Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

L’usage de caméras thermiques dans les bâtiments administratifs est enfin autorisé

Suite à une décision de justice, précisément celle en référé du 22 mai 2020 rendu par le tribunal administratif de Versailles, il est officiellement reconnu que l’utilisation de dispositifs de caméras thermiques (en référence à ce qui était utilisé dans la commune de lisses) ne portait aucunement atteinte à des droits fondamentaux tel que le respect de la vie privée, de la liberté personnelle et celle d’aller et de venir.

Cet article va aussi vous intéresser : En matière de cybersécurité, la confiance n’exclut pas la vigilance

Le juge administratif prend cette décision motif que « ces matériels ne comportent, en l’état de l’instruction, aucun dispositif technique de nature à éviter, dans tous les cas, que les informations recueillies puissent conduire, au bénéfice d’un autre usage que celui actuellement pratiqué, à rendre les personnes auxquelles elles se rapportent identifiables, compte tenu notamment de la forme corporelle qui s’affiche sur l’écran. Dans ces conditions, les données susceptibles d’être utilisées par le traitement litigieux doivent être regardées comme revêtant un caractère personnel en matière de santé, au sens et pour l’application du règlement général sur la protection des données. ».

Les données évoqués dans cette décision sont selon les règles établies par le règlement général la protection des données (RGPD), sont des informations sensibles qui ne peuvent faire l’objet d’aucun traitement de la part ni de l’État sauf pour cas de force majeure, ni pour aucune autre organisation tant que les individus concernés n’y a ont pas expressément consentis. Cependant comme les individus peuvent décider de ne pas passer devant les caméras, ayant la possibilité d’emprunter d’autres chemins, le juge administratif a déduit alors qu’« ainsi, eu égard au caractère volontaire que revêt en l’espèce la prise de température corporelle, le dispositif de caméra fixe en cause ne méconnaît pas le principe d’interdiction posé par les dispositions de l’article 9 précité du règlement général sur la protection des données. Quant aux caméras portatives, leurs modalités de fonctionnement propres font par nature obstacle à toute prise de température imposée. En tout état de cause, il n’est ni établi ni même allégué, et ne résulte d’ailleurs d’aucun élément de l’instruction, qu’une prise de température opérée du fait de leur utilisation n’aurait pas donné lieu au consentement préalable des parents des enfants, avant l’entrée dans les bâtiments scolaires et périscolaires, et des personnels les encadrant. ».

Le problème survient depuis le 11 mai 2020, où la Commune de Lisses a commencé à imposé à une cinquantaine d’agents municipaux, travaillant dans son pôle administratif, mais aussi à l’ensemble des personnes qui fréquentent le bâtiment où les alentours du bâtiment administratif de se soumettre à un test de température réalisé grâce à une caméra thermique installée à l’entrée. Et cela à chaque fois que cette personne y pénètre. La caméra thermographique est juste installée à l’entrée du bâtiment qui se dénomme « les Malines ». Un bâtiment qui regroupe les services des ressources humaines, de la comptabilité, des sports et loisirs ainsi que de la sécurité informatique.

Lorsqu’un individu est à l’entrée du bâtiment, à mesure d’une distance marquée au sol permettant à la caméra de pouvoir analyser sa température, voyant s’allume en fonction de cette température, qu’elle soit élevée ou non, de couleur rouge ou verte.

Par ailleurs cette décision tombe à point nommé dans la mesure où la commune en question après l’acquisition de plusieurs caméras thermiques portatives, dans l’optique d’un déploiement dans des zones scolaires et périscolaires, pour veiller à l’accueil des enfants et à la sortie d’école. Le but de pouvoir vérifier la température de toutes les personnes qui seront présentes et qui encadreront les enfants. « Lorsque la personne passe dans le faisceau de la caméra fixe, un écran affiche un carré vert, indiquant une température normale, ou un carré rouge, indiquant une température anormale, lesdits carrés se superposant à une forme corporelle. Lorsqu’une personne passe dans le faisceau de la caméra portative, sa température maximale est indiquée, cette information étant accompagnée, elle aussi, de l’affichage d’une forme corporelle. ». Explique le porte parole de la commune. Contrairement à celle installée juste devant la bâtisse communale, le passage devant ses caméras ne sera pas obligatoire. Les dispositions ont été faites de sorte à permettre aux personnes ne voulant pas être soumises à ce contrôle de pouvoir en échapper en empruntant d’autres chemins.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

En matière de cybersécurité, la confiance n’exclut pas la vigilance

Les cybercriminels conçoivent les comptes à privilèges comme la clé qui mène vers le trésor.

Lorsqu’ils réussissent à prendre le contrôle d’un de ses comptes, leurs mouvements et actions au sein d’un système informatique ou un réseau s’en trouvent faciliter. Ils peuvent alors l’explorer, le crypter voire lui dérober des informations, et cela à volonté. C’est sûrement au vue d’une telle situation, qu’il a été observé que 80 % des failles de sécurité, étaient liées aux activités à privilège selon la ferme à d’analyse à Forrester. Du côté des Gartner, le plus important dans la gestion d’un projet de cybersécurité et de mettre la protection des accès à privilèges en premier plan.

Cet article va aussi vous intéresser : Le manque de confiance entre entreprise et prestataire de service de sécurité est une vulnérabilité pour un système potentiellement compromis

Toutefois, la pratique a malheureusement démontré que la majorité des entreprises ne savent pas jusqu’à présent comment utiliser leur accès à privilège. Ce qui est véritablement dangereux. Car sous un point de vue technique, elles auront du mal ne pourront pas identifier efficacement les différents facteurs de risques, les plus importants surtout. Parmi lesquels il est au courant de parler des intrusions d’hôtes indésirables. Un véritable angle mort qui profites nettement au pirates informatiques.

« Pour remédier au problème, les équipes de sécurité doivent disposer d’informations exploitables obtenues grâce à la surveillance des environnements Cloud natifs et hybrides. » notait Christophe Jolly, Directeur France de Vectra AI. Dans le cas contraire, les organisations, en particulier les entreprises s’exposent grandement à des cyberattaques telle que celle subie par la banque américaine Capital One, l’un des plus grands fournisseurs de carte de crédit au monde, ce qui a mis en danger les informations personnelles de près de 100 millions de clients.

Par ailleurs, il faut noter une montée en puissance des incidents informatiques liés aux accès à privilège. Christophe Jolly soulignait : « Les anomalies en matière d’accès à privilèges sont plus fréquentes que la plupart des entreprises ne l’imaginent. Récemment, nous avons mené une étude sur le sujet, qui estimait à 57 le nombre d’anomalies liées aux accès à privilèges observées pour 10 000 hôtes au cours du second semestre 2019 – près de la moitié d’entre elles touchant les secteurs de la finance, de la santé, de l’éducation et de la fabrication. ». En analysant de plus près les données recueillies lors de précédentes enquêtes, on se rendra compte que près des trois quarts des incidents informatiques étaient liés au compte à privilège, et cela depuis un utilisateur inhabituel. Une grande partie des incidents liés « à des hôtes inhabituels trouvent bien souvent une explication tout à fait innocente, comme l’accès au système à partir d’un hôte différent ou nouveau. ». De quelle situation peuvent mettre en évidence une situation de piratage de compte. Par conséquent, ces accès se muent en des comptes à risque pour les entreprises, s’ils ne sont pas correctement administrés.

En se fondant sur le problème qu’a connu la banque américaine Capital One, le rôle d’un hôte inhabituel est à mettre en évidence, par ricochet à craindre. Lors de la cyberattaque, une personne qui n’était pas autorisée à accéder au système, a réussi, grâce à une mauvaise configuration des paramètres de sécurité du pare-feu censé protéger les serveurs des applications web, à se procurer des données d’accès temporaires. Ce qu’il y a permis, de mener les actions normalement impossibles, pour son statut, tel qu’envoyer des requêtes au serveur interne depuis un terminal externe inconnu. Il ne lui a pas été assez difficile par la suite d’avoir accès facilement au système complet du serveur Web. Une fois en possession des accès. Le pirate informatique à tout simplement mené les actions qui lui permettrait d’exfiltrer plus de 700 dossiers comportant des informations personnelles des clients de la banque, on parle notamment de la commande « AWS Simple Storage Service (S3) list-bucket » couplé à une commande de synchronisation. Christophe Jolly commentait cette cyberattaque : « Ce type d’attaques est difficile à repérer car les activités du cybercriminel s’inscrivent dans le cadre des opérations d’administration habituellement considérées comme normales. En l’absence de malware et de comportement suspect, aucune alerte n’a été donnée. Toutefois, l’exécution de commandes à l’aide d’identifiants à privilèges depuis un hôte inhabituel aurait dû soulever des questions. ». Le problème alors proviendrait de ce mode de responsabilité partagée quant à la sécurité des informations contenues sur un réseau cloud qui généralement se partage entre le fournisseur de services et le client.  C’est d’ailleurs pour cette raison, que les responsables de sécurité ne devraient pas avoir une confiance aveugle aux comptes de privilège.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les cybercriminels dans un monde de plus en plus connecté

Si à un moment de votre vie vous avez douté de l’importance qu’avait Internet dans notre quotidien, la crise sanitaire que traverse le monde entier a sûrement changé cet avis.

Et vous le savez très bien, internet vous l’avez beaucoup utilisé. Et pour cause le confinement. Étant dans la difficulté de nous mouvoir comme à l’accoutumée, de visiter nos proches ou encore faire des courses, aller au travail ou, à l’école. Il a fallu trouver une alternative permettant de passer sur moment d’enfermement nécessaire dans certaines conditions adéquates. Et c’est grâce à internet que cela s’est pu.

Cet article va aussi vous intéresser : Il faut en moyenne 9h aux cybercriminels pour dérober des informations personnelles sur un serveur plus ou moins protégé

Selon une analyse de Dashlane, 59 % de la population mondial a été constamment connecté à Internet. « Alors que nous adaptons nos vies à la « distanciation sociale », un nombre ne croissant de personnes compte sur Internet pour échanger avec leurs proches et les voir, que ce soit par le biais d’un ordinateur portable, d’une tablette ou d’une enceinte intelligente (Amazon Echo, Google Home ou Facebook Portal). Notre vie professionnelle a également changé. Les applications de vidéoconférence sont en plein essor, l’une des plus populaires – Zoom – est passée d’environ 10 millions d’utilisateurs quotidiens en décembre 2019 à plus de 300 millions en mars 2020. » affirme Emmanuel Schalit, PDG de Dashlane.

Et ce n’est pas tout, une grande majorité de ménage s’est pour la première fois servi des services en ligne qu’il avait négligé depuis le début, selon un sondage réalisé par EY. Les consommateurs britanniques se sont illustrés avec une hausse de 18 % des utilisations de service d’appel vidéo. En ce concernant les achats en ligne et les émissions de télévision, une croissance de 9 % a été observée à ce niveau, mais avec une évolution nette de la demande de connexion numérique et bien sur des contenus diffusés. À cause de la pandémie.

Une augmentation de l’utilisation des services numériques a été observé avec méfiance par un bon nombre de spécialistes de la cybersécurité. Plusieurs d’entre eux n’ont pas manqué de soulever le fait que la pandémie des coronavirus n’avait pas pourtant découragé la cybermalveillance mais qu’au contraire cela pouvait servir de tremplin. Et cela a été confirmé dans une analyse menée par Proofpoint une société spécialisée dans la fourniture de solutions de sécurité, où l’on pouvait réaliser que les courriels malveillants pendant sur le thème du coronavirus ou du covid-19 est-elle largement d’être parmi les spams détectés durant cette période. On parle de plus de 500 000 e-mails, 200 000 pièces jointes malicieuses et de 200 000 noms de domaine malveillants.

De plus, certaines activités de cybermalveillance en particulier des escroqueries fondées sur la technique de l’hameçonnage n’a pas manqué d’attirer l’attention à cause d’une hausse significative. Et cela se comprend dans un contexte où la pandémie a créé une sorte de psychose qui bouge toujours les utilisateurs à vouloir en savoir plus. En plus de cela le télétravail a contraint des milliers de personnes à travailler depuis chez eux. Il n’est pas rare de voir circuler dans nos boîtes mails des faux rapports venant de l’Organisation mondiale de la santé ou des ministères de la santé et de nos différents pays. De la sorte, les cybercriminels peuvent largement profiter pour non seulement voler des informations personnelles, souvent de nature financière, mais aussi pour installer des logiciels malveillants en les diffusions via les spam et pièces jointes malicieuses.

Par ailleurs « L’un des moyens les plus simples mais aussi le plus négligé pour nous protéger est de revoir les pratiques des mots de passe que nous utilisons. Il est essentiel d’avoir un mot de passe unique pour chaque compte, afin de garantir que même si un compte est piraté, vos autres comptes restent sécurisés. Nous avons constaté que l’utilisateur moyen possède plus de 150 comptes en ligne, il est donc impossible de se souvenir de chaque mot de passe pour chaque service que vous utilisez. C’est pour cela que les gestionnaires de mots de passe comme Dashlane s’en chargent très bien pour vous. » explique le PDG de Dashlane. Par conséquent, chaque utilisateur doit s’assurer que les mots de passe qui ‘utilise sont suffisamment fort pour empêcher les cybercriminels du cracker aussi simplement que possible. Surtout face aux attaques par force brute. D’où l’utilité des gestionnaires de mot de passe. Par ailleurs il est recommandé de changer régulièrement ses mots de passe. La raison de ce conseil réside le fait bon nombre d’attaque en restant inaperçues pendant des mois, car le même mot de passe utilisé depuis tout ce temps.

En outre voici quelques conseils en prime :

– Mettre à jour ses navigateur et applications ainsi que son système d’exploitation

– Vérifier régulièrement ses différents comptes bancaires ou systèmes de paiement en ligne pour s’assurer n’avoir pas été victime d’une quelconque intrusion.

– Utiliser partout à chaque fois que cela est possible authentification à double facteur pour accroître la sécurité des accès à vos comptes.

– N’oubliez jamais mais ce palais des solutions d’antivirus sur vos terminaux que ce soit des smartphones des tablettes ou des ordinateurs.

– Apprendre à crypter le contenu de ses informations contenues dans son ordinateur, son smartphone ou sa tablette.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les recommandations du conseil national du numérique sur l’identité numérique

« Identités numériques : clés de voûte de la citoyenneté numérique » le titre du rapport publié récemment par le conseil national du numérique, réalisé par des spécialistes, médecin profite près de 35 recommandations les mises en garde en 100 pages.

Lors de l’introduction du rapport, Karine Dognin-Sauze et Mohammed Boumediane faisant partie de l’équipe pilote : « En France, depuis la création de l’état civil, en 1792, la gestion de l’identité est une prérogative de l’État ». Par conséquent, il fallait trouver un moyen pour essayer l’identité numérique, au rang de services publics à proprement dit. C’est d’ailleurs dans cette optique, que le rapport sur les identités numériques aurait été réalisé. La commission nationale du numérique, à travers ce document, met en évidence la nécessité de développer le rôle les moyens d’identification fondée sur les nouvelles technologies.  Tout en mettant en avant les importance les rapports entre citoyens et gouvernement, pour créer un climat de confiance et de sécurité dans la gestion d’un tel dispositif. Particulièrement dans le domaine de la vie privée.

Cet article va aussi vous intéresser : Quelques conseils d’Edward Snowden face aux géants du numérique

L’équipe de pilotage de ce rapport était constituée notamment de Karine Dognin-Sauze, Mohammed Boumediane, Gilles Babinet, Olivier Clatz, Gaël Duval et Jean-Michel Mis. « Le contexte actuel impose de redéfinir en profondeur les liens qui nous unissent individuellement à l’Etat, mais aussi aux autres, dans ce qui constitue notre modèle de société et nos valeurs communes », expliquent l’équipe pilote du rapport dans leur éditorial. « Par ailleurs, nous ne pouvons faire l’économie de l’impact créé par les nombreuses affaires médiatiques récentes (Cambridge Anaytica, fuites de données massives…) qui ont altéré la confiance que les citoyens accordent aux fournisseurs d’identité privés », continuaient-ils. Mais bien sûr, ces derniers n’ont pas manqué de soulever le fait qu’il faudrait plus de transparence et de clarté dans tous les projets dans le domaine tel que ALICEM (application mobile d’identité numérique), la CNIe (carte nationale d’identité électronique) de l’État est compris celui ci. « Le manque de communication facilement assimilable par le plus grand nombre nuit encore trop souvent au projet global », souligne alors Karine Dognin-Sauze et Mohammed Boumediane.

Concernant le statut de l’identité numérique, le rapport met en avant la nécessité de la transformer comme un service public à part entière. Une situation qui permettra de mieux appréhender certaines situations telle que celle de la transparence ou encore de la gouvernance partagée. « Les identités numériques – et nous tenons au pluriel – ne pourront se faire sans instance de contrôle, ni sans impliquer les citoyens et les élus dans le processus de gouvernance ». Par ailleurs, l’équipe de pilotage a aussi révélé une idée de mettre en place une loi d’orientation sur la question de l’identité numérique. À l’heure où l’on vous parle, une mission parlementaire travaille sur la question. Mission présidée par Marietta Karamanli, Christine Hennion et Jean-Michel Mis. Qui devront produire un rapport les mois à venir. « Sur la gouvernance partagée, nous souhaitons une inclusion de l’ensemble de l’écosystème économique », affirme Nathalie Bouarour. Elle rappelle par ailleurs que ce domaine et toujours en attente d’une organisation venant de la part du gouvernement. Surtout avec des services complémentaires à visée régalienne.

Au-delà de tout ceci, le rapport de la problématique de la sécurité. Il souligne d’abord le fait, qu’il est important pour l’État français d’avoir dans les organisations internationales des personnes représentantes pour faciliter la mise en place de normes internationales pour bénéficier au gouvernement et à l’État dans son ensemble. Par ailleurs : « il faut impliquer des scientifiques » selon Nathalie Bouarour. Elle ajoute par ailleurs. « Il y a plusieurs règlementations en termes de sécurité, c’est important d’impliquer la communauté scientifique et de mettre en place un processus d’audit et un organe de gouvernance sur la sécurité partagée ».

En outre, la sécurité passe par la sécurisation des informations des citoyens. La constitution d’un fichier centralisé fait partie de nombreuses polémique sur cette question. Car il serait facile d’en abuser de la part de l’autorité. « Notre système a l’intérêt de laisser le libre choix au citoyen. C’est un système d’identité numérique public/privé, mais nous estimons qu’il y a un travail de formation à faire sur tous les publics : sur l’hygiène informatique et sur la gestion des données pour que les citoyens soient en capacité de choisir l’identité numérique qui leur corresponde le mieux et de forger cette citoyenneté numérique », souligne la rapporteuse.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Contact Tracking : L’Allemagne propose tout le code source de son application de traçage en open source

Ce mardi, l’Allemagne lançait un appel au public pour exhorter au téléchargement de son application de traçage mobile du nom de Corona-Warn-App.

Il faut noter que ces derniers temps, du côté des applications se sont celles destinées au traçage mobile des individus qui sont d’actualité. Le but étant de lutter efficacement contre la propagation du virus qui est la cause de cette pandémie.  Et bien sûr, de nombreux pays à l’instar de la France se sont invités dans ce secteur.

Cet article va aussi vous intéresser : StopCoviD : La première publication du code source de l’application de traçage serait vide et sans intérêt

Certains développeurs sur la plateforme de Microsoft GitHub expliquent la situation de l’application allemande : « Ce projet a pour objectif de développer une application basée sur la technologie avec une approche décentralisée – fortement inspirée par les protocoles DP-3T (Decentralized Privacy-Preserving Proximity Tracing) et TCN et basée sur les spécifications Privacy-Preserving Contact Tracing d’Apple et de Google. Comme DP-3T et le protocole TCN, les applications et l’infrastructure backend seront entièrement open source – sous licence Apache 2.0 ! Les applications (pour iOS et Android) collecteront des données pseudonymes à partir de téléphones mobiles à proximité à l’aide de la technologie Bluetooth. Les données seront stockées localement sur chaque appareil, empêchant l’accès et le contrôle des données par les autorités ou toute autre personne. Nous respecterons les normes de protection des données applicables et garantirons un niveau élevé de sécurité informatique. Ce faisant, nous répondons aux préoccupations des utilisateurs en matière de confidentialité et visons ainsi à accroître l’adoption de l’application ».

Désormais, cette application qui va coûter à l’Allemagne près de 3 millions d’euros par mois, peut-être téléchargée par les personnes ciblées que ce soit sur la plate-forme d’Android ou iOS. Sur la plate-forme de Apple, elle tournera sur les terminaux fonctionnent avec iOS c’est-à-dire la toute dernière version. Une version qui est généralement embarquée à partir des modèles d’iPhone 6S. C’est dire que tout utilisateur de l’iPhone 6, 5 ou 5S ou tout modèle antérieur ne pourront pas utiliser cette application. Concernant les mobiles tournant sur Android, le Bluetooth LE doit être obligatoirement prise en charge pour le fonctionnement efficace de l’application. Fonctionnant avec les API de Google, le fonctionnement de l’application exige que les services Google Play doivent être obligatoirement activés.

Concernant l’application, le ministre de la santé, Jens Spahn, déclarait lors de l’événement de lancement : « Cette application n’est pas une panacée. Ce n’est pas un laissez-passer gratuit. Mais c’est un outil supplémentaire important pour aider à contenir la pandémie ». Tout comme la Pologne, la Lettonie ou encore l’Italie, l’Allemagne lance aussi ça son logiciel de traçage en se basant sur les technologies proposées par les deux géants Américains que sont Google et Apple. Contrairement à la France, les informations liées au contact Bluetooth ne sont pas centralisées sur un serveur unique externe. Dans la condition telle que celle de l’application allemande, la confidentialité des utilisateurs est préservée car les informations sont stockées directement sur les appareils.

Bien que le code source fut dévoilée en Open Source, certaines inquiétudes demeurent : « Je sais que le code source est sur GitHub, mais comment savez-vous que l’application dans le Play / App Store a également été compilée à partir de ce code ? » interrogeait un intervenant lors de la cérémonie de lancement. À cette question, l’un des développeurs en charge de l’application répondit : « Vous devez avoir confiance en nous ou en l’Institut Robert Koch. Lors de la conférence de presse officielle en particulier, notre conseil technologique a confirmé de manière explicite que nous travaillerons sur des versions reproductibles. ». C’est alors qu’un autre intervenant déclare : « ce serait formidable si vous pouviez permettre aux utilisateurs d’Android d’exécuter des versions reproductibles pour vérifier que la version téléchargée à partir de Google Play est 100% équivalente au code source ici sur GitHub. ».

D’autres questions furent posées aux autorités à savoir on n’est pas que de l’application sur le fonctionnement des terminaux sur lesquels elle sera installée : « L’application affecte-t-elle mon volume de données et, si oui, dans quelle mesure ? ». Les experts en charge ont répondu : « Il n’y a aucun impact sur le volume de données. Tous les fournisseurs ont donné l’assurance que les données transmises sont gratuites, le mot-clé est « taux zéro ». » par ailleurs « L’application vérifie régulièrement sur Internet si vous avez rencontré une personne dont le test est positif. L’application a donc des effets minimes sur le volume de données. Je compte environ 6 Ko par heure. » donc « L’application consomme environ 1,5 Mo par jour ».

Par ailleurs, le ministre de la santé du gouvernement allemand a voulu préciser que les performances du logiciel vont dépendre de la manière dont les personnes qui le téléchargent utiliseront. Il exhorte de ce fait, les personnes qui ont l’habitude d’emprunter des transports en commun de l’installer sur leur smartphone, le temps que leur participation serait d’une importance qualitative.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage