Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Apple : La puce de sécurité du géant compromise

Durant le courant de la semaine dernière, un spécialiste de la sécurité informatique, alerte la firme de Cupertino d’une vulnérabilité affectant sa puce de sécurité T2.

Selon les explications de Jonny Evans de Computerworld, la puce de sécurité du géant américain se fonde essentiellement sur une action combinée du logiciel et de la pucelle même. De plus près, un chercheur belge spécialisé dans la sécurité informatique affirme en avoir trouvé un moyen, pour pirater la puce de sécurité T2, incorporer dans les récents Mac Intel. Et cela à travers la combinaison de plusieurs exploits déjà développées pour pirater des anciens téléphones.

Pour le moment Apple n’a pas encore fait de commentaire sur le sujet. Notons cependant que la puce T2, serait basée sur un ancien processeur produit par le géant américain de la série à 10. Des processeurs dont il était possible en utilisant 2 outils connu de jailbreak (Checkm8 et Blackbird), de modifier le comportement ou même de pouvoir installer un programme malveillant sur la puce. En pratique ce piratage informatique n’est pas si facile que cela le semble. En effet pour réussir le cyber attaquant doit avoir physiquement accès au Mac ciblé, auquel il doit se connecter à travers un câble USB C dit de « débogage » non standard.

Ensuite il doit exécuter la version du programme dédié au jailbreaking, durant les démarrages de la machine. Et il faut signifier que tous les Macs ne sont pas touchés par cette vulnérabilité. En effet, tous les terminaux tournant sur le silicium fourni par le géant américain ne sont pas concernés par le problème. Par ailleurs, concernant les terminaux qui fonctionne sous des versions plus récentes de la puce ne sont pas aussi concernées pas une vulnérabilité. De plus, lorsque les Macs sont protégés FileVault, même si les attaquants accèdent au contenu du terminal, ils ne pourront pas prendre connaissance des données qui sont chiffrées, même s’il y installe des logiciels malveillants.

Jonny Evans de Computerworld explique comment le hack est développé par le chercheur belge : «  Il utilise une interface de débogage qu’Apple a maintenu sur la puce T2, ce qui permet d’utiliser le mode DFU (Device Firmware Update) sans authentification ; Il est possible d’utiliser ces outils pour « créer un câble USB-C qui peut automatiquement exploiter le périphérique MacOS au démarrage » ; L’attaque permet aux pirates d’obtenir un accès root à la puce T2 pour modifier et prendre le contrôle de ce qui tourne sur le Mac, y compris l’accès à des données cryptées.

En bref, selon les explications du chercheur, hacker qui dispose de ses exploits, et ayant la possibilité d’accéder physiquement à un terminal Mac, pourra s’introduire dans le système et accéder bien sûr aux données contenues dans le terminal en question, modifier le système d’exploitation (MacOs) et même charger des Kernel Extensions (kexts).

Le chercheur belge qui en fait la découverte explique la raison pour laquelle il a rendu public le procédé de piratage informatique. Il estime que le géant américain n’a pas voulu réagir lorsqu’il annoncé que le piratage ne pouvait pas s’effectuer à distance. Par ailleurs des ingénieurs affirment avoir trouvé un moyen de scanner et d’extraire des données contenues dans un appareil protégé par le chiffrement T2. Ce qui rend le chercheur un peu plus convaincant.

« La puce T2 est activée au démarrage du Mac, pendant que le logo Apple apparaît. Elle agit comme racine de confiance et valide l’ensemble du processus de démarrage, en vérifiant les composants de sécurité et en contrôlant la légitimité. La puce T2 est une sorte de gardien qui maximise la sécurité matérielle et logicielle. C’est pourquoi, la mise en évidence d’une telle vulnérabilité peut poser problème. La puce utilise l’Enclave de sécurité d’Apple pour gérer les clés de cryptage de l’ordinateur Mac, l’identification biométrique et les processus du démarrage sécurisé. Elle intègre également plusieurs contrôleurs comme le contrôleur de gestion du système, le processeur de signal d’image, le contrôleur audio et le contrôleur SSD. » explique Jonny Evans. Dans un livre blanc publié en 2018, le géant américain explique le fonctionnement de la puce T2 : « Le mode de fonctionnement de la puce de sécurité T2 d’Apple repose sur l’action concertée de la puce, du matériel, des logiciels et des services disponibles uniquement chez Apple. Ces capacités se combinent pour fournir des caractéristiques de confidentialité et de sécurité inégalées, jamais ne présentes auparavant sur Mac ».

Vu le caractère complexe de procédé de piratage, il semblerait que Apple ne veuille pas susciter une panique générale, vu que de toute manière il sera quasiment impossible pour un pirate informatique de réussir toute cette activité sans aucune interruption. Il est donc peu probable que la majorité des Mac soit exposée à cela. Cependant, une faille de sécurité reste une faille de sécurité. Il ne faut surtout pas la négliger, au risque de s’en mordre les doigts surtout pour des personnes qui manipulent constamment des données confidentielles. C’est peut-être de ce côté qu’il faut beaucoup plus faire attention, en particulier les agents des structures gouvernementaux.

Pour le moment la seule chose à faire, éviter de laisser traîner son ordinateur à la portée de n’importe qui. Et s’assurer lors de l’utilisation d’un câble USB c, être sûr de la connexion.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Protéger votre PME à travers les conseils de Microsoft

Peu importe l’entreprise et sa taille, la sécurité informatique une nécessité.

Pour quelle raison ? Tout simplement avec la révolution numérique, il existe peu de sociétés qui n’utilisent pas en leurs seins des terminaux informatiques pour gérer au mieux leurs activités. Ce qui les rend notamment vulnérables face aux cyberattaques. C’est pour cette raison que certaines pratiques sont nécessaires, pour s’assurer d’être toujours à l’abri de ces menaces qui ne cessent de vous guetter. Pour cela, le géant Américain de Redmond, Microsoft, vous donne quelques conseils à ce sujet.

Cet article va aussi vous intéresser : Les conseils de Checkpoint pour la rentrée

« Avec la multiplication des menaces en ligne, plus personne n’est épargné aujourd’hui : le temps où seules les grandes multinationales étaient des cibles pour les pirates informatiques est révolu. » note la firme de Redmond. Selon une étude en qu’elle a menée durant le mois de mai dernier :

– 43 % des attaques informatiques sont dirigées vers les petites et moyennes entreprises

– Seulement 14% des PME estiment être en mesure de pouvoir gérer ce genre d’incidents de sécurité.

Dans une autre étude de la société américaine, 74 % des responsables des PME négligent d’une certaine manière le risque de la cybercriminalité. Ces derniers estiment ne pas craindre les cyberattaques. Pourtant 60 % des petites et moyennes entreprises aux États-Unis, touché par une attaque informatique ont fait faillite quelques mois après l’incident. Le risque négligé pour des conséquences assez désastreuses.

Si cela est de nature à effrayer bon nombre d’entrepreneurs, il n’en demeure pas moins que c’est une occasion d’interpeller sur les risques les plus courants. Se protéger n’est pas tâche assez difficile. Avec les bons outils et quelques bonnes pratiques, il est assez simple d’être à l’abri de la cybercriminalité. À ce niveau le géant américain donne 4 conseils importants à suivre.

Conseil 1 – former les collaborateurs.

Cela est plus qu’essentielle il faut l’avouer. La majorité des menaces informatiques puisent leurs sources dans de mauvaises pratiques des collaborateurs des entreprises. Certaines pratiques de base doivent être observée par ces derniers. Et pour cela, ils doivent la connaître et les intégrer. En parlant notamment :

– Du choix du mot de passe qui doit se faire de manière subtile et bien construite

– la réception et l’envoi des pièces jointes. En effet, c’est à travers les courriels et les pièces jointes que l’hameçonnage est le plus développé. Les collaborateurs doivent apprendre à vérifier la provenance de leur courriel et de se n’assurer ne pas opérer de mauvaise manœuvre.

– veiller à ce que les sites web visité soit correctement sécurisé, notamment à travers le protocole HTTPS.

– éviter d’utiliser les outils personnels dans le cadre du travail sauf si cela est formellement organiser

Ces pratiques sont simples mais sont rarement respectées par les employés. Ce qui fait penser aux spécialistes que le maillon faible de la cybersécurité est l’humain. « Autant de bonnes pratiques que les collaborateurs de l’entreprise doivent appliquer au quotidien pour une sécurité renforcée. Lorsqu’on sait que près de 50% des failles de sécurité dans les PME viennent d’erreurs humaines, cela fait assurément réfléchir. » précise Microsoft.

Conseil 2 – s’adapter au travail à distance

Aujourd’hui c’est des milliers d’employés qui travaillent depuis chez eux. Depuis le mois d’avril, par effet du confinement qui lui-même a été causé par la pandémie du coronavirus, les entreprises ont dû bon gré mal gré opter pour la collaboration à distance. Un basculement qui n’avait pas été préparé. De ce fait, les petites et moyennes entreprises en été les premières victimes dans ce chamboulement. Le travail à distance oblige l’entreprise à ouvrir son système et réseau informatique vers l’extérieur. Et si cela n’est pas opéré de manière adéquate, c’est une déferlante entre de cyberattaques qu’elle devra subir. Dans les débuts, plusieurs organisations à travers le monde ont senti conséquences de ce basculement soudain, malgré cela le télétravail continue. Et même après la fin progressive du confinement. Il n’est pas à douter que ce mode de travail continuera de persister dans nos habitudes. Pour cela les entreprises en doivent améliorer leur comportement vis-à-vis de cet état. S’équiper d’outils permettant d’assurer une bonne transaction entre les collaborateurs depuis leur domicile et le centre. Aujourd’hui la mobilité doit être une priorité en terme d’organisation pour les PME. D’une certaine manière cela peut aussi avoir ses avantages. Mais pour assurer cela de manière sécuritaire, certaines règles assez simples doivent être respectées. Par exemple :

– Ne pas se connecter à un Wi-Fi public pour un travail professionnel

– Ne pas utiliser son ordinateur personnel pour le travail sauf si cela a été organisé au préalable en entreprise

– Ne pas exporter au prêter des données sensibles confidentielles sur des ordinateurs non conçus pour cet usage.

– Ne pas utiliser des périphériques ou des outils de stockage non sécurisés.

– Appliquer des restrictions à des machines censées être utilisé dans le cadre du télétravail pour empêcher par exemple à l’utilisateur d’accéder à ses comptes sociaux personnels

– Utiliser un outil VPN pour toutes les transactions en ligne.

Conseil 3 – Avoir ses terminaux à jour

Ces un conseil de base, Cependant, il demeure l’un des plus importants. On dira que les mises à jour sont généralement négligées. Pourtant une bonne partie des failles de sécurité, par ricochet des attaques informatiques, peut-être empêchée par de simple mise à jour régulière. Qu’il s’agisse de système d’exploitation ou des simples logiciels utilisés dans le cadre professionnel, il faudrait constamment s’assurer avoir les dernières mises à jour. En plus d’avoir de nouvelles fonctionnalités, elles vous permettront de combler les vulnérabilités découvertes et de vous protéger contre de potentielles cyberattaques utilisant ces failles.

« Garder votre parc informatique à jour est l’une des méthodes essentielles pour esquiver bien des attaques informatiques. Il existe des solutions permettant de réaliser des mises à jour automatisées, ce qui évite les oublis. » conseille la firme de Redmond.

Conseil 4 – Être informé sur les tendances en matière de sécurité informatique

S’informer peut vous permettre d’éviter certains problèmes qui vous auraient affectés si vous ne le saviez pas. En effet, les cybermenaces évoluent. Les pirates informatiques sont très ingénieux et ne cessent de découvrir de nouvelles manières pour s’en prendre aux systèmes informatiques. Étant constamment informés, vous serez en mesure de choisir les outils et les tactiques en fonction de vos moyens et de votre situation, dans le but de préserver l’intégrité de votre système informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

De plus en plus de collectivités touchées en France par les ransomwares

Le mardi dernier, la ville de Mitry-Mory voyait ses données confidentielles publiées sur internet.

Depuis le début de l’année, les collectivités locales sont de plus en plus touchées par les attaques au rançongiciel. La crise sanitaire à d’une certaine manière profiter aux pirates informatiques qui ont le vent en poupe.

Cet article va aussi vous intéresser : L’île de France à l’épreuve des ransomwares

La longue liste des collectivités françaises touchées par les attaques vient de s’allonger avec Mitry-Mory en Seine-et-Marne. Les pirates informatiques ayant essayer de faire chanter les responsables de la ville sans succès ont décidé de publier en ligne les données dérober sur le système informatique de la ville dont il avait le contrôle. L’objectif bien sûr est de faire pression sur la collectivité pour qu’elle puisse céder au chantage. Selon les premiers responsables de la ville, elle ne payera de toute manière pas les rançons demandées. D’ailleurs elle n’aurait reçu « aucune nouvelle demande de rançon ».

La commune explique sa position ferme parce « qu’aucune donnée confidentielle ou dommageable pour les administrés n’a été volée ». Il faut rappeler que la ville avait été attaquée durant la semaine du 18 et du 19 juillet 2020. Le rançongiciel utilisé ici est célèbre en son genre et il s’agit de « DoppelPaymer ». 

À cause du développement du télétravail dû à la crise sanitaire, les systèmes informatiques des collectivités ont été plus que vulnérables. La multiplication des postes de travail à distance a été un facteur déterminant dans cette explosion de la cybercriminalité dirigée contre elles. Et il faudra s’attendre à encore plus d’attaques les mois à venir.

« Entre janvier et septembre 2020, l’industrie, les collectivités territoriales et la santé ont été les secteurs d’activité les plus affectés par les attaques par rançongiciels traitées par l’Agence nationale de la sécurité des systèmes d’information (Anssi) », souligne François Deruty, sous-directeur Opérations de l’Anssi, lors du lancement du Cybermois, un événement de sensibilisation qui débute généralement en octobre chaque année.

Par ailleurs, selon un rapport fourni par le club des professionnels de la sécurité informatique, 30 pour 100 des collectivités interrogées lors de leurs enquêtes (environ 200) ont affirmé avoir été touchée par un rançongiciel. Et 53% des collectivités locales ne communiquent même pas sur les incidents informatiques donc elles sont victimes. Certaines ont dû informer leurs administrés parce qu’elles n’ont pas réussi à cacher l’incident.

Voici quelques collectivités ayant été recensées par le CLUSIF comme étant victime de cyberattaque.

– Saint-Paul-en-Jarez, dans la Loire, en janvier. La collectivité a été touchée par Sodinokibi, un ransomware qui a apparu en avril 2019 et qui a été utilisé contre plusieurs villes de l’État du Texas, selon un rapport de l’Agence Nationale de Sécurité des systèmes d’information.

– en Isère, plusieurs communes ont été victimes du même genre de cyberattaque, notamment Crêts-en-Belledonne ou Tullins-Fure, toujours en début d’année.

– La région Grand-Est a été victime début du mois de février par le rançongiciel « Dridex »

–  La métropole d’Aix-Marseille-Provence, e mars, avec la ville de Marseille et de Martigues, victimes de rançongiciels, causant ainsi de nombreux dégâts à la veille des élections municipales. Les attaques ont coïncidé avec le début de la période de confinement.

–  Dans le Morbihan, 2 communes ont été aussi touché par des attaques informatiques.

Dans la foulée, l’Agence nationale de sécurité de système d’information avait publié un ensemble de mise en garde suivi d’une mise à jour des informations connues sur le cryptovirus Mespinoza/Pysa, un programme malveillant utilisé contre les systèmes informatiques des collectivités bucco-rhodaniennes.

En début du mois de septembre, les données qui ont été collectées lors de ces différentes cyberattaques ont été mises en ligne par les pirates informatiques. « Il est désormais important de prendre en compte ce nouveau risque sur la confidentialité des données qui peut notamment amener des implications importantes liées à la réglementation RGPD », souligne Le Gendarme de la cybersécurité sur ces nouvelles pratiques.

Durant le mois de juillet, en plus des attaques informatiques qui ont cibler la ville de Mitry-Mory, le département d’Eure-et-Loir a été aussi touché par des incidents de ce genre. La collectivité a été littéralement paralysée pendant plusieurs jours au niveau informatique.

En outre, « 90% des attaques pourraient être réglées avec des mises à jour régulières, des mots de passe solides et des sauvegardes hors ligne. » note l’expert pour cybermaveillance.gouv.fr, la plateforme gouvernementale de prévention des cybermenaces, Jean-Jacques Latour.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Apple : une cinquantaine de faille de sécurité découvertes dans ses infrastructures

Comme à l’accoutumée, les géants du numérique ont tendance à être interpellé lorsque des vulnérabilités sont découvertes sur leur infrastructures.

C’est ce qui a été le cas pour Apple lorsque cinq chercheurs en cybersécurité l’on averti avoir découvert plus d’une cinquantaine de vulnérabilités. Si à la base cela n’était qu’un jeu, cela a fini par devenir quelque chose de plus sérieux.

Cet article va aussi vous intéresser : Faille de sécurité sur Safari : Google met à nu la vulnérabilité du navigateur de Apple

Du mois de juillet au mois d’octobre c’est-à-dire en 3 mois seulement, les chercheurs du nom de Brett Buerhaus, Ben Sadeghipour, Samuel Erb et Tanner Barnes, Sam Curry ont découvert 55 failles sécurité à savoir :

– 11 vulnérabilités critiques

– 29 failles sérieuses

– 11 vulnérabilités de niveau moyen

– 2 vulnérabilités faibles

Avec toutes ces découvertes, ils ont réussi à sortir légalement à Apple près de 51 500 dollars américain répartis comme suit :

  • 5 000 dollars pour la divulgation de la faille du nom complet des utilisateurs d’iCloud
  • 6 000 dollars pour la failles de sécurité IDOR
  • 6 500 dollars pour une faille permettant d’accéder à l’environnement interne de l’entreprise
  • 34 000 dollars pour la découverte de fuites de mémoire système contenant des données personnelles de clients

C’était bien sûr dans le cadre d’un programme de recherche de bugs que le géant de Cupertino avait ouvert depuis la fin de l’année 2019. De son côté, l’entreprise américaine a été très réactive en produisant immédiatement les correctifs de sécurité pour boucher ces vulnérabilités au plus tôt. En seulement quelques jours il faut le noter et quelques heures pour certaines failles.

Pour réaliser ce qu’on peut appeler un exploit, l’équipe de chercheurs s’est focalisée sur l’ensemble de l’infrastructure d’Apple. Une infrastructure assez massive qui possède l’entièreté de l’IP 17.0.0.0/8, couvrant en tout plus de 25 000 serveurs web, dont 10 000 pour apple.com. La firme de Cupertino possède aussi 7000 noms de domaine et son TLD (top-level domain), Apple. Après une analyse en profondeur des failles de sécurité découvertes, les chercheurs ont mentionné que ces vulnérabilités auraient pu permettre à des pirates informatiques de s’infiltrer dans certains programmes informatiques propres à Apple, à savoir des applications d’utilisateurs et même ceux des employés de la Pomme.

Il aurait été possible aussi de lancer les programmes malveillants étant mesure de dérober des informations confidentielles des comptes iCloud. Et même pire que ça les pirates informatiques auraient pu utiliser la faille de sécurité pour dérober le code source de certains projets développés en interne en par Apple ou même prendre le contrôle d’un logiciel utilisé par le géant américain dans le but de gérer certaines activités en interne tel que la gestion des employés, la gestion des entrepôts ou autre échange important. En somme, l’ensemble des outils de gestion du géant de Cupertino était vulnérable.

Toutes les failles de sécurité ne peuvent pas être décrite avec précision. Cependant, l’équipe de chercheurs a reçu l’autorisation de géant américain pour détailler quelques-unes. Il faut retenir seulement que cela est un gros coup de filet, qui va permettre d’accroître encore plus la sécurité déterminant Apple.

C’est un point de vue on se rend compte que les programmes de primes de bug sont assez importants pour le développement sécuritaire de toute entreprise. Si pendant longtemps Apple se vanter avoir une infrastructure la plus sécuritaire possible, ces dernières années ont démontré, que d’aucune manière ces infrastructures ils ne peuvent être invulnérables. Les pirates informatiques l’ont démontré à plusieurs reprises.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les hôpitaux en ligne ciblés

Les systèmes de santé sont aujourd’hui très vulnérables aux attaques informatiques.

Les cybercriminels prennent goût à s’en prendre aux infrastructures dédiées à la santé. Leur objectif est notamment le vol de données confidentielles, le détournement de paiement, où l’exigence de rançon.

Au début de la crise sanitaire, certains cybercriminels avaient promis ne pas s’en prendre aux institutions sanitaires. De la sorte ils ne s’attaqueraient pas aux hôpitaux, et au laboratoire de recherche ces groupes se distinguent notamment par l’utilisation des rançongiciel Maze et DoppelPaymer. Malheureusement, quelques mois plus tard la promesse ont littéralement disparu. Le système de santé est à nouveau au cœur des attaques des cybercriminels. En particulier ceux utilisant les programmes de rançonnage.

Cet article va aussi vous intéresser : Les hôpitaux intelligents face à la réalité de la cybersécurité

Les groupes utilisant Maze et DoppelPaymer sont aujourd’hui suspectés d’avoir initié des attaques contre des hôpitaux à travers l’Europe. « Faire confiance à des cybercriminels n’a jamais été une option et cela devrait être maintenant clair pour tous, quel que soit le logiciel rançonneur au cœur d’une attaque. Les hôpitaux sont et resteront des cibles intéressantes, en particulier avec la récente législation allemande Krankenhauszukunftsgesetz concernant la numérisation des hôpitaux. » note le Cyber évangéliste, Philippe Rondel, de chez Check Point Software Technologies France.

Par ailleurs, on sait que les rançongiciels l’une des trois plus grandes menaces en ciblant les hôpitaux selon les spécialistes en sécurité de CheckPoint, dans une de leurs récente étude portant sur les méthodes et les cibles d’attaque les plus importantes.

Les chercheurs de CheckPoint ont conclu que 70 % des hôpitaux en Allemagne ont été touchés par une attaque après exploitation d’une vulnérabilité d’exécution de code à distance. Environ 70 % des cas, les données ont été non seulement exfiltrées mais aussi publiées. Dans 58 pourcents des cas, l’authentification a été contourné par la cybercriminel alors qu’elle était requise. Pour le moment il n’y a pas de chiffres détaillés concernant les attaques au rançongiciels en grande partie. « Des extracteurs de cryptomonnaie, des botnets et des voleurs d’information ont été découverts dans les réseaux. Le cas décrit au début ainsi que d’autres exemples de l’année dernière soulignent cependant que les logiciels malveillants sont un outil que les cybercriminels utilisent volontiers contre les hôpitaux. Bien que cette forme de menace fasse sans cesse la une des journaux, d’autres menaces telles que les extracteurs de cryptomonnaie, les botnets et autres sont beaucoup plus fréquentes, comme le montrent les chiffres ci-dessus. » déclare Philippe Rondel.

En outre, selon un rapport formé par Slate, depuis 2016, près de 1 000 Structures de la santé ont été touchées par des cyberattaques au rançongiciels. Les pertes évaluées suite à ces attaques informatiques sont après 150 million de dollars américains. En 2017, une dizaine de cabinets médicaux en Grande-Bretagne en été touchés par le célèbre programme malveillant Wannacry. Et l’année dernière en 2019, plusieurs hôpitaux Américains ont dû refuser des patients parce qu’ils ne pouvaient plus répondre à certains besoins à cause d’une attaque informatique. En début d’année, ce sont les hôpitaux tchèques qui était confrontés à ce genre de problème.

« Les attaques par logiciel rançonneur sont de plus en plus sophistiquées et perfectionnées. Les cybercriminels menacent de révéler des informations sensibles stockées dans les systèmes chiffrés, et les logiciels rançonneurs sont souvent associés à d’autres techniques de menace, comme dans le cas de l’hôpital de Benešov, où le logiciel rançonneur Ryuk est entré dans les systèmes informatiques via le botnet Emotet. De même, le botnet Phorpiex, par exemple, diffuse le logiciel rançonneur Avaddon. » note Philippe Rondel.

Aujourd’hui, il est possible de trouver des services de mise à disposition de programmes malveillants. En particulier pour les logiciels de rançongiciels. Ce qui permet aux attaquants inexpérimentés de pouvoir initier eux aussi de leur côté. De la sorte ils versent une partie de leur gain aux pirates initiateurs.

« L’avenir dans les hôpitaux s’oriente clairement vers l’utilisation accrue d’appareils en réseau via l’Internet des objets (IdO). Grâce aux communications intelligentes et automatisées entre différents systèmes et dispositifs, les employés, les médecins et le personnel infirmier pourront encore mieux veiller au bien-être physique des patients et surveiller les groupes à risque. En même temps, cette communication numérique génère également davantage de données, c’est-à-dire des proies potentielles pour les cybercriminels. » précise le spécialiste de CheckPoint.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage