Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Traçage mobile : le Bluetooth et ses vulnérabilités, toujours au cœur des débats

Aujourd’hui, celui qui parle de coronavirus parle aussi de déconfinement en cours.

Ce déconfinement ne pourra se faire que lorsque l’on pourra mettre en place un système capable de contrôler la propagation de virus. À l’instar du gouvernement français, il a été développé l’idée d’utiliser des applications de traçage mobile permettant d’identifier les différentes interactions et pouvoir prévenir à l’avance à toute personne ayant un contact avec d’autres qui par la suite ont été dépistés positifs.

Cet article va aussi vous intéresser : Traçage numérique : le Bluetooth comme le maillon faible

Le truc avec les applications de traçage mobile, c’est qu’elles se fondent en grande partie sur la technologie Bluetooth. Technologie qui souffre déjà de plusieurs vulnérabilités. C’est pour cette raison que les experts de la sécurité informatique ont plusieurs fois signifié qu’utiliser la technologie dans ce contexte peut attirer encore plus les pirates informatiques, qui ne manqueront pas de profiter de la situation et de mettre en mal la sécurité informatique de millions d’utilisateurs. « Comme nous l’avons vu avec les escroqueries liées au Covid-19, les attaquants suivent les tendances et les millions de nouveaux utilisateurs qui se déplacent vers une plateforme rapidement développée en font une cible de choix ». Souligne Stas Protassov. Pour ce fait, les développeurs et les personnes impliquées dans la mise en place de ce genre l’application sont invités à faire de plus en plus attention et à s’assurer que les vulnérabilités seront colmater avant un déploiement en général. Par ailleurs ces mêmes experts interpellent les utilisateurs qui sont impliqués dans de système de traçage, en leur demandant de prendre certaines précautions de base et de faire le moins possible d’actions si susceptibles de les rendre vulnérables aux cyberattaques.

Cependant, parlons des différentes vulnérabilités qui affectent la technologie Bluetooth. Comme nous l’avons mentionné précédemment, le Bluetooth présente plusieurs points faibles selon les experts de la sécurité. C’est pour cette raison que l’appel à la méfiance a été lancé depuis le début que l’idée a été émise par le gouvernement français. Le co-fondateur et président de la technologie d’Acronis, Stas Protassov déclare que dans le passé, que la technologie Bluetooth a déjà connu plusieurs feuilles de sécurité, dont certains n’ont pas été corrigé jusqu’à présent. Il révèle même qu’une autre faille aurait été découverte dans le mois de février dernier dénommé BlueFrag, une faille qui n’affectait que les appareils Android et aurait été déjà corrigé. Cependant même si des correctifs de sécurité ont été déjà apporté à toutes ses failles présentes dans le Bluetooth, il m’en demeure pas moins que plusieurs utilisateurs, voire des millions n’ont pas encore mis à jour leur mobile pour colmater cette brèche. Ce qui les rend vulnérables à de potentielles attaques. « Les individus vont vouloir télécharger ces applications pour aider à freiner la pandémie, mais ils doivent aussi être conscients des risques qu’ils prennent en matière de cyberprotection. Il ne faut installer que les applications officielles », soulignait Stas Protassov. Et Il est vrai que souvent les applications malveillantes ressemble fortement à les applications officielles, ce qui facilite souvent la tâche au pirate informatique lorsque l’utilisateur s’infecte lui-même.

Le directeur du programme technique de la firme HackerOne, Niels Schweisshelm a lui aussi voulu souligner le danger que représente le Bluetooth à travers ses multiples vulnérabilités. Des vulnérabilités qui peuvent être exploitées à distance, et qui donnerait suffisamment de privilèges aux pirates informatiques pour exécuter un programme malveillant sur les smartphones Android. De plus, il a ajouté que rien ne prouve que les prochaines versions du Bluetooth ne seront pas aussi vulnérable que celles qui existent déjà.

Pour essayer d’atténuer au mieux la polémique autour du Bluetooth et de ses dangers potentiels, GovTech, une agence gouvernementale note que pirater un terminal grâce au Bluetooth serait véritablement assez exceptionnel car il est que c’est « difficile pour quiconque de s’approcher suffisamment de l’individu, et d’utiliser un ordinateur pour extraire des informations de son téléphone sans qu’il le remarque ». Pour contredire l’agence, Stas Protassov note que « Le Bluetooth n’est qu’un vaisseau. Les vraies attaques se produisent sur les applications fonctionnant avec des données Bluetooth. L’exploitation de ces applications est le but ultime des attaquants. Ces attaques sont souvent opportunistes et à courte distance ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment décrire l’avenir de la cybersécurité

La cybercriminalité évolue.

Les hackers réussissent toujours à contourner les systèmes de défense peu importe à quels degrés ces derniers sont sophistiqués. Dans la majeure partie des cas, la faute vient de l’humain qui constitue selon les spécialistes, dans le maillon faible de la sécurité informatique. C’est d’ailleurs pour cette raison que l’idée de faire protéger les machines par d’autres machines ne fait que croître.

Cet article va aussi vous intéresser : Quelle place pour les logiciels de messagerie sécurisée pour l’avenir ?

Dans un contexte ou la pandémie du coronavirus a eu plus d’effet sur l’aspect informatique qu’on ne l’aurait cru, le groupe de cybercriminels tentent de faire de leur mieux pour profiter de cette pandémie. Les victimes n’en manque pas car le télétravail on a créé encore plus. À ce niveau, tout le monde est exposé. De l’entreprise privée à la structure publique en passant par les infrastructures industrielles. C’est d’ailleurs dans ce contexte, de la CISA (Cybersecurity and Infrastructure Security Agency), agence affiliée au département de la sécurité intérieure des États-Unis, et le NCSC (National Cyber ​​Security Center) du Royaume-Uni ont émis de façon conjointe, l’alerte « COVID-19 Exploited by Malicious Cyber » en début de ce mois-ci. « Si vous êtes au ministère de la Défense, votre doctrine dit terre, mer, air, espace, cyber. Un domaine de guerre entièrement nouveau, mais fondamentalement, un domaine entièrement nouveau de l’existence humaine. C’est vraiment perturbant », a souligné le général Michael Hayden lors d’un discours à l’ouverture au Sommet d’hiver de 2017 organisé par l’Institut des technologies des infrastructures critiques (ICIT).

Sans le savoir l’autorité américaine, était en train de prédire une situation qui allait se produire plus tard c’est-à-dire cette année, en 2020. Dans son approche assez militaire, il demande de considérer les cybercriminels et leurs complices comme étant une armée d’envahisseurs. De la sorte il fallait considérer leurs interventions comme des attaques de guerre et réagir alors en conséquence : « Nous nous auto-organisons et utilisons des modèles commerciaux pour guider notre auto-organisation », note le général Hayden.  Il ajoutera alors : « Nous devrons compter sur nous-mêmes et sur le secteur privé d’une manière que nous ne comptons pas sur nous-mêmes pour la sécurité. ». Ces appels à l’action contre ses envahisseurs de cyber criminels répondent bien sûr à une réalité qui ne peut-être occultée. Et les entreprises sont les premières à subir les conséquences. L’idée de concevoir des machines qui se protègent entre elles serait l’idée d’une technologie assez innovante qui pourrait peut-être palier à l’inconvénient de l’humain dans ce secteur.

Par ailleurs, une telle technologie est loin d’être utopique ou fantaisiste. Selon certains experts en l’occurrence, David McNeely, le chef de la stratégie de Centrify, à l’aide de clients intégrés aux systèmes d’exploitations, il est possible selon l’approche Centrify d’obtenir un pareil résultat. « Le client est conçu pour permettre à l’ordinateur d’authentifier les utilisateurs. Il doit avoir une relation de confiance avec le service d’identité faisant autorité dans l’organisation qui gère les comptes d’utilisateurs, il s’agit généralement d’Active Directory. La relation entre le compte d’ordinateur et la confiance est ce qui permet une authentification forte des demandes de connexion des utilisateurs », explique-t-il. Il note par la suite: « Les machines d’autodéfense répondent au changement de paradigme qui se produit dans la cybersécurité aujourd’hui, où la protection ne peut pas être appliquée à la frontière du réseau. Dans le passé, les administrateurs de confiance étaient définis par les administrateurs à l’aide d’outils de protection réseau tels que les VLAN, les pare-feu et les VPN afin de protéger un groupe de machines sur ce réseau. Avec des machines autodéfensives, il est possible de mettre en œuvre une véritable approche Zero Trust plus complètement là où le réseau ne peut pas faire confiance. ».

Atteindre un tel point serait l’idéal pour lutter juste au niveau avec les cybercriminels qui jusqu’à présent ont toujours eu une longueur d’avance sur les spécialistes de la sécurité. Et dans un contexte de cyberguerre, toute arme est bonne à prendre. « Dans cette nouvelle ère de cyberguerre, les soldats auront besoin de leur propre gilet pare-balles et de leurs propres outils pour se défendre contre un adversaire. De même, il est important d’armer chaque serveur de défenses appropriées pour se protéger contre les cybermenaces. » concluait Louis Colombus, directeur de la gestion globale des produits cloud chez le fournisseur Ingram Cloud.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Venir en aide aux télétravailleurs

Les personnes les plus vulnérables aujourd’hui en termes de sécurité informatique sont les travailleurs.

Pour la plupart qui devront travailler à distance depuis le confinement, une grande partie n’ont pas de grandes connaissances dans le secteur de l’informatique ou de la sécurité informatique. En plus de cela, la discipline est une qualité qui a toujours fait défaut aux employés des grandes ou petites entreprises. Un manque de discipline qui peut surement s’expliquer par une méconnaissance souvent sous-jacente des menaces du secteur. Chaque temps qui passe, ces employés sont exposés encore plus à différents types de cyberattaques. C’est dans ce contexte que certaines sociétés spécialisées dans la cybersécurité viennent en aide aux différentes structures les plus vulnérables et souvent gratuitement. C’est d’ailleurs le cas pour swIDch, une start-up londonienne spécialisée dans la sécurité informatique, sponsorisée par Businesswire, offre pendant un certain moment ses services gratuitement aux entreprises fortement impliquées en télétravail. L’objectif est d’aider les entreprises intéressées par l’offre de mieux organiser et gérer les accès de leurs employés qui travaillent à distance, et cela de manière sécurisée.

Cet article va aussi vous intéresser : Le télétravail en toute sécurité, est-ce possible ?

La contrainte liée à l’explosion du coronavirus dans le monde entier a été pour beaucoup de secteur un bouleversement qui aura du mal à passer même après la pandémie. Depuis le début les experts de la sécurité informatique se mobilisent et essaient de combler au mieux les problèmes de sécurité qui vont survenir. De leur côté, les pirates informatiques n’hésitent pas à tout essayé comme stratégie pour réussir leurs actions malveillantes. Ces entreprises, à travers le monde ont été alors contraints de s’adapter et mettre en place de nouvelles normes du travail. Et conformément à ces normes, les équipes IT ainsi que tout Administrateur de système d’information devaient s’assurer que les employés qui devaient continuer le travail à distance aient un accès complet au système informatique selon la mesure des besoins, aux logiciels ainsi qu’à d’autres ressources qui à l’origine n’étaient accessibles qu’en interne. L’idée était de rester plus productif et si possible plus efficace même en dehors de l’entreprise. Mais ces dispositions rendent aussi vulnérables ces entreprises comme nous l’avons signalé plus haut. Dans le besoin de spécialiste de la sécurité.

Pour les entreprises qui n’ont pas les moyens de s’offrir des spécialistes externes, ce genre d’offre tombe à point nommé. Car, ces sociétés continuent de s’appuyer sur d’anciennes méthode d’authentification.  Les méthodes qui ont déjà été plusieurs fois revisité par les pirates informatiques et qui sont susceptibles de profiter de la moindre faille. Un fait mis en évidence par Verizon dans son rapport 2019 sur les intrusions : « les identifiants corrompus sont responsables de plus de 80 % de l’ensemble des violations (de données) ». C’est d’ailleurs pour cette raison, que la technologie OTAC de la firme londonienne peut aider et efficacement. En effet, l’outil proposé par swIDch permet de générer des codes d’authentification à usage unique et dynamique pour gérer les accès. Cette technologie, même dans un environnement qui n’est pas connecté à Internet, est toujours en mesure de générer des codes à usage unique. Ce qui aide nettement à réduire au maximum les surfaces d’attaques.

L’avantage d’une telle technologie est qu’elle est moins coûteuse, car les codes seuls peuvent permettre d’identifier l’employé, donc plus besoin d’un autre générateur d’identifiant. En plus de cela, l’entreprise de sécurité basée à Londres propose cette offre gratuitement pour 3 mois permettant ici aux entreprises ayant un budget réduit de passer ce cap de la pandémie en toute tranquillité. Le fondateur de swIDch, Chang-hun, de nationalité coréenne déclarait lors d’une entrevue : « En tant que startup de cybersécurité, nous avons décidé de vaincre un autre virus terrible sur votre ordinateur d’une manière adaptée aux circonstances actuelles. ».

Notons par ailleurs que la technologie proposée par cette société avait été choisie par un des principaux fournisseurs de services Telecom en Asie pour encadrer le travail de ses 25 000 employés. La start-up de son côté veux participer à l’effort général, de lutte contre le coviD-19 mais à sa manière à l’instar de certaines entreprises à tel que SentinelOne, une firme américaine aussi spécialisée dans la sécurité informatique, qui a offert ses services gratuitement aux établissements de santé.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sensibiliser les entreprises à la sécurité informatique

Les enjeux de la cybersécurité aujourd’hui ne sont plus à démontrer.

Plus le temps passe, plus la criminalité au niveau de la cybernétique ne fait que croître. Les pirates informatiques ont le vent en poupe. D’un autre côté, les spécialistes de la sécurité informatique font de leur mieux pour répondre aux besoins qui ne cessent de croître d’année en année. Le monde n’a jamais été confronté, à une telle vague de criminalité, aussi dense que pendant cette période de crise sanitaire. Ce qui fait que tous les acteurs impliqués dans le secteur de la cybersécurité, des spécialistes aux fournisseurs en passant par les assureurs et les collaborateurs d’entreprises, mettent tout en œuvre pour faire obstacle à l’avancée écrasante de la cybermalveillance.

Cet article va aussi vous intéresser : Qui est le meilleur en matière de cybersécurité d’entreprise ?

La base de cette lutte n’est nulle autre que la sensibilisation. La sensibilisation parce que jusqu’à présent, une très grande partie des personnes et organisations impliquées semble toujours négliger cet aspect important. C’est pour cette raison qu’il faut souvent revenir aux fondamentaux. « Dans le domaine de la cybersécurité, il y a les chiffres et les faits. Sur les premiers, une étude menée par Hiscox observe que 67 % des entreprises françaises avaient déclaré un cyber-incident en 2018, pour un coût moyen de 97 771 euros. De même, 81 % sont à classer dans les « novices » en matières de prévention des cyber-attaques. » notait Jacques Cheminat, journaliste et Rédacteur en chef du Le Monde Informatique.fr. À travers ces lignes on pourrait tout simplement comprendre, qu’il existe encore bon nombre d’entreprises qui n’ont pas un niveau assez convenable en cybersécurité malgré tous ces incidents qui se passe dans le monde.

Généralement, cela concerne les petites et moyennes entreprises, qui dans le développement n’ont, soit pas suffisamment de budget ou soit les connaissances suffisantes pour octroyer à la sécurité informatique une position assez suffisante dans leur organisation d’entreprise. Et malheureusement, ce manquement impacte grandement la survie de ses nouvelles ou petites sociétés. On rappelle le cas de la spécialiste de la lingerie Lise Charmel, qui après avoir subi une attaque au rançongiciel s’est vu placée en redressement judiciaire de façon préventive, mais dans son cas, on peut parler de chance car, Certaines entreprises ont subi pire conséquences que cela. Prenons encore l’exemple de Clermont pièce en Auvergne, entreprise qui suite à un piratage en 2017 a dû fermé boutiques, ou encore la cyberattaque qui a touché le CHU de Rouen en 2019 causant ainsi beaucoup de problèmes au niveau des soins et traitements de patients. Ainsi de suite. Plusieurs exemples peuvent être cités pour montrer à quel point la fragilité de la sécurité informatique pour une entreprise peut avoir un impact véritablement catastrophique sur sa façon de fonctionner et même sur son existence. « Si le diagnostic est posé, encore faut-il s’intéresser au remède pour éviter au mieux une facture importante, au pire une irrémédiable cessation d’activité. Et pour éviter ce scénario catastrophe, la sensibilisation à tous les étages est de mise. » argumentait Jacques Cheminat

Pour commencer la sensibilisation doit commencer au plus haut au poste dans l’entreprise, car l’exemple doit devenir d’avoir des patrons. C’est dans ce contexte que le club des experts pour la sécurité informatique et l’OSSIR ont édité un ouvrage intitulé « la cybersécurité à l’usage des dirigeants », qui compile des thématiques sur la sécurité informatique et les enjeux du moment ainsi que des conseils et les pratiques à adopter absolument pour garantir une hygiène numérique saine. Ensuite, vient le tour des employés et autres collaborateurs. Et cela est le plus gros du travail. En effet en tenant compte de plusieurs études menées sur la question, les employés sont le principal maillon faible de la chaîne de cybersécurité dans une entreprise. Et cela a été observé par certains comportements jugés à risque, qui sont très courants parmi les collaborateurs inférieurs. Une mauvaise maîtrise et gestion des mots de passe, un non-respect des procédures d’authentification à multifacteurs, et l’utilisation d’outils et de logiciels non protégés.

Il est vrai que sensibiliser seulement ne suffira pas. Mais le fait d’apporter plus d’informations et plus d’éclaircissement sur des points importants et clés de la cybersécurité va permettre d’accroître de manière significative la capacité de défense et de réponse face à la cybercriminalité. Surtout durant cette période où l’utilisation d’Internet n’a fait que croître. « Une sensibilisation rendue d’autant plus importante en période de crise et de confinement. Beaucoup de collaborateurs ont basculé en télétravail en utilisant tous les moyens de collaboration à disposition. Cette situation met sous tension les RSSI et responsabilise un peu plus les salariés qui travaillent en autonomie. Il est donc nécessaire d’avoir de bons réflexes face à des cyberattaques de plus en plus ciblées et qui profitent d’un effet d’aubaine avec la pandémie du coronavirus. La sensibilisation est donc cruciale dans ces moment-là. » concluait Jacques Cheminat.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Organiser la sécurité face au confinement

Des millions de Français travaillent aujourd’hui depuis leur domicile.

Une telle situation s’est imposée suite au confinement en général imposé depuis la mi-mars par le gouvernement pour lutter contre la propagation du coronavirus. Si cela semble devenu un standard depuis un mois, une telle situation présente beaucoup de risques. En effet, la sécurité informatique des entreprises en est impactée. Surtout, pour toutes sociétés qui n’avait pas de protocole travail à distance au cas où de telle situation se présenterait. C’est pourquoi depuis un certain moment, les spécialistes de la sécurité informatique continuent de donner des conseils et encadrer les entreprises pour leur assurer une bonne hygiène en numérique, la base même de la sécurité.

Cet article va aussi vous intéresser : Le télétravail en toute sécurité, est-ce possible ?

Dans une telle situation, les experts ont révélé la première menace qui vise les entreprises et celle qui provient directement des employés en télétravail. En effet, ces derniers, hors du cadre professionnels d’entreprises, sont beaucoup plus exposés au cyberattaques. En effet, les employés à domicile sont souvent portés à télécharger des programmes sur leurs terminaux. Des terminaux qui servent aussi au travail. Ces programmes et fichiers qui sont susceptibles de télécharger ne sont pas toujours fiables, voire corrompus pour certains. Ce qui fait d’eux, une bonne porte d’entrée pour les cyber malveillants mais pour s’introduire dans le système d’information des sociétés qu’ils visent. Dans un tel contexte pour les employés, « Il ne s’agit pas de malveillance (…) Il s’agit plus de méconnaissance ou de système D » notait David Grout, expert en sécurité à FireEye.

Un autre risque guette les télétravailleurs et les entreprises. Celui de la fraude au président ou « business email compromises » chez les anglais. C’est une technique qui consiste, à tout simplement, pour les cybermalveillants, d’usurper l’identité de certains cadres de l’entreprise ou même d’un employé lambda, dans l’objectif d’accéder au système d’informations de la société. Forcément, ce genre d’action est possible grâce à une brèche causée par une personne interne à l’entreprise. Et par ce biais, plusieurs problèmes peuvent survenir. « Les faux virements bancaires et les redirections de virements bancaires sont également monnaie courante », Souligne l’expert de FireEye.

Par ailleurs, notons que les entreprises ont opté pour le télétravail un peu dans la précipitation. Ces dernières ont dû développer des accès qui n’étaient pas possible avant le confinement pour permettre à certains de leurs employés de continuer le travail à distance. Pourtant, « Côté entreprise, la précipitation est l’ennemie de la sécurité », notait David Grout. « Avec un temps restreint et des contraintes business fortes, beaucoup ont mis de côté le chiffrement des données, la vulnérabilité de certains outils et leur visibilité sur qui fait quoi ».

Cependant il n’est jamais trop tard pour bien faire. Au niveau de la cybersécurité, tout commence d’abord par les pratiques. si la personne adoptent de bonnes pratiques et une hygiène en numérique rigoureusement correcte, il va de soi alors que les menaces cybernétiques diminueront grandement. C’est pour cette raison que l’un des premiers conseils à mettre en vigueur est de former ses collaborateurs en entreprise. Car beaucoup de Cyberattaques ont été causé par un geste maladroit venant de quelqu’un qui ne savait pas qu’il commettait une erreur.

« L’utilisateur n’est en soi pas malveillant. Il cherche juste des outils qui l’aideront à travailler. Si madame Michu a besoin de modifier un PDF, la première chose qu’elle va faire c’est d’aller sur Google », illustre David Grout. De plus, il faudrait organiser des fausses attaques informatiques dans le but de développer de bons réflexes. En outre, éviter absolument l’utilisation de logiciels ou terminaux non homologués ou non maîtrisés par l’entreprise. Car, généralement cela est une autre porte d’entrée des cybermalveillants. Privilégier surtout l’authentification à multiples facteurs qui sont des boucliers en cas de perte ou d’exposition des éléments d’identifications. et pour finir contrôler toutes les connexions, entrantes et sortantes du système d’information de l’entreprise. Il est important de savoir qui s’est connecté, à quel moment il l’a fait, pour quelles raisons et pendant combien de temps et enfin les solutions de sécurité. L’entreprise doit absolument avoir une stratégie de la cybersécurité allant du matériel au spécialiste. Dans la mesure du possible car cela est essentiel aujourd’hui, une entreprise doit avoir une direction dédié à cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage