Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La 5G et ses risques

Comme beaucoup d’innovations avant elle, la 5G est au cœur de polémiques, d’espoirs et de craintes.

Que ce soit au niveau de la santé et de la confidentialité des données ainsi que la crainte d’espionnage, la 5G aura fait parler d’elle avant même son déploiement.

Cet article va aussi vous intéresser : Le géant chinois Huawei est défendu par Bouygues Telecom qui saisi le conseil d’État en annulation de la loi l’empêchant de déployer ses antennes 5G sur le territoire Français

Dans un sondage donné par Oracle en collaboration avec Odoxa, durant le mois de septembre dernier, plus de la moitié des Français interrogés sur la question ont estimé qu’avant tout déploiement de la 5G en France, il faudrait s’assurer que son impact sanitaire et environnemental soit maîtrisé sur tous les plans. 74 % des personnes approcher lors de l’étude en ai mis leurs craintes face à une possibilité d’utiliser la nouvelle technologie pour des inventions malveillantes tel que le piratage de données personnel par exemple.

Bref, la position sur la 5G est clairement mitigée et dans l’histoire de l’humanité ce n’est pas la toute première invention être autant critiquer avant même son entrée en scène.

Dans un certain sens, les gens qui craignent beaucoup plus que les antennes pour relayer le réseau où se multiplient en France. « Dans un premier temps, nous installerons les équipements 5G sur les antennes 4G existantes. Il n’y aura donc aucune nouvelle antenne pendant plusieurs années, en dehors de celles prévues dans le cadre du « New Deal Mobile″ », expliquait Nicolas Guérin, le président de la Fédération Française des Télécoms.

Dans un autre sens, la question portant sur les effets des ondes émises sur la santé n’a pas encore été résolu. Pourtant en octobre 2019, l’organisme chargé de la santé, l’Anses remettait son rapport préliminaire portant sur les risques sanitaires liés au réseau 5G.  « Peu de publications ont étudié les effets d’exposition à des fréquences comprises entre 3 et 6 GHz, déjà utilisées pour les connexions par satellite ou encore le Wi-Fi par exemple » notait alors l’agence.

Pour le moment, il a dit qu’il n’y a pas d’effets sanitaires spécifique pouvant être causé par le réseau 5G. Mais on s’interroge de savoir si une extrapolation des données « jusqu’à 2,5 GHz sur les 3,5 GHz » est possible. Avec le basculement vers la 5G, « on va passer d’une exposition relativement stable dans l’espace et le temps à une situation ou les antennes vont pouvoir focaliser les émissions, avec donc une variabilité dans le temps et l’espace », précise le responsable de l’unité évaluation des risques liés aux agents physiques de l’Anses, Olivier Merckel dans NextInpact.

Notons par ailleurs que le dernier rapport portant sur le sujet résulte « des travaux conduits par la mission sur le plan national et international au cours des mois de juillet et d’août 2020, notamment sur la base d’un questionnaire diffusé aux services économiques régionaux de 22 pays et relayé par l’OMS à ses 40 correspondants dans le domaine des radiofréquences ». Dans un récent rapport, publié en septembre 2020, on peut retenir que « il n’existe pas, selon le consensus des agences sanitaires nationales et internationales, d’effets néfastes avérés à court terme, c’est-à-dire d’effets thermiques délétères sur les tissus […] ni dans le grand public, ni chez les travailleurs ».

En clair, les autorités d’une certaine manière encore dans sur l’idée selon laquelle il n’y a pas véritablement d’effets sanitaires spécifiques pouvant découler du déploiement de la 5G, lorsqu’on est en dessous des valeurs limites d’exposition

En outre, parlons de l’autre problème lié à la 5G selon les différentes craintes : l’espionnage cyber. On peut dire que c’est la crainte principale qui est affiliée au réseau 5G. À cause de cela, plusieurs États ont décidé de bannir l’utilisation des équipements fournis par le géant chinois des télécoms Huawei. L’une des principales raisons, et le passé militaire du fondateur de la société et son appartenance manifeste au parti unique Chinois, le parti communiste. De plus la culture d’entreprise peu transparente de Huawei a augmenté encore plus les soupçons des occidentaux à son égard. Si en France par exemple, la société chinoise n’est pas du tout interdite, il n’en demeure pas moins que les opérateurs nationaux sont généralement invités à choisir d’autres équipementiers pour se fournir dans cette technologie.

Du côté des entreprises industrielles, la menace est prégnante et interpelle plus d’un. Avec le haut débit que la 5G offrira à l’utilisateur d’Internet, ce qui est d’ailleurs un avantage pour les entreprises au niveau de l’utilisation de plusieurs outils informatiques, il n’en demeure pas moins, que le piratage informatique sans trouvera facilité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ransomware : Sopra Steria enfin libéré de son attaque informatique sans grand dommage

L’éditeur de solution informatique Sopra Steria a signifié récemment avoir réussi à bloquer le ransomware dont il était victime.

Il y a quelques semaines de cela, l’entreprise déclare publiquement avoir été touchée de plein fouet par un programme de rançonnage. Jusqu’à présent, elle avait réussi à s’en sortir malgré le blocage de certains de ses systèmes informatiques. Sopra Steria affirme désormais avoir réussi à bloquer le programme malveillant. L’éditeur a aussi signifié avoir réussir à s’en sortir sans subi de dommage. Cependant, n’y a t-il aucune conséquence ?

Cet article va aussi vous intéresser : La firme de la transformation numérique Sopra Steria a été victime d’une attaque

On attend que le directeur de l’Agence nationale de sécurité des systèmes d’information, Guillaume Poupard déclarait concernant cette affaire. « Ce n’est pas une attaque réussie ». Si l’éditeur réussi à échapper au piège du rançongiciel, alors à quel coût a-t-il réussi cela ? Quel a été le prix à payer pour permettre à Sopra Steria de bloquer l’attaque informatique. Selon les informations qui sont parvenues au public, l’éditeur a tout simplement réussi en isolant de prime abord de manière numérique toutes ces machines. L’entreprise a dû couper plusieurs de ses serveurs pour éviter que ces derniers ne soient infectés. Et bien sûr cela a eu un impact sur ses activités et sur son rendement.

L’attaque informatique a été détectée précisément le 21 octobre dernier. Elle aura commencé depuis la veille de ce jour le soir précisément. L’entreprise a identifié comme programme malveillant en charge de l’attaque le fameux rançongiciel Ryuk. « Il s’agit d’une nouvelle version du ransomware Ryuk. Elle était jusque-là inconnue des éditeurs d’antivirus et des agences de sécurité » souligne Sopra Steria. Apparemment c’était une nouvelle version du ransomware. Une fois les autorités compétentes contactée, à savoir l’agence nationale de sécurité des systèmes d’information, toutes les informations sur le programme malveillant leur a été délivrée. « La signature de cette nouvelle version du virus a donc pu être rapidement communiquée à tous les éditeurs d’antivirus pour mise à jour de leurs antivirus. Il a par ailleurs été établi que la cyberattaque avait été lancée quelques jours seulement avant sa détection » souligne l’entreprise.

Sopra Steria affirme n’avoir pas constaté une quelconque fuite de données ou dommages internes causés au système d’informations de celui de ses clients ou le siens. L’ensemble des activités visant à endiguer et à supprimer l’attaque informatique a débuté par rapport au calendrier à partir du 27 octobre. L’entreprise affirme un délai de quelques semaines pour que tout puisse entrer en ordre.

Sopra Steria déclare lors d’une annonce publique : « Les mesures de sécurité immédiatement mises en œuvre ont ainsi permis de contenir la propagation du virus à une partie limitée des installations du groupe et de préserver nos clients et nos partenaires » conclut la société. Si l’attaque a été stoppée, les conséquences risquent d’affecter pendant longtemps les activités de la société d’édition de solutions informatiques. On peut dire que de ce côté, l’éditeur a eu beaucoup de chance. Peu importe les conséquences qui seront en grandes parties financières, il en demeure pas moins, qu’il évite de justesse la catastrophe.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La clé de Intel pour les chiffrements de mise à jour découvert par des chercheurs

Dans un certain sens ce n’est pas une bonne nouvelle, car grâce à cette découverte, des hackers sont en mesure dorénavant de mettre à jour leur puce en utilisant leur propre code.

La découverte a été faite par des chercheurs en cybersécurité. Depuis lors, la clé de chiffrement utilisé par Intel pour crypter ses mises à jour est dévoilée. Dorénavant, il faudra faire très attention à la manière dont ces puces seront utilisés ou encore la manière dont elles pourront être protégées. En fait ici allusion à la clé qui permet à l’ordinateur de déchiffrer les mises à jour fourni par le géant américain lors de la correction de certains bugs ou faille de sécurité. Ce que signifie qu’avec cette possibilité, les pirates informatiques peuvent déchiffrer dorénavant les mises à jour. Si les hackers disposent d’une version déchiffrée d’un correctif de sécurité, ils peuvent déterminer dans quelle mesure utiliser cette information pour quand même exploiter la faille qui vient d’être corrigée. Par ailleurs grâce à cette clé, il est possible pour une tierce personne, de mettre à jour lui-même ces propres puces en utilisant ses propres codes.

Cet article va aussi vous intéresser : Les processeurs Intel seraient protégés dorénavant contre le Cryptojacking selon BlackBerry

Les chercheurs à l’origine de cette trouvaille sont l’Indépendant Maxim Goryachy et les chercheurs de Positive Technologies que sont Dmitry Sklyarov et Mark Ermolov. Pour réussir, cet exploit, il est en profiter d’une vulnérabilité critique découverte par les chercheurs de Positive Technologies en 2017, affectant le moteur de gestion de la société américaine.

« Pour le moment, il est assez difficile d’évaluer l’impact sur la sécurité », a noté Maxim Goryachy, le chercheur indépendant. « Néanmoins, dans tous les cas, c’est la première fois dans l’histoire des processeurs Intel que vous pouvez exécuter votre microcode à l’intérieur et analyser les mises à jour », ajoute ce dernier. Les 3 chercheurs ont travaillé durant des années conjointement sur le projet. L’extraction de la clé peut se faire sur n’importe quelle puce qu’elle soit, Pentium, Celeron ou même Atom, dès l’instant qu’elle est basée sur l’architecture Goldmont.

L’aventure a commencé depuis 2017. À la découverte de la vulnérabilité critique qui permettait aux chercheurs de Positive Technologies, Dmitry Sklyarov et Mark Ermolov, d’exécuter code sur le noyau indépendant des puces Intel, qui prenait en charge un système connu sous le nom de Intel management engine. À l’époque plusieurs failles de sécurité avaient été découvertes par les mêmes chercheurs. Des vulnérabilités qui affectaient notamment le firmware :

– du microcontrôleur (ME),

– la plateforme de configuration à distance des serveurs à base de processeur Intel (SPS)

– le moteur d’exécution fiabilisé (TXE).

Grâce à ces failles de sécurité, Un pirate informatique pouvait exécuter un code malveillant sur l’ordinateur ciblé.

Si ces failles de sécurité ont été déjà corrigées par Intel à travers des correctifs de sécurité, le fait que les puces puissent être restaurées permet aux pirates informatiques de revenir à l’état d’avant le correctif de sécurité.

Interrogé sur la question, les responsables de la société américaine ont déclaré : « Le problème décrit ne représente pas une exposition à la sécurité des clients et nous ne nous appuyons pas sur l’obscurcissement des informations derrière Red Unlock comme mesure de sécurité. En plus de l’atténuation INTEL-SA-00086, les OEM qui suivent les directives de fabrication d’Intel ont atténué les capacités de déverrouillage spécifiques aux OEM requises pour cette recherche ».

« La clé privée utilisée pour authentifier le microcode ne réside pas dans le silicium et un attaquant ne peut pas charger un correctif non authentifié sur un système distant. »

En d’autres termes, il n’a pas qu’on ne peut pas utiliser cela pour attaquer à distance un système informatique équipé de puce ou des terminaux équipés de puces Intel fonctionnant basé sur l’architecture Goldmont. Cependant, si l’attaque à distance n’est pas on ne peut pas nier que pour une personne ayant un accès physique aux terminaux, on peut envisager clairement une telle possibilité.

« Il y a une idée fausse commune selon laquelle les processeurs modernes sont pour la plupart fixés depuis l’usine, et parfois ils recevront des mises à jour de microcode qui seront rigoureusement analysés à la recherche de bogues particulièrement flagrants », a souligné le responsable de la sécurité des produits chez MongoDB, Kenn White. « Mais dans la mesure où c’est vrai (et ce n’est en grande partie pas le cas), il y a très peu de limites pratiques à ce qu’un ingénieur pourrait faire avec les clés du royaume pour ce silicium. », ajoute ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le sénat Français vient en aide aux commerçants dans le processus de numérisation

Avec l’annonce du reconfinement dû à une seconde vague de contamination au coronavirus, les commerçants se trouvent dans une situation assez difficile.

En effet, il faudra fermer tous les commerces de proximité dit non essentiel. Ce qui représente un coup dur pour ces petits commerçants qui contestent face à cette situation. Le risque est de ne pas pouvoir survivre économiquement.

Cet article va aussi vous intéresser : La numérisation de la justice et la question de sécurité avec le confinement

Dans un tel contexte, le sénat, à travers sa commission des affaires économiques a auditionné Alain Griset, le ministre délégué chargé des PME. L’objectif est de mettre en évidence une situation assez particulière qui porte atteinte au petit des économies face au gouvernement dans le but de trouver des solutions afin de remédier à tous les problèmes.

Les conséquences du coronavirus malheureusement ne se limite pas car l’aspect humain et social. Comme on le sait, il est nécessaire de prendre des mesures pour résoudre le plus rapidement possible ses impacts afin que d’autres problèmes ne soit créés sur le long terme.

Pour ce qui est de l’aide les acteurs économiques, la situation exige donc de mettre en place et l’ensemble de moyens pour permettre de réduire les impacts économiques de cette crise a sur les petits commerces appelés de proximité. Surtout pour les fêtes de Noël qui approchent à grand pas, et qui constitue un moment très important pour ces commerçants. Une opportunité de rattraper les pertes subies lors de la première vague de contamination.

Pourtant, l’une des mesures du gouvernement, et de demander de faire mais certains rayons jugés fournir des produits non essentiels face à la situation. Une décision qui ne satisfait pas une grande partie de ces commerçants. La présidente de la commission des affaires économiques du sénat, Sophie Primas disais à cet effet : « lutter à court-terme contre la covid-19 doit pouvoir se faire en s’assurant que les commerçants, à long-terme, pourront se relever de cette période. Or fermer des rayons pénalisera à la fois le consommateur et le producteur, privé d’un débouché important. En outre, cela n’apportera pas un centime de plus aux commerces de proximité ». 

Sénateur face à cette situation, propose de développer une stratégie en fonction des situations locales, en se fondant sur les préfets. À l’unanimité un amendement alors dans ce sens a été adopté sur le projet de loi visant l’État dans un sanitaire. Malheureusement cet amendement à été rejeté par les députés et aussi les gouvernements. « Tout se passe comme si le Gouvernement craignait que les préfets n’autorisent des ouvertures là où le virus continue de circuler rapidement. Mais les préfets sont les représentants du Gouvernement, ils appliquent sa politique ; ils ne le feraient qu’après s’être assuré de l’absence de danger. Le fameux couple « préfet-maire », tant vanté, est un tandem très précieux sur lequel il faut s’appuyer pour apporter des réponses pertinentes ».

« Nous n’avons aucune garantie que le virus ne nous colle pas aux basques pendant encore plusieurs mois », a expliqué Alain Griset. « Et naturellement nous n’allons pas pouvoir pendant plusieurs mois continuer à mettre 15 milliards tous les mois », a-t-il concédé. En conséquence, « il faut absolument que nous trouvions avec l’ensemble des représentants » des branches concernées « de quelle manière on pourrait encore amener des éléments de sécurité sanitaire au ministère de la Santé et au conseil de défense pour permettre de reprendre une activité y compris dans une période sanitaire compliquée ». Affirme la présidente de la commission des affaires économiques du sénat.

Par ailleurs la commission a remis en avant une situation qui pendant longtemps a été formulée. C’est la numérisation de commerçant qui est assez insuffisante. Leur situation actuelle ne leur permet pas de pouvoir vendre correctement en ligne. De ce fait elle appelle le gouvernement vers un changement à ce niveau en sollicitant son soutien pour ces commerçants. Un soutien qui peut se manifester par une aide financière, matérielle et technique. Au-delà de cela, la question de la sécurité. Car cela ne suffit pas de les équiper mais aussi les aider à se protéger. Pour le moment, l’on attend l’intervention et la déclaration de gouvernement à ce sujet. Même s’il est un peu probable que cela puisse convenir à tous ces commerçants.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité des applications mobiles n’est toujours pas au point

On parle rarement de la sécurité lorsqu’on fait allusion aux applications mobiles.

Où on parle rarement d’applications mobiles lorsque nous parlons de la sécurité informatique. Pourtant c’est un fait à ne pas négliger. Aujourd’hui, l’essentiel du trafic Internet et autres utilisations du numérique se fondent en grande partie sur les applications mobiles. Car en terme d’utilisation croissante, les smartphones et tablettes battent tous les records. En 2019, on a malheureusement pu constater la multiplication des cyberattaques passant par des applications mobiles. On peut citer des exemples parmi tant d’autres comme le piratage de plusieurs dizaines de compte WhatsApp cibler en particulier. Le piratage informatique d’une application de gouvernement censée être très sécurisée du nom de tchap. La désactivation de l’application de paiement des épiceries 7-Eleven, permettant aux cybercriminels de voler prêt de 500 € à chacun des utilisateurs.

Cet article va aussi vous intéresser : La sécurité des applications mobiles ne toujours pas au pointSécurité informatique : 25 applications retirée du PlayStore par Google

Si Face a tout ces exemples on aurait pu croire que les éditeurs d’applications mobiles auraient pu tirer une leçon de cela, cependant les vulnérabilités continuent d’être de plus en plus nombreuses et les impacts sur les entreprises s’observent pratiquement chaque mois. Par exemple :

– durant le mois d’avril de cette année, des chercheurs en cybersécurité de ZecOps ont découvert la possibilité de pouvoir attaquer l’application native dédié au mail sur iOS ;

– durant le mois de mai, l’application de sondage Wishbone victime est touchée par une cyberattaque. Près de 40 millions d’utilisateurs ont vu leurs mots de passe dérobés et d’autres informations personnelles. Pourtant en 2017 une attaque informatique assez similaire avait été enregistrée au niveau de l’entreprise éditrice de l’application. C’était à l’époque seulement deux millions de mails qui avait été dérobée. Mais le problème aurait pu être évité à nouveau.

– durant le mois de février 2020, des hackers éthiques avait réussi à cumuler des vulnérabilités de l’application McDonald’s dans le but de souffrir de manière illimitée des burgers. Heureusement pour la société, ils informèrent celles ci.

Par ailleurs, plusieurs raisons peuvent expliquer les différents problèmes de sécurité qui touchent les applications mobiles. D’abord, il faut mentionner que les smartphones sont aujourd’hui très populaires comme nous l’avons signifié plus haut. Il est évalué près des 3,5 milliards en circulation. Il existe des applications. Être utilisé par plus de 100 millions de personnes. Par exemple, WhatsApp possède à lui seul 1,5 milliard d’utilisateurs réguliers, dont des personnes très importantes. Autant d’utilisateurs est de nature a bien évidemment à tirer les pirates informatiques qui voit en une source au non négligeable de revenus. Ensuite, que ce soit Android ou iOS, les éditeurs mettent tous les moyens à leur disposition pour sécuriser au mieux leur systèmes d’exploitation. Et les efforts se sentent souvent dans une concurrence folle pour déterminer qui protège au mieux le donner les utilisateurs. Malheureusement, cela crée une situation de confiance à qui porte atteinte d’une certaine manière à la sécurité des utilisateurs. En effet, le sentiment de confiance générée par cette course folle va pousser les éditeurs d’applications mobiles à baisser leurs gardes et à faire moins d’effort. Car pour eux, le système d’exploitation gère la question de la sécurité.

« Il résulte des deux précédents points un manque criant de “culture sécurité” chez les acteurs du développement mobile : non seulement chez beaucoup de développeurs, mais aussi les concepteurs, designers, et jusqu’aux équipes dirigeantes. » explique Hervé Bérenger. « Contrairement à l’UX, domaine où les collaborations pour ainsi dire interculturelles entre développeurs, designers et chefs de projet sont nombreuses et fructueuses, la sécurité est la grande oubliée de la conception mobile. Au lieu d’être l’affaire de tous, elle n’est l’affaire de personne. Il s’agit d’un cas d’école du syndrome « not my job » : si je ne suis pas responsable de la sécurité de mon app, alors je ne serai pas coupable non plus si celle-ci se fait pirater. » ajoute ce dernier. « Les applications les plus connues négligent les règles de sécurité basiques. On pourrait croire que les problèmes de sécurité, c’est bien connu, n’arrivent qu’aux autres, et qu’il faut de toute façon déployer des techniques ultrasophistiquées pour compromettre une app – à l’image des méthodes stupéfiantes de technicité déployées par NSO Group quand elle s’en prit à WhatsApp. Il n’en est rien. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage