Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Cyberattaques : l’Organisation Maritime Internationale a été victime d’une attaque informatique sophistiquée

Aucune organisation n’est épargnée par la cybercriminalité en pleine hausse.

Nous apprenons que très récemment, l’organisme chargé de veiller au maritime internationale a été touché par une attaque informatique. Si dans la pratique les conséquences sont censées être minimes, il faudrait s’inquiéter de l’ampleur que prend les choses.

Cet article va aussi vous intéresser : Le gouvernement Australien au prise une cyberattaque massive

L’organisme international a signifié que son système est dorénavant restauré. Mais selon les experts, cet incident informatique aurait pu tourner au vinaigre. En effet il faut signifier que cette structure sous la houlette de l’Organisation des nations unies a sous sa responsabilité plus de 400 milles marins. Des marins qui sont pour la plupart bloqués en mer à cause de plusieurs restrictions liées à la pandémie au covid-19.

L’agence internationale chargée des questions maritimes a été touchée par une attaque dit-on, sophistiquée. Mais plus de peur que de mal, car l’ensemble des systèmes aujourd’hui fonctionne correctement. Pour réussir à contenir le programme malveillant qui était la source de l’incident informatique, l’administration centrale a procédé à la fermeture de certains systèmes clés.

Pour le moment la nature de la cyberattaque n’a pas encore été précisée. Ce que l’on peut dire avec certitude, c’est que plusieurs systèmes et services en ligne ont connu des dysfonctionnements. Par contre, le service de messagerie et la plateforme de conférence ainsi que de collaboration à distance n’ont pas été touché par le problème. Par ailleurs l’Agence internationale n’a pas signifié qu’il y a eu un quelconque vol des données.

Pour régler au plus vite l’incident informatique, plusieurs experts en sécurité de rang mondial ont été dépêché immédiatement sur le terrain pour « restaurer les systèmes dès que possible, identifier la source de l’attaque et améliorer les systèmes d’information », explique l’organisme international. Pour le moment elle n’a fait état d’aucune une enquête ou poursuites judiciaires.

« Les serveurs de fichiers du siège de l’OMI sont situés au Royaume-Uni, avec des systèmes de sauvegarde étendus à Genève. Le système de sauvegarde et de restauration est régulièrement testé », précise l’organisme international. « Pour s’introduire dans les systèmes d’information, les cyberattaquants ont donc surmonté les mesures de sécurité rigoureuses », explique ce dernier.

Comme il a été signifié plus haut, les conséquences d’un tel incident aurait peut-être plus dramatique. En effet, notons que l’organisation maritime internationale a à sa charge la régulation des océans. Elle joue aussi un rôle très important dans la gestion de cette crise sanitaire que le montre avis. Surtout par la gestion de 400 milles marins qui sont bloqués dans leur navire, à cause des mesures barrières imposées par les règles de sécurité dû au covid-19. Si les pirates informatiques avaient réussi à bloquer les réunions, cela aurait pu compromettre les échanges des informations très importantes, voir nécessaire dans la gestion de la crise actuelle.

Cela n’est pas une première pour l’Organisation des nations unies. Les organisations internationales en général sont le plus souvent victimes de cyberattaques qu’elles prennent un malin plaisir à les dissimuler. En 2019, on se rappelle que l’ONU était victime d’une fuite de données impliquant près de 4000 employés. Un incident qui n’a été révélé que 6 mois plus tard par l’organisme international, Cela, sous la pression des médias. Des dissimulations qui peuvent avoir plus de conséquences que les attaques elles-mêmes. Car d’une certaine manière elles réduisent l’ampleur de risque, et les personnes généralement touchées par ce genre d’incident ne prennent pas les précautions qu’il faut pour éviter le retour du bâton.

De façon globale, les cyberattaques se font de plus en plus persistantes. Les pirates informatiques osent de plus en plus, et d’une certaine façon ils ne trient plus leur cible. Partout il estime avoir un quelconque impact, ils en profitent pour semer du désordre. L’on attend toujours la réponse des autorités et des spécialistes.

Concernant les procédures à suivre pour cette attaque informatique, il faut noter que l’Organisation maritime internationale n’a rien signifié pour le moment. L’identité des pirates informatiques demeure toujours un mystère. Pour le moment, l’on est en attente de rapport décrivant l’attaque informatique de long en large. Cela permettra peut-être d’en savoir beaucoup plus. En particulier, sur les raisons qui auraient pu motiver les cybercriminels à s’en prendre à cet organisme en particulier. Même si dans un sens, l’idée du logiciel du rançongiciel est la plus probable.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : ces logiciels qui permettent d’évaluer le risque cyber

Pour gérer ses vulnérabilités et différents problèmes informatiques et qui peuvent survenir, les entreprises adoptent plusieurs et différentes solutions, selon leur situation et leurs ressources.

Cela peut aller de la formation du personnel dans son ensemble à l’exigence de certaines pratiques jugées nécessaires en passant par le déploiement de certains outils spécifiques pour gérer les vulnérabilités.

Cet article va aussi vous intéresser : Les risques informatiques qui menacent la rentrée

Comme ont le sait, les différentes solutions utilisées pour gérer les vulnérabilités offre la possibilité de hiérarchisation des risques cyber. Ce qui permet de facilement les adapter à une politique de sécurité. Avec l’évolution de la technologie et de la science, la manière de gérer les failles de sécurité a aussi connu une transformation. « En peu de temps, la science et la technologie qui sous-tendent la gestion des vulnérabilités ont beaucoup évolué. Quand elles ont émergé, les entreprises de gestion des vulnérabilités proposaient des solutions proches de celles des éditeurs d’antivirus, en ce sens qu’elles essayaient de faire en sorte que leurs scanners découvrent le plus grand nombre possible de menaces potentielles. Elles se vantaient même d’être capables de détecter plus de vulnérabilités se cachant dans les bancs d’essai que leurs concurrents. Le problème avec cette logique c’est que, contrairement aux virus et aux autres types de logiciels malveillants, les vulnérabilités ne représentent qu’un problème potentiel. Pour qu’une vulnérabilité soit vraiment dangereuse, elle doit être accessible à un attaquant et relativement facile à exploiter. Ainsi, une vulnérabilité reposant sur une ressource interne ne représente pas vraiment une menace potentielle, pas plus qu’une vulnérabilité qui nécessite des composants supplémentaires comme un accès sécurisé à d’autres services de réseau. » précise John Breeden II, IDG NS

Dans ce contexte, il est important de savoir l’étendue de menace pour être en mesure de déployer les solutions efficaces pour lutter contre toutes les menaces en évitant les actions inutiles susceptible de vous rendre inefficace.

On conseille généralement de classer les vulnérabilités en fonction de leur potentielle utilisation et de l’impact de celle. Une telle approche s’avère très utile en pratique.

« Il y a une différence entre l’effacement total d’une base de données et le blocage d’un seul utilisateur d’où l’intérêt d’évaluer la gravité potentielle de l’exploitation d’une vulnérabilité et la valeur des ressources affectées. Certes, il est n’est jamais plaisant de voir que son site web public a été compromis, mais le vol de données confidentielles est beaucoup plus dommageable. Les meilleurs programmes de gestion des vulnérabilités devraient tenir compte du contexte dans leurs scans. Certains logiciels proposent même des corrections automatiques, des formations ou une assistance préventive grâce à l’intelligence artificielle (IA). » explique notre expert.

Par ailleurs, il est très important d’avoir une approche assez compréhensive de certains points importants à savoir :

–  Les normes de conformité

–  Les obligations réglementaires

–  Et les bonnes pratiques dans le cadre de l’analyse technique des vulnérabilités.

En prenant alors compte de ces nombreuses failles de sécurité potentielles qui sont cachés dans les réseaux d’entreprise, c’est l’une des manières les plus sûrs, voire efficaces pour organiser les correctifs qui doit être apportés.

Selon John Breeden II, il faut prendre en compte certains produits qui facilite la gestion des failles de sécurité en entreprise. Nous avons entre autres :

– Kenna Security Vulnerability Management : c’est clairement l’une des premières plate-forme à inclure comme fonctionnalité la gestion des vulnérabilités. Elle permet la gestion en temps réel des données et les menaces. « Le principe de Kenna est de collecter les nombreuses alertes de vulnérabilité envoyées par les scanners, puis de les comparer en temps réel avec les données relatives aux menaces. La plateforme peut relier une vulnérabilité découverte à une campagne de menace active qui l’exploite et donner la priorité à une solution rapide. » précise l’expert

– Flexera Vulnerability Manager : c’est une plate-forme qui est axée beaucoup plus sur les applications tierces utilisées par les entreprises dans la tâche quotidienne contrairement aux autres qui ont tendance a beaucoup plus s’intéresser aux applications et au code développés par les entreprises en interne. Cela facilite ainsi la tâche aux entreprises qui ont tendance à négliger ces applications tierces surtout lorsque le système est surchargé par des milliers de connexion où il est difficile de les retrouver.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Google améliore la sécurité de ces outils

Le géant américain de Mountain View a apporté certaines améliorations à Google assistant et à ses comptes lors des récentes en nouveautés déployées.

L’objectif est de mieux protéger ses utilisateurs face à la menace de la cybercriminalité.

Cet article va aussi vous intéresser : Les utilisateurs de Google Drive exposés à des pirates informatiques par le biais d’une faille de sécurité

L’entreprise américaine d’une certaine manière veut démontrer à l’opinion générale que la protection des données privées de ses utilisateurs lui tient principalement à cœur. Et cela est nettement visible par les campagnes d’information organisées par Google pour le faire bien comprendre. Mais, il faut l’avouer, cela n’est pas du tout suffisant pour convaincre une grande partie des personnes qui estiment qu’ils constituent lui même le problème de la sécurité des données. Toutefois, le géant américain pose un certains actes allant dans ce sens. Il profite donc du mois réservé en Europe pour la cybersécurité pour lever le voile sur certaines de ses nouveautés visant au renforcement des mesures de sécurité. Et cela a rapport direct avec les comptes Google et l’outil vocal, Google assistant

Dans un sens, Google promet des alertes de sécurité bien plus efficaces. A ce propos, on peut lire dans son récent communiqué : « Bientôt, lorsqu’un grave problème de sécurité est détecté sur votre compte, Google affichera automatiquement une alerte dans l’application Google que vous utilisez : pas besoin de consulter vos e-mails ou de compter sur les alertes de votre téléphone ». Pour être plus explicite, le géant américain promet que c’est l’application ciblée par une quelconque menace qui enverra la notification pour avertir l’utilisateur du danger. De la sorte, Google sera mieux assuré que vous recevez effectivement l’alerte de sécurité. Cela pourra permettre des facilement contrer les tentatives d’usurpation d’identité, que l’on appelle dans le milieu de la sécurité informatique le « spoofing ».

Ce déploiement de nouvelles mesures répond à un besoin actuel. En effet, même si l’on se dit qu’il sera difficile de pouvoir usurper l’identité de quelqu’un à travers ses outils de Google, il faudrait être sûr que les cybercriminels essaient tout le temps de trouver des moyens pour y parvenir. Et des cas pratique nous l’on démontré à quel point ils sont motivés pour cela.

Le communiqué de Google précise aussi : « Avec ces nouvelles alertes, vous pouvez donc être sûr(e) qu’elles viennent bien de Google ». Le déploiement est prévu pour les prochaines semaines, et sera limité en amont qu’à quelques utilisateurs, avant de toucher plus de personnes d’ici le début de l’année 2021.

Pour l’assistant vocal du géant américain, envoie intervenir une nouvelle option permettant d’activer un mode « invité ». Grâce à cette nouvelle fonctionnalité, l’assistant vocal n’enregistrera pas vos interactions. Ce que signifie une baisse de la personnalisation de l’expérience de l’utilisateur, tout en ouvrant vers une augmentation de la confidentialité des échanges avec des données d’utilisateurs qui ne seront plus sauvegardées. Du moins, tant que ce mode reste activé.

Pour l’activer c’est tout simple, il faudra tout simplement faire une demande vocale à l’assistant Google. Et vous pouvez alors le désactiver quand vous le voulez. Tout le monde pourra avoir accès à cette nouveauté dans quelques semaines

Une fonctionnalité a été présenté par le géant américain au travers de l’outil « Trajets ». Ce dernier va permettre à l’utilisateur de pouvoir effacer ses traces sur une durée allant de quelques jours à quelques mois voire quelques semaines. Ce qui signifie que vous pouvez effacer de votre historique un lieu que vous avez peut-être visiter. Vous aurez aussi la possibilité d’activer la suppression automatique des informations Web et autres données de localisation susceptibles d’être collectées par Google.

Des améliorations si elles sont effectivement pu rehausser d’une certaine manière la confidentialité et la sécurité des données personnelles des utilisateurs de cette différence outils de Google. Il faut avouer que la firme de Mountain View n’a pas elle-même une bonne réputation à la matière. D’une certaine façon, Google essaie tant bien que mal d’améliorer l’image que l’opinion publique à de lui en ce qui concerne la gestion des données de ces utilisateurs. Et cela est positif dans tous les sens et pour tout le monde. Ces prochaines semaines vont donc lancer une certaine innovation qui est peut-être le début pour Google, de se placer comme étant le garant de la sécurité des données personnelles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quel avenir pour le travail au bureau ?

Dans une récente étude réalisée par MobileIron, 80 % des employés à travers le monde ne souhaite plus retourner au bureau à plein-temps alors que 30 % a affirmé ne pas pouvoir travailler avec leur équipe les rend moins productif.

Pour réaliser cette étude, près de 1200 employés ont été interrogés dans plusieurs pays à travers le monde, notamment le Royaume-Uni, les États-Unis, l’Allemagne, la France, les Pays-Bas, l’Australie, la Belgique et la Nouvelle-Zélande.

Cet article va aussi vous intéresser : Le travail à distance et l’augmentation des cyberattaques

Ce résultat nous conforte à l’idée selon laquelle la pandémie du coronavirus un véritablement impacté la manière de travailler des individus et cela pendant très longtemps. Elle a aussi accéléré la transformation des services informatiques, en particulier dans le domaine de la sécurité informatique. Cela s’explique par le fait que les réseaux et systèmes informatiques des entreprises sont encore plus exposés lorsque les employés ne travaillent pas de manière habituelle avec des appareils informatiques homologués ou tout simplement. Sans oublier que les employés en pratique, ne donnent pas suffisamment de considération aux exigences de sécurité. Et l’étude à même démontrer que 33 % des employés n’ont aucune considération prioritaire pour la sécurité informatique

Dans un tel contexte, les menaces informatiques prolifèrent. Les différents acteurs de la cybercriminalité développent de plus en plus leurs attaques. En particulier le phishing qui a littéralement explosé ces derniers mois. Si les cyberattaques sont persistantes, il existe plusieurs personnes auprès de qui elle passent littéralement inaperçues. Conclusion, une grande partie des employés ne savent même pas détecter qui une attaque informatique. Et pire, 43 % des personnes interrogées affirment ne pas savoir ce que c’est qu’une attaque au phishing.

« Les appareils mobiles sont partout et ont accès à pratiquement tout, mais la plupart des employés n’ont pas de mesures de sécurité mobiles adéquates, ce qui permet aux pirates de connaître une période de grâce », a souligné Brian Foster, SVP Product Management, MobileIron. « Les pirates savent que les collaborateurs utilisent plus que jamais leurs appareils mobiles peu sécurisés, pour accéder aux données de l’entreprise, et les ciblent de plus en plus souvent par des attaques de phishing. Chaque entreprise doit mettre en place une stratégie de sécurité centrée sur les mobiles, qui donne la priorité à l’expérience utilisateur et permet aux employés de maintenir une productivité maximale sur n’importe quel appareil, n’importe où, sans compromettre la vie privée. » ajouté ce dernier.

« Étant donné que de plus en plus d’employés utilisent des appareils mobiles pour rester productifs et travailler de n’importe où, les entreprises doivent adopter une approche de sécurité de type « zero trust » pour garantir que seuls les appareils, les applications et les utilisateurs de confiance puissent accéder aux ressources de l’entreprise », poursuit ce dernier. « Les organisations doivent également renforcer leurs défenses contre les menaces mobiles, car les cybercriminels ciblent de plus en plus les SMS, les réseaux sociaux, les applications de productivité et de messagerie qui permettent le partage de liens avec les attaques de phishing. Pour empêcher l’accès non autorisé aux données de l’entreprise, les organisations doivent fournir des contrôles techniques anti-phishing transparents qui vont au-delà du courrier électronique de l’entreprise, pour assurer la sécurité des utilisateurs où qu’ils travaillent, sur tous les appareils qu’ils utilisent pour accéder à ces ressources ».

En d’autres termes, si le télétravail semble avoir la préférence des employés, il faut signifier que la mobilité aussi présente ses inconvénients. Il faudrait alors miser sur la formation des employés avant leur déploiement. Cela est essentiel en ce sens que, le maillon faible de la chaîne reste bel et bien ces derniers. Par ailleurs, il est clair qu’il faudra investir encore plus dans l’utilisation des mesures de connexion sécurisée à savoir le VPN. Durant le confinement, l’utilisation de ce service à carrément connu un boom non négligeable. Ce qui signifie que les entreprises ont compris que la connexion à distance, augmente les vecteurs d’attaques informatiques. Enfin, réduire au maximum l’utilisation d’appareil personnel dans le cadre professionnel. Les appareils personnels sont pour la plupart du temps moins protégés. Ils sont clairement exposés aux cyberattaques, pas seulement à cause du manque de protection, mais de l’utilisation même de leurs propriétaires. Un suivi doit être mis en place en pour cela.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’hébergement des données de santé par Microsoft : une tension toujours d’actualité en France

En 2019, il a créé la plateforme des données de santé, une initiative qui avait pour objectif de faciliter le partage des données de santé provenant des différentes sources permettant ainsi de favoriser la recherche.

Cette initiative ne s’est pas mise en place sans polémique. En effet, C’est l’identité de l’hébergeur des données qui sera au cœur même de ce programme qui pose problème pour certains. En effet, il s’agit du géant américain Microsoft. L’un des plus grands fournisseurs de services de stockage cloud de monde à travers Azure. Mais le choix de cet hébergeur ne fait pas l’unanimité.

Cet article va aussi vous intéresser : La consultation des données de santé refusée par la CAQ

Une bataille juridique est donc engagée depuis un bon moment pour ce fait. La question n’est pas très claire. En effet il semble encore difficile de comprendre pourquoi la France a décidé de confier ses données de santé, à l’entreprise américaine. D’abord, qu’entend-on par données de santé et quelle spécificité recouvrent-elles ? À ce sujet la commission nationale de l’Informatique et des libertés déclare qu’elles : « sont relatives à la santé physique ou mentale, passée, présente ou future, d’une personne physique (y compris la prestation de services de soins de santé) qui révèlent des informations sur l’état de santé de cette personne. ».

À travers cette définition de la Commission, l’on peut en déduire trois catégories que sont :

– Les données relevant des antécédents médicaux des soins réalisés ainsi que des maladies

– Les données qui proviennent de certains croisements d’autres données, permettant de déduire des informations médicales

– Les données qui sont destinés pour une finalité sanitaire

De ce fait, l’hébergement de ces informations dans le cloud reste sensible comme sujet à aborder. Et depuis la mise en place de la plateforme de données de santé, appelée aussi data « Health Data Hub » en fin 2019, plusieurs associations françaises ont déclenché des actions en justice. Pourtant l’objectif de cette plate-forme et de faire en sorte que les données puissent être sauvegarder dans un espace sécurisé, et être facilement accessible quand le besoin se fera sentir. Cela aura le mérite de réduire non seulement le temps d’accès, mais aussi un ensemble de pratique susceptible de mettre en danger ces mêmes informations.

Les organismes et centres de recherche qui veulent avoir accès à ces informations doivent au préalable détenir de la part de la commission nationale de l’Informatique et des libertés des autorisations.

Si dans un sens ce projet a été validé par la quasi-totalité des personnes impliquées pour le secteur de santé et même dans la protection des données personnelles, le problème est l’hébergeur. Celui ci n’est pas français. Bon nombre d’individus estiment que, vu la sensibilité des informations, elles ne doivent pas être hébergées par un fournisseur étranger. Derrière ces protestations, bon nombre de plaignants évoquent des considérations de nature scientifiques et de souveraineté économique. « Les avancées de l’IA en santé dépendent de nos capacités à croiser des quantités massives de données pour mettre en évidence des corrélations, qui ensuite font l’objet de recherches médicales », écrit Cédric Villani, député et mathématicien, l’un des initiateurs du programme « Health Data Hub ».

En bref, la polémique tourne autour du fait que le gouvernement français a décidé de confier l’hébergement de ses données à Microsoft dans l’un de ces Datacenters basé en Hollande. Si le règlement européen des données personnelles sera applicable à cette transaction, il n’en demeure pas moins que la question de la confidentialité des données concernées continue d’effrayer les Français.

C’est bien dans ce contexte, que le collectif de plaignants demande un moratoire, « tant qu’il ne peut pas être assuré qu’aucune donnée de santé ne sera transférée aux États-Unis, en dehors de toute protection ou garantie adéquate pour les citoyens français ».

Pourtant, il s’avère nécessaire de confier les données de santé à un sous-traitant pour plus de sécurité. « C’est en effet ce sous-traitant qui prend en charge la sécurité des données, qui sont ainsi placées sous sa responsabilité. Étant certifiée HDS, notre structure recouvre la totalité des activités pour lesquelles un hébergeur peut être certifié, allant de la mise à disposition et au maintien en condition opérationnelle des sites physiques permettant d’héberger l’infrastructure matérielle du système d’information utilisé pour le traitement des données de santé, jusqu’à la sauvegarde de données de santé », souligne Bertrand Servary, Directeur général de NetExplorer, une entreprise française qui est spécialisée dans le cloud depuis 2007.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage