Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les attaques informatiques en pleine augmentation face à la pandémie à coronavirus

Ces derniers mois, il a été observé de manière claire et distincte que les organisations de santé étaient les cibles privilégiées des pirates informatiques.

Cela a été observé dans le monde entier, où les vaccins contre la maladie commencent à être développés de plus en plus.

Le mois d’octobre dernier, un pic d’attaques informatiques a été observé. Diriger en grande partie contre les structures de santé tels que les hôpitaux et les laboratoires de recherche. Aujourd’hui, on constate que la tendance n’est pas du tout en baisse. Au contraire il a été détecté une progression de près de 45 % dans les établissements du monde. La société de sécurité informatique Checkpoint, l’augmentation des attaques informatiques contre les établissements de santé s’appréhende deux fois plus que durant le dernier trimestre de l’année 2020. Contrairement au secteur industriel, la progression est nettement devant.

Cet article va aussi vous intéressé : Les organisations sont-elles prêtes à assumer la vague de cyberattaques qui ciblent les hôpitaux ?

Les spécialistes de la sécurité ont observé une variété des cyberattaques. Si pour la plupart on pensera du côté du rançongiciel, cette forme d’attaque a eu plusieurs variantes qui plus ou moins s’est montré efficace sur le terrain. D’un autre côté, les attaques par déni de services se sont aussi illustrées sans oublier au passage l’utilisation de réseau de zombies et d’exécution de programmes malveillants à distance.

Cependant les programmes de rançons sont les plus utilisés par les cybercriminels. Le plus redouté est sans nul doute Ryuk connu sous la dénomination de Sodinokibi. Les spécialistes de la sécurité informatique n’ont pas manqué de révéler que les rançongiciels sont ceux qui présentent un taux d’utilisation le plus élevé parmi les acteurs de cybermalveillance. Avec la sensibilité de secteur de santé, une simple tentative sur la base de rançongiciels peut s’avérer très dangereuse. En effet, lorsqu’un hôpital est touché par une attaque informatique, cela rend difficile au personnel de pouvoir donner les soins nécessaires. Et les conséquences sont nettement visibles. C’est d’ailleurs l’une des raisons qui encouragent les plus pirates informatiques à cibler les hôpitaux. Car à cause de leur situation délicate, les pirates pensent qu’il sera beaucoup plus simple qu’ils répondent aux rançon exigées. Selon une étude de Checkpoint, durant le mois de novembre dernier, il a été observé près de 626 attaques informatiques dirigées contre le secteur de la santé. Augmentation nette face à 430 attaques informatiques en octobre.

En Europe. Centrale, le pic d’attaque informatique a été observée à hauteur de 145 %. En Asie de l’Est en parle beaucoup plus de 137 pourcents. En Amérique latine les chiffres indiquent 112 pourcents d’augmentation. L’Europe de l’Ouest quand a elle a connu pire que de 67 % pourcents alors que l’Amérique du Nord elle observait un pic de 37 %.

Le Canada reste en tête du pays qui a connu le plus d’attaque informatique avec une hausse de près de 250 pourcents. En seconde position se situe l’Allemagne avec une augmentation de 220 %. Du côté de la France l’augmentation les attaques informatiques contre les établissements de santé s’élève à 26 %.

« Cette recrudescence des cyberattaques n’a, hélas, rien de surprenant. Les pirates veulent gagner beaucoup d’argent, et vite. Et la pression qui pèse sur les hôpitaux à tendance à pousser ces derniers à payer leurs rançonneurs pour récupérer le plus rapidement possible leurs pleines capacités. L’un des principaux hôpitaux de Düsseldorf en Allemagne garde le douloureux souvenir d’une femme qui n’avait pu être sauvée à temps, la faute à un changement d’hôpital qui a été fatal, provoqué par un service informatique qui était tombé sous l’attaque des hackers. » observait Checkpoint.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurisation des entreprises à travers la protection des infrastructures Cloud

La technologie Cloud est sans nulle doute l’une des avancées les plus importantes dans le secteur informatique.

Les avantages sont réels et personne ne dira le contraire. Avec la crise sanitaire, et toutes les conséquences que cela a pu entraîner tel que le confinement général et l’explosion du télétravail, l’utilisation du cloud a connu un certain boom. Surtout pour faciliter les échanges et l’accès aux informations pour les employés qui travaillent désormais depuis chez eux.

Cet article va aussi vous intéresser : Les problèmes liés à la transformation du cloud

« Le cloud offre l’avantage de permettre le provisionnement dynamique de machines virtuelles (VM), d’espaces de stockage, de containers, et autres ressources. Depuis le début de la crise sanitaire et avec le recours au télétravail, les organisations l’utilisent massivement afin d’offrir aux salariés et aux fournisseurs un accès aux outils d’entreprise performant, flexible et ajustable à la volée, en fonction des besoins. Toutefois, alors que les cyberattaques prolifèrent et ont connu une hausse importante depuis le début de la pandémie, ces déploiements doivent s’accompagner de mesures de sécurité adéquates (…) Dès lors qu’une machine virtuelle ou ressource est créée de manière dynamique, elle se voit attribuer des identifiants à privilèges, tels que les clés SSH. Ce type de processus de provisionnement n’est pas nécessairement automatisé. Les administrateurs peuvent en effet utiliser une console de gestion afin de lancer de nouvelles machines virtuelles et leur attribuer les niveaux de privilèges appropriés. », explique Ketty Cassamajor, Responsable Avant-Vente Europe du Sud de CyberArk.

Face à tout ceci, il devient important voire nécessaire de protéger l’ensemble de l’infrastructure Cloud. Car qui dit multiplication, dit croissance de la menace. Pour cela il faudra suivre plusieurs étapes.

Tout d’abord nous avons l’identification des différentes infrastructures. « Pour une entreprise, sécuriser les comptes à privilèges de manière manuelle devient quasi impossible à mesure que l’environnement cloud s’étend. L’automatisation, les scripts et les différents outils de gestion du cloud permettent la création dynamique d’identifiants privilégiés, les rendant ainsi plus difficiles à gérer et à suivre. Afin de mieux comprendre le périmètre des risques associés aux privilèges, des outils permettent de découvrir les identifiants privilégiés en continu, incluant les clés SSH, les mots de passe ou encore les clés d’accès AWS. », décrit Ketty Cassamajor.

La seconde étape est d’utiliser des moyens de stockage sécurisés et centralisés. Pour l’ensemble des identifiants ayant plusieurs privilèges supérieurs. « En exploitant des APIs robustes, des intégrations éprouvées et des mécanismes d’injection de secret permettant la récupération et la rotation des identifiants privilégiés depuis un coffre-fort numérique sécurisé, les entreprises peuvent mettre sous contrôle leurs comptes à privilèges de manière automatique, c’est-à-dire au moment même de leur création. » note l’expert de CyberArk.

La prochaine étape, elle veut pouvoir intégrer de manière automatique de nouvelles infrastructures de sécurité, pour accroître la protection des comptes qui sont associés à des statuts de privilège. « Une fois qu’une entreprise découvre l’ensemble des comptes à privilèges présents dans son infrastructure cloud, elle peut envisager une gestion programmatique des nouvelles entités en exploitant des APIs. Cette approche permet de simplifier considérablement la gestion des accès dans le cloud et d’améliorer l’efficacité opérationnelle qui en découle. Cette étape est particulièrement importante dans le cloud où l’infrastructure est automatisée et où les conteneurs, serveurs et autres ressources ne sont provisionnés et utilisés que pour quelques minutes, voire heures, afin de compléter une tâche spécifique. Cette mise à l’échelle automatique est répétée plusieurs fois par jour, et ce sans aucune interaction humaine. Afin de sécuriser efficacement les accès à privilèges, les clés SSH utilisées pour accéder programmatiquement aux VM doivent être automatiquement intégrées et sécurisées dans un coffre-fort numérique, puis mises en rotation dès lors que de nouvelles instances cloud sont créées. », note notre expert.

En 2020, plusieurs sociétés ont entamé véritablement leur transformation vers le digital. Cela malheureusement, ne s’est pas fait sans conséquences.  De manière pratique, les choses auraient pu mieux se passer, si la crise sanitaire n’avait pas bousculé les habitudes, en contraignant dans un certain sens, un basculement forcé sur le tout digital. Mais cela n’est pas une excuse pour se morfondre. Il est temps aujourd’hui de se relever et de préparer sa défense contre ce nouveau monstre qu’est la cybercriminalité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les entreprises Françaises sont-elles les cibles privilégiées des pirates informatiques

Selon plusieurs détails publiés sur la chaîne Française BFM TV, la grande majorité des organisations françaises sont déjà été confrontées à une vague d’attaques informatiques.

91 % de ces organisations ont soit été victime d’une attaque directe ou d’une tentative d’intrusion dans leur système. Aujourd’hui, ces cas de figure se sont malheureusement multipliés de sorte à devenir presque banal. Cependant durant ces 12 derniers mois, la situation s’est clairement empirée. Une situation qui tend à devenir presque inquiétante.

Pour parler de la cybercriminalité ciblant les organisations françaises, tous les secteurs sont clairement ciblés. Récemment le ministre des armées Florence Parly avait mentionné une attaque informatique qui avait ciblée un hôpital militaire français il y a quelques temps de cela.

Cet article va aussi vous intéresser : Une sécurité efficace en entreprise en temps de télétravail

Selon la société de cybersécurité, Proofpoint, la France est secouée par une vague de pirates informatiques, une situation qui tend à s’accroître de plus en plus. Les écoles, les hôpitaux, les entreprises et les collectivités territoriales sont toutes attaquées de part et d’autres.

91 % des organisations. Voilà le chiffre clé en France. Et ce n’est pas tout. Il semblerait que 65 % ont été plusieurs fois touché par les attaques informatiques.

Et les chiffres sont formels sur la question. Si les gens ont tendance à sous-estimer le problème que représente la cybercriminalité pour les entreprises et les organisations en général, c’est sûrement parce que plusieurs victimes d’attaques informatiques ne signalent pas qu’elles ont été touchées. Elles préfèrent tout simplement camoufler la cyberattaque pour éviter de tomber sous le coup des sanctions prévues en cas de relâchement sur le plan sécuritaire de leurs infrastructures. Malheureusement, les victimes de rançongiciel dans ce genre de conditions ont tendance à payer les hackers pour que l’affaire ne puisse pas s’ébruiter. Acte qui pour la plupart les expose grandement à la malveillance des pirates informatiques qui feront tout pour en profiter au maximum.

Malheureusement avec le confinement, qui a eu pour conséquence immédiate l’utilisation beaucoup plus accrue des solutions numériques, les cyberattaques se sont multipliées et sont devenues littéralement comme une part entière des problèmes à résoudre en priorité. Le contexte sanitaire a malheureusement été un booster à ne pas négliger. Rappelons à cet effet que durant le mois de mars dernier, les spécialistes de la sécurité informatique avaient lancé une alerte générale, lorsqu’il se sont rendus compte que le télétravail devenait une option presque inévitable pour assurer la continuité des services. Ouvrant ainsi une nouvelle aire d’opportunités pour des cybermalveillants. Et cela n’a pas tarder à se faire remarquer. En effet la majorité des responsables de la sécurité de système d’information ont observé durant la période allant du début de confinement jusqu’à maintenant, une certaine augmentation du phishing, une pratique classique voire iconique de la cybermalveillance. Ce n’est pas tout, il a aussi été observé que 20 pourcents des télétravailleurs n’avaient pas suffisamment d’équipement nécessaire pour maintenir une certaine situation sécuritaire lors de leur collaboration à distance. Pour finir, il faut signifier que cette tendance n’est pas typique à la France.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une sécurité efficace en entreprise en temps de télétravail

Depuis quelques mois maintenant, le travail à distance est devenu une situation assez commune dans le secteur professionnel.

Les entreprises ont commencé à accepter la situation et ne cesse d’accélérer leur transformation numérique pour répondre aux nouveaux besoins. Le télétravail a ses avantages. Que ce soit pour l’entreprise comme pour l’employé. Il faut noter que cela a permis à beaucoup d’entreprises voir une grande majorité de pouvoir continuer leurs activités malgré le contexte imposé de la pandémie qui secouent le monde actuellement. Sous un point de vue assez pratique, l’utilisation de la méthode de collaboration à distance permet aux entreprises qui existent sur un large champ de pouvoir maintenir de manière efficace la relation entre le personnel. En bref, les effets bénéfiques du télétravail ne sont pas à nier.

Cet article va aussi vous intéresser : Les menaces informatiques vers les protocoles de travail à distance

« Une infrastructure de bureau virtuel (VDI) permet à la fois aux travailleurs à distance d’accomplir un grand nombre de tâches, souvent à partir de sites distants ou via un téléphone portable, et à l’employeur de s’assurer que l’environnement de travail de l’employé correspond à la norme attendue. » explique Hugues Heuzé, Responsable Pays France, Pure Storage.

Récemment une étude publiée par Harvard Business Review a mis en évidence deux groupes d’employés sur une certaine période pour observation. Le premier groupe travaillant à la maison et le second en présentiel, au sein des locaux de l’entreprise. L’équipe travaillant à domicile ont répondu dans une moyenne de 13,5 pourcents aux appels. Leur situation a fait économiser à l’entreprise sur plusieurs aspects, tant sur le plan de l’aménagement qu’au niveau des équipements ou du mobilier. Cette équipe a demandé beaucoup moins de congé maladie que celle travaillant au bureau. Un exemple indéniable de l’opportunité qu’offre le travail à distance.

Toutefois, il ne faut pas occulter les effets négatifs. Car en effet, les points négatifs il y en a. En particulier au niveau de la sécurité informatique des entreprises. Qui dit collaboration à distance dit vulnérabilité. En effet, travailler à distance sous entend un accès à distance au serveur de l’entreprise. Ce qui ne se fait toujours pas dans les règles de la cybersécurité. Exposant dans certains cas les données des entreprises. En dépit des risques d’attaques informatiques, il a été démontré dans une étude récente qu’une l’entreprise qui subit une attaque informatique perd la confiance des consommateurs. C’est d’ailleurs ce qui a été démontré dans le rapport de l’étude en intitulé en 2019 « Cost of Cybercrime 2019 ».

« Les problèmes de sécurité lors du travail à distance surviennent lorsque le système n’est pas approprié et que les correctifs sur les logiciels sont absents, mais aussi parce que de nombreuses entreprises ne disposent pas d’un plan régulier de mise à jour de leurs systèmes informatiques. » rappelle Hugues Heuzé. Il ajoute par ailleurs : « Fournir à chaque travailleur son propre système informatique performant avec une interface utilisateur complexe peut être coûteux, et il est difficile d’en assurer une gestion durable par le service informatique. La VDI représente une alternative plus simple et plus sûre, offrant une protection plus facile contre les catastrophes et un meilleur rapport qualité-prix. Grâce à la virtualisation entre le serveur et le poste de travail, la VDI peut consolider à la fois le matériel et les logiciels au sein d’un seul système informatique pour une efficacité accrue et des performances constantes, quels que soient les appareils utilisés sur le site ou à domicile. En outre, elle permet aux employés d’accéder au même bureau, aux mêmes fichiers et aux mêmes informations, qu’ils utilisent un ordinateur de bureau à domicile, un ordinateur secondaire dans un nouveau lieu ou leur smartphone (…)Grâce à la VDI, les ordinateurs de bureau sont hébergés dans le datacenter de l’entreprise tout en restant accessibles de n’importe où et à partir de n’importe quel appareil, grâce à la sécurité accrue des données, au coût total de possession (TCO) réduit pour les ordinateurs de bureau et à l’amélioration des performances des terminaux physiques. ».

Dans de tel contexte, les entreprises peuvent alors gagner non seulement en agilité, elles peuvent aussi facilement toucher un large éventail d’utilisateurs. Cela, malgré différentes exigences en matière de production de logiciels ou de programmes informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Données personnelles : la Commission Nationale de l’Informatique et des Libertés veut rassurer à propos du fichier vaccin COVID

On se rappelle, il y avait une polémique à propos du fichier électronique que le gouvernement devrait mettre en place dans le but de mieux suivre et gérer la vaccination anti CoVid.

Du côté de la Commission Nationale de l’Informatique et des libertés, la structure apporte son accréditation pour la mise en place de l’initiative. Pour se faire, quelques recommandations ont été apportées par l’autorité administrative indépendante pour avoir une meilleure maîtrise de la chose.

La question de la transparence est essentielle. Surtout dans une situation où le scepticisme règne en maître. Les données personnelles qui vont en découler à travers la mise en place du fichier de suivi doit être explicite et au mieux pour permettre de lever tout amalgame. Et comme on le sait ce genre de sujet est sensible.

Cet article va aussi vous intéresser : Vaccin de Covid-19 et le piratage informatique

Le 25 décembre dernier, le gouvernement français prends un décret pour autoriser la création de fichier qui suivra le traitement du vaccin. Ce traitement a porté le nom de SI vaccin COVID. Le fichier dont il est question ici est censé correspondre aux informations recueillies sur les personnes qui ont été vaccinées ou qui sont programmées pour être vaccinées. L’objectif est de pouvoir mieux organiser la campagne de vaccination ainsi que de pouvoir bien suivre les procédures d’approvisionnement du vaccin. Il y a aussi un intérêt au niveau de recherche et du suivi en pharmacovigilance.

Sollicité de son côté, la Commission Nationale de l’Informatique et des libertés à répondu à un courrier qui lui a été adressée par le ministère de la santé et des solidarités. L’idée était d’avoir le maximum d’informations sur cette initiative et la portée au niveau des données personnelles. L’autorité administrative indépendante de son côté n’a pas manqué de fournir certaines recommandations et elle a rappelé sur plusieurs notamment, l’aspect législatif. L’institution a mis en évidence la distinction fondamentale entre données personnelles et données de santé. Les données personnelles sont entre autres ces informations qui ont trait à l’identité, coordonnées de la personne et au numéro de sécurité sociale. Les données personnelles incluent aussi les données de santé qui peuvent être les critères pour être éligible au vaccin. Des critères qui sont déterminés par le ministère de la santé. La Commission Nationale de l’Informatique et des libertés a voulu rappeler que : « ces données sont protégées par le secret médical et ne doivent être traitées que par des personnes habilitées et soumises au secret professionnel ».

Selon les informations sur le fichier, les informations qui y seront contenues auront une durée de conservation de 10 ans. Dans la mesure où des personnes se feraient vacciner un nouveau, la durée de conservation pourra atteindre 30 ans.

Les personnes qui auront droit à ces informations sont entre autres :

– Les professionnels chargés de faire les vaccins

– La CNAM

– L’Agence nationale de sécurité du médicament et les produits des santés

– Les médecins traitants lorsqu’ils ont le consentement du patient.

Les informations qui seront récoltées seront rendus anonymes de sorte à ne pas à te joindre des identités à des données particulières. Comme le précise la CNIL, ces données seront bel et bien disponibles pour : « certains personnels de l’agence nationale de santé publique (ANSP) et des agences régionales de santé (ARS) afin de suivre la couverture vaccinale et organiser la campagne de vaccination. Ces données peuvent également être communiquées à la direction de la recherche, des études, de l’évaluation et des statistiques (DREES) du ministère chargé de la santé afin d’établir des statistiques ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage