Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Le marché Français face à la cybersécurité selon le rapport ISG Provider Lens™ Cybersécurité – Solutions et Services

La pratique a démontré selon une récente étude que les entreprises Françaises commencent à modifier leur approche de la sécurité informatique.

Les dirigeants commencent à s’impliquer dans ce processus qui devient assez important pour le devenir de leurs entreprises. Les prises de décisions en matière de cybersécurité comptent désormais la vie de tous les dirigeants des entreprises même ce n’étant pas dans le secteur informatique. C’est ce qui a été démontré par le rapport publié par le cabinet conseil et de recherche sur mondiale dans le secteur des technologies, l’Information Services Group (ISG). Son rapport est intitulé ISG Provider Lens™ Cybersécurité – Solutions et Services pour le marché Français.

Cet article va aussi vous intéresser : Une hausse des attaques informatiques chez 93 % des entreprises Françaises

« Dans ce contexte de prise en compte grandissante des problématiques de sécurité, il faut noter que la France conserve, à la différence de ses proches et lointains voisins, une approche extrêmement locale et que le marché de la sécurité en France est plus concentré. Cette spécificité tient autant à des considérations linguistiques qu’à des velléités de favoriser des acteurs locaux ou à minima implantés localement. Les acteurs majeurs privilégient les très grands comptes, il y a peu de fournisseurs de solutions et de service de sécurité véritablement locaux en mesure de servir les entreprises de tailles moyennes, voire les TPE. À ce titre, de nombreuses entreprises se contentent de gérer la sécurité en interne plutôt que de faire appel à des experts dans ce domaine. » explique Lyonel Roüast, Associé et président de la partie Europe du Sud, Moyen-Orient et Afrique (SEMEA) du cabinet conseil.

Notons par ailleurs que le rapport ISG Provider Lens™ Cybersécurité – Solutions et Services portant sur le marché français 2020, met en évidence, des réglementations encore plus strictes qu’avant, permettant d’encadrer le secteur de la sécurité informatique. Parmi ces règles à caractère contraignant, nous pouvons citer le règlement général des données personnelles, qui fait peser sur les organisations, l’obligation d’améliorer les mesures de protection des données à caractère personnel, par ricochet la sécurité des systèmes dans leur ensemble. La majorité des institutions normes réglementant ce secteur obligent alors les entreprises à être plus alertes et responsables. Faute de quoi de lourdes responsabilités pourrait peser sur leurs épaules, avec des amendes assez élevées.

Ce cadre légal contraignant s’inscrit dans un contexte où la probabilité qu’une entreprise en soit ciblée par une attaque informatique atteint la maximale aujourd’hui. En d’autres termes, toutes les organisations en 100 % de chance d’être victimes d’une attaque informatique tôt ou tard.

Face à cette situation, les spécialistes extérieurs souvent sollicités par les entreprises améliore les offres et leur expertise dans les différents domaines qui implique la cybersécurité. Notamment avec l’ouverture des laboratoires d’expérimentation, de formation et même de Sandboxing.

« Les entreprises françaises prêtent bien sûr de plus en plus d’attention au renforcement de leur cybersécurité en réponse au GDPR et à d’autres règlements », souligne M. Roüast. « Les dirigeants cherchent à mieux comprendre les meilleurs moyens d’éviter les cyberattaques et, le cas échéant, d’y répondre. La cybersécurité devient l’affaire de tous, car les conséquences peuvent être catastrophiques sur le plan opérationnel et financier. Les organisations doivent être informées et préparées à gérer les conséquences, y compris leurs plus hauts décisionnaires. » ajoute ce dernier. Il explique par ailleurs que : « Les nombreuses attaques par ransomware, compromissions de données et le climat général sur la protection des données des citoyens ont ouvert les yeux des dirigeants des entreprises sur l’importance de la question de la sécurité informatique. Puisque l’activité des entreprises repose d’une manière ou d’une autre sur des actifs numériques, il s’impose comme une évidence que ces actifs et leur protection deviennent une priorité au plus haut degré de l’entreprise ».

De leur côté, les entreprises ont compris qu’il fallait faire beaucoup plus attention au choix et à la manière dont il fallait organiser la semaine informatique de leurs activités. Elles font davantage appel aux experts et aux spécialistes extérieurs pour faciliter leur organisation informatique et l’adaptation de leur cybersécurité. Un bon signe pour l’avenir. Le point positif sera la continuité dans le temps de cette considération que les Français ont décidé d’une corbeille à l’aspect sécuritaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La problématique des innovations qui ne se concrétisent jamais

« Pour 92 % des entreprises européennes, les projets d’innovation échouent avant d’être commercialisés » écrivait Marie Roques, journaliste IT.

Récemment, la société russe spécialisée dans la sécurité informatique, Kaspersky, l’un des leaders mondiaux en la matière, a publié les résultats d’une étude portant sur son champ d’activité.

Cet article va aussi vous intéresser : Le télétravail influence l’investissement et l’innovation dans le domaine du numérique

A retenir entre les grandes lignes de l’étude que :

– 74 % des entreprises estiment que le lancement d’un projet d’innovation exige, pour accroître les chances de réussite, l’inclusion d’un responsable de sécurité de système d’information.

– 95 % des responsables chargés de l’innovation dans les entreprises ont affirmé que la plupart des projets n’ont même pas été lancé qu’ils ont échoué. Malheureusement, ces innovations n’atteignent même pas la première étape dans le processus de mise en place.

– La majorité des professionnels qui ont répondu aux questions ont estimé que l’une des causes fondamentales de cet échec est le manque de coopération avec les équipes chargées de la sécurité informatique.

Notons par ailleurs que l’étude de Kaspersky, a été réalisée sur un plan mondial. Près de 304 responsables, pour la plupart impliqués dans le processus d’innovation ont été approchés et interrogés. On retient alors que :

– 36 % pense que la phase de développement est la partie la plus critique de tout le processus de l’innovation

– 23 % d’entre eux estiment que c’est la phase de design qui pose le plus de problème s

– Pour 26 % de répondants, la phase de développement les que la seconde partie la plus difficile, voire risquée de tout le processus.

« Pour qu’une entreprise puisse innover, elle doit prendre des risques – ceux-ci sont inévitables lorsque l’on développe un projet novateur. Toutefois, certaines mesures concrètes peuvent être mises en œuvre pour assurer au maximum le succès d’un lancement » commentait Alexander Moiseev, directeur commercial de Kaspersky. « La cybersécurité ne doit pas être une contrainte supplémentaire pour les entreprises, mais plutôt faire partie intégrante du projet tout au long de son déroulement. Il est important d’inclure le RSSI dans les échanges dès les prémisses du projet, afin de mettre toutes les chances de son côté » ajoute ce dernier.

En Europe par exemple, 86 % des personnes interrogées ont estimé que la sécurité informatique se présente comme étant l’une des raisons principales des échecs des projets d’innovation. Avis qui n’est pas partagé dans le reste du monde. Pourtant la pratique à démontrer, que le fait de ne pas inclure dans le projet d’innovation est responsable chargé de la sécurité informatique, les chances d’aboutir à un résultat diminue de manière considérable. Mais, la moitié des responsables interrogés avait été unanimes sur le fait que la sécurité informatique avait pour effet d’étouffer l’innovation.

Vu sous cet aspect, il est clair que dans un certain sens, la question de la cybersécurité lors du déploiement des projets d’innovation sera considéré de manière assez secondaire. Cependant, les conséquences supposent autres choses. Dans tous les cas, l’idée sera de toujours considérer la sécurité informatique comme un point essentiel pour ton développement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Améliorer la sécurité de votre compte Google Drive

Aujourd’hui le stockage proposé par le géant américain Google est l’un des plus utilisé au monde dans le secteur du cloud.

Cependant, l’entretien ne doit pas dépendre seulement que de Google. L’utilisateur de son côté doit aussi faire l’effort qui lui incombe, car la sécurité de ses données en dépend nettement

« Les solutions de stockage dans le cloud sont devenues aussi populaires que les périphériques de stockage externes ; certains pourraient même affirmer qu’elles les dépassent lentement. Le principal argument de vente du cloud est qu’il est rapidement, facilement et aisément accessible depuis presque tous les appareils numériques disposant d’une connexion Internet. En attendant, les clés USB doivent être transportées partout et ne sont accessibles que si elles sont branchées sur un appareil compatible ; et n’oublions pas qu’elles peuvent être égarées ou perdues. » note Benoit Grunemwald, expert en sécurité informatique de chez ESET France.

Dans un sens certaines pratiques peuvent-être déployer pour faciliter la sécurité des données que nous stockons constamment sur notre service cloud habituel.

1- Sécuriser le compte Drive

Il est clair que l’utilisation du mot de passe est admise pour sécuriser son compte. Cependant, cette mesure de sécurité dans un sens un peu simple on ne peut pas suffire. En effet, les utilisateurs pêchent toujours en ce qui concernent la formulation de leurs mots de passe. Ce qui rend malheureusement la sécurité dont il est question ici assez faible. Les gens peuvent facilement les pirater. C’est pour cette raison qu’il faut repenser la question de mot de passe. Comme à l’accoutumée le conseil et de trouver une stratégie pour formuler des mots de passe solide difficilement piratable par des attaques de force brute. Par ailleurs l’utilisation de mot de passe peut-être accompagnée par une authentification multiple. Avec cette couche de sécurité en plus, il sera alors plus difficile de s’en prendre à vos données.

 Pour l’authentification multiples facteurs, il en existe trois catégories

 – Le facteur de connaissance : c’est quelque chose qui est assez courante. En effet, il consiste à recevoir un second mot de passe par message qui permettra de valider l’authentification.

 – Le facteur de possession : consiste à assurer l’authentification grâce à une clé physique ou un jeton de sécurité

 – Le facteur d’existence : qui consiste à l’utilisation de données biométriques pour authentification. Cela peut être l’empreinte digitale ou encore le scan de la rétine.

« Le 2FA vous demande ensuite d’utiliser deux de ces facteurs pour vous connecter, généralement un mot de passe et un des autres que nous avons mentionnés. Ainsi, même si les cybercriminels ont votre mot de passe et essaient d’accéder à votre compte, il leur manquera une pièce maîtresse du puzzle. » explique Benoit Grunemwald

2- Évaluer avec précaution les applications tierces

« Les modules complémentaires tiers sont populaires pour aider les gens à rationaliser les tâches sur lesquelles ils travaillent ou à organiser leur travail en éléments digestibles. Et même si les gens essaient de travailler plus intelligemment et non plus dur, ils ne doivent pas négliger l’importance de travailler en toute sécurité. ».

Dans la suite Google, il existe de nombreuses applications permettant aux utilisateurs de pouvoir gérer certaines tâches de manière un peu plus productive. Ces applications ne viennent pas tous du géant américain. Ce qui signifie que leur utilisation doit être empreinte de sécurité. Avant de procéder à une quelconque tâche avec tes applications tierces, l’utilisateur doit d’abord les évaluer pour déterminer les risques qu’il peut encourir à les utiliser. Ce qui peut passer d’abord à la lecture des politiques de confidentialité et les conditions générales d’utilisation de ces applications. Même si ces étapes sont clairement négligées par bon nombre de personnes. Si possible contacter l’éditeur de l’outil que vous devez utiliser pour lui poser certaines questions. Des échanges qui peut vous servir de preuves plus tard si un problème survenait.

3- Chiffrer vos données

« Bien que la possibilité d’accéder à vos données en déplacement soit l’un des plus grands avantages du stockage dans le cloud tel que Google Drive, il présente ses propres défis. Bien que les services de stockage dans le cloud aient amélioré leurs mesures de sécurité à pas de géant depuis qu’ils sont devenus une option courante, des violations peuvent encore se produire soit à cause d’une erreur humaine, soit à cause de cybercriminels suffisamment motivés. » note l’expert. Si Google propose déjà un service de chiffrement des données emmagasiner sur son Drive. Que ce soit en repos ou en transit, cela ne vous empêche pas de porter votre touche. Histoire d’accroître la sécurité de ses données. Pour ce faire il existe plusieurs logiciels que vous pouvez utiliser.

3- Gérer avec soin les autorisations

En dehors du stockage et de l’accès facile à ses documents ou autre contenu, Google Drive sert aussi à partager et à collaborer à distance avec plusieurs autres personnes. Ce qui sous-entend que vous devrez accorder l’accès à ces fichiers y a d’autres. C’est pour cette raison qu’il faudra faire très attention à qui vous permettez ces accès. « Vous pouvez partager à la fois des fichiers et des dossiers en invitant des personnes ou en leur envoyant un lien. Si vous le faites par e-mail, vous le partagez avec une personne spécifique et vous incluez des messages tout en choisissant son rôle, soit comme spectateur soit comme éditeur. Le premier peut visualiser les fichiers du dossier tandis que le second peut organiser, ajouter et modifier des fichiers. Il en va de même pour l’envoi d’un lien en définissant le rôle avant de l’envoyer. Cependant, dans le cas du lien, il peut être envoyé à d’autres personnes, vous devez donc bien réfléchir au choix de cette option. » conseille Benoit Grunemwald.

À titre de rappel les autorisations peuvent être retirer à tout moment. Elles peuvent être aussi restreintes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une fuite massive de données dû à un stockage cloud mal configuré

Une centaine de patients ont vu leurs données personnelles et médicales exposé en ligne à cause d’une fuite de données.

Ils ont en commun l’utilisation de médicament Pfizer. Un médicament qui s’utilise sur ordonnance aux États-Unis. La fuite aurait été causée par un problème de configuration dans un Bucket Google Cloud Storage.

Cet article va aussi vous intéresser : L’hébergement des données de santé par Microsoft : une tension toujours d’actualité en France

Un cas de plus qui interpelle sur ces incidents qui sont de plus en plus courant. En effet il n’est pas rare, que des fuites de données soient causées par des problèmes de configuration de base de données ou encore des systèmes de stockage cloud. Et cela est véritablement problématique. Nous allons retenir de cela que ce ne sont pas seulement les attaques informatiques qui sont les causes uniques des fuites de données et des expositions des informations privées. Et malheureusement les mauvaises configurations de base de données, comme dans plusieurs cas d’espèce durant toute cette année, ont beaucoup plus causé des expositions de données privées. Pour le groupe pharmaceutique s’est exactement ce qui s’est passé. Les informations liées à la prescription des médicaments sur ordonnance, pour plus de 100 patients à travers les États-Unis ont été exposées librement en ligne. Des informations confidentielles il faut l’avouer. Surtout liés à des conversations entre le logiciel de support de client automatique du géant américain et certaines personnes utilisant des médicaments en particulier tel que Premarin, Viagra, Chantix, Lyrica et des traitements utilisés contre le cancer Ibrance, Aromas in et Depo-Medrol.

Les données divulguées sont constituées des informations nominatives telles que des noms et des prénoms, des informations de localisation telles que les adresses de domicile, des e-mails des numéros de téléphone et autres informations médicales.

« Dans ce cas, les fichiers exposés ont été stockés sur un Bucket Google Cloud Storage mal configuré. Google Cloud Storage est différent de Google Drive, fournissant des spécifications de service pour les plates-formes d’entreprise et les entreprises clientes », note VPN Mentor qui fut à l’origine de cette découverte. « Au départ, nous avons soupçonné que le Bucket mal configuré était lié à une seule des marques de médicaments exposées. Cependant, après une enquête plus approfondie, nous avons trouvé des fichiers et des entrées liées à diverses marques appartenant à Pfizer. Finalement, notre équipe a conclu que le Bucket appartenait probablement à la US Drug Safety Unit (DSU) de la société. Une fois notre enquête terminée, nous avons contacté Pfizer pour présenter nos conclusions. Cela a pris deux mois, mais finalement, nous avons reçu une réponse de la société ».

L’entreprise signifie que ces erreurs de configuration ne sont pas des cas isolés.  En effet la découverte de la fuite des données du géant pharmaceutique américain a été faite dans un grand cadre de cartographie web réalisés par la société de fourniture de solution VPN. Elle a d’abord été découverte depuis le mois de juillet 2020, donc il y a 3 mois de cela. L’entreprise américaine aurait été averti 3 jours plus tard, avec deux relances le 19 juillet et le 22 septembre. C’est suite à l’insistance de VPN mentor que le groupe pharmaceutique a finalement répondu, et employé une action corrective à partir de 23 septembre 2020.

Malheureusement ce genre d’erreur de configuration semble persister dans le milieu. Et plusieurs exemples peuvent être cités :

– en 2017 le cas Accenture

– en 2019 la banque américaine Capital One

Plusieurs fournisseurs de stockage cloud, face à cette répétition d’erreur de configuration, ont mi en place plusieurs outils permettant de contrôler les accès. C’est d’ailleurs le cas pour Amazon Web Services, avec les outils Zelkova et Tiros, depuis maintenant 2018. Google de son côté a aussi proposé un ensemble de pratique et des précautions à suivre dans le but de se protéger de ce genre de fuite de données. Ce protocole comprend l’ajout de mesures d’authentification plurielles, avec la restriction des accès aux Bucket. « Abstenez-vous d’enregistrer les données personnelles sensibles des utilisateurs, sauf si nécessaire. Si la journalisation de ces données est nécessaire, elles doivent être chiffrées ou au moins masquées conformément aux normes de sécurité les plus élevées », souligne de son côté VPN Mentor.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Piratage impliquant la propulsion de plusieurs photos de femmes nues sur l’application de messagerie Telegram

Récemment la célèbre application de messagerie Telegram, est aux prises avec un deepfake.

Dans les échanges lorsque des utilisateurs postent des photos de femmes, de façon artificielle un programme informatique les transforment en photos de femmes nues. Cette pratique a impliqué près de 680 000 fichiers dans des photos appartenant à des mineurs.

Cet article va aussi vous intéresser : Alerte ! Un nouveau virus ça se fait passer pour des messageries populaires d’Android

Dans un certain sens, cela se présente comme une menace à la sécurité des personnes concernées ainsi que à l’atteinte à leur intégrité et réputation. Sans oublier l’autre côté, la violation de données. Sensity, une entreprise néerlandaise spécialisée dans la veille sécuritaire en ligne commentait cette nouvelle tendance, découverte par ses soins : « Une menace à la réputation des individus, et la sécurité des données ».

Cette tendance qui s’est développée sur Telegram se développe peu à peu dans certains groupes spécifiques. Où les images des femmes sont distribuées dans le but de créer ces deepfakes. Des images artificielles pour la plupart généré par une intelligence artificielle, utilisée dans le développement du code.

Le fonctionnement est basique quoi que peu moral. Les personnes impliquées dans ce trafic d’images se contentent simplement de télécharger les photos de femmes principalement sur les réseaux sociaux. Ces images seront proposées dans la chaîne de conversation qui automatiquement seront modifiées. Le programme efface les vêtements de sorte à faire sembler les femmes nues. Si le résultat est parfois réaliste, il faut noter qu’il n’est pas toujours probant. « En tout, plus de 680.000 photos de femmes auraient ainsi été trafiquées, dont des photos de jeunes femmes « qui semblent mineures », souligne-le media en ligne Buzzfeed News.

« C’est un cas assez unique, parce qu’il ne s’agit pas juste de gens qui discutent et partagent des contenus, mais ce programme informatique est vraiment intégré à Telegram, et nous n’avons jamais rien vu de pareil ». Note avec inquiétude Giorgio Patrini, le responsable de Sensity lors d’un échange accordé à Buzzfeed News.

Selon la société néerlandaise, les personnes utilisant ce procédé sont en majorité localisé en Russie et dans les pays limitrophes de l’Est européen. En principe le fait de modifier la photo d’un gratuite. Mais pour modifier plus de 100 photos, il faudrait payer la somme de 1 dollar, pour ne pas avoir un logo là-dessus, Histoire de faire croire à de vraies photos.

Parlant de deepfakes, notons que c’est un procédé, qui permet de modifier une image ou une vidéo, de sorte à ce qu’elle semble authentique en y ajoutant certains ingrédients particuliers, comme modifier le visage des personnes.

Cette pratique n’est pas récente et elle est continuellement dénoncée par-ci par-là. Simplement parce qu’elle sert à non seulement à divulguer de fausses informations, mais aussi dans les cadres de harcèlement massive en ligne. Mais il n’est pas rare aussi que cette pratique permet de l’identité de personnes haut placées dans le but de réaliser la fameuse fraude au président ou autre pratique d’extorsion. Il est d’ailleurs très répandu de propager des images pornographiques à partir d’images photographique modifiée de femme. On rentre alors dans le cadre courant de ce qui se fait appeler le « Revenge porn » : la vengeance porno 2.0.

Le média en The Verge explique que ces robots découlent d’un programme malveillant dénommé « Deepnude ». Son créateur après l’avoir conçu a mis automatiquement fin à son fonctionnement par peur « craignant un mauvais usage ». Malheureusement des développeurs ont réussi à absorber le code source et créer par la suite leur propre intelligence artificielle étant en mesure de modifier une quantité non négligeable de photos en même temps très court. Ces intelligences artificielles sont aujourd’hui faciles à trouver. Se trouvant héberger souvent sur des plateformes ouvertes sources, facilitant ainsi leur reproduction. Le risque est donc prégnant. Cela peut s’étendre au monde entier.

« Créer de la fausse pornographie en masse. Pour ces utilisateurs créant en masse des fausses photos de femmes nues, l’intérêt serait de créer du contenu pornographique » note Sensity. Ce dernier point n’a pas encore été prouvé par l’entreprise, cependant la probabilité que cela puisse se faire n’est pas négligeable.

Du côté de Telegram, les responsables n’ont pas encore fait de déclaration sur le sujet. Notons que l’application est utilisée par près de 400 millions de personnes par mois à travers le monde entier, quoique à cause de sa particularité, elle est censurée dans plusieurs États, notamment en Chine.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage