Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Fuite de données : Les cybercriminels volent des données de santé en Finlande et les exposent

Le centre de psychothérapie Vastaamo a été touché par une attaque informatique qui a eu pour conséquence immédiate, détournement de plusieurs données appartement à une centaine de patients durant la semaine dernière.

Pour mettre la pression sur le centre de psychothérapie pour le paiement d’une rançon de plus de 450 000 €, les cybercriminels ont commencé à publier en ligne certaines données. Pour stopper ces agissements, ils ont exigé alors le paiement de ladite rançon.

Cet article va aussi vous intéresser : La problématique de la vie privée et les données personnelles

Les informations qui ont été publiées étaient composées des données relatives au contenu des séances de thérapie subies par les patients du centre de santé. Cela comprend aussi les données de mineurs. Mais depuis le vendredi, les publications ont cessé. Certains supposent alors que le centre a fini par céder aux chantages.

Les faits ont été rapportés par la plateforme en ligne Foreigner.fi. Elle rapporte : « Les pirates informatiques ont réussi à accéder à la base de données de milliers de clients de la société Vastaamo et ont commencé à publier des données personnelles sur des patients après avoir détecté des vulnérabilités dans leur système ». Elle ajoute par ailleurs « Mais le scandale causé par l’extorsion d’un groupe de pirates informatiques à la société privée qui fournit des services de psychothérapie au système de santé publique a pris fin vendredi à la grande stupéfaction des Finlandais. ».

Notons à toutes fins utiles que Vastaamo, la cible des cyberattaques, et un centre privé dédié à la psychothérapie. Il fonctionne généralement en tant que sous-traitants dans le système de santé publique de la Finlande. Il fournit essentiellement des traitements psychiatriques aux personnes atteintes de dépression où certains troubles mentaux. Il est affilié à la population en grande partie grâce à la société d’assurance sociale KELA. Dans un sens, la fille qui a toujours une bonne réputation en terme de révolution numérique en Europe, ne peut malheureusement échapper à ses problèmes liés à la cybersécurité. Et les données des patients atteints de troubles psychiatriques ont été exposées par ce manque.

Pour inciter le responsable du centre à payer les 450 000 € en bitcoin non de rançon, les cybercriminels ont commencé à publier des informations 100 patients par jour, sur le réseau informatique chiffré Tor. Vu que l’entreprise continue à résister, les cybercriminels ont accéléré la cadence avec des données de 200 patients par jour.

Le journal rapporte que les extorqueurs ont exigé environ 450 000 euros (en bitcoins) en échange de la non-publication des données cliniques et de santé mentale de milliers de personnes. Pour emmener les responsables de Vastaamo à vite réagir, les cybercriminels ont commencé à publier les données de 100 personnes chaque jour, à partir de mercredi dernier, sur le réseau informatique chiffré Tor. Les informations divulguées sont essentiellement constituées de noms et prénoms des patients, de leur numéro d’identification personnelles, leurs numéros de téléphone, de leur adresse physique et électronique ainsi que le contenu des séances de thérapie.

« Une entité hostile inconnue a contacté Vastaamo et a prétendu avoir obtenu des informations confidentielles des clients de l’entreprise. La police criminelle centrale a lancé une enquête pénale sur cette affaire. Des notifications immédiates ont également été faites au Centre finlandais de cybersécurité, à Valvira et au commissaire à la protection des données. En outre, Vastamo a pris des mesures immédiates pour clarifier l’affaire en coopération avec des experts en sécurité externes et indépendants », a souligné la Vastaamo dans un communiqué de presse, selon la plateforme Foreigner.fi.

On pouvait lire sur la ligne de la plate-forme en ligne que si les cybercriminels ont cessé de divulguer les informations volées au centre de santé psychiatrique, personne ne sait véritablement les raisons qui ont pu motiver les cybercriminels à procéder ainsi. Cependant, rien ne garantit qu’ils de détiennent plus ces informations ou s’ils n’ont plus l’intention de les utiliser. En effet certaines informations telles que les adresses email, les noms et prénoms peuvent être utilisés dans les cadres de cyberattaques ciblées, de quoi à mettre en danger les patients une seconde fois. Il faudra alors vérifier le plus souvent sur le dark web si ces données n’ont pas été revendues et exposées là-bas.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La Commission Européenne et les logiciels libres

Dans un document présentant sa stratégie 2020-2023, la Commission de l’Union Européenne met en avance l’utilisation des logiciels libres dit Open Source.

Le document de 16 pages proposé par la Commission européenne met en évidence sa « Stratégie en matière de logiciels libres 2020-2023 ». L’institution européenne déclarait à cet effet : « La Commission est un fervent utilisateur des logiciels libres et à source ouverte et y contribue avec enthousiasme.

Cet article va aussi vous intéresser : Quels logiciels pour une sécurité optimale en cette période de crise sanitaire ?

La stratégie en matière de logiciels libres 2020-2023 lui permettra de s’impliquer encore davantage. ». Ses objectifs face à cette promotion des logiciels libres se présentent comme suit :

– Accélérer l’autonomie numérique du vieux Continent ;

– Développer une stratégie numérique pour la Commission européenne ;

– Promouvoir la réutilisation le partage et la liberté d’usage des logiciels des informations et des connaissances ;

– Contribuer à une société de partage des eaux de source au sein de la commission 

– Mettre en place un service public de niveau mondial

Dans sa logique, la Commission européenne mentionne dans le document que « le code source ouvert participe de la nature même du service public », notamment car « il s’agit d’un code public qui fait, dès lors, bon usage des fonds publics et favorise la liberté de choix tout en évitant le ‘verrouillage technologique ».

Cette stratégie de l’institution européenne « reprend un principe clé de la communication relative au cadre d’interopérabilité européen du 23 mars 2017: la suppression des obstacles à un marché unique numérique en Europe. ‘Les administrations publiques devraient non seulement utiliser des logiciels open source, mais aussi, dans la mesure du possible, apporter leur contribution aux communautés de développeurs concernées. ». La démarche s’inscrit : « dans le droit fil de l’appel à l’action lancé unanimement par les États membres de l’Union européenne dans la déclaration de Tallinn [texte] sur l’administration en ligne (6 octobre 2017): ‘[Les États membres invitent] la Commission à envisager un renforcement des exigences relatives à l’utilisation de normes et de solutions à code source ouvert lorsque la (re)construction de systèmes et de solutions TIC est effectuée avec un financement de l’UE, notamment par une politique appropriée de licences ouvertes – d’ici à 2020. » pouvait-on lire dans le document. Il précise aussi par ailleurs que : « lorsque cela est opportun, la Commission partagera le code source de ses futurs projets informatiques. Pour la publication de ces projets, la licence publique de l’Union européenne (EUPL) sera privilégiée. La Commission concentrera ces efforts sur un référentiel de codes d’administration numérique centré sur l’UE. »

« En plus de partager le code source, la Commission devrait envisager de se joindre aux comités de programme open source, d’élaborer des méthodes systématiques de financement ciblé, de travailler à l’amélioration de la sécurité et à l’élaboration de solutions visant à aider les projets critiques à code source ouvert à s’autofinancer. ».

Dans son document la Commission européenne cite quelques exemples de logiciel libre dont sa contribution a permis de fournir au grand public. On cite entre autres :

Des exemples de contributions de la Commission :

– EUSurvey qui un outil de gestion des enquêtes réalisées en ligne ;

– LEOS un programme éditeur de textes législatifs ;

– SUMO programme destiné la recherche d’objets marins non identifiés

– Le projet EU-FOSSA/EU-FOSSA 2 qui a permis de corriger plusieurs centaines de failles dans des outils informatiques Open Source diffusés à grande échelle tel que

– Le célèbre lecteur multimédia VLC et le logiciel d’accès sécurisé aux serveurs distants, PuTTY.

De son côté, l’Union des Entreprises du Logiciel Libre et du Numérique Ouvert à manifester son approbation et sa joie face à une telle mise en avant des logiciels libres, une stratégie qui : « montre que la Commission comprend que le pouvoir de l’Open Source va au-delà du code, car il permet un paradigme ouvert, grâce auquel des organisations entières peuvent être transformées pour se connecter de manière transparente au-delà des silos organisationnels et des frontières, y compris avec les écosystèmes d’entreprises du libre que représentent le CNLL et ses partenaires européens. ».

Il est clair que par ce procédé, l’Europe veut se débarrasser de cette dépendance face aux grandes entreprises américaines.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Protection des données : un lanceur d’alerte licencié par Dedalus

Dedalus est un expert dans la fourniture de programmes informatiques dédiés au secteur de la santé a licencié un employé strasbourgeois pour avoir divulgué des informations relatives au fonctionnement de certains programmes sans l’accord de ses responsables.

Interrogé par les médias le développeur témoigne : « C’est comme si j’entrais chez toi et que je prenais tout, sans même que tu puisses t’en rendre compte. ». Il faisait partie de la branche de Dedalus France implantée à Strasbourg. Il travaillait depuis 2018. Le temps que l’entreprise d’une certaine manière s’est autoproclamée comme étant le « leader européen et acteur mondial clé dans le domaine des systèmes d’information de santé clinique et administratif ». Texte employé Dedalus durant ces 2 ans de fonction, détecte une centaine de failles de sécurité avec ton les logiciels vendus à plusieurs établissements de santé laboratoire : « J’étais déçu de réaliser qu’un simple développeur, autodidacte comme moi, pouvait trouver autant d’énormes failles dans les systèmes informatiques de Dedalus… ». Mais en avril 2020, il est licencié par ses employeurs car ces derniers n’ont pas apprécié sa démarche qui consistait à divulguer ses vulnérabilités sans l’accord de ses responsables.

Cet article va aussi vous intéresser : Sécurité informatique: l’éditeur Dedalus aurait manqué à ses devoirs de protection de données

On peut comprendre la réaction du groupe informatique. En effet pour une société aussi importante, ces différentes failles de sécurité posent énormément de problèmes et surtout ne correspondent pas à son statut. Par exemple en 2017, l’entreprise à travers sa filiale Netika équipe est près de 2800 établissements de santé des secteurs privé et public. L’entreprise est composée de 70 employés avec un chiffre d’affaires de 6 000 000 €. L’entreprise affirme elle-même occupé 60 % du marché dédié à la biologie médicale. Ayant été racheté par Medasys, l’entreprise peut se vanter d’être « principal éditeur et intégrateur français de logiciels médicaux pour établissements de santé, publics et privés ». Et en 2019, Medasys change de nom avec ses filiales pour devenir le groupe Dedalus France. Pour l’année 2019, l’entreprise enregistrer 55 millions € de chiffre d’affaire, une forte hausse par rapport à 2018 où elle a enregistré 34 millions d’euros.

Malgré ce positionnement, le groupe n’a malheureusement pas pu suffisamment sécurisé certains de ses programmes informatiques, dont certains avaient été piratés par les cybercriminels afin d’obtenir des comptes rendus d’analyses médicales. Des rapports sur le covid-19 par exemple. « En accédant aux serveurs des laboratoires ou des groupements hospitaliers, un pirate informatique aurait pu paralyser leurs ordinateurs ou effectuer une attaque de type ransomware (logiciel de rançon) en exploitant les failles que j’ai détectées », explique l’ex employé. Selon ce dernier, l’entreprise manque d’une sérieuse organisation sur le plan de la sécurité informatique : « On me disait que les réparations étaient trop compliquées à mettre en place, que les corrections allaient entraîner des bugs du logiciel ou qu’on n’avait pas le temps… », explique ce dernier par ailleurs, L’un de ses anciens collaborateurs notait : « En arrivant ici, je m’attendais à découvrir une sécurité de ouf (sic) mais en fait la cybersécurité à Dedalus Biologie n’est pas prioritaire. La plupart des gens ici ont été formés dans une période comprise entre cinq et dix ans et n’ont reçu aucune formation sur la sécurité depuis ce moment. La sécurité est un domaine qu’on voit déjà que très peu en école habituellement. Il n’y a pas de sensibilisation auprès des salariés. ».

Interrogé sur la question, le directeur technique du groupe Dedalus explique l’importance pour le salarié de savoir rester à sa place : « Je comprends bien la situation, mais c’est important de respecter la hiérarchie. Par exemple, les vulnérabilités CVS sont un gros problème, mais tu ne peux pas envoyer un mail direct au responsable des nouvelles technologies, et au directeur de la sécurité de l’information. (…) Travailler pour une organisation implique, pour le bien ou le mal, de respecter la structure de l’organisation. Probablement que ton approche proactive ne correspond pas bien à la méthodologie de Dedalus. ».

Il faudrait reconnaître que la situation de lancer d’alerte est toujours délicat. Si l’ex employé de Dedalus a été tout simplement congédié de son poste, il faudrait mentionner le fait qu’il aurait pu être poursuivi en justice par ses anciens patrons.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Des développeurs Iraniens empêchés d’accéder à leur confort Gitlab à cause des sanctions Américaines

Les sanctions Américaines font de plus en plus de dégâts.

Le président américain dans une logique de sanction et bras de fer prend des actes de nature à porter atteinte à faire des acteurs importants des tics. En plus des entreprises Chinois qui sont affectés par l’interdiction de commercer avec des entreprises Chinoises, c’est maintenant le tour des développeurs iraniens de ne pas avoir accès à la plate-forme des Open Source Gitlab.

Cet article va aussi vous intéresser : Suite à un test, 20 % des employés de Gitlab se font avoir par une attaque au phishing

L’une des premières personnes à avoir signalé ce problème est Ahmad Haghighi, développeur utilisateur, contributeur et administrateur de la plate-forme d’instances Gitlab. « Le 3 octobre 2020, GitLab a bloqué l’accès des Iraniens (sur la base de leur IP) sans aucun préavis ! et cinq jours plus tard (8 octobre), le compte de mon ami a été bloqué et il n’a toujours pas accès à ses projets ! même après avoir créé un ticket et demandé un accès temporaire pour exporter ses projets uniquement ! GitLab a refusé de le débloquer ! Mon ami n’est pas le seul à avoir été bloqué par GitLab. Avec une simple recherche sur le web vous pouvez trouver une liste croissante de comptes bloqués. J’ai donc décidé de quitter GitLab et TOUS les logiciels libres basés, hébergés ou gérés aux États-Unis », note ce dernier.

Cette réaction du développeur suit celui dans notre utilisateur de GitHub, un autre service d’hébergement et de gestion de logiciel libre aussi américain. Le problème remonte depuis le mois de juillet 2019. Principal moi les utilisateurs de GameHub, pour le logiciel Open Source Linux. C’est une application qui permettait de centraliser dans une bibliothèque, tous les jeux qui provenaient de Steam, Humble Bundle, GOG Humble Trove et tous les jeux installés localement.

Avec GameHub, les utilisateurs peuvent voir l’ensemble des jeux, les télécharger, les installer et les désinstaller, est-ce que les bonus et les DLC provenant de GoG.

« Mon compte a été bloqué en raison des sanctions américaines car je vis en Crimée. Je pourrais ne plus être capable de maintenir GameHub dans le futur », rapporte développeur dans un ticket ouvert sur Gitlab.

C’est d’ailleurs le même cas que celui d’un développeur iranien du nom de d’Ahmed Saeedi Fard, similaire au cas GameHub. Un développeur qui est inscrit sur la plateforme depuis 2012. Les gestionnaires de la plate-forme de la plate-forme l’ont informé par courriel de la suspension de son compte, causée par les sanctions émises par le gouvernement américain.

Le cas GameHub s’inscrivait dans la même vague que celui d’Ahmed Saeedi Fard – un développeur iranien présent sur la plateforme depuis 2012. Ce dernier avait reçu un courriel des gestionnaires de la plateforme pour lui notifier un blocage de son compte en raison des sanctions américaines.

En plus de cela l’annonce de GitHub qui qui a précisé le fait de créer un cadre privé pour la gestion de certains projets Open Source qui ne seront visibles que par un ensemble de collaborateurs bien déterminés. Un cadre gratuit qui a incité plusieurs développeurs à s’inscrire dans ce contexte alors que certains voyaient leur référentiel privé verrouillé.

« GitHub était une plateforme libre pour tous depuis de nombreuses années, mais elle a décidé de bloquer les comptes iraniens. Je pense qu’être d’un pays donné n’est pas un choix qu’on fait, mais être un développeur et contribuer à la communauté open source l’est. GitHub nous interdit notre liberté de contribuer et de faire partie de l’écosystème open source parce que nous vivons en Iran.

GitHub a bloqué nos dépôts privés sans aucune notification préalable et maintenant nous n’avons pas accès aux codes. Vous ne devriez pas juger les gens en fonction de leur pays d’origine. Vous pouvez restreindre un gouvernement, mais vous ne devriez pas interdire vos utilisateurs actifs et loyaux sans aucun avertissement.

Je pense qu’avoir une simple page GitHub est un droit fondamental pour les utilisateurs. Ne nous mettez pas en dehors de la communauté open source », déclarait le membre iranien.

Pour le moment, ces sanctions s’inscrivent dans un cadre un peu ambigu. Et personne ne sait jusqu’à quand cela pourrait durer. Par ailleurs cela pourrait avoir des inconvénients sur des projets Open Source en cours.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une faille de type « zero-day » découverte sur le navigateur Chrome de Google

Selon le média en ligne 20 Minutes, le navigateur de Google, Chrome, est touché par une faille de sécurité de type 0 day.

Selon le même media, cette vulnérabilité serait déjà exploitée par des pirates informatiques. Apparemment, la faille de sécurité serait liée à un problème de corruption de mémoire dans la bibliothèque des polices de Google Chrome. La bonne nouvelle pour les utilisateurs du navigateur, une mise à jour de correction.

Cet article va aussi vous intéresser : Les utilisateurs de Chrome exposés à de l’espionnage

Pour le moment peu d’informations ont fuitée sur la faille de sécurité. Google a voulu rester discret sur le sujet pour le moment. Tout ce qu’elle a mentionné comme détails, c’est que la vulnérabilité touche en particulier la bibliothèque des polices FreeType. Programme disponible dans la version standard du navigateur de géant américain.

Selon les rumeurs, la faille de sécurité, serait déjà utilisée de manière active par des pirates informatiques pour réaliser plusieurs attaques. Des incidents qui auraient été détectés par les chercheurs spécialistes en recherche de vulnérabilités du Project zéro de Google.

En clair les utilisateurs du navigateur sont clairement exposés comme l’a indiqué le média en ligne. Concernant la mise à jour de correction, la firme de Mountain View ne donne pas assez de détails. In ne peut pas non plus savoir quel types d’attaques informatique aurait pu être initié grâce à la faille de sécurité. En clair, peu d’informations ont été fourni sur la faille de sécurité par le géant américain. Qui semble d’une part que ce silence de Google vise certainement à ne pas fournir suffisamment les détails aux pirates informatiques qui restent généralement à l’écoute, jusqu’au déploiement effectif total de la mise à jour de sécurité. On peut voir en cela une mesure de précaution destinée à protéger au mieux les utilisateurs.

La décision de Google consistant à ne pas dévoiler la faille de sécurité dans tout son ensemble est assez sage au regard de certains points. En effet, la bibliothèque de police qui est concerné par cette vulnérabilité est un programme open source. Surtout que, le patch de sécurité déployé lors de son application est clairement visibles sur le code source même du programme. En clair, il a recommandé de mettre à jour le plus heureusement possible votre navigateur Chrome, si vous en êtes un utilisateur.

Un autre point important soulever concernant cette faille de sécurité : elle n’affecte pas certainement Google Chrome seulement. En effet, la bibliothèque de police concerné dans notre cas étant un programme open source, utilisé sur d’autres programme informatique et application. De ce fait, le chercheur de Google ont émis une alerte à l’égard des éditeurs qui l’utilise dans leur service, tout en proposant passage une mise à jour pour leur plate-forme.

Pour la mise à jour de Google Chrome, vous pouvez passer directement via le PlayStore ou tout simplement le faire à travers l’application. « Il suffit de cliquer sur les trois petits points en haut à droite de la fenêtre, puis de se rendre dans Aide et enfin À propos de Google Chrome. Vous verrez alors si votre navigateur est à jour ou non. La version contenant le correctif de la faille découverte cette semaine est la v. 86.0.4240.111. », conseille Nathan Le Gohlisse.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage