Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Piratage à grande échelle : plusieurs fonctionnaires et élus d’États concernés

Il a été porté à la connaissance du public que plusieurs personnes en particulier des fonctionnaires et même des élus ont été piratés.

En effet, leurs mots de passe auraient été dérobés par des pirates informatiques et exposés sur le dark web. Vu la position des personnes touchées, les informations capitales pourraient être compromises.

Cet article va aussi vous intéresser : L’ONU, victime de piratage informatique ?

Des députés, des membres du gouvernement et même des responsables institution spécialisée dans la sécurité sont tous victimes de ce piratage. « Même des directeurs de la Sûreté du Québec et un sous-ministre fédéral de la Justice ont été victimes du vol au cours des dernières semaines. » constate le Bureau d’enquête. Il ajoute par la suite : « Ces fuites ne signifient pas nécessairement que les systèmes informatiques des gouvernements ont été directement infiltrés. ». Cependant, une chose est sûre, c’est que tout ceci peut facilement aider les pirates informatiques à s’en prendre aux systèmes et réseaux gouvernementaux. En effet, Selon le ministère de l’Éducation canadien, avec un seul mot de passe piraté, c’est près de 360 000 enseignants qui ont été exposés à une faille de sécurité informatique et à un vol de données personnelles.

Selon certains pirates informatiques, les mots de passe dont il est question ici proviendraient des fuites de données déjà connues sur des plateformes telles que Dropbox, LinkedIn ou encore le site de rencontre Ashley Madison, d’autres remontant à plusieurs années. Ce qui signifie alors que les personnes concernées par les vols de mots de passe, ont continué à utiliser des données qui était corrompues, et cela sur des plateformes professionnelles.

Ce genre d’attitude irresponsable de la part de professionnels « facilite la vie des hackers, Quand on a 90 % d’un mot de passe, c’est facile d’utiliser un robot pour l’avoir au complet ! » expliquait Mathieu Jacques, le fondateur de la firme de consultants en cybersécurité, Microfix. Et lorsque la pirate informatique réussi à décoder certaines informations de ce genre, ils se contentent tout simplement de les vendre au plus offrant généralement à des entités d’espionnage ou même de cyberattaques.

Les experts pensent que les autorités gouvernementales ne font pas assez d’efforts quant à la prévention mais aussi à l’information de leurs membres. Surtout lorsqu’ils sont impliqués dans la fuite de données. car dans la majeure partie des cas plusieurs personnes ignorent même être impliquées ou touchées par un data leak. Ce problème a été soulevé par François Daigle, sous-ministre délégué de la Justice : « Je vais aller poser la question à savoir pourquoi, si un journaliste du Journal de Montréal est capable de trouver ça, on [ne] m’a pas informé plus tôt ». « Si mon mot de passe circule avec un courriel, ce n’est pas très rassurant ! Merci au Journal de nous avertir, on va prendre des mesures. » notait François Croteau, un libéral.

De son côté la police de Montréal fait cette déclaration : « Une enquête a permis de démontrer qu’aucune information sensible n’avait été compromise. Un ensemble de mesures a également été mis en place pour empêcher que ces adresses courriel puissent être utilisées à mauvais escient. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une entreprise de construction piratée : la faute du fournisseur serait la cause

Récemment une vague de piratage a touché les logiciels de la firme Citrix.

Ces failles de sécurité présentes dans ses différents programmes informatiques ont permis à des hackers de s’en prendre à une société de construction luxembourgeoise. Le problème majeur révélé comme étant la cause du piratage est le fait que le fournisseur n’a pas prévenu ses clients à propos de la vulnérabilité.

Cet article va aussi vous intéresser : Comment protéger les entreprises les pirates ?

Le « Computer Incident Response Center Luxembourg », le CIRCL, institution publique chargée de répondre sur le plan national à tout incident de sécurité informatique, aidant de leur mieux les victimes cybercriminalité, a été averti du problème affectant les logiciels de la société Citrix.

Depuis le début, les institutions étaient averti de la faille de sécurité, ce qui n’était pas le cas pour l’entreprise de construction. Interrogé sur la question, Gérard Wagener, agent du CRCL explique un peu comment l’institution fonctionne : « Nous parcourons alors les banques de données publiques pour trouver les personnes de contact de ces réseaux. Afin qu’elles soient informées et qu’elles sachent qu’il y a autant de machines dans leur réseau, qui sont potentiellement vulnérables – et cela ne va pas plus loin pour nous. Nous espérons alors que ces personnes transmettent l’information. Ce que nous trouvons vraiment l’idéal, c’est quand nous obtenons une réponse, qu’on nous dit qu’elles ont reçu les informations et qu’elles ont informé leurs clients. Ici au Luxembourg, il y a plusieurs fournisseurs d’accès à internet qui font un excellent travail. Là, nous avons une réponse dans l’heure, que les clients ont été informés ou qu’ils prennent des mesures préventives. Mais bon, ce n’est pas partout pareil. »

Revenons à l’affaire concernant le piratage entreprise de construction. Le fournisseur qui a été mis en cause de dénomme Post Luxembourg. Etant bien conscient de la faille qui se trouve dans le logiciel qu’il avait fourni à sa clientèle, il n’a pas jugé utile de les avertir. Même si dans un certain sens, la loi ne les oblige pas à le faire, le devoir du commerçant aurait pu au moins l’encourager en ce sens. C’est au vu de cela qu’intervient le CRCL. Gérard Wagener explique : « Les gens peuvent nous contacter. Ils peuvent nous communiquer de leur plein gré l’adresse IP qu’ils ont, l’entreprise et la personne de contact. Et nous pouvons alors directement informer ces gens. Par ailleurs, nous avons aussi une plateforme, qui s’appelle MISP Threat Sharing. Toutes les entreprises au Luxembourg peuvent nous y rejoindre. Elles pourront même bénéficier du dernier encadrement quasiment en temps réel. ». C’est notamment ce qui a désavantagé l’entreprise de construction car, il n’existait aucun contact avec le système d’avertissement du CIRCL.

Par ailleurs, ce travail n’est pas si facile pour les agents de l’institution Luxembourgeoise de sécurité informatique. En effet « Cela commence alors à devenir pénible, parce que nous devons téléphoner aux gens pendant des heures, rester en attente jusqu’à ce que quelqu’un vienne, qui va recevoir les informations. Le problème est que quand nous avons une liste de 100 entreprises à prévenir et qu’à la 25e, nous restons avec deux hommes à qui nous devons téléphoner en permanence pour trouver la bonne personne. Cela signifie que toutes les entreprises suivantes sur la liste, seront informées plus tardivement. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La majorité des entreprises à travers le monde entier utilisent des plateformes alimentées par l’Internet des objets

Selon une enquête menée par la société russe de cybersécurité Kaspersky, 61 % des sociétés à travers le monde se serviraient de plate-forme IdO « avec un taux d’adoption plus élevé (71 %) dans le secteur des IT et des télécommunications ».

Comme on le sait, 2020 est une année qui verra l’Internet des objets gagné en popularité mais aussi en utilité. Ces plateformes permettent déjà de réduire de façon conséquente certains coûts au niveau de l’organisation des IT. Le processus de production devient alors deux fois plus efficace sans oublier une question de transparence nécessaire pour le développement en entreprise.

Cet article va aussi vous intéresser : L’Internet des objets, l’intelligence artificielle et l’informatique quantique: le trio infernal de la sécurité informatique

C’est sûrement pour cette raison que Kaspersky a mené cette étude sur le plan mondial. Une bonne partie des entreprises se servent de l’Internet des objets comme plateforme commerciale. Cependant, ce succès des objets connectés va se ternir par un constat fait selon lequel 28 % de ces sociétés ont déjà connu un problème lié à la sécurité informatique via l’Internet des objets. D’où la fameuse problématique liée à la cybersécurité des objets connectés.

Les objets connectés sont de plus en plus présent dans les entreprises depuis 2018 et en connu un boom en 2019. L’analyse de Kaspersky a permis de se rendre compte que dans le secteur de l’hôtellerie, une forte croissance a été observée. La plus forte par rapport aux autres secteurs. On parle d’une évolution de 53 % à 63 %. Du côté de la santé on note une progression de 56 pourcents à 66 pourcents. Pour les finances on parle plutôt de 60 % à 68 %. En outre, 71 % les entreprises travaillant dans le secteur de la technologie de l’information de la communication se sont servi où se servent de l’Internet des objets. Sur le plan mondial 66 % des sociétés du secteur des finances ont aussi présenté une utilisation assez forte les objets connectés. Toujours selon les rapports de Kaspersky, d’ici 2025 il faudrait compter 1,1 trillion de dollars pour les dépenses dédiées à internet des objets.

Le rapport explique que : « Le premier domaine de croissance pour tous les projets d’IoT dans le monde (…) est l’utilisation des villes intelligentes. En effet, dans les villes intelligentes, les autorités locales peuvent utiliser des dispositifs IoT connectés pour introduire des systèmes tels que l’éclairage public, le stationnement intelligent et les compteurs intelligents pour les bureaux et les ménages. La perspective des systèmes IoT s’étend de la simple gestion des services publics pour les résidents et du contrôle de l’éclairage à des services essentiels tels que la gestion des transports, le contrôle du trafic et la vidéosurveillance. »

Cependant la question de la sécurité est toujours d’actualité. Une telle progression de l’internet des objets en matière d’utilisation pose toujours le problème de la cyberdéfense. Et cela ne sera pas une mince affaire. Les entreprises premiers utilisateurs de cette technologie devront en baver.  C’est notamment pour cette raison, que Grigory Sizov, responsable de l’unité commerciale OS de Kaspersky explique ceci : « L’IoT est un puissant outil d’aide aux entreprises, mais pour en tirer profit, les organisations doivent déployer des efforts considérables (…) Il exige des processus commerciaux dédiés et une expertise pour garantir sa mise en œuvre efficace. Comme le montre l’enquête, la cybersécurité est également une question qui doit être résolue dans l’espace d’IoT lorsqu’il s’agit de la sécurité des équipements, des mesures de protection techniques et organisationnelles, de la confidentialité des données, etc. Il est important de prendre en compte la sécurité dès le début de la mise en œuvre de l’IoT ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quand la Chine accuse la CIA d’avoir piraté ses agences gouvernementales

On a appris récemment que le secteur de l’aviation civile de la Chine a été durement touché par une vague de piratage.

Campagne de piratage qui a causé beaucoup de dégâts, que l’État chinois impute à la CIA américaine.

Cet article va aussi vous intéresser : La Chine suspectée d’avoir piraté le constructeur japonais Mitsubishi

L’accusation vient de la société spécialisé dans la sécurité informatique chinoise dénommée Qihoo 360. Selon cette dernière, une campagne massive de cyberattaques, dirigée contre les institutions chinoises aurait été menée par la CIA sur une période de plus de 11 ans. C’est dans leur billet de blog publié le 2 mars dernier, que l’entreprise chinoise de sécurité informatique a aussi accusé les États-Unis d’avoir commandité une attaque informatique contre l’aviation civile de l’État chinois, portant ainsi un coup dur à l’industrie aéronautique. Pour soutenir ses articulations, la firme de cybersécurité s’est fondée sur les informations qui ont fuitées dans l’affaire WikiLeaks, en partie sur les différents programmes d’espionnage utilisé par les États-Unis.

« La CIA a ciblé les secteurs de l’aviation et de l’énergie, les organismes de recherche scientifique, les entreprises Internet et les agences gouvernementales de la Chine pendant près de 11 ans. Nous pensons que le piratage des entreprises aériennes pouvait avoir comme objectif de suivre l’itinéraire des voyages des personnalités importantes du pays. » explique Qihoo 360. Par ailleurs elle ajoute que plusieurs programmes malveillants ont été non seulement interceptés mais aussi analysés à cet effet. Et selon leurs analyses, les opérations de piratage de la CIA des régions contre la Chine aurait débuté précisément entre le mois de septembre 2008 à juin 2019. D’ailleurs, la majorité des personnes ciblées par exemple de piratage se trouvait dans la capitale chinoise. Mais aussi dans d’autres régions tel que le Guangdong, et Zhejiang. Le rapport de Qihoo 360 explique ceci : « l’industrie de l’aviation civile était particulièrement visée. Le but de cette campagne était une collecte de renseignements ciblée et à long terme dans le but de suivre l’état des vols mondiaux en temps réel, les informations sur les passagers, le fret commercial et d’autres informations connexes ».

Si à l’accoutumée, l’on a tendance à entendre que ce sont les entreprises américaines qui sont les plus ciblées par les pirates d’origine chinoise, personne n’aurait cru ou personne ne croit d’ailleurs que les États-Unis s’en serait pris directement au gouvernement de la Chine. Ce qui va alors forcément sous-entendre une réplique de la part des Chinois qui voudront aussi riposter dans cette cyberguerre. On se rappelle alors de la condamnation de 4 pirates informatiques chinois des grades militaires, semble-t-il, pirate qui aurait été impliqué dans l’affaire du piratage de Equifax. Elle aurait été établi un lien entre eux et le groupe de piratage dénommé APT10. Leurs crimes auraient été d’avoir faire fuir des informations personnelles appartenant à plus de 147 millions de personnes en grande partie des Américains. En tout c’est plus de 9 chefs d’accusation qui ont été retenus contre eux. Ces derniers se nomme : Wu Zhiyong, Wang Qian, Xu Ke et Liu Lei et on se rappelle que le département de la justice n’a pas hésité à les rallier automatiquement à l’armée chinoise.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La cour municipale de Mont-Saint-Hilaire, victime de vol de données personnelles

Les systèmes d’informations de la petite municipalité de Mont-Saint-Hilaire ont été pris d’assaut par des pirates informatiques.

Ce piratage informatique a eu pour conséquence le fait d’exposer des milliers de personnes. C’est l’exemple de Monsieur Lafond, qui a été contacté par des pirates informatiques, sans qu’au début, il ne sache qui ils sont, se faisant passer alors pour les autorités municipales. Ce dernier explique en ces termes : « Hier, j’ai reçu la lettre qui est ici me disant que mes informations personnelles avaient été vendues sur le « Dark Web », que ça touchait plusieurs corps de police de la région de Mont-Saint-Hilaire ».

Cet article va aussi vous intéresser : Les villes à l’épreuve des ransomwares en 2019

Cet événement n’est pas un cas isolé. Et disons que c’est ce qui va pousser à se rendre compte de la gravité du data leak. Plus de 2600 personnes, tous des contrevenants ont été contactées au même titre que Monsieur Lafond. Selon les autorités policières, la fuite des données concerne essentiellement l’ensemble des fichiers qui a été émis par la police locale à partir du 17 juillet 2019 au 14 février 2020. La ville a alors entrepris une compagne pour s’assurer que les informations qui ont été divulguées par les pirates sur le Darkweb aient le moins d’impact sur les personnes concernées. « On a le nom, l’adresse, le numéro de plaque de la voiture, le numéro de permis et la date de naissance. Moi, je ne suis pas un spécialiste, mais il semble qu’avec ces informations-là, on ne peut pas créer une identité », déclarait M Yves Corriveau, maire de Mont-Saint-Hilaire. Selon plusieurs experts interrogés sur la question, les informations qui ont été dérobées à la ville sont assez consistantes pour permettre plusieurs actions d’hameçonnage bien ciblées. Les dommages seront alors terribles.

« On pourrait vous envoyer une lettre ou un courriel dépendant des informations qu’on a pour demander un renouvellement, un paiement pour une plaque d’immatriculation, des choses de ce genre-là » nous explique Éric Parent. Il mentionne par la suite que les informations que les pirates informatiques ont réussi à dérober au système d’informations de la municipalité ne sont que certains détails permettant d’assembler quelque chose de plus grand. « Il faut comprendre que les criminels ont accès à d’autres informations qu’ils vont mettre ensemble avec l’information qu’ils viennent de récolter pour faire des campagnes d’hameçonnage » note-t-il par la suite.

En guise de prévention, la municipalité de Mont Sainte-Hélène a alors invité l’ensemble des personnes touchées par la fuite des données de s’enregistrer auprès d’une société spécialisée dans la surveillance de crédit. De la sorte en cas de fraude, elles seront immédiatement averties. Conseil totalement pratique mais pas apprécié par tout le monde. En effet, certaines personnes prennent mal la chose, le fait de dépenser pour leur sécurité informatique alors que c’est la ville qui serait la coupable de leur situation actuelle.

Une enquête a été lancée par les autorités de la ville. Pour le moment aucune information concluante et aucune piste sur les pirates informatiques. Mais si une chose est sûre, ce n’est pas un vol de données commis par un personnel de la municipalité. C’est bel et bien une intrusion informatique opérée par des pirates informatiques à distance. Ce qui permet de mettre en lumière la faille de sécurité du système de la municipalité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage