Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Sécurité informatique et santé : la sensibilisation en lieu et place de l’investissement

Depuis le début de l’année 2021, nous assistons constamment à une déferlante de la cybermalveillance dans le domaine de la santé.

En France, plusieurs cas de fuite de données ainsi que de violation de système d’informations ont été identifiés. Face à cela le gouvernement français a affirmé qu’il prenait très au sérieux la menace dans le secteur sanitaire. En 2020 il a été recensé près de 27 établissements de santé touchés par les attaques informatiques. Enfin février 2021, laboratoire français du nom de Ocealab, situé dans les vannes était d’attaque informatique, une attaque qui a permis aussi cybercriminels de dérober des données personnelles de près de 121 669 patients.

Cet article va aussi vous intéresser : La vulnérabilité des systèmes informatiques des établissements de santé selon L’ANSSI

Si aujourd’hui d’une certaine manière, l’on est habitué à ce genre de cas de figure, il faut reconnaître que cela a connu une certaine augmentation. Malgré ces menaces, les organisations sanitaires de la Vannes n’ont pas encore adapté leur système informatique.  Pourtant ils le savent très bien, à tout moment ils peuvent être victime d’une attaque informatique. Il y a d’ailleurs de fortes chances qu’il soit victime d’attaquer informatique. En effet, comme bien d’autres, ils ont à gérer des centres donnés très sensibles. Des données qui à de la valeur aux yeux des cybercriminels.

« On est sur le qui-vive malgré toutes les précautions que nous prenons. On se demande tous quand est-ce que ça va nous tomber dessus. On vit avec une hantise permanente d’être sur le tableau de chasses de ces cybercriminels », souligne Rolland Barel, le directeur des Systèmes d’information du GHBA.

« Ce n’est pas une menace qui nous met en tension permanente puisque les risques sont identifiés », affaire avec nuance Nicolas-Pierre Poizat, directeur de l’hôpital privé Océane.

« Améliorer la sécurité informatique est une préoccupation permanente », souligne de son côté Yann Deguillaume, le directeur général délégué du laboratoire Océalab.

Pourtant, malgré le fait que l’alerte est donnée, les professionnels du secteur de la santé ne se précipitent pas pour verser de grosse somme d’argent dans leur sécurité. Au contraire, ils saisissent l’opportunité pour accentuer la communication autour de la menace cyber. « Il a été l’occasion de recommuniquer sur la responsabilité individuelle qu’ont nos employés », note à cet effet, Nicolas-Pierre Poizat. En d’autres termes, sensibiliser tous les acteurs directs et indirects liés à la cybersécurité.

Ce n’est pas tout, les professionnels profitent des cyberattaques pour observer les tactiques utilisées par les cybercriminels. « L’agression dont a été victime Océalab confirme notre investissement dans la sécurité. Nous suivons de très près les conséquences et les ajustements nécessaires à tirer de cet évènement », souligne, le directeur adjoint de la Caisse primaire d’assurance maladie (CPAM), Gaspard Lallich.

Pour ce qui est de l’action gouvernementales, un renforcement du statut des organisations de santé publique est en cours de développement. Les exigences en matière de gestion de données ainsi que de protection des systèmes informatiques évoluent. Les hôpitaux et autres centres de santé seront alors encadrés pour reprendre ses nouvelles exigences.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité des données : l’intelligence artificielle et le défi du pseudonymat

Les entreprises se trouvent aujourd’hui dans une situation où elles sont confronter à beaucoup plus d’attaques informatique qu’il y a 5 ou 10 ans.

Face à cette explosion de la cybermalveillance, il est fait mention des recourir à l’intelligence artificielle et à l’apprentissage machine. Des technologies qui dans une certaine mesure nécessitent pour bien fonctionner, l’utilisation de données lisible. Pourtant cela n’est pas si simple que cela. En effet la tendance est au chiffrement des données. Il faudrait faire en sorte de trouver le juste milieu, pour satisfaire les besoins de l’intelligence artificielle et du machine learning, tout en protégeant au mieux les données.

Cet article va aussi vous intéresser : 6 menaces informatiques auxquelles votre entreprise pourrait être exposée

Mais revenons en 2020. Les attaques informatiques ont explosé. Les entreprises se trouve embourbés dans un canevas assez pitoyable. La facture des attaques informatiques est salée. Plus de 6 000 milliards de pertes. Malgré tout ceci les entreprises continuent à être négligentes. Car elles sont beaucoup trop concentrées à développer de nouveaux services ou des nouveaux outils. La sécurité informatique devient alors secondaire. Elle est d’ailleurs perçu comme un obstacle au développement de l’intelligence artificielle pour les raisons que nous avons mentionné plus haut. Une terrible et grande erreur pourtant.

« Toute la problématique pour les entreprises est donc de concilier rapidité́ d’exécution de leur activité́ et sécurité́ informatique. Mais est-ce compatible ? Aujourd’hui des entreprises comme Zoom, Doctolib, Alan ou encore Google pour sa messagerie, ont changé la façon d’aborder la cybersécurité́ en intégrant du chiffrement de bout-en-bout, premier pas vers le zero-trust, un concept qui place le principe de moindre privilège au centre de la conception de nouveaux produits et architectures. », explique Timothée Rebours, Cofondateur et CEO de Seald « Décrit dès 2003 par le Jericho Forum puis par Forrester en 2010, le zero-trust fait le constat que la façon traditionnelle d’envisager la sécurité informatique en plaçant une grande « barrière » autour des systèmes d’information était toujours faillible. Le zero-trust préconise donc de protéger les données à chaque étape, y compris d’intégrer cette protection directement au niveau des applications plutôt que de faire confiance aveuglement à « l’infrastructure ». La responsabilité́ est, de ce fait, déportée sur les développeurs d’applications. Techniquement, la protection des données la plus stricte est atteinte en mettant en place du chiffrement de bout-en-bout. Grâce à cette technologie, les données ne peuvent plus être lues que par l’expéditeur et le destinataire de l’information. À titre d’exemple, la spécificité́ de WhatsApp (ou Olvid son concurrent français) est d’assurer à ses utilisateurs qu’aucune conversation ne peut être lue par un tiers. Mais si ce chiffrement de bout-en-bout des données rend illisible les informations, il interdit aussi toute possibilité́ d’effectuer du ML, de l’IA ou même de lancer une recherche sur ces données. Les entreprises ne peuvent donc plus utiliser ces technologies indispensables à leur compétitivité́ et leur rapidité́ de commercialisation des offres. D’où leurs réticences à mettre sous cloche toutes leurs données. » ajoute ce dernier.

Alors la question tourne autour d’un point central. Celui de trouver le juste milieu avec le déplacement de l’intelligence artificielle d’autant de compromettant pas la sécurisation des données. Seulement est-ce que cas de figure est possible ? À cette question, Timothée Rebours répond : « Outre l’utilisation de techniques de chiffrement dites « homomorphes » qui n’en sont qu’à leurs débuts, cette difficulté peut, en effet, être contournée par le tri des données selon la finalité qui leur est destinée. Ainsi, pour celles utiles aux projets de ML et d’IA, les entreprises peuvent les pseudonymiser, c’est-à-dire remplacer les données identifiantes par un « pseudonyme » unique et aléatoire.

Les données identifiantes originales sont alors conservées dans une table de pseudonymes, elle-même protégée par un chiffrement de bout-en-bout. Ce processus revient donc à couper les données en deux catégories, d’un côté les pseudonymisées que l’on exploite de façon automatisée et de l’autre celles chiffrées de bout-en-bout. En d’autres termes, cela revient à appliquer le principe du moindre privilège (fondation du zero-trust) et cela se rapproche du RGPD qui, rappelons-le, impose de « mettre en œuvre les mesures techniques et organisationnelles appropriées afin de garantir un niveau de sécurité adapté au risque » et qui cite notamment « la pseudonymisation et le chiffrement des données à caractère personnel » comme moyens à employer. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

6 menaces informatiques auxquelles votre entreprise pourrait être exposée

Les attaques informatiques connaissent une hausse depuis le début de l’année.

Que ce soit les grandes entreprises la petite ou encore les moyennes les organisations non gouvernementales ou encore des institutions publiques, partout il y a de l’informatique il y a de l’informatique, il y a possibilité d’être ciblés par la cybercriminalité. Et cette situation va en grandissant. Les différents types de cybercriminalité connaissent aussi une sophistication. Les raisons d’une attaque informatique aujourd’hui ne sont plus évidentes. Souvent il peut bien s’agir d’une volonté de se faire de l’argent, dans d’autres circonstances, on perçoit l’implication d’État-nation ayant des objectifs géopolitiques. À cela s’ajoute l’espionnage industriel à côté de l’espionnage politique.

Cet article va aussi vous intéresser : Une hausse des attaques informatiques chez 93 % des entreprises Françaises

Au vu de cela il faut s’interroger sur la situation des menaces informatiques qui nous guettent à longueur de journée. C’est pourquoi dans notre article, nous allons vous proposer 6 menaces informatiques qui sont susceptibles de vous arriver.

1 –  Les logiciels

Lorsque ces programmes malveillants ne sont pas gérés par l’entreprise directement, il est facile pour les cybercriminels de les corrompre. C’est d’ailleurs pour cela qu’il est recommandé de souvent être au plus proche de ses fournisseurs de services digitaux et s’assurer que l’ensemble des actions est conforme aux exigences de la cybersécurité

2- Le phishing ou hameçonnage

C’est une technique classique dans le secteur de la cybercriminalité. La grande majorité des campagnes de piratage informatique débute en général par des compagnes d’hameçonnage. L’objectif des pirates informatiques alors et de collecter le maximum d’informations en particulier des informations confidentielles. On fera allusion entre autres :

– D’identifiants de connexion

– De mot de passe

– Données bancaires

– Données personnelles nominatives

La technique consiste tout simplement à envoyer un mail au message texte à des personnes ciblées ou de manière aléatoire. Ce message texte ou cet email contient un lien corrompu qui sera chargé de la personne vers un site internet contrôlé par les cybercriminels ayant l’aspect d’une plateforme légitime. À travers des formulaires, l’utilisateur est invité à y entrer certaines informations qui seront par la suite récoltées par la suite des criminels. De plus l’hameçonnage peut conduire à une autre pratique appelée « l’arnaque au président ». C’est lorsque le pirate informatique usurpe l’identité du responsable de l’entreprise dans le but d’exiger certaines informations confidentielles ou dans l’objectif de pousser la personne ciblée à réaliser une action particulière.

3- Le Ransomware

Le rançongiciel est la star des attaques informatiques si on peut le dire de la sorte. L’actualité de la cybersécurité et en grande partie dédiée aux activités des ransomwares. Cela est de bonne guerre car, durant ces 10 dernières années, les plus grandes attaques informatiques étaient en très grande majorité des rançongiciels. La technique consistant tout simplement à prendre en otage le système informatique d’une organisation. Les données étant chiffrées, les opérateurs derrière le rançongiciel demande le paiement d’une rançon en échange de la clé de déchiffrement. Pour montrer à quel point sa technique a des succès, il faudrait simplement voir la montée fulgurante du montant moyen payé par les entreprises qui de 2019 était de 96 832 € est passé à 262 761 € 2020.

4- Les menaces interne à l’entreprise

Il est important de parler de ces menaces ci. Il arrive souvent que les attaques informatiques soient le fait d’anciens employés de l’entreprise ou encore de sous-traitants ou des personnes employées par intérim. Ces personnes à cause de leur statut assez particulier peut-être le canal par lequel une attaque peut être initiée. Soit par divulgation de mot de passe ou encore par infection indirect.

5- La vulnérabilité des objets connectés

Si une chose fait l’unanimité dans le secteur de la sécurité informatique, c’est le fait que les objets connectés sont assez vulnérables. Pourtant, on assiste à une explosion de l’usage de ces objets dans les organisations.

6 – L’attaque par force brute

C’est une technique qui consiste à trouver le bon mot de passe en essayant plusieurs autres contenus dans une base de données récolter sur le web. Cette base de données est constituée généralement de données provenant de fuites ou encore de piratage orchestré et vendu sur le Dark web. Pour que ça fonctionne les pirates informatiques compte pour la plupart sur la manie des utilisateurs à toujours formulé des mots de passe simple et courant.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité informatique absolue est elle possible

Les attaques informatiques se multiplient de plus en plus. Si l’on est certain d’une chose, c’est que cela ne prendra pas fin de sitôt.

Pire, il faudrait s’attendre à une augmentation et une intensification des acteurs des cybermalveillance.

On a du mal à savoir même aujourd’hui qui sont ces personnes qui passent leur temps derrière des écrans d’ordinateurs en semant n’importe comment la terreur.

Cet article va aussi vous intéresser : 5 attaques informatiques qui ont marqué l’histoire de la cybercriminalité

Selon les chiffres fournis par le CESIN, le club des professionnels de la sécurité informatique, 57 % des organisations française ont signalé avoir été touchées par une attaque informatique. L’Agence Nationale de Sécurité des Systèmes d’Information quant à elle observe chaque semaine des tentatives d’intrusion dans le système des   infrastructures sensibles.

« Il est clair qu’on assiste à une forte hausse de la cybercriminalité. La progression est de 20 % à 22 % par an depuis quelques années, avec même +100 % par an pour les rançongiciels. On voit aussi que les attaques sont de plus en plus invalidantes pour les victimes et portent des atteintes graves à leur organisation. », explique Éric Freyssinet, chef de la division de lutte contre la cybercriminalité au Pôle judiciaire de la gendarmerie nationale.

De plus, les cibles sont variées. Si d’une certaine manière on croirait que ce sont les entreprises les plus visées, on peut voir les choses autrement.

« Cela varie énormément d’une année sur l’autre. Pour les rançongiciels, par exemple, il y a eu une première vague en 2011-2012 ciblant les entreprises, puis la technique s’est diffusée au grand public avec des attaques de phishing massives. Cela passe par exemple via des courriels contenant des pièces jointes infectées, ou des faux bandeaux publicitaires qui téléchargent un logiciel malveillant quand on clique dessus. Aujourd’hui, n’importe qui peut être visé : hôpitaux, associations, entreprises, collectivités… » souligne Éric Freyssinet.

Pour ce qui en est des coupables de ses attaques informatiques, on assiste à un réaménagement du secteur. En effet, la cybercriminalité c’est tout une organisation dorénavant. Il est rare de trouver des pirates informatiques isolés. La hiérarchie trouve sa place et la sous-traitance est en plein développement. En d’autres termes, la cybercriminalité est devenue une industrie. À ce propos, Éric Freyssinet déclare : « Il y a des groupes criminels très organisés qui ciblent uniquement des « gros poissons » ayant les moyens de payer des sommes conséquentes. De l’autre côté, on voit de la petite délinquance, parfois même des adolescents, qui se livrent à des activités frauduleuses, par exemple du vol de données bancaires. C’est d’autant plus facile qu’on trouve très aisément sur Internet des « kits » de rançongiciels prêts à l’emploi, ou des outils types RAT (Remote Access Tool), qui permettent de récupérer des mots de passe, d’enregistrer ce qui se passe à l’écran ou de copier des fichiers. »

Qu’en est-il alors des objectifs visés par les cybercriminels ?

Pour ne pas tourner autour du pot, l’évidence même voudrait que ce soit pour de l’argent. Le premier objectif des cybercriminels est toujours de se faire de l’argent. C’est d’ailleurs ce que leur comportement démontre. Mais en visant plus loin, cela peut-être pour des objectifs d’espionnage ou encore purement politique. Ces dernières années nous l’avons bien remarqué. Les attaques informatiques soutenues par des États-nations se sont multipliées.

« Le premier objectif des cybercriminels est toujours de se faire de l’argent. La motivation, c’est d’abord de s’installer dans un pays ensoleillé et de mener la belle vie ! Maintenant, il peut arriver que ces groupes criminels revendent leurs données à des États ou qu’ils se servent de l’argent pour financer de l’espionnage, comme on l’a vu avec la Corée du Nord. C’est une menace à prendre au sérieux, car bloquer des entreprises ou des hôpitaux, cela affaiblit économiquement un pays. » souligne notre expert. Il ajoute par ailleurs : « La cybersécurité est un effort permanent. Il est utile de rappeler inlassablement les règles de base pour que la vigilance ne se relâche pas. Par ailleurs, les attaquants s’adaptent sans arrêt pour contourner les systèmes de sécurité, notamment en changeant le contenu ou le type de message. Le virus peut par exemple être envoyé au service de comptabilité caché dans la facture d’un prestataire. Or, rien ne ressemble plus à une facture qu’une autre facture ! D’autre part, chaque mise à jour d’un logiciel implique la possibilité d’introduire de nouvelles failles. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La lutte contre les vulnérabilités Zero Day s’intensifie du côté de Google

L’année 2020, la société au quatre couleurs Google à travers son équipe de recherche en matière sécurité informatique, a mis à jour plus de 11 failles de sécurité de type 0 Day.

Selon les chercheurs de Google, ces failles de sécurité auraient été utiliser par un groupe de cybercriminel inconnu jusqu’à ce jour. Les vulnérabilités dont il est question ici affecteraient à la fois Windows de Microsoft, Chrome de Google et Safari et iOS de Apple. Elles permettaient alors aux pirates informatiques de prendre en charge les actes de cybermalveillance sur plus d’une vingtaine de site internet.

Cet article va aussi vous intéresser : Le business des Zéro days

Les pirates informatiques rediriger les utilisateurs ciblés grâce aux faille de sécurité vers un serveur dont il avait le contrôle. De la sorte il pourrait facilement proposer des programmes.

L’équipe de Google spécialisé dans la recherche des failles de sécurité affirme que la trace découverte prouve que c’est bel et bien un seul groupe de pirate informatique qui exploite la faille de sécurité depuis le mois de février maintenant. Ces derniers ont pu pendant un certain moment profiter de plusieurs failles de sécurité de type 0 Day à l’insu sur des éditeurs de logiciels concernés. Cependant, il a été noté qu’ils ont tous été informé des vulnérabilités dont il est mention ici. Pourtant si les chercheurs de Google affirment que les faille de sécurité ont été corrigée, Il n’en demeure pas moins qu’il ne donne pas suffisamment d’informations sur certains points essentiels tel que les sites internet qui aurait pu être utilisés par les pirates informatiques ou encore les victimes ciblées.

Dans tous les cas, selon la politique de Google et du Project Zero, une faille de sécurité reste quelque chose de dangereux qu’il faut éliminer.

Cependant dans un article qui a paru dans le MIT Technology Review, les failles de sécurité découvertes par l’équipe de Google ne profitaient pas en vérité a des pirates informatiques. Il s’agirait en fait de service de renseignement d’un État occidental qui aurait pu déployer un service dans le but dominé une opération contre le terrorisme. Si l’État concerné n’a pas été précisé dans la revue du MIT, il semblerait que ce soit un État allié au Etats Unis.

De son côté le Project Zero n’a fait aucune déclaration officielle sur la question. Ce qui est sûr, il y a bel et bien eu une entrave à une compagnie utilisant 11 failles de sécurité.

« Le niveau de surveillance, dans les démocraties occidentales, sur ce que font réellement leurs agences de sécurité nationale est, dans de nombreux cas, bien moindre que ce que nous avons aux Etats-Unis », affirme Michael Daniel, ancien coordinateur de la cybersécurité pour la Maison blanche, dans les lignes, le MIT Technology Review.

À l’occasion du FIC 2020, Guillaume Poupard, dirigeant de l’Agence Nationale de sécurité des systèmes d’information parlait du modèle français dans le même contexte : « quand des vulnérabilités sont trouvées, la règle c’est qu’on les fait corriger et que le défensif l’emporte. Cela passe par un dialogue étroit entre les différentes chaînes, et si besoin l’arbitrage est pris au plus haut niveau (le Premier ministre ou le président, NDLR). Mais il faut être honnête : si des vulnérabilités ne peuvent pas être corrigées, mon rôle n’est pas non plus d’empêcher l’offensif de faire son travail et de leur retirer leurs outils ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage