Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Sécurité et confinement : le télétravail n’est plus une option

Il y a quelques mois de cela, le fait de travailler depuis chez soi pour son entreprise est devenu une tendance à part entière.

À cause du confinement, la majorité des entreprises ont dû trouver un moyen pour basculer vers ce système de collaboration à distance. Un basculement qui ne s’est pas fait sans risque surtout sur le plan de la sécurité informatique. Après plusieurs obstacles et difficultés, les études avaient démontré que les travailleurs étaient beaucoup plus propices à l’exercice du télétravail en temps partiel. Pour s’assurer un bon conditionnement et d’une bonne sécurité des échanges et transactions, plusieurs organisations ont investi massivement dans les solutions de collaboration à distance et de sécurisation des échanges.

Cet article va aussi vous intéresser : L’impact de l’adoption du télétravail à cause de la pandémie

Les investissements qui peuvent s’avérer très ponctuels mais nécessaire au vu de ce qui se voit se peaufiner. En effet, avec la décision du gouvernement français de confirmer la population face à une nouvelle propagation du virus, le télétravail n’est plus le choix pour les différents acteurs. C’est clairement une obligation dont la violation sera sanctionnée semble-t-il. Alors on se demande quelles sont les implications de cette situation. Surtout dans le contexte de la sécurité informatique, il faut l’avouer sera le véritable défi en la matière.

Rappelons que le 29 octobre, dans une déclaration à la presse, le premier ministre Jean Castex annonce l’obligation du télétravail d’un instant que les conditions le permettaient pour toutes les entreprises et organisations. S’il n’exclut pas la possibilité de travailler en présentiel, cela doit être justifié mais aussi accompagné d’une autorisation et justification produit par l’employeur qui sera remis à l’employé. Tout déplacement devra te justifier dans le cadre du travail.

À ce propos la ministre du travail, Elisabeth Borne s’exprimer sur le sujet : « Le télétravail n’est pas une option, poursuit. Cette obligation sera inscrite dans le nouveau protocole en entreprise. Un travailleur qui peut exercer toutes ses tâches en télétravail doit le faire cinq jours sur cinq. Ceux qui ne le peuvent pas parce qu’ils ont besoin d’équipements spécifiques pour travailler, comme les architectes, peuvent se rendre au travail ponctuellement. Certains métiers ne peuvent être exercés à distance (BTP, intervenants à domicile…).

Il sera nécessaire de disposer d’une attestation de l’employeur qui sera tenu d’aménager les horaires d’arrivée et de départ pour limiter l’affluence. ». Alors, cela voudrait dire que ton entreprise est obligée au regard de la loi à appliquer la procédure du travail à distance ? Selon maître Vincent Manigot, avocat au département droit social du cabinet De Pardieu Brocas Maffei, cette appréhension n’est pas aussi simple que cela. « Seule une disposition législative impérative pourrait rendre le télétravail obligatoire mais la portée d’une telle mesure devrait être relativisée. En pratique, toutes les fonctions ne peuvent pas être réalisées en télétravail et, pour un fonctionnement optimal, la présence de certains est parfois indispensable. Dès lors, dans le cadre de son pouvoir d’organisation, l’employeur conserve nécessairement une marge d’appréciation dans les modalités de mise en œuvre du télétravail » explique ce dernier. Cependant si l’employeur refuse par exemple l’application du télétravail alors que le cadre le lui permet, cela signifierait qu’il met en danger ses employés, ce qui pourrait lui attirer des ennuis. « L’employeur qui déciderait de ne pas mettre en œuvre le télétravail, lorsque cela est possible, pourrait voir sa responsabilité engagée pour un manquement à son obligation de sécurité, s’il est établi qu’il n’a pas mis en place un protocole sanitaire adéquate et que ses salariés ont été exposées à une situation de danger qui pouvait être évitée ».

Notons par ailleurs que le ministre du travail lors de la conférence de presse déclarait ceci : « Toutes les activités qui peuvent être faites à distance doivent être télétravaillées. Nous allons inscrire cette règle dans le protocole national pour lui donner de la force. Quand on inscrit une règle dans ce protocole, cela devient la traduction concrète de l’obligation de l’employeur d’assurer la santé des salariés. ».

Dans une condition quasi obligatoire ou le télétravail est en train de s’imposer, la question la plus importante pour les entreprises aujourd’hui n’est pas de savoir si elles doivent procéder ainsi. La priorité doit être du côté du télétravail car peu importe l’intervention de gouvernement, il est clair que le télétravail doit être en mise à jour. En définitive, préparer le terrain et se fournir en matériel de protection pour la collaboration à distance est de mise.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les pirates informatiques à l’assaut des systèmes d’information

Il a été porté à la connaissance publique que l’hôpital général juif de Montréal a été touché par une attaque informatique jugée inquiétante.

La cyberattaque avait pour objectif selon certaines informations le vol de données médicales.

Cet article va aussi vous intéresser : Les hôpitaux Canadiens et Américains ciblés par une vague d’attaque informatiques d’ampleur

Ces derniers temps, le Québec est en proie d’une vague d’attaque informatique qui touche presque que tous les secteurs d’activité, en particulier le milieu sanitaire et des transports en commun. Que ce soit des hôpitaux des centres de santé, des structures de la police ou encore des transports en commun, les pirates informatiques sont littéralement à l’assaut.

L’hôpital général juif de Montréal a dû urgemment débrancher l’ensemble de son réseau informatique la journée du mercredi dernier. Il en est de même du CIUSSS du Centre Ouest de l’Île de la ville Québécoise. L’urgence ça a été signalée lorsqu’il a été observé qu’une intrusion visait réellement les données de santé. Les serveurs, l’accès à Internet, les ordinateurs ou tout autre machine connectées ont dû être me déconnectés. Pour empêcher ainsi que l’intrusion ne puisse avoir une conséquence un peu plus large. « Nous sommes pratiquement une île isolée de l’ensemble du réseau de la santé » a affirmé le PDG du CIUSSS, le Dr Lawrence Rosenberg lors d’un point de presse ce jeudi.

Bien sûr une telle situation avec la décision qui s’en est suivie à créer un ralentissement des services importants. La direction reconnaît ce fait, mais précise que les effets négatifs sont limités pour le moment. « Il y a peut-être quelques désistements de services, mais c’est vraiment minimal. Les centres de dépistage fonctionnent comme à l’habitude », a déclaré Francine Dupuis, PDG adjointe de l’organisme de santé. « Il n’y a pas eu de rançon ou de demande de rançon qui a été faite, puisque nous avons coupé le problème à sa source. ». Affirme la responsable adjointe du CIUSSS du Centre Ouest de l’Île de Montréal.

Pour le moment, l’organisme affirme ne pas pouvoir donner plus de précisions sur un quelconque lien pouvons exister entre cette intrusion et la vague en d’attaque informatique par rançongiciel que subit ces jours ci, près d’une demi douzaine de structures de santé américains, en particulier dans les états de New York et de la Californie. On retiendra par ailleurs que 3 hôpitaux de l’Ontario hôpitaux ont été touchés par des cyberattaques assez similaire. Selon un récent article du Washington post, les cybercriminels à l’origine de toutes ces attaques agiraient depuis l’Europe de l’Est et communiqueraient en russe.

Actuellement, plusieurs équipes en quête sur ces attaques informatiques. En particulier, l’équipe de cybersécurité détachées par le ministère de la Santé et les services sociaux, des spécialistes de la gendarmerie Royale du Canada et de la SQ, un technicien détaché par Microsoft. Ils veulent tout savoir ce qui s’est passé au niveau des institutions de santé de Montréal et trouver des moyens pour rétablir durablement et en toute sécurité les systèmes déconnectés. Selon le vice responsable du CIUSSS, le docteur Dupuis, l’opération prendra « quelques jours (…) On ne sait pas ce qu’ils vont trouver, ni combien de temps ça va prendre pour qu’ils le trouvent ».

« C’est peut-être une coïncidence, mais tout porte à croire que ce qui se passe dans le réseau de la santé du Québec est lié à la vague d’attaques qu’on voit aux États-Unis », donne son point de vu Alexis Dorais-Joncas, chercheur en sécurité informatique et chef d’équipe chez ESET, une entreprise de cybersécurité. « Si c’est bien le cas, c’est improbable que la compromission initiale se soit produite mercredi. C’est plutôt le genre d’attaque où le logiciel malveillant se propage dans les réseaux au fil du temps. Les pirates réussissent peu à peu à gagner des privilèges d’administrateur », ajoute-il. Concernant le rançongiciel Ryuk, il note que : « Depuis 2019, ce rançongiciel est de plus en plus utilisé pour s’attaquer à des entreprises ou à des organisations d’envergure. Les pirates effectuent une attaque en trois phases pour infiltrer les réseaux informatiques et crypter toutes les données qui s’y trouvent. Ils réclament ensuite une forte somme aux administrateurs, en échange de laquelle ils libèrent généralement les données. ».

Pour l’heure les enquêtes continuent.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les hôpitaux Canadiens et Américains ciblés par une vague d’attaque informatiques d’ampleur

Depuis le début de la semaine, les systèmes informatiques de plusieurs hôpitaux Américains et Canadiens ont été confrontés à une campagne de cyberattaques.

Si de manière concrète aucune relation n’a été établie entre ces différentes attaques informatiques, l’hypothèse d’une attaque en masse, bien organisée est la principale voie des autorités et spécialistes.

Cet article va aussi vous intéresser : Les hôpitaux en ligne ciblés

« C’est peut-être une coïncidence, mais tout porte à croire que ce qui se passe dans le réseau de la santé du Québec est lié à la vague d’attaques qu’on voit aux États-Unis (…) Si c’est bien le cas, c’est improbable que la compromission initiale se soit produite mercredi. C’est plutôt le genre d’attaque où le logiciel malveillant se propage dans les réseaux au fil du temps. Les pirates réussissent peu à peu à gagner des privilèges d’administrateur », note Alexis Dorais-Joncas, chercheur en sécurité informatique et chef d’équipe chez ESET.

Notons de manière pratique que ces cyberattaques ne ciblent pas seulement que les hôpitaux mais plusieurs autres institutions liées à la santé ou non. Par exemple au Québec, le ministère de la Santé a aussi été victime d’une attaque au rançongiciel. Car en effet les attaques sont bel et bien et des ransomwares.

En clair, on parle ici d’une attaque à grande ampleur. Selon les autorités américaines, la menace est non seulement croissante mais aussi imminente. Un problème de plus à gérer en plein pandémie du covid-19. Comme si les cybercriminels avaient décidé de profiter de ce moment pour faciliter leurs actions.

Plusieurs enquêtes sont encore du côté américain comme du côté canadien. Par conséquent plusieurs structures et institutions gouvernementales sont impliqués dans l’éclaircissement de ce fléau informatique. Le centre opérationnel de cybersécurité du secteur de la santé déploie un ensemble de mesures pour limiter au mieux les retombées néfastes de cette campagne des cyberattaques au rançongiciel.

Dans un autre sens, certains évoquent même une campagne mondiale. Selon un courriel de centre opérationnel de cyberdéfense du ministère de la Santé, les attaques sont très bien coordonnées, et en moins de 24 heures plusieurs hôpitaux ont été affectés. Certaines institutions de santé tels que le CIUSSS du Centre Ouest de l’Île de Montréal on déconnecter l’ensemble de leur appareils et serveurs connectés à Internet. Tous les accès à distance externe en ont été supprimés.

Les conséquences d’une telle situation sont vraiment importantes. Par exemple, on note des difficultés au niveau de l’accès à l’information pour des résultats d’analyses médicales, en particulier ceux liés à la covid-19. Pour le cas urgent, les informations continuent d’être transmises par voie informatique, même si cela n’est pas vraiment conseillé. Dans une note interne, le PDG du CIUSSS du Centre Ouest de l’Île de Montréal, Laurence Rosenberg écrit : « nous ne pensons pas que les renseignements au sujet des patients ou des membres du personnel ont été consultés. ».

Mais il faut signifier aussi que cette vague de cyberattaque ne se limite pas seulement au secteur de la santé. En effet, la société de transport de Montréal a été touché par un rançongiciel. Du côté de la sûreté Québec, une cyberattaque similaire a été aussi observée. Aux États-Unis toutes les institutions sont en alerte. La menace est jugée imminente est croissante.

« Même problème aux États-Unis. Les agences fédérales américaines ont mis en garde le réseau de la santé, mercredi, quant au fait que des attaques de ce type sont une menace croissante et imminente.  La Cybersecurity and Infrastructure Security Agency (CISA), signifie dans un avis publié au cours de la semaine que l’ensemble des structures dans le secteur de la santé doivent obligatoirement prendre un certain nombre de mesures pour se protéger car la situation est sérieuse. » précise le média en Radio Québec.

L’institution américaine de la cybersécurité explique que les hôpitaux américains qui sont attaqués, l’ont été par le biais du rançongiciel Ryuk. Pour les hôpitaux Canadiens, aucune confirmation de ce côté pour le moment. Le mode opératoire des cybercriminels consiste ou simplement à paralyser le système et à crypter l’accès aux données et au réseau informatique. La CISA précise aussi que c’est par le biais d’un autre logiciel malveillant, Trickbot, que le rançongiciel Ryuk est déployé.

Concernant la relation qui pourrait bien exister entre les attaques ciblant les hôpitaux américain et canadien, on attend le résultat d’une enquête approfondie.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Des pirates informatiques Iraniens cibleraient des utilisateurs de logiciels de collaboration à distance de Microsoft

Le groupe se fait appeler phosphorus.

Ils sont d’origine iranienne. Selon les autorités allemandes et la société américaine, Microsoft, ils cibleraient particulièrement des participants de deux conférences. Des conférences qui met en relation des experts politiques et des universités en Allemagne et en Arabie Saoudite. En clair des conférences internationales de haut niveau.

Cet article va aussi vous intéresser : Quand des gendarmes refusent d’installer McAfee à cause de son lien avec Microsoft

Ce problème a été d’abord anticipé et détecté par le centre de formation sur les menace de Microsoft. L’organisme en créé par géant de Redmond a mentionné avoir intercepté plusieurs tentatives émanant du groupe phosphorus. C’est différentes tentatives avaient pour objectif de voler les identifiants de connexion de près de cent « individus très en vue » qui sont censés participer à la prochaine conférence sur la sécurité de Munich, et celui du sommet « Think 20 (T20) » en Arabie Saoudite.

Le mode opératoire des pirates informatiques consistait à envoyer des invitations falsifiées aux personnes ciblées par courrier électronique l’intention était de les tromper pour leur soutirer certaines informations personnelles. Un cas d’hameçonnage classique, avec des courriels rédiger dans un anglais quasi parfait selon le centre de Microsoft. Ont été ciblé, des universitaires, des fonctionnaires, des organisateurs d’événements, des experts politiques et des raisons d’organisation gouvernementale.

Pour le moment la firme de Redmond ne précise pas si des informations compromettantes ont été obtenues par le groupe de pirates iraniens. De son côté, Microsoft assure avoir déjà averti les organisateurs de ces événements qui de leur tour ont procédé à un avertissement des participants.

« Nous pensons que Phosphorus se livre à ces attaques à des fins de collecte de renseignements. Les attaques ont réussi à compromettre plusieurs victimes, dont d’anciens ambassadeurs et d’autres experts politiques de haut niveau qui contribuent à l’élaboration des programmes mondiaux et des politiques étrangères dans leurs pays respectifs », explique le géant de Redmond. « Nous recommandons aux gens d’évaluer l’authenticité des courriels qu’ils reçoivent au sujet de grandes conférences en s’assurant que l’adresse de l’expéditeur semble légitime et que tout lien intégré redirige vers le domaine officiel de la conférence. » ajoute ce dernier.

Microsoft a publié un tableau présentant les indicateurs de compromission observé. Il a été mis à la disposition des équipes de sécurité pour qu’il puisse enfin identifier la prochaine campagne qui peuvent être à initié en se fondant sur la précédente.

Pour se protéger, les mesures de sécurité élémentaires telle que l’authentification à double facteur où le renforcement des règles de transmission de correspondance électronique peut aider. Surtout par le phishing qui est en cours et dirigé contre les participants.

Dans son récent rapport, la défense numérique la société de Redmond mettait en évidence le fait que les Etats utilisent souvent des groupes de cybercriminels bien organisés pour cibler de manière fréquente d’autres Etats ou organisations et entreprises dans une lutte de cyberguerre sous-jacente. Objectif : déstabiliser et voler des informations confidentielles. Et malheureusement cela devient de plus en plus courant.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’influence de l’Internet des objets sur la transformation de la sécurité informatique des entreprises industrielles

L’étude récente menée par le géant de la cybersécurité Kaspersky a démontré que 55 % des organisations industrielles pense que l’Internet des objets va modifier d’une certaine manière l’approche sécuritaire des systèmes de contrôle industriel.

Depuis un certain moment, le basculement vers une numérisation beaucoup plus accrue s’observe du côté des industries. L’Internet des Objets jouent un grand rôle dans cette transformation.

Cet article va aussi vous intéresser : La cybersécurité des objets connectés et le travail à distance

L’édition 2020 du rapport annuel de Kaspersky intitulé « État de la cybersécurité industrielle à l’ère de la numérisation » explique que 20 % des entreprises accorde une priorité à l’Internet des objets, surtout face aux différents résidents qui sont liés. Cela ça présente dans un sens où l’on sait que les solutions de sécurité pour les objets connectés ne sont pas encore généralisées.

Malgré la pandémie à coronavirus qui a freiné d’une manière conséquente cette transformation, le secteur des industries et en marche au vers une numérisation à grande échelle. Selon une étude de McKinsey et Company, 90 % des professionnels du secteur industriel de manufacture et de la supply chain en dans leur projet le recrutement de plusieurs personnes étant expert dans le domaine de la numérisation. La même étude a mis en évidence le fait que les industries qui avaient déjà entamé leur processus de numérisation sont de plus en plus confiance face aux inconvénients de la pandémie à coronavirus.

Avec le développement des projets de numérisation, les risques inhérents à l’Internet des objets ont été mis à nu grâce à l’aspect industriel de la chose. Ceux qui poussent 20 pourcents des entreprises industrielles a accordé un intérêt non négligeable aux dispositifs de l’internet des objets et des cyberattaques dont ils peuvent être victimes. De ce fait, 15 % des entreprises craignent les exfiltrations de données, 15% autre se prépare contre les attaques de supply chain. Pour se faire, l’implication des professionnels de la sécurité et ce qui est des plus recommandé. La moitié des entreprises interrogés lors de l’étude de Kaspersky a affirmé que d’ici la fin de l’année 2020, l’objectif des équipes informatiques serait de protéger les technologies d’exploitation.

Par ailleurs on retient du rapport de Kaspersky que l’ensemble des entreprises industrielles interrogées affirment ne pas être prêtes à faire face aux différentes menaces qui pèsent sur l’internet des objets. Cela se voit en pratique par le nombre faire restreint d’entreprise qui a mis en place un système de surveillance active de leur réseau informatique et de leur trafic. Seulement 14 % d’entre elles ont adopté des solutions de détecter visant à observer et détecter les anomalies de leur réseau informatique

« Lorsque les entreprises industrielles mettent en place des dispositifs connectés et des systèmes intelligents, elles doivent faire en sorte d’avoir le même niveau d’exigence en matière de protection. Pour y parvenir, la protection doit être prise en compte dès le début d’un projet. Les dispositifs IoT doivent être sécurisés en leur cœur afin de prévenir toute tentative d’attaque contre eux. Avec la protection du trafic et d’autres technologies, l’ensemble du réseau est sécurisé dès sa conception et protégé contre les cyber-risques », a commenté le chef de l’unité commerciale KasperskyOS de Kaspersky, Grigory Sizov.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage