Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Le télétravail et la covid-19, source de l’augmentation des investissements dans le secteur de la sécurité informatique

De nouveaux défis ont apparu avec l’emploi massif du télétravail.

Depuis l’annonce de confinement durant le mois de mars, toutes les études ont démontré à quel point les organisations avait eu du mal, à s’organiser au niveau de la sécurité informatique.

Cet article va aussi vous intéresser : Le télétravail influence l’investissement et l’innovation dans le domaine du numérique

Les approches de la sécurité informatique classiques ont dû être revues. Pourtant les entreprises malgré les difficultés ont réussi à s’adapter tant bien que mal. La récente étude menée par Cisco, dénommé « Future of Secure Remote Work » a mis en évidence plusieurs points :

• Les entreprises deviennent de plus en plus résiliente en mettant en place plus de moyens permettant d’organiser leur cybersécurité que ce soit au bureau ou en télétravail

• Les organisations sont prêtes à soutenir les équipes à distance en déployant plus de ressources

• Elles ont accéléré leur adaptation en adoptant des technologies susceptibles de faciliter la collaboration à distance de manière sécuritaire peu importe le terminal et la position géographique.

L’étude indique également que :

– 85 % des entreprises accordes dorénavant plus d’importance à la cybersécurité par rapport à la période d’avant la crise sanitaire.

– 62 % des organisations estiment que le principal défi est d’assurer un accès sécuritaire aux systèmes et réseaux informatiques pour les travailleurs à distance

– 50 % de décideurs estime que la priorité revient à sécuriser les terminaux (ordinateurs, téléphone portable, tablettes…) utilisés en entreprise, que cela se présente comme un défi à relever surtout avec le télétravail.

– 66 % des décideurs ont estimé que la situation actuelle propulsée par les besoins liés à la pandémie à coronavirus entraînement une augmentation des investissements dans le secteur de la sécurité informatique.

« La cybersécurité a toujours été complexe. Aujourd’hui, les nouvelles façons de travailler qui émergent incitent précisément les organisations à augmenter leur investissement dans la cybersécurité. C’est une opportunité unique pour notre industrie de transformer la façon dont nous abordons la sécurité, afin de toujours mieux répondre aux besoins de nos clients et des utilisateurs finaux. » note à ce propos Jeetu Patel, Vice-président directeur et directeur général de la division Sécurité et applications de Cisco.

Toutefois l’inquiétude demeure au niveau de la confidentialité lors de l’utilisation des outils de travail à distance. La question de sécurité des données des utilisateurs des outils de collaboration à distance varie selon la capacité de l’entreprise à veiller sur la sécurité de ces informations. Pour le moment, la question de la confidentialité demeure une clé pas importante pour améliorer la confiance des organisations vis-à-vis de l’utilisation des outils servant au travail à distance. Cela aussi implique une bonne connaissance des pratiques et exigences transmises par désensibilisation et des mesures de communication claires et nettes afin de favoriser la compréhension et les utilisateurs.

Pour ce qui concerne en la confidentialité, l’étude réalisée Cisco a démontré que :

– 60 % désorganisation s’inquiètent quant à la confidentialité des outils de collaboration à distance.

– 53 % veulent que les lois en faveur de la confidentialité soient maintenues et renforcées surtout au regard de la pandémie et des données qui lui sont liées

– 48 % des personnes interrogées reconnaissent leur faiblesse quant à la protection de leurs données, estime ne pas être en mesure efficacement leur sécurité. Parce qu’ils ne savent pas concrètement ce que font les entreprises de leurs informations.

– 56 % des personnes interrogées souhaite un engagement plus profond des gouvernements au niveau de la gestion et de la protection des données des utilisateurs. Elles sont généralement favorables à des lois plus strictes en matière de protection

« La confidentialité est bien plus qu’une simple obligation de conformité. C’est un droit humain fondamental et un impératif commercial qui est essentiel pour établir et maintenir la confiance des clients ». Souligne Harvey Jang, vice-président, chef de la protection de la vie privée, Cisco.

On retient dans l’ensemble une amélioration des pratiques liées à la sécurité informatique. La prise de conscience est un véritable et cela se manifeste clairement par certaines décisions. Le renforcement des investissements pour les équipements et l’expertise en matière de sécurité. La mise en conformité de l’organisation par rapport aux normes imposées par les autorités et l’organisation de plus de sensibilisation dans le but d’informer et de former l’ensemble des collaborateurs.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les menaces informatiques qui pèsent sur les prochaines élections

Au même titre que la pandémie à coronavirus, la menace pèse aussi du côté de la cybercriminalité.

Pour les prochaines élections, les menaces informatiques inquiètent beaucoup plus que tout et « il est fort à parier qu’elles prendraient sans doute de nouvelles formes, plus ourdies et ingénieuses, que celles déjà identifiées durant les précédentes campagnes. » selon Franck DeCloquement praticien et expert en intelligence économique et stratégique, par ailleurs Membre du Centre d’Etude et Prospective Stratégique de la CyberTaskForce et membre fondateur du Cercle K2. Voici quelques menaces à prendre en considération.

 1. Les ransomwares

 Depuis le début de l’année, les Attaques aux rançongiciels sont très courantes. 2019 a même été surnommée par les spécialistes de la sécurité de l’année du ransomware. Les spécialistes de la sécurité électorale ont déjà anticipé de manière claire et nette cette menace comme étant l’une des principales. Avec les Attaques subies par plusieurs collectivités à travers les États-Unis par exemple et la France, il a été mis à nu de manière flagrante la vulnérabilité des infrastructures informatiques des organisations publiques. C’est sûrement pour cette raison que plusieurs spécialistes ont recommandé l’utilisation du papier et du mode électoral classique pour contrer ce problème.

2. La manipulation des données électorales

Pour saboter les élections, il faut tout simplement arriver à manipuler à l’avance les résultats. Cela peut se faire en remplaçant par exemple certaines données d’inscription des électeurs, vu que cette étape se fait sur le plan informatique. Il est facile alors de semer la confusion en procédant de la sorte. « Une attaque pré-électorale non détectée pourrait ainsi altérer les listes électorales, créer une confusion et d’énormes retards, et à une échelle suffisante, compromettre la validité de l’élection », avertissait l’année dernière, le directeur de la technologie électorale de l’OSET, John Sebes.

3. L’interruption du vote

« La pandémie de Covid-19 signifie qu’il y aura moins de bureaux de vote ouverts dans de nombreuses régions du pays, qui reposent toutes sur un large éventail de technologies de vote. Cela augmente les chances que des bugs techniques gèlent les systèmes, ralentissent les files d’attente et découragent finalement les électeurs de participer. Déjà cette année, les citoyens géorgiens ont été confrontés à des files d’attente le premier jour du vote anticipé de l’État qui ont duré 10 heures ou plus, après que les problèmes de bande passante aient ralenti le rythme du système d’enregistrement à 10 électeurs par heure ». Notait Franck DeCloquement.

Pour le spécialiste des problèmes de sécurité, le journaliste Kim Zetter, les dispositifs d’enregistrement des électeurs, appelés « registres électroniques » pourrait être qualifié de « trou béant de sécurité que tout le monde ignore ». Il précise que ce dispositif ne correspond à aucune norme uniforme ni certification promue par une entité fédérale.

4. La manipulation des votes

Rappelons-nous-en 2016 la Russie était accusée d’avoir manipulé les votes aux États-Unis permettant ainsi à Donald Trump d’accéder au pouvoir. Avec le système décentralisé de la gestion des données élections, cela devient encore plus simple de s’immiscer dans le processus électoral. Alex Halderman, professeur à l’Université de Michigan à durant ces dernières années manifester son inquiétude face aux différentes failles de sécurité qui transparaissent des différents systèmes électroniques centralisés utilisés pour la plupart dans plusieurs états américains pour leur processus. « Si la Russie ou d’autres attaquants peuvent s’introduire dans le système de gestion des élections d’un État, ils peuvent diffuser des logiciels malveillants sur les machines à voter dans toute cette juridiction et potentiellement modifier tous les enregistrements numériques », a déclaré le professeur dans une interview à la radio récemment. « C’est la menace qui m’empêche vraiment de dormir la nuit. » continue-t-il.

5. La désinformation des électeurs

Pendant les élections, la désinformation est chose courante. Aujourd’hui cela est facilité avec les réseaux sociaux est la capacité à publier une information et la rendre virale en un seul clic. Il est donc plausible que des personnes voulant troubler et la tranquillité ou le déroulé descriptif plus procédé par des publications destinées à tromper des électeurs en particulier. Dans un récent éditorial, l’Observatoire de l’Internet de Stanford s’exprimait sur le sujet : « Les Russes perfectionnent désormais ces techniques dans le monde entier. Et principalement pour façonner le discours public sur des sujets d’intérêt géostratégique pour la Russie, tels que la guerre civile syrienne en cours ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité sur Internet, mythe ou réalité ?

Internet a toujours été vu comme un espace de liberté, où aucune frontière n’existe aucune barrière pour empêcher l’Homme d’être ce qu’il veut être.

À l’endroit où l’on ne risque pas la censure ou encore des reproches indélicats. Mais on oublie souvent de penser à l’autre revers d’Internet. La surveillance. En effet, c’est un fait avéré. Nous sommes constamment surveillés sur internet. Une surveillance qui menace au quotidien notre anonymat, notre sécurité, et nos données privées.

Cet article va aussi vous intéresser : Un site internet spécialement dédié au bug de sécurité de WhatsApp

Parlant de la surveillance sur Internet, elle ne se limite pas seulement à celle exercée par nos États dans le cadre d’une sécurité nationale. On fait allusion au pistage exercé par les entreprises privées dans le modèle économique repose essentiellement sur la collecte, gestion et vente des données personnelles des utilisateurs. Une surveillance qui est devenu aujourd’hui quelque chose d’assez transparent et normale, facilitée par le déploiement d’un ensemble de moyens tantôt légaux, à tantôt discutables, parfois illicites. Et pour cela plusieurs les acteurs interviennent. Qu’ils aient un statut officiel ou non.

1- Les fournisseurs d’accès à Internet

Ce sont les premiers acteurs avec qui l’internaute a un lien. Ils fournissent à l’internaute qui accède à Internet via leur service une adresse IP publique peu importe l’utiliser. L’adresse permets alors de suivre cette internaute à la trace. Cette adresse permet alors d’avoir certaines informations sur la personne connectée. Il peut s’agir :

– Des noms et prénoms,

– Des heures de connexion,

– De sites web visités,

– De la localisation de ce dernier,

– De la durée des sessions,

– Du matériel utilisé,

– Les pages Web visité,

– Le moteur de recherche,

– Le navigateur,

– Les fichiers téléchargés.

En clair, l’adresse IP permet d’avoir une vue très détaillée de ce que l’internaute fait sur Internet. Le problème, c’est que ces fournisseurs ont souvent la possibilité de conserver ces informations pendant un certain temps. Par exemple en France, la loi les oblige à les journaliser et les conserver pendant une durée de 1 ans. L’idée à l’origine est de permettre aux autorités de pouvoir les utiliser en cas d’une enquête policière. Cependant, le risque pour que ces informations puissent servir à d’autres fins présentent une grande probabilité.

2- Les Sites web

Lorsqu’une personne est connectée à Internet et visite de page web, les sites internet ont tendance à collecter certaines informations privées relatives à son comportement sur internet. Certaines informations telles que l’adresse IP, les pages Web, les liens cliqué et les coordonnées sont aussi connecté par les sites web. Ces informations pourront être par la suite revendues à des annonceurs, qui leur serviront à initier des compagnes publicitaires ciblées. Il n’est donc pas rare, de voir des publicités apparaître sur vos écrans portant sur la thématique des sites que vous déjà visité des demandes effectuées sur les moteurs de recherche. Cela concerne aussi les adresses mail souvent saisie dans les formulaires exigés par des sites web. Des informations qui seront aussi cédées à des annonceurs pour intégrer leur publicité.

Avec le règlement général des données personnelles en Europe, les autorités ont tenté tant bien que mal d’encadrer sur processus. Cependant, cela ne peut pas suffire, car l’internaute bois aussi de son côté jouer son rôle pour se protéger. De façon pratique la revente de données est interdite. Cependant certains sites web n’hésite pas à le faire.

3- Les hackers

Les pirates informatiques font partie de ces individus qui accèdent continuellement à vos données informatiques. Que ce soit par un piratage informatique bien élaboré, ou par une fuite de données du a un problème de configuration de serveur, vous devez savoir qu’à tout moment ces personnes sont à l’affût dans le but de vous dérober le maximum des informations personnelles. Ils peuvent s’en servir soit pour initier d’autres attaques informatiques, où le revendre à d’autres hackers qui vont l’utiliser à leur propre fin. Les techniques varient selon les besoins est la situation. La technique la plus courante utilisée par les cybercriminels pour siphonner les données des utilisateurs et l’hameçonnage. Cela consiste tout simplement à inciter l’internaute à cliquer sur un lien envoyé par message ou par courriel, un lien qui le dirigera automatiquement vers un site web factice très en forme d’une page connue. De la sorte, l’internaute moins méfiant y entrera ses coordonnées qui seront récupérés par ces derniers.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La pire attaque informatique connue par Google

En 2017, le géant américain du numérique Google a été touché par une attaque DDOS dit attaque par déni de service.

L’attaque a tellement été importante que la firme de Mountain View l’a raconté dans un post récent, pourtant sur la thématique de la sécurité informatique. La cyberattaque a ciblé principalement le moteur de recherche, qui est généralement ciblé par bon nombre de pirates informatiques et à travers plusieurs tentatives. Ce qui pousse la société américaine à être à tout moment sur le qui-vive, et se protéger de ces multiples agressions.

Dans certains sens, cela n’est pas étonnant que Google soit constamment ciblé par les cyberattaques. En effet, près de 80 % du trafic Internet passe par ce moteur de recherche à travers le monde. Cette position dominante fait de lui la cible privilégiée les cyberattaques. Il ne se passe pas un jour sans que le célèbre moteur de recherche en soit confronté à une tentative d’intrusion. Et malgré le dispositif, il ne s’en sort pas toujours indemne. C’est d’ailleurs ce qui arrive en 2017.

Il y a 3 ans maintenant, Google était atteint par une attaque de déni de service. Une tentative de piratage qui voulait passer par la saturation du site en le surcharge en deux demandes un tant soit peu inutiles et factices. Une cyber agression assez connu du milieu. L’attaque aurait tellement marqué la société américaine, qu’elle s’en a servi comme exemple dans une publication orientée spécialement vers la cybersécurité. L’objectif étant de donner des conseils pour sécuriser au mieux les serveurs et les applications.

Google explique comment il a procédé pour régler son problème. Le géant américain explique que l’une des priorités face à ce genre de problème est de déterminée en amont la capacité de l’entreprise à résister face à une attaque par déni de service. Et cela pour chaque métrique. Cette première étape se présente comme nécessaire, pour déterminer comment exploiter son réseau de manière fiable et efficace. Car, un réseau sur approvisionné coûte plus cher et gaspille les ressources alors qu’un réseau sous approvisionné est susceptible d’entraîner une panne. En observant les attaques préalables déjà subi par le réseau, il a possible de mener à bien une telle évaluation. Ce qui favorisera l’adaptation des mesures de sécurité pour résister à de futurs attaques informatiques. Avec la croissance du web et les différentes attaques récentes, il est possible d’évaluer sur les 10 dernières années l’évolution des cyberattaques. Une évolution qui se présente comme exponentielle dans le sens de l’augmentation.

Avec l’aide de plusieurs autres membres de la communauté internet, le géant de Mountain View collabore dans le but d’identifier et de démonter les outils informatiques et infrastructures utilisés pour réaliser des cyberattaques. Car, même si certaines attaques n’ont pas de véritable impact sur Google tel que l’attaque de 2017, il n’en demeure pas moins que des milliers de serveurs, appartement à des fournisseurs de géant américain étaient vulnérabilités. Google a même réalisé des enquêtes dans le but de remonter à la source des paquets usurpés et les filtrés. En clair on peut dire sans se tromper, que l’équipe de Google chargé de la sécurité informatique es vraiment occupé à temps plein.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La question de la reconnaissance dans le service de transport

Problème de sécurité dans les services de transport, la reconnaissance faciale a plusieurs fois été présentée comme étant une solution.

Certains grands mon tel que Valérie Pécresse, la présidente de la région Île-de-France préconisent son déploiement dans les transports dans la ville de Paris.

Dans un sens cela se présente comme légitime face à la hausse de la délinquance observée par les autorités partout en France. Avec la crise au sanitaire, son utilisation a même été envisagée pour étudier le port du masque obligatoire.

Par ailleurs il faut noter que cette proposition d’utiliser à grande échelle le système de reconnaissance faciale n’est pas du tout inédite. Pourtant la technologie reste toujours controversée.

Mais avant tout précisant le contexte. Valérie Pécresse souhaite un déploiement des caméras dans l’ensemble du réseau de transport en commun de l’île France dans le but d’identifier les personnes susceptibles de commettre des actes de délinquance ou de terrorisme. Une position qui est d’ailleurs soutenu par Jean-Baptiste Djebbari, le ministre chargé des transports. Le dimanche dernier sur Europe 1, ce dernier affirmait : « L’idée d’utiliser l’intelligence artificielle est de détecter des comportements suspects, et c’est mis en place dans beaucoup de pays ».

De façon concrète, le processus consiste à installer des caméras « à l’entrée des gares RER et métro, éventuellement sur des quais, des caméras qui prennent en photo les voyageurs. Ces caméras seraient connectées au fichier des personnes recherchées », explique en détail l’année dernière le vice-président en charge de la sécurité, au sein du conseil régional d’Ile-de-France, Frédéric Péchenard, auprès du média en ligne 20 Minutes. « Ainsi, parmi le flux des voyageurs, les gens recherchés, dangereux, sont identifiés et peuvent être interpellés avant qu’ils ne montent dans les trains, qui restent des cibles terroristes », confirme ce dernier.

Cependant que dit la loi à ce sujet ?

En France, la loi n’autorise pas l’utilisation de la reconnaissance faciale en temps réel sur la voie publique. Cela s’oppose à la norme européenne chargé de protéger les données à caractère personnel, ce qui inclut bien évidemment les informations biométriques. « Le RGPD interdit l’utilisation de la reconnaissance faciale sans le consentement des personnes qui y sont soumises », a déclaré l’année dernière le secrétaire d’État chargé au numérique, M Cédric O. À cette période ce dernier avait annoncé la volonté de lancer : « une phase d’expérimentation, de six mois à un an, sous la supervision de la société civile et des chercheurs » sur la question.

Pour toutes les questions relatives à la protection des données personnelles en France, l’autorité relève de la commission Nationale de l’Informatique et des libertés. Les institutions de son côté sont favorables à une expérimentation de l’utilisation de cette technologie sur une grande portée. Mais pour cela ça, la Commission a énuméré dans un rapport de 2019 certains points préalables pour envisager visage de la reconnaissance faciale que sont :

– Le consentement des personnes ciblées,

– Le contrôle des données par les individus,

– La transparence ;

– Le droit de retrait du dispositif ;

– Le droit d’accès aux informations ;

– La sécurité des données biométriques.

Il existe des dispositifs de reconnaissance faciale déjà déployés en France. Depuis le mois d’octobre dernier, aéroport Lyon Saint-Exupéry a déjà équipé ses locaux.

Pour que le service fonctionne correctement, les utilisateurs et les clients devront ouvrir un compte client via une application mobile ou bien une borne à l’aéroport. Lors de l’ouverture du compte, l’utilisateur devra ajouter une photo de profil. Grâce à ce compte, l’utilisateur aura accès à des portiques dont l’ouverture va dépendre de l’identification de son visage.

De son côté, le gouvernement envisage aussi de déployer une application qui fonctionne par reconnaissance faciale connu sous le nom Alicem, une application d’identité numérique.

Pour le déploiement à grande échelle des technologies de reconnaissance faciale dans les transports en commun, le dispositif présenté par Datakalab, une société de fourniture de services numériques, un dispositif qui permet utilisateurs d’exprimer son droit d’opposition à être filmé en hochant tout simplement la tête. Mais la Commission Nationale de l’Informatique et liberté exprimer une certaine réserve. « Cette solution contraint les individus à afficher publiquement leur opposition au traitement et fait porter une charge trop importante sur la personne, a fortiori si les dispositifs de ce type se multiplient », avait-elle donné comme argument.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage