéoconférences; ces logiciels ont souvent été installés rapidement, la sécurité est souvent plus ou moins bien mise en place », relate M. Fontaine.

De plus, les télétravailleurs ne sont pas suffisamment concentrés lorsqu’ils sont à domicile. En effet, l’environnement familial et certains besoins personnels ne permettent pas à l’employé qui travaille depuis chez lui d’être suffisamment en phase avec les règles à appliquer. Il devient négligent et très vulnérable aux cyberattaques.

Sans oublier qu’une très grande partie des entreprises qui ont dû basculer en mode télétravail n’avait pas suffisamment d’outils et de compétences pour assurer la protection des travailleurs à distance, ainsi que de leurs outils informatiques. Leurs données sont ainsi exposées.

Selon Simon Fontaine, les conséquences d’une attaque informatique sur une entreprise qui ne dispose pas de mesures de sécurité assez fiable, peut très désastreuses. « La plupart doivent arrêter leurs activités pendant deux à quatre semaines, ils vont perdre entre six mois à un an d’informations. Il y en a qu’on a failli tout perdre, car il n’y avait rien en place pour protéger leurs données », note ce dernier.

Vu sous cet aspect, il est recommandé aux entreprises d’améliorer au maximum leur système informatique. Ils doivent encore plus investir dans la sécurité.

Toutefois, certains experts croient que le problème à ce niveau est assez complexe à régler. Dans un certain sens ils n’ont pas tort. « Je crois qu’il y avait déjà une très forte tendance au Québec et au Canada depuis 18 mois, explique-t-il. Je pense que c’est juste la continuité du phénomène grandissant des cyberattaques. » souligne Guillaume Clément de la firme Egyde-KPMG croit que le problème est plus complexe et doit être observé avec prudence.

Ce dernier explique que les cybercriminels s’adaptent aussi au changement. Ce qui pourrait encore rendre plus difficile, la mise à niveau des entreprises. Pour lui, les entreprises québécoises font de leur mieux et elles doivent continuer dans ce sens. « On est dans la bonne direction. C’est des choses qui prennent du temps, on parle ici d’investissements massifs. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le scanner de vulnérabilité mis à disposition par Google

Avec le développement et la multiplication des parcs informatiques les grandes entreprises, faire la recherche de faille de sécurité est devenue une tâche pour ainsi dire fastidieuse.

Il faudrait fouiller dans des milliers des milliers de lignes de code dans le but de trouver ce qui pourrait constituer une défaillance innée à la constitution même du programme. Face à une telle difficulté, le géant américain Google, propose un service permettant, de relever le défi de la chasse aux faille de sécurité. Et cela à travers un logiciel open source, qui devrait être capable de scanner et de vérifier si dans un système en particulier il existe ou non des vulnérabilités.

Cet article va aussi vous intéresser : Un énième recours collectif contre Google

Un tel programme informatique est le bienvenu. En effet, à en croire le rapport fourni par Skybox Security, leader mondial en matière d’opérations, d’analyse et de reporting dans le domaine de la cybersécurité : « En 2018, le nombre de vulnérabilités logicielles a dépassé celui de l’année précédente, avec une augmentation de 12 % du nombre total de vulnérabilités publiées en 2017 ». Du côté NTT, une étude récemment publiée intitulée : « 2020 Global Network Insights Report » met en évidence une augmentation accrue, des failles de sécurité avec temps les équipements des infrastructures réseau des entreprises. On pourrait déduire de là, que les entreprises n’avaient pas encore la maîtrise de la gestion des patchs de sécurité.

Mais cela peut se comprendre quand on sait que la détermination de vulnérabilité et le déploiement des correctifs de sécurité souvent se relèvent très fastidieux. Un vrai parcours du combattant en considération de la structure même des réseaux informatiques qui deviennent de plus en plus complexes et multiples

Cependant au-delà de toute considération, les organisations doivent réagir au plus tôt lorsque des cybercriminels essaie de profiter ou profites déjà de certaines vulnérabilité découverte à leur insu. Cela il va de la protection des actifs potentiellement vulnérables.

En effet, les cybercriminels aujourd’hui fonds de plus gros investissement dans l’automatisation des attaques informatiques. Ce qui signifie que le délai de réponse face à une vulnérabilité, en particulier si elle est assez critique, se mesure en seulement quelques heures. Quelques heures avant que tout ne soit totalement hors de contrôle. Un véritable défi pour les organisations qui aujourd’hui voient des millions de système à leur charge à connecter à travers le monde.

À un tel niveau, la gestion des failles de sécurité, partant de la détection à la prise en charge, doit être en grande partie automatisée, si possible totalement. Ce qui se présente comme un défi très difficile à relever. À ce niveau l’idée de Google, à travers le scanner de vulnérabilité, tombe juste à point nommé.

Déjà utilisée en interne par le géant américain, il a été mis à disposition sur GitHub depuis le mois de juin. Ce programme a été baptisé Tsunami. Ici contrairement à plusieurs programmes informatiques proposé par Google, celui-ci sera géré par la communauté de logiciel libre, car effectivement Google le propose en open source

La particularité, pour ne pas des l’une des particularités de ce programme développé par le géant américain, et il a la possibilité de mener des analyses assez précises dans des systèmes très étendus, sans nécessiter le fonctionnement de plusieurs appareils.

Sur son blog le géant américain explique la manière dont son programme exécute le processus. Elle se fait généralement en deux étapes pendant le scan. La première étape va consister à une sorte de reconnaissance. En effet la solution scanne le réseau de l’entreprise pour rechercher des ports ou des connexions ouvertes. Il analyse scrupuleusement chaque port. Il cherche à identifier les protocoles et les services qui sont en cours d’exécution pour ne pas confondre ces derniers lors de l’étiquetage des ports. Il continue son processus à travers la détection de vulnérabilité.

Ensuite, vient le second processus. Grâce aux résultats de la première étape, la solution va chercher à vérifier s’il s’agit bel et bien de faille de sécurité. Le programme va alors se servir de plusieurs des informations qu’il aurait récoltées lors de la phase de reconnaissance. Et pour confirmer ces analyses, la solution de Google va essayer des infiltrations pour confirmer ou infirmer la vulnérabilité des systèmes.

Rendre le scanner précis le plus possible, l’objectif principal de ce projet. C’est pour cette raison que Google tente de fournir le maximum de résultats avec le moins de faux positifs, en d’autres termes des détections incorrects. Car comme le démontre plusieurs d’expérience, il suffit de seul petit faux positif, pour causer l’envoi de patchs incorrects plusieurs appareils qui en réalité ne sont pas vulnérables. Ce qui pourrait entraîner des pannes dont les effets seront considérables.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Que faire pour sécuriser son réseau VPN ?

À cause du travail à distance, l’utilisation de réseau VPN a encore explosé comme cela est le cas pour une grande partie de solution numérique.

Les entreprises sont contraintes d’utiliser les solutions de connexion sécurisée, pour non seulement veuillez à la confidentialité de leur échange, mais aussi pour s’assurer que des informations sensibles ne puissent intercepter par des personnes de mauvaises intentions.

Cet article va aussi vous intéresser : Ces réseaux VPN qui n’ont pas tenu leurs promesses à l’égard de leurs utilisateurs

Cependant ces outils numériques ne sont pas exempts pas de failles de sécurité. « Il semble que le travail à distance des salariés se poursuive encore un certain temps et que les entreprises devront maintenir leurs efforts pour connecter leurs employés en toute sécurité. Dans cette optique, il est toujours utile de vérifier que le réseau privé virtuel (VPN) mis en place par l’entreprise n’est pas vulnérable. » Susan Bradley, IDG NS

C’est pour cette raisons, plusieurs recommandations ont été faites par l’Agence nationale de sécurité des systèmes d’information, l’autorité française en charge de la cybersécurité des systèmes et réseaux et la NSA, l’Agence nationale de sécurité américaine.

Le travail à distance des employés oblige les entreprises à fournir des solutions de connexions sécurisées en VPN. Mais pour minimiser les vulnérabilités, il faut bien les configurer. Voilà 5 points de sécurité importants à vérifier.

Publié récemment, le document de l’agence américaine de sécurité intitulé « Sécuriser les réseaux privés virtuels IPsec » énumération des tâches qu’il faut accomplir de manière régulière pour sécuriser son réseau VPN. Cela est de même pour l’Agence Française de cybersécurité. On peut résumer les conseils de la NSA en ces 6 points majeurs :

– Réduire la surface d’attaque de la passerelle VPN ;

– Vérifier que les algorithmes cryptographiques sont conformes à la norme 15 du Comité sur la politique des systèmes de sécurité nationale (Committee on National Security Systems Policy – CNSSP) ;

– Éviter d’utiliser les paramètres VPN par défaut ;

– Supprimer les suites cryptographiques inutilisées ou non conformes ;

– Appliquer les mises à jour (correctifs) fournies par les éditeurs pour les passerelles et les clients VPN ;

Faisons une analyse un peu plus possible de ces différentes étapes de sécurisation.

1) Toujours avoir la dernière version logicielle de son VPN

D’une certaine manière cela est clair, et le conseil ne date pas d’aujourd’hui. En particulier, suite à une étude menée par l’USCert dont les résultats ont été publiés en janvier 2020, constat a été fait de l’utilisation du logiciel VPN Pulse Secure par les pirates informatiques, alors présenter une certaine généralité, pour rependre des logiciels de rançonnage. La faille de sécurité comment permettre différents manière de profiter et de causer le maximum de dégâts : « Un attaquant distant et non authentifié pouvait compromettre un serveur VPN vulnérable. Il pouvait accéder à tous les utilisateurs actifs et à leurs identifiants en texte clair. Il pouvait également exécuter des commandes arbitraires sur chaque client VPN en se connectant avec succès au serveur VPN ». Précise rapport de la NSA. Pourtant pour se protéger d’une telle situation, il suffit tout simplement d’avoir son logiciel à jour, en exécutant les dernières mises à jour de sécurité.

2) Contrôler les connexions VPN

Il faut bien évidemment faire des contrôles de cette connexion VPN. Car il n’est pas négligeable de s’assurer qu’elles sont toujours aussi sûres. Le fait de passer en revue les différents paramètres, à part dans une couche d’assurance et de protection, en diminuant les chances de laisser passer une généralité due à une mauvaise gestion des paramètres.

3) Filtrer le trafic du réseau

L’erreur courante des entreprises est de se contenter de tout simplement mettre en place des réseau VPN. Pourtant, il faudra aussi s’assurer de l’ouverture de ce réseau. Il est connu que les cybercriminels cherchent toujours à s’introduire dans le réseau des entreprises à travers les VPN. Dans ce cas, il s’avère essentiel de mettre en place des règles très strictes de connexion, et de s’assurer d’une méthode de filtrage efficace du trafic. Limiter les ports, le protocole ainsi que les adresses IP pourraient constituer un ensemble de possibilités assez efficace. « Si vous n’avez pas la possibilité de filtrer une adresse IP spécifique (et c’est clairement le cas actuellement), il faut configurer son pare-feu pour qu’il assure l’inspection et la surveillance du trafic IPsec et qu’il inspecte les négociations de session IPsec. » explique Susan Bradley.

4) Jeter un œil sur les paramètres du VPN

Pour ce qui concerne les paramètres par défaut, il faut toujours jeter un coup d’œil là-dessus. Même les paramètres de configuration définies par les équipes informatiques dans le but de s’assurer que ces mêmes configurations posent plus de problème de vulnérabilité. Il peut même être fait lors de la configuration des pare feux. Cela se légitime par le fait que si la configuration a été fait pendant longtemps, il y a de fortes chances quelle ne soit plus adapté à l’époque d’aujourd’hui. C’est pour cette raison qu’il est demandé de constamment les paramétrages.

5) Appliquer les correctifs

À l’instar de tout programme, l’application de partie de sécurité est essentielle. Qui dit patch de sécurité dit vulnérabilité. Ce qui sous-entend que ne pas appliquer les correctifs met grandement danger le système où le réseau, ainsi que toutes les activités qui leur seront affiliées. On se rappelle que les attaques qu’ils ont impliqué d’utilisation des VPN Pluse auraient pu être évité si les correctifs avaient été correctement appliqué par l’éditeur.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage