Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La pandémie à coronavirus et les stratégies de sécurité dans une entreprise

La pandémie a mis à nue une situation qui n’aurait jamais peut être constaté aussi clairement.

Le défaut de plan de continuité d’activité pour beaucoup d’entreprises. N’étant pas véritablement coutumière au travail à distance, l’annonce du télétravail que ce soit pour la première fois comme la seconde fois a forcément crée une situation de panique. Les organisations se demande alors comment s’adapter pour ne pas créez suffisamment de vulnérabilités et s’exposer informatique. Le basculement vers le télétravail généralisé ne s’est malheureusement pas fait sans accrocs.

Cet article va aussi vous intéresser : Les télétravailleurs ne se rendent pas compte de leurs responsabilités en matière de sécurité

« Les acteurs de la sécurité dans le monde ont ainsi pu observer une explosion du nombre d’attaques contre les entreprises et les particuliers ces six derniers mois. Cette crise a forcé les entreprises à innover et à prendre des risques en sortant du SI traditionnel pour aller très rapidement vers un SI décentralisé et accessible à tous et à distance. C’est ainsi que les équipes IT ont dû mettre en place en urgence les évolutions techniques et technologiques qui étaient prévues dans les 2 à 3 années à venir mais qui sont devenues indispensables du jour au lendemain à la continuité des activités de l’entreprise. » notait Alexandre Delaby, professionnel de la sécurité des données chez Formind. En effet, il faut noter que la crise a agit comme un booster dans le secteur de l’informatique. En développant ou vulgarisant plusieurs solutions informatiques. On l’a vu notamment avec l’adoption massive des solutions tel que : 

– CYOD (Choose Your Own Device),

– COPE (Corporate Owned, Personally Enabled)

– le BYOD (Bring Your Own Device) ont été rendue possible.

Les solutions de vidéo-conférence n’ont jamais été autant popularisée. Les grands gagnants dans cette histoire on était notamment Zoom et Microsoft Teams.

« Cette hausse des activités fait à la maison a également favorisé d’autres secteurs comme le e-commerce qui a vu le nombre de commandes exploser après le durcissement des restrictions sur les déplacements des citoyens. Ce secteur a ainsi enregistré une hausse de 250 à 300% en fonction des entreprises. Pour les besoins de performance, le recours aux services cloud tels que AWS (Amazon Web Services) ou Microsoft Azure a permis de soulager grandement la charge du réseau interne de l’entreprise. Nous pouvons ainsi dire que ces services ont répondu aux attentes de disponibilité de leurs clients. » précise Alexandre Delaby.

La situation et ses implications n’ont pas pour autant échapper aux autorités. Ces dernières ont sensibilisé au mieux les différentes organisations pour qu’elles puissent mettre en place un système qui l’a permis de mieux se prémunir contre les risques informatiques inhérents à cette transformation brusque. L’idée bien sûr et de faire en sorte que tous les acteurs, commençant par les responsables des entreprises aux employés en passant par les responsables des systèmes d’information. Tous doivent être prêts, pour être en mesure de faire un rempart face à ma cybercriminalité.

« Si la pandémie de COVID-19 peut temporairement être moteur de projets de cybersécurité dans certaines entreprises, la plupart des responsables sécurité estiment que leur SI est plus exposé aux risques de cyberattaques qu’avant. En effet, le constat fait par l’ensemble des acteurs de la sécurité reste que les pirates ont su prendre avantage de ce contexte de crise et de transformation pour multiplier et varier les attaques sur le SI des entreprises. » souligne Alexandre Delaby.

Cependant, il n’y a pas que la multiplication des attaques informatiques qui est la cause principale de cette situation des avantageuse de la sécurité informatique. C’est plutôt le fait que les employés sont contraints à alterner entre télétravail il travaille au bureau. Dans cette condition, ils sont souvent poussés à poser des actes si c’est possible de fragiliser la sécurité du système d’information. En parlant notamment de l’utilisation les outils de stockage non sécurisé quelques des clés USB qui peuvent être utilisées sur des terminaux personnels et professionnels, encore al non sécurisation des terminaux utilisé à la maison pour le travail. Dans de tel contexte les employés en tendance à baisser sa garde. Et les conséquences sont déjà connues. C’est pour cette raison que les entreprises doivent veiller à la situation de leurs employés que ce soit au bureau comme au télétravail. Un suivi qui permettra de combler plusieurs vulnérabilités qui par nature relèvent de l’humain.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Des tests du CoVid-19 ont été retardé par des attaques informatiques

L’établissement médical du Centre Ouest de l’Île de Montréal a été victime d’une attaque informatique. Attaque qui a eu pour conséquence de regarder le résultat de plusieurs tests du CoVid-19.

« On a eu une attaque sur le réseau informatique, donc on fait tout à la main et au téléphone et on travaille très, très fort pour rétablir le système », affirmait un agent à la centrale du de l’établissement médical contactée par les médias.

Cet article va aussi vous intéresser : Traçage mobile : « TousAntiCovid » fait mieux que StopCovid avec ses 3 millions de téléchargements en quelques semaines

Certains patients, devront attendre près d’une semaine avant de recevoir le résultat de leur test du CoVid-19 selon les responsables de l’institution. On note par ailleurs que la cyberattaque remonterait durant la semaine du 6 novembre.

« Normalement, ça prend deux à cinq jours, mais en ce moment, oui, ça prend une semaine parce qu’on a eu beaucoup de problèmes avec l’attaque informatique », affirme l’agent du central.

Cependant, les responsables du CIUSSS ne tiennent pas le même discours que l’agent contacter au téléphone. Dans un courriel de réponse, Carl Thériault, le pas de paroles d’établissement sanitaire déclarait : « Nos délais de divulgation d’un résultat de test de dépistage de la COVID-19 sont exactement les mêmes qu’avant la cyber intrusion, c’est-à-dire 24 à 48 heures pour un test positif et 24 à 72 heures pour un test négatif ». Quand ce dernier a été interpellé sur le fait que certains patients attendent depuis une semaine avant de recevoir leur résultat, il a signifié que cela relève de cas isolés ou d’anomalie de service « ne répond pas aux critères ».

« Nous allons rectifier la situation dans les plus brefs délais, écrit-il. Nous allons aussi nous assurer que le personnel véhicule le bon message à la clientèle. ». Malgré cela, certains patients ont reçu les messages disant d’attendre toujours le délai d’une semaine avant la sortie du résultat.

Selon certaines informations non encore officielles, cet établissement de santé aurait été touché par une attaque au rançongiciel. Le cofondateur du Hackfest, un festival annuel dédié à la sécurité informatique, Patrick Mathieu commentait cette situation affirmant que « La cyberattaque du CIUSSS au rançongiciel condamne donc des Montréalais à attendre plus longtemps avant de savoir s’ils sont contagieux. ».  Il ajoute par ailleurs : « Ça peut avoir un impact important, ça peut détruire des vies! Ce qui est attaqué, ce n’est pas juste des données sur un ordinateur ».

L’attaque serait survenue en réalité le 28 octobre dernier après des tentatives d’intrusion de cybercriminels. Seulement que l’établissement sanitaire à tout simplement annoncé que son système informatique allait être tout simplement déconnecté pour une durée de 72 heures. Malheureusement cette situation hors ligne va durer plus d’une semaine ensuite plusieurs. Le porte parole annoncera cela officiellement beaucoup plus tard. Carl Thériault par la suite pour rassurer : « Rien n’indique que les données de nos patients ou de nos employés ont été compromises par cette intrusion ».

Notons part ailleurs que la tentative d’intrusion le 28 octobre dernier correspondait à une vague d’attaques informatiques cible en particulièrement les hôpitaux aux États-Unis et au Canada. Les cybercriminels utilisaient pour leur opération le programme de rançonnage Ryuk. Ce qui a mobilisé la police fédérale américaine le ministère de la Santé et les autorités de la cybersécurité.

« Notre enquête se poursuit sur cette cyber intrusion. Nous sommes toujours dans l’analyse de ce qui s’est produit. Nous sommes à mettre en place des mesures pour éviter qu’une telle situation se reproduise. » affirme Carl Thériault.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’espace de travail moderne : comment sécuriser son cadre

Aujourd’hui, utilisant beaucoup plus les solutions informatiques dans le cadre professionnel.

Que ce soit les outils de visioconférence pour la collaboration à distance, le cloud pour héberger et partager nos fichiers, nous sommes à une période où tout va vite où il faut faire vite. Pour cela, rien de mieux que l’informatique et sa panoplie de programme pour nous faciliter la tâche. Le nouveau cadre professionnel, offre plaisir avantage. Il permet d’être beaucoup plus efficace, rapide, et élargie le champ d’action des collaborateurs. On parle alors de mobilité et d’accessibilité comme principaux avantages du modern Workplace.

Cependant, les spécialistes parlent aussi de vulnérabilité, comme le principal inconvénient. En effet la facilité d’accès se trouve être dans un certain sens une possibilité de faciliter les intrusions. On parle alors de piratage informatique et autres cybermenaces qui guette à longueur de journée les systèmes d’information. Quelque soit l’endroit où vous décidez de les stocker, sachez que vos données ne sont pas totalement en sécurité. Car si le cybercriminel veut y avoir accès, Il trouvera un moyen. Heureusement, Il existe plusieurs dispositif et moyens de se protéger contre la cybermenace. Dans cet article nous vous citerons quelques-uns

• L’authentification à multiples facteurs

C’est un conseil qui est constamment donné à toute personne ayant sur sa responsabilité quelques données que ce soient. Pour les entreprises et les organisations qui ont d’énormes et importants flux de données à gérer, il faudrait d’une quelconque manière, ça serait qu’à accéder à ces informations ne soit pas le plus facile possible. De ce fait, l’identité des personnes qui doivent y accéder à une période particulière doit être contrôlée. L’un des meilleurs moyens et bien évidemment d’utiliser la vérification à deux étapes. Le premier qui consiste à exiger l’entrée d’un mot de passe. Le second par la validation d’un autre code d’accès qui sera reçu après l’entrée du mot de passe. Une manière d’être sûr que c’est bel et bien la personne qui accède à l’information demandée.

• L’utilisation de VPN pour des connexions sécurisées

Dès le moment, que l’on utilise Internet, que ce soit pour communiquer pour accéder au web, nous sommes menacés par plusieurs réalités que souvent beaucoup de personnes négligent. Il peut s’agir des pirates informatiques qui soit de vous espionner, il s’agit de suivi des sites internet dans des intentions commerciales et publicitaires. Il peut s’agir aussi du tracking des autorités si vous êtes dans un état pas très accès sur certaines libertés. Dans tous les cas, vos mouvements sont épiés de part et d’autre. Dans certaines conditions, cela peut vous être fatal car des personnes mal intentionnées peuvent s’en servir pour vous faire du tort. D’où la nécessité d’utiliser un réseau virtuel privé, communément connu sous la dénomination de VPN (Virtual Private Network). Un système qui crée un tunnel sécurisé qui vous permet de vous connecter et d’accéder à vos ressources sans que vous ne soyez pas suivi ou espionnés

• Se préparer contre les incidents

Quelque que soit l’organisation, vous n’êtes pas à l’abri d’un quelconque incident. Il pourrait s’agir d’un vol de matériel ou de la destruction dû à un cas de force majeure. Il peut être aussi question de vol de données ou d’une fuite causé par une erreur. De ce fait vos informations sur en danger. Vos clients aussi. Donc préparez-vous pour rebondir le plus tôt possible au cas où. Il est conseillé d’installer sur vos appareils le programme informatique permettant d’effacer vos données à distance alors ce que vous vous les perdez.

• Organiser des sessions de sensibilisation

Peu importe le processus entamé dans le secteur de l’informatique, le principal point faible et l’être humain. Que ce soit par accident, négligence, ou mauvais comportement, les spécialistes qualifient l’humain comme le maillon faible de la chaîne de sécurité informatique. Pour cela, il faudrait organiser de manière régulière et bien déterminer les sessions d’information pendant à travailler sur cet aspect. De la sorte, vous pourrez facilement leur inculquer des bonnes pratiques d’hygiène numérique. Non seulement pour l’utilisation des logiciels de collaboration à distance, mais aussi pour savoir quelle attitude adopter lorsqu’on est sur le web.

« La sécurité est essentielle à la qualité de votre Modern Workplace. Un bon partenaire en solutions et services informatiques pourra vous aider à protéger votre environnement, créer des copies de sauvegarde, surveiller votre parc TI en permanence (monitoring) et vous accompagner dans la formation de vos employés en matière de cybersécurité organisationnelle. » Explique Kezer, une spécialiste de la sécurité informatique. « Si c’est possible pour vous, demandez un audit de sécurité réalisé par des experts TI. Cela vous offrira un portrait objectif des vulnérabilités dans votre entreprise et vous bénéficierez d’une liste de recommandations concrètes ; voire même d’un plan de remédiation. » ajoute-t-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Se protéger des attaques au rançongiciel

Il est de fait général, que les attaques basées sur les programmes de rançonnage se font de plus en plus constant.

Ces attaques se multiplient à vue d’œil. Il ne se passe pas une semaine sans qu’on ne détecte où ne signale un incident de ce genre. Les cibles privilégiées lors de ces cyberattaques sont des entreprises et les collectivités territoriales. Ces derniers mois, plus d’une dizaine de collectivités françaises, et une vingtaine d’entreprises ont été prises dans cette mêlée de cybermalveillance.

Cet article va aussi vous intéresser : Rançongiciels : payer ou ne pas payer ?

De quelle situation, marqué par une fréquence et une dangerosité progressive interpelle les acteurs de ces entités. Il est temps de penser à la stratégie de cybersécurité en terme de priorité. Pour cela, des ressources doivent être déployées, des stratégies mises en place et une bonne dose des bonnes sens pour se prémunir contre ce phénomène.

Sous un point de vue pratique, les programmes malveillants destiné au rançonnage prolifèrent. Et cela malgré le fonctionnement qui demeure pratiquement similaire, peu importe le groupe de cybercriminels qui l’initie. La base de cette pratique consiste à chiffrer tout simplement l’accès aux données au principal titulaire, exigeant le paiement d’une rançon déterminé pour la clé de déchiffrement. Avec la crise sanitaire à coronavirus qui a secoué le monde entier et pousser à l’adoption du télétravail à grande échelle, les cybercriminels ne pouvaient pas rêver mieux, pour accentuer sur leurs voies. Par ailleurs, « La numérisation de services et la dématérialisation s’accroissent dans les collectivités, donc les risques aussi, On veut numériser sans forcément prendre en compte les risques, c’est comme sauter d’un avion sans parachute. » note Jean-Jacques Latour, expert de la plateforme cybermalveillance.gouv.fr, service gouvernementale de sensibilisation aux risques informatiques.

Selon les autorités, les signalements des attaques aux rançongiciels ont littéralement explosé par rapport à l’année dernière. Ces incidents informatiques sont pour la plupart causés par des groupes de cybercriminels très bien organisés. « Ce n’est pas un groupe criminel unique qui contrôle tout. Les pirates sont en contact entre eux grâce aux réseaux sociaux et se complètent en mettant à la disposition des autres leurs savoir-faire : préparation du logiciel, envoi des messages, identification des failles, captation des données, blanchiment des données et de l’argent… » explique le directeur de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication, M François-Xavier Masson.

Pour permettre à d’autre aux entités de prendre les mesures idoines pour se protéger, plusieurs collectivités territoriales ont fait des témoignages et des retours d’expérience dans l’anonymat. « Nous voulons éviter de nous retrouver exposés et donc de donner des billes aux attaquants », explique le responsable des systèmes d’information (DSI) d’une collectivité territoriale, victime d’une attaquée il y a quelques mois de cela. Le plus souvent, les attaques informatiques débute soit le vendredi soir ou durant le week-end. « Une fois que les pirates ont réussi à entrer dans le réseau, ils restent des jours, voire des semaines. Ils repèrent les actifs, détruisent les sauvegardes s’ils y parviennent et choisissent le moment pour l’attaque : quand la pression est maximale. » Souligne Jean-Jacques Latour.

Les spécialistes en matière de sécurité informatique recommandent généralement comme première mesure à prendre, de faire la revue des dégâts causés par la cyberattaque. « Ils ont trouvé les serveurs de sauvegarde et les ont explosés », se souvient le responsable de système d’information précité. « On a perdu toutes nos données de travail, notre serveur de fichiers, les tableaux de bord. Heureusement, on a pu récupérer une partie des données chez nos prestataires », révélait de son côté un directeur général adjoint (DGA) d’une collectivité attaquée l’année dernière. Par ailleurs, il faudrait tout mettre en œuvre pour faciliter l’identification, des signaux que les cybercriminels pourraient laisser derrière eux, les transmettre par la suite à l’Agence nationale de sécurité des systèmes des formations et aux autorités auprès de qui il faudrait porter plainte. « Il faut récupérer un maximum d’informations et de journaux de connexion pour les analyser », témoignage un responsable de la sécurité informatique d’une métropole française.

On note cependant qu’aucune collectivité jusqu’à présent a payé une amende exigée par les cybercriminels. D’ailleurs, « Il est recommandé de ne jamais payer », précise l’Agence nationale de sécurité des systèmes d’information dans son guide sur le sujet. « En payant, vous alimentez le système criminel ; surtout, vous n’êtes pas garantis de retrouver vos données », ajoute François-Xavier Masson.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Améliorer la sécurité informatique des petites entreprises

Selon une récente étude, près de la moitié des petites et moyennes entreprises Françaises ont été victimes d’attaques informatiques.

Le constat n’est pas bien moins étrange en ce sens que ces entreprises sont moins protégées que les plus grandes. De la sorte les pirates informatiques s’en donnent à cœur joie.

Cet article va aussi vous intéresser :

Récemment, la société MasterCard, spécialiste dans la fourniture de solutions de paiement sécuritaire, par ailleurs l’un des leaders du secteur affirme être en train de développer un ensemble de solutions pour aider les entreprises à taille moindre à se protéger efficacement contre d’éventuelles cyberattaques.

Comme on le sait de manière pratique, la capacité d’une entreprise à se protéger de la cybercriminalité dépend de sa taille. En effet, les ressources qu’elles compte allouer à cet aspect de sa vie courante varient selon ses ressources propres. Et généralement dans la petite entreprise, les employés ne sont pas suffisamment formés comme c’est le cas dans les plus grandes. « Pour compromettre la sécurité de l’ensemble des infrastructures informatiques d’une entreprise, il suffit d’un employé pas suffisamment vigilant qui ouvre une pièce jointe ou clique sur un lien présent dans un e-mail envoyé par un hacker. » explique le Vice-Président Cyber & Intelligence Solutions chez Mastercard, M Aymeric Harmand.

Avec la pandémie qui secoue le monde entier et les mesures qui s’en ont suivies, tel que le confinement, la situation ne s’est pas véritablement améliorée. En effet, avec le basculement précipité et massif vers le travail à distance, le collaborateur lambda a du mal à séparer les pratiques courantes des pratiques professionnelles. Aussi l’utilisation des réseaux wifi publics et les ordinateurs personnels constitue grandement une menace pour les systèmes informatiques des petites entreprises.

De plus, les petites entreprises pêchent le plus souvent au niveau des mises à jour des logiciels utilisés. Lorsqu’une faille de sécurité est corrigée par les éditeurs de ses outils, il est rare que les entreprises à taille moindre se préoccupent de ce correctif. De la sorte, les cybercriminels profitent également des failles de sécurité ouverte.

Les cyberattaques les plus utilisées par les criminels sont les ransomwares. Des programmes malveillants qui leur permettent de chiffrer l’accès aux données d’une entreprise. En échange de la clé de déchiffrement, les cybercriminels exigeront de l’entreprise le paiement d’une rançon. Aujourd’hui, il n’est pas rare que les pirates informatiques font chanter les entreprises avec les données qu’ils arrivent à recueillir suite à ce genre de genre de cyberattaques attaque. Une situation qui fait perdre beaucoup d’argent aux entreprises en particulier les plus petites.

En dehors du rançongiciel qui est un classique en matière de cyberattaque contre les entreprises, il arrive souvent que cette dernière sont ciblées par des attaques ayant pour but simplement de voler des données sensibles voir confidentielles. Tel que le design de produit des contrats commerciaux les informations sur des clients… « Cela nuit terriblement à l’image de l’entreprise, car clients et partenaires seront réticents à l’avenir de partager certaines données sensibles. » explique Aymeric Harmand.

Malheureusement, les petites entreprises investissent moins dans le secteur de la sécurité informatique. Alors que plusieurs études ont démontré que suite à une attaque informatique, plus d’un tiers des petites entreprises ne se relève plus. L’enjeu est donc de taille. Surtout lorsque l’entreprise est contrainte de payer 4 % de son chiffre d’affaires dans la mesure où elle met en danger des données appartenant à d’autres personnes, conformément au Règlement Général de la Protection des Données et qui ont des données. Tout ceci en courage nettement le développement des assurances contre la menace informatique.

Pour se protéger, il faudra alors se poser la bonne question et appréhender les choses autrement. Par exemple, 94 % des programmes malveillants qui touchent les entreprises passe par le canal de emails. Ce qui veut dire qu’il faudra former ses collaborateurs à reconnaître et se débarrasser de tous les e-mails qui présente un caractère douteux. Eviter d’ouvrir des mails ou des pièces jointes de correspondance inconnue ou lorsque cela n’est aucunement nécessaire. Ne pas répondre à ses mails privés sur un terminal professionnel.

Par ailleurs, 60 % des cyberattaques utilisant des failles de sécurité logicielle pouvait être évitée avec du simple au mise à jour. Ce qui démontre la nécessité de mettre constamment à jour dès l’instant que cela est possible, l’ensemble de son système informatique et logiciels.

De son côté, la société MasterCard propose comme solution RiskRecon.  « La solution RiskRecon ne nécessite pas d’implémentation particulière », souligne Aymeric Armand. « Elle permet à l’entreprise de vérifier régulièrement où elle se situe en matière de cyber sécurité, les risques auxquels elle s’expose et comment les résoudre. ». Notons par ailleurs que le service n’est pas limité qu’aux petites et moyennes entreprises. Cependant, pour leur venir en aide pendant cette période assez délicate, MasterCard leur offre la solution gratuitement jusqu’à la fin de l’année.

« Le niveau de risque s’accroît à mesure que le niveau de professionnalisation des hackers augmente. Pour permettre aux petites entreprises de se prémunir de ces risques, nous devons investir dans les technologies les plus récentes. RiskRecon en fait partie. » note Aymeric Armand en guise de conclusion.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage