Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La problématique des innovations qui ne se concrétisent jamais

« Pour 92 % des entreprises européennes, les projets d’innovation échouent avant d’être commercialisés » écrivait Marie Roques, journaliste IT.

Récemment, la société russe spécialisée dans la sécurité informatique, Kaspersky, l’un des leaders mondiaux en la matière, a publié les résultats d’une étude portant sur son champ d’activité.

Cet article va aussi vous intéresser : Le télétravail influence l’investissement et l’innovation dans le domaine du numérique

A retenir entre les grandes lignes de l’étude que :

– 74 % des entreprises estiment que le lancement d’un projet d’innovation exige, pour accroître les chances de réussite, l’inclusion d’un responsable de sécurité de système d’information.

– 95 % des responsables chargés de l’innovation dans les entreprises ont affirmé que la plupart des projets n’ont même pas été lancé qu’ils ont échoué. Malheureusement, ces innovations n’atteignent même pas la première étape dans le processus de mise en place.

– La majorité des professionnels qui ont répondu aux questions ont estimé que l’une des causes fondamentales de cet échec est le manque de coopération avec les équipes chargées de la sécurité informatique.

Notons par ailleurs que l’étude de Kaspersky, a été réalisée sur un plan mondial. Près de 304 responsables, pour la plupart impliqués dans le processus d’innovation ont été approchés et interrogés. On retient alors que :

– 36 % pense que la phase de développement est la partie la plus critique de tout le processus de l’innovation

– 23 % d’entre eux estiment que c’est la phase de design qui pose le plus de problème s

– Pour 26 % de répondants, la phase de développement les que la seconde partie la plus difficile, voire risquée de tout le processus.

« Pour qu’une entreprise puisse innover, elle doit prendre des risques – ceux-ci sont inévitables lorsque l’on développe un projet novateur. Toutefois, certaines mesures concrètes peuvent être mises en œuvre pour assurer au maximum le succès d’un lancement » commentait Alexander Moiseev, directeur commercial de Kaspersky. « La cybersécurité ne doit pas être une contrainte supplémentaire pour les entreprises, mais plutôt faire partie intégrante du projet tout au long de son déroulement. Il est important d’inclure le RSSI dans les échanges dès les prémisses du projet, afin de mettre toutes les chances de son côté » ajoute ce dernier.

En Europe par exemple, 86 % des personnes interrogées ont estimé que la sécurité informatique se présente comme étant l’une des raisons principales des échecs des projets d’innovation. Avis qui n’est pas partagé dans le reste du monde. Pourtant la pratique à démontrer, que le fait de ne pas inclure dans le projet d’innovation est responsable chargé de la sécurité informatique, les chances d’aboutir à un résultat diminue de manière considérable. Mais, la moitié des responsables interrogés avait été unanimes sur le fait que la sécurité informatique avait pour effet d’étouffer l’innovation.

Vu sous cet aspect, il est clair que dans un certain sens, la question de la cybersécurité lors du déploiement des projets d’innovation sera considéré de manière assez secondaire. Cependant, les conséquences supposent autres choses. Dans tous les cas, l’idée sera de toujours considérer la sécurité informatique comme un point essentiel pour ton développement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Améliorer la sécurité de votre compte Google Drive

Aujourd’hui le stockage proposé par le géant américain Google est l’un des plus utilisé au monde dans le secteur du cloud.

Cependant, l’entretien ne doit pas dépendre seulement que de Google. L’utilisateur de son côté doit aussi faire l’effort qui lui incombe, car la sécurité de ses données en dépend nettement

« Les solutions de stockage dans le cloud sont devenues aussi populaires que les périphériques de stockage externes ; certains pourraient même affirmer qu’elles les dépassent lentement. Le principal argument de vente du cloud est qu’il est rapidement, facilement et aisément accessible depuis presque tous les appareils numériques disposant d’une connexion Internet. En attendant, les clés USB doivent être transportées partout et ne sont accessibles que si elles sont branchées sur un appareil compatible ; et n’oublions pas qu’elles peuvent être égarées ou perdues. » note Benoit Grunemwald, expert en sécurité informatique de chez ESET France.

Dans un sens certaines pratiques peuvent-être déployer pour faciliter la sécurité des données que nous stockons constamment sur notre service cloud habituel.

1- Sécuriser le compte Drive

Il est clair que l’utilisation du mot de passe est admise pour sécuriser son compte. Cependant, cette mesure de sécurité dans un sens un peu simple on ne peut pas suffire. En effet, les utilisateurs pêchent toujours en ce qui concernent la formulation de leurs mots de passe. Ce qui rend malheureusement la sécurité dont il est question ici assez faible. Les gens peuvent facilement les pirater. C’est pour cette raison qu’il faut repenser la question de mot de passe. Comme à l’accoutumée le conseil et de trouver une stratégie pour formuler des mots de passe solide difficilement piratable par des attaques de force brute. Par ailleurs l’utilisation de mot de passe peut-être accompagnée par une authentification multiple. Avec cette couche de sécurité en plus, il sera alors plus difficile de s’en prendre à vos données.

 Pour l’authentification multiples facteurs, il en existe trois catégories

 – Le facteur de connaissance : c’est quelque chose qui est assez courante. En effet, il consiste à recevoir un second mot de passe par message qui permettra de valider l’authentification.

 – Le facteur de possession : consiste à assurer l’authentification grâce à une clé physique ou un jeton de sécurité

 – Le facteur d’existence : qui consiste à l’utilisation de données biométriques pour authentification. Cela peut être l’empreinte digitale ou encore le scan de la rétine.

« Le 2FA vous demande ensuite d’utiliser deux de ces facteurs pour vous connecter, généralement un mot de passe et un des autres que nous avons mentionnés. Ainsi, même si les cybercriminels ont votre mot de passe et essaient d’accéder à votre compte, il leur manquera une pièce maîtresse du puzzle. » explique Benoit Grunemwald

2- Évaluer avec précaution les applications tierces

« Les modules complémentaires tiers sont populaires pour aider les gens à rationaliser les tâches sur lesquelles ils travaillent ou à organiser leur travail en éléments digestibles. Et même si les gens essaient de travailler plus intelligemment et non plus dur, ils ne doivent pas négliger l’importance de travailler en toute sécurité. ».

Dans la suite Google, il existe de nombreuses applications permettant aux utilisateurs de pouvoir gérer certaines tâches de manière un peu plus productive. Ces applications ne viennent pas tous du géant américain. Ce qui signifie que leur utilisation doit être empreinte de sécurité. Avant de procéder à une quelconque tâche avec tes applications tierces, l’utilisateur doit d’abord les évaluer pour déterminer les risques qu’il peut encourir à les utiliser. Ce qui peut passer d’abord à la lecture des politiques de confidentialité et les conditions générales d’utilisation de ces applications. Même si ces étapes sont clairement négligées par bon nombre de personnes. Si possible contacter l’éditeur de l’outil que vous devez utiliser pour lui poser certaines questions. Des échanges qui peut vous servir de preuves plus tard si un problème survenait.

3- Chiffrer vos données

« Bien que la possibilité d’accéder à vos données en déplacement soit l’un des plus grands avantages du stockage dans le cloud tel que Google Drive, il présente ses propres défis. Bien que les services de stockage dans le cloud aient amélioré leurs mesures de sécurité à pas de géant depuis qu’ils sont devenus une option courante, des violations peuvent encore se produire soit à cause d’une erreur humaine, soit à cause de cybercriminels suffisamment motivés. » note l’expert. Si Google propose déjà un service de chiffrement des données emmagasiner sur son Drive. Que ce soit en repos ou en transit, cela ne vous empêche pas de porter votre touche. Histoire d’accroître la sécurité de ses données. Pour ce faire il existe plusieurs logiciels que vous pouvez utiliser.

3- Gérer avec soin les autorisations

En dehors du stockage et de l’accès facile à ses documents ou autre contenu, Google Drive sert aussi à partager et à collaborer à distance avec plusieurs autres personnes. Ce qui sous-entend que vous devrez accorder l’accès à ces fichiers y a d’autres. C’est pour cette raison qu’il faudra faire très attention à qui vous permettez ces accès. « Vous pouvez partager à la fois des fichiers et des dossiers en invitant des personnes ou en leur envoyant un lien. Si vous le faites par e-mail, vous le partagez avec une personne spécifique et vous incluez des messages tout en choisissant son rôle, soit comme spectateur soit comme éditeur. Le premier peut visualiser les fichiers du dossier tandis que le second peut organiser, ajouter et modifier des fichiers. Il en va de même pour l’envoi d’un lien en définissant le rôle avant de l’envoyer. Cependant, dans le cas du lien, il peut être envoyé à d’autres personnes, vous devez donc bien réfléchir au choix de cette option. » conseille Benoit Grunemwald.

À titre de rappel les autorisations peuvent être retirer à tout moment. Elles peuvent être aussi restreintes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une fuite massive de données dû à un stockage cloud mal configuré

Une centaine de patients ont vu leurs données personnelles et médicales exposé en ligne à cause d’une fuite de données.

Ils ont en commun l’utilisation de médicament Pfizer. Un médicament qui s’utilise sur ordonnance aux États-Unis. La fuite aurait été causée par un problème de configuration dans un Bucket Google Cloud Storage.

Cet article va aussi vous intéresser : L’hébergement des données de santé par Microsoft : une tension toujours d’actualité en France

Un cas de plus qui interpelle sur ces incidents qui sont de plus en plus courant. En effet il n’est pas rare, que des fuites de données soient causées par des problèmes de configuration de base de données ou encore des systèmes de stockage cloud. Et cela est véritablement problématique. Nous allons retenir de cela que ce ne sont pas seulement les attaques informatiques qui sont les causes uniques des fuites de données et des expositions des informations privées. Et malheureusement les mauvaises configurations de base de données, comme dans plusieurs cas d’espèce durant toute cette année, ont beaucoup plus causé des expositions de données privées. Pour le groupe pharmaceutique s’est exactement ce qui s’est passé. Les informations liées à la prescription des médicaments sur ordonnance, pour plus de 100 patients à travers les États-Unis ont été exposées librement en ligne. Des informations confidentielles il faut l’avouer. Surtout liés à des conversations entre le logiciel de support de client automatique du géant américain et certaines personnes utilisant des médicaments en particulier tel que Premarin, Viagra, Chantix, Lyrica et des traitements utilisés contre le cancer Ibrance, Aromas in et Depo-Medrol.

Les données divulguées sont constituées des informations nominatives telles que des noms et des prénoms, des informations de localisation telles que les adresses de domicile, des e-mails des numéros de téléphone et autres informations médicales.

« Dans ce cas, les fichiers exposés ont été stockés sur un Bucket Google Cloud Storage mal configuré. Google Cloud Storage est différent de Google Drive, fournissant des spécifications de service pour les plates-formes d’entreprise et les entreprises clientes », note VPN Mentor qui fut à l’origine de cette découverte. « Au départ, nous avons soupçonné que le Bucket mal configuré était lié à une seule des marques de médicaments exposées. Cependant, après une enquête plus approfondie, nous avons trouvé des fichiers et des entrées liées à diverses marques appartenant à Pfizer. Finalement, notre équipe a conclu que le Bucket appartenait probablement à la US Drug Safety Unit (DSU) de la société. Une fois notre enquête terminée, nous avons contacté Pfizer pour présenter nos conclusions. Cela a pris deux mois, mais finalement, nous avons reçu une réponse de la société ».

L’entreprise signifie que ces erreurs de configuration ne sont pas des cas isolés.  En effet la découverte de la fuite des données du géant pharmaceutique américain a été faite dans un grand cadre de cartographie web réalisés par la société de fourniture de solution VPN. Elle a d’abord été découverte depuis le mois de juillet 2020, donc il y a 3 mois de cela. L’entreprise américaine aurait été averti 3 jours plus tard, avec deux relances le 19 juillet et le 22 septembre. C’est suite à l’insistance de VPN mentor que le groupe pharmaceutique a finalement répondu, et employé une action corrective à partir de 23 septembre 2020.

Malheureusement ce genre d’erreur de configuration semble persister dans le milieu. Et plusieurs exemples peuvent être cités :

– en 2017 le cas Accenture

– en 2019 la banque américaine Capital One

Plusieurs fournisseurs de stockage cloud, face à cette répétition d’erreur de configuration, ont mi en place plusieurs outils permettant de contrôler les accès. C’est d’ailleurs le cas pour Amazon Web Services, avec les outils Zelkova et Tiros, depuis maintenant 2018. Google de son côté a aussi proposé un ensemble de pratique et des précautions à suivre dans le but de se protéger de ce genre de fuite de données. Ce protocole comprend l’ajout de mesures d’authentification plurielles, avec la restriction des accès aux Bucket. « Abstenez-vous d’enregistrer les données personnelles sensibles des utilisateurs, sauf si nécessaire. Si la journalisation de ces données est nécessaire, elles doivent être chiffrées ou au moins masquées conformément aux normes de sécurité les plus élevées », souligne de son côté VPN Mentor.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Piratage impliquant la propulsion de plusieurs photos de femmes nues sur l’application de messagerie Telegram

Récemment la célèbre application de messagerie Telegram, est aux prises avec un deepfake.

Dans les échanges lorsque des utilisateurs postent des photos de femmes, de façon artificielle un programme informatique les transforment en photos de femmes nues. Cette pratique a impliqué près de 680 000 fichiers dans des photos appartenant à des mineurs.

Cet article va aussi vous intéresser : Alerte ! Un nouveau virus ça se fait passer pour des messageries populaires d’Android

Dans un certain sens, cela se présente comme une menace à la sécurité des personnes concernées ainsi que à l’atteinte à leur intégrité et réputation. Sans oublier l’autre côté, la violation de données. Sensity, une entreprise néerlandaise spécialisée dans la veille sécuritaire en ligne commentait cette nouvelle tendance, découverte par ses soins : « Une menace à la réputation des individus, et la sécurité des données ».

Cette tendance qui s’est développée sur Telegram se développe peu à peu dans certains groupes spécifiques. Où les images des femmes sont distribuées dans le but de créer ces deepfakes. Des images artificielles pour la plupart généré par une intelligence artificielle, utilisée dans le développement du code.

Le fonctionnement est basique quoi que peu moral. Les personnes impliquées dans ce trafic d’images se contentent simplement de télécharger les photos de femmes principalement sur les réseaux sociaux. Ces images seront proposées dans la chaîne de conversation qui automatiquement seront modifiées. Le programme efface les vêtements de sorte à faire sembler les femmes nues. Si le résultat est parfois réaliste, il faut noter qu’il n’est pas toujours probant. « En tout, plus de 680.000 photos de femmes auraient ainsi été trafiquées, dont des photos de jeunes femmes « qui semblent mineures », souligne-le media en ligne Buzzfeed News.

« C’est un cas assez unique, parce qu’il ne s’agit pas juste de gens qui discutent et partagent des contenus, mais ce programme informatique est vraiment intégré à Telegram, et nous n’avons jamais rien vu de pareil ». Note avec inquiétude Giorgio Patrini, le responsable de Sensity lors d’un échange accordé à Buzzfeed News.

Selon la société néerlandaise, les personnes utilisant ce procédé sont en majorité localisé en Russie et dans les pays limitrophes de l’Est européen. En principe le fait de modifier la photo d’un gratuite. Mais pour modifier plus de 100 photos, il faudrait payer la somme de 1 dollar, pour ne pas avoir un logo là-dessus, Histoire de faire croire à de vraies photos.

Parlant de deepfakes, notons que c’est un procédé, qui permet de modifier une image ou une vidéo, de sorte à ce qu’elle semble authentique en y ajoutant certains ingrédients particuliers, comme modifier le visage des personnes.

Cette pratique n’est pas récente et elle est continuellement dénoncée par-ci par-là. Simplement parce qu’elle sert à non seulement à divulguer de fausses informations, mais aussi dans les cadres de harcèlement massive en ligne. Mais il n’est pas rare aussi que cette pratique permet de l’identité de personnes haut placées dans le but de réaliser la fameuse fraude au président ou autre pratique d’extorsion. Il est d’ailleurs très répandu de propager des images pornographiques à partir d’images photographique modifiée de femme. On rentre alors dans le cadre courant de ce qui se fait appeler le « Revenge porn » : la vengeance porno 2.0.

Le média en The Verge explique que ces robots découlent d’un programme malveillant dénommé « Deepnude ». Son créateur après l’avoir conçu a mis automatiquement fin à son fonctionnement par peur « craignant un mauvais usage ». Malheureusement des développeurs ont réussi à absorber le code source et créer par la suite leur propre intelligence artificielle étant en mesure de modifier une quantité non négligeable de photos en même temps très court. Ces intelligences artificielles sont aujourd’hui faciles à trouver. Se trouvant héberger souvent sur des plateformes ouvertes sources, facilitant ainsi leur reproduction. Le risque est donc prégnant. Cela peut s’étendre au monde entier.

« Créer de la fausse pornographie en masse. Pour ces utilisateurs créant en masse des fausses photos de femmes nues, l’intérêt serait de créer du contenu pornographique » note Sensity. Ce dernier point n’a pas encore été prouvé par l’entreprise, cependant la probabilité que cela puisse se faire n’est pas négligeable.

Du côté de Telegram, les responsables n’ont pas encore fait de déclaration sur le sujet. Notons que l’application est utilisée par près de 400 millions de personnes par mois à travers le monde entier, quoique à cause de sa particularité, elle est censurée dans plusieurs États, notamment en Chine.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les entreprises face à la cybercriminalité, une question de maturité

Il a été observé, que plusieurs facteurs ont permis aux entreprises de faire évoluer leurs attitudes et approches des risques informatiques.

On parle notamment de réglementations de plus en plus strictes tel que le règlement européen des données personnelles, l’explosion des attaques informatiques, et les sanctions de plus en plus élevés des organismes gouvernementaux face à la mauvaise gestion des données personnelles d’utilisateurs. Les entreprises évoluent et deviennent de plus en plus matures sur la question. D’ailleurs le récent rapport fourni par ISG (Information Services Group) intitulé Provider Lens Cyber Security – Solutions & Services 2020, sur une étude réalisée en France a démontré que les responsables d’entreprise ont tendance à faire beaucoup plus appel à des prestataires spécialisés en cybersécurité qu’avant, et souvent dans le cadre de prise de décision.

Cet article va aussi vous intéresser : L’utilisation d’un groupe WhatsApp pour l’extension des activités de cybercriminalité

Mais on ne va pas oublier un fait très important en Europe, l’impact du règlement général de la protection des données et des normes alternatives nationale. En effet, il faut reconnaître que la norme européenne, associée à l’explosion des attaques informatiques telles que celles basées sur les rançongiciels et les inconvénients de la pandémie à coronavirus ont rendu la cybersécurité importante pour plusieurs entités. La sécurité informatique est dorénavant au devant de la scène dans toutes les organisations.

Le principal constat retenu de l’étude 2020 Provider Lens Cyber Security – Solutions & Services de l’Information Services Group, est le renforcement des politiques de sécurité informatique de la part des entreprises françaises. Généralement, en réponse au règlement général de protection des données. À cet effet les spécialistes du conseil ont décidé de renforcer leur expertise dans le domaine.

Les prestataires de leur côté, continuent de recruter des profils assez spécialisés dans ces domaines technologiques. Non seulement, il propose des offres de services, mais ils ouvrent aussi des laboratoires de formation, de sandboxing et d’expérimentation.

En dehors de l’impact des nouvelles réglementations, les entreprises françaises ont dû améliorer la sécurité informatique de l’ensemble de leurs infrastructures pour répondre aux nouveaux besoins nés de la pandémie de COVID- 19. La grande majorité d’entre elles ont affirmé avoir :

– Procédé avec une mise à jour de sécurité de leurs logiciels et autres systèmes informatiques,

– Redoublé d’efforts pour assurer un environnement sécuritaire pour le télétravail

– Adopté des mesures de cybersécurité.

L’étude a aussi mis en évidence des aspects en plein développement :

– La gouvernance

– La gestion du risque

– Et la conformité

Des points clés liées à la gestion de la cybersécurité en entreprise, faut mettre de côté la question de budget, sans mettre de côté l’impact réel qu’une cyberattaque au tout type d’incident informatique.

Sur la question, la journaliste Véronique Arlene écrivait : « Des Soc aux centres de cyberdéfense. De même, il semblerait qu’un nombre croissant de services de sécurité techniques sont proposés sur le marché français. Les principaux prestataires de services ont mis au point des plateformes propriétaires qui intègrent de nombreuses solutions de sécurité tout en comblant les lacunes avec des fonctionnalités spécifiques, développées en fonction des exigences du marché. Dans le domaine des services de sécurité gérés, l’étude souligne que les prestataires sont passés des centres d’opérations de sécurité (Soc) à des organisations de cyberdéfense basées sur l’intelligence artificielle. Ces centres de cyberdéfense (CDC) exploitent des outils d’apprentissage automatique (ML) perfectionnés qui peuvent assimiler de grands volumes de données afin d’obtenir une analyse permettant de comprendre la manière dont les menaces prennent forme, se déplacent et se propagent. ».

Au niveau de la gestion des accès des identités, l’étude Provider Lens Cyber Security a mis en avant une migration vers le cloud. « Les fournisseurs transfèrent leurs offres d’IAM vers le cloud, tandis que les clients se tournent vers la gestion des accès et des identités en tant que service en recherchant des modèles de paiement plus flexibles et prépayés. » note le rapport de l’Information Services Group.

A ce niveau, plusieurs entreprises interviennent dans l’organisation de ce processus. Le rapport met en avant :

  • Capgemini,
  •  NTT,
  •  Accenture,
  • Axians,
  • Broadcom,
  • Sopra Steria,
  • Thales,
  • BT,
  • Deloitte,
  • EY,
  • Forcepoint,
  • HCL,
  •  Intrinsec,
  • Kudelski Security,
  • Linkbynet,
  • LTI,
  • McAfee,
  • Microsoft,
  • Okta,
  • OpenText,
  • Oracle,
  • Ping Identity,
  • PwC,
  • Trend Micro,
  • Varonis,
  • Verizon
  • Wallix.
  • CyberProof,
  • Matrix42,
  • NXO

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage