Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les effets de la pandémie à coronavirus sur la transformation sécuritaire des entreprises

Par effet du covid-19, le travail à distance est devenu quelque chose de courant voire un standard professionnel.

Les organisations commencent à s’interroger de plus en plus à la manière de gérer les accès au système informatique de l’entreprise. Ces récents mois ont démontré à quel point il était important de s’organiser sur le plan informatique pour ne pas être surpris par une attaque opportuniste qui viendra tout chambouler. Mais ce n’est pas tout, avec le télétravail, la manière de protéger les systèmes d’information change. En effet, il faudrait assurer leur protection aux employés depuis chez eux. Car leur sécurité constitue aussi la sécurité de l’entreprise dans un certain sens. « La généralisation du télétravail liée à la pandémie de Covid-19 pousse de nombreuses organisations à s’interroger sur la manière dont les collaborateurs accèdent au système d’information (SI) de l’entreprise.

Cet article va aussi vous intéresser : Les réseaux informatiques à l’épreuve du coronavirus

En effet, le chamboulement actuel remet en question un modèle de sécurité historiquement très périmétrique qui permettait de voir et contrôler extrêmement bien ce qui se passait au sein des murs de l’entreprise. Sans personne au bureau, il faut réadapter les accès et les contrôles des collaborateurs afin qu’ils puissent tous travailler dans de bonnes conditions et que l’impact opérationnel soit le plus faible possible. », explique Louis Vieille-Cessay, Responsable Avant-Vente, Solutions Sécurité, Risques & Gouvernance – France, BeLux – Micro Focus

Cette adaptation des politiques de sécurité va s’appréhender sur 3 points majeurs :

– Le contrôle et la surveillance des accès

– La sécurisation des données sensibles

– L’accès à distance au système d’information

L’objectif est de pouvoir gérer tous les accès et assurer en même temps la continuité de service. C’est pour cette raison qu’il faut se poser les bonnes questions :

Qui peut faire quoi ?

À qui fait-on confiance et à qui doit-on le faire ?

Qui peut accéder à quoi ?

Comment assurer les accès ?

Comment tout contrôler ?

En somme quelques questions qu’il faut se poser pour avoir un début de protocole de sécurité.

Au-delà de tout ceci, viens la problématique suivante, celle de l’authentification. En pratique plusieurs modalités pour suppléer le mot de passe se révèle :

– Les cartes à puce

– Les SMS à usage unique

– Les clés cryptographiques

– La technologie biométrique

« Ces différents systèmes permettent aujourd’hui aux entreprises de réfléchir différemment à la sécurisation et à l’accès à leur réseau, aux services et aux applications, tout en maintenant un périmètre de confiance permettant de s’assurer que le collaborateur X est bien le collaborateur X. La tendance du moment est d’avoir un contrôle continu sur l’identité d’un utilisateur et de la revérifier régulièrement selon le risque perçu dans son activité informatique. Ce concept est vulgarisé actuellement par les acteurs du marché sous l’étiquette « Zero-Trust » ». Note Louis Vieille-Cessay. « La mise en place d’une barrière de contrôle. La sécurité informatique est comme la sécurité physique. S’il est bon d’avoir une super serrure pour fermer la porte de chez soi et de savoir à qui on a donné les clés, il faut anticiper le fait qu’un intrus puisse chercher à la forcer, ou voler ces clés. » ajoute-il.

Toutes ces prises en considération se fondent généralement sur l’expérience. Par exemple durant le confinement, plusieurs cyberattaques ont malheureusement réussi, profitant de certaines failles de sécurité qui aurait pu être éviter. Presque que tous les secteurs d’activité ont ressenti le problème. Mais cela est de nature à faciliter la compréhension de la sécurité informatique. Les organisations peuvent dorénavant mieux comprendre la cybersécurité et y investir encore plus qu’elles ne le faisaient avant. Mais la prise de conscience seul ne suffit pas et avoir les moyens de protection dernier cri ne saurait être efficace au sens au préalable une organisation bien définie. « S’il est bon d’avoir une serrure dernier cri, il est également important de prévoir un système de surveillance efficace. On observe cette tendance au sein de nombreuses organisations. On constate aujourd’hui une course à la compétence humaine pour les SOC (Security Operations Center – véritables tours de contrôles de sécurité), mais aussi sur des technologies de détection et de remédiation rapide, toujours plus fines. La solution rapide et efficace est souvent d’externaliser certaines fonctions de SOC vers des acteurs qui connaissent les processus de mise en place et qui ont de l’expertise d’exploitation. » conclut notre expert.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un guide destiné au responsable d’entreprise

Il existe aujourd’hui près de 4,57 milliards d’internautes actif dans le monde tous les jours selon une étude réalisée par Statista.

Ce nombre est assez conséquent et présente pour les entreprises qui sont les plus investies dans le domaine de l’économie numérique. Un secteur qui est en pleine croissance qui cependant n’est pas sans risque. En effet, la cybercriminalité est aujourd’hui en hausse. Les pirates informatiques n’ont jamais été plus prolixes que ces derniers temps. Ce qui expose davantage les utilisateurs des services numériques, mais aussi les entreprises du secteur.

Cet article va aussi vous intéresser : Moins de la moitié des responsables de la sécurité informatique sont efficaces dans leurs travaux

C’est dans ce contexte que les dirigeants d’entreprise, pour continuer à faire fructifier leur société, doivent considérer la menace au plus haut degré. La cybersécurité doit être leurs affaires.

Dans cet article nous allons donner quelques conseils d’usage, destinés spécifiquement aux dirigeants d’entreprise. L’idée est de pouvoir mettre en place et l’ensemble de systèmes et de processus, qui facilite dans un sens les pratiques sécuritaires, dans un autre permet d’accroître son niveau de sécurité.

1. Faire participer tout le monde

La cybersécurité est un grand ensemble. C’est aussi un travail d’équipe qui nécessite l’intervention de plusieurs personnes, mais aussi la surveillance de plusieurs autres. « Seule une saine gouvernance, issue du conseil d’administration, peut inverser la tendance. La protection contre les cyberattaques ne peut pas être traitée comme un problème appartenant uniquement à un service informatique ou de cybersécurité. Elle a besoin de créer un réseau large et impénétrable qui couvre tout ce qu’une organisation fait – depuis ses opérations commerciales, ses modèles et ses stratégies jusqu’à ses produits et sa propriété intellectuelle. » expliquent les experts Thomas J. Parenty et Jack J. Domet dans un Harvard Business Review.

En d’autres termes, tout doit être organisé de sorte à faciliter la communication entre les différents acteurs, mais aussi la mise en relation avec de nouvelles personnes.

En pratique, on sait qu’une grande partie des cyberattaques en entreprise se réalisent lorsqu’un employé se permet par exemple de cliquer sur un lien provenant d’une correspondance illégitime ou d’utiliser un périphérique de stockage non conforme au règle. La participation de chacun permet alors de faciliter l’apprentissage des bonnes pratiques d’hygiène numérique

2. Mettre en place une politique de sécurité informatique

Il faut définir avec précision certaines attitudes et certains comportements. Préciser ce qui doit être autorisé et interdit dans le cadre de l’utilisation des terminaux professionnel en entreprise. Mettre en place un ensemble de protocoles, permettant de contrôler les accès, d’anticiper les menaces, et de veiller à la réaction le plus promptement possible. Tu dois être en contrôler et passer au crible. Des sites internet nécessaire pour le service au médias sociaux, en passant par les services de messagerie. Car comme on le sait, l’humain reste le maillon faible de la sécurité informatique. Il doit être mis alors au centre de l’organisation même des processus destinés à protéger le système

3. Protéger les ordinateurs et les appareils mobiles

Il est essentiel de protéger ces terminaux. Pour cela plusieurs outils sont disponibles aujourd’hui sur le marché. Par rapport aux besoins formulés, vous aurez le produit qui convient. Mais il ne suffit pas seulement d’installer des programmes. Il faut aussi contrôler toutes les personnes qui accèdent à vos appareils. Le temps qu’il passe à l’utilisation de ces appareils et ceux pourquoi ils ont y accédé.

4. Faire des sauvegardes de vos données

La question des sauvegardes de données n’est plus quelque chose de tabou. Avec l’explosion des attaques au logiciel rançon, il est devenu plus que nécessaire de pouvoir accéder à ses données lorsque son système est pris en otage par un programme malveillant. Surtout qu’aujourd’hui plusieurs moyens facilitent cela. En particulier le service cloud.

5. Sécuriser les accès WiFi

Les vecteurs d’attaques se multiplient. Mais celui qui concerne généralement les accès wifi n’est pas récent du tout. C’est pour cette raison qu’il ne faut pas l’oublier.

6. Utiliser un réseau virtuel privé

À l’instar de plusieurs autres services numériques, les réseaux virtuels privé connu un certain boom. Leurs fonctionnalités de base qui consiste à assurer une connexion sécurisée peut aussi avoir son atout. De la sorte, il vous sera plus facile de contrôler toutes les personnes qui accèdent à votre réseau informatique. Mais aussi, d’éviter que les intrus puissent tenter une quelconque intrusion. Aujourd’hui il existe plusieurs fournisseurs de service VPN. Il vous sera facile de vous équiper à ce niveau.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

TikTok encore disponible aux Etats-Unis

Suite à une possibilité d’accord entre le réseau social Chinois et quelques entreprises Américaines, la justice américaine continue de maintenir le téléchargement de TikTok.

De la sorte les utilisateurs Américains continueront à recevoir les mises à jour et à même télécharger l’application mobile. Cela est encore possible grâce à un juge américain qui a réussi à bloquer la suspension ordonnée par Donald Trump, des façons in extremis. Comme on le sait Donald Trump avait signé durant le mois d’août un décret qui avait pour objectif d’interdire de réseau social populaire appartement au groupe chinois ByteDance. La raison évoquée était la sécurité intérieure, le Gouvernement de Donald Trump estime que l’application pourrait permettre à l’État chinois d’espionner les Américains.

Cet article va aussi vous intéresser : TikTok : Les Suédois interdisent à leur tour l’application chinoise de divertissement

Juste quelques heures avant que la décision de Donald Trump depuis entrée en vigueur, bannissant TikTok des plateformes légales de téléchargement, le juge du nom de Carl Nicholas dépose un recours le 18 septembre, soit 2 jours avant l’entrée en vigueur de l’interdiction. Ce dernier donne raison à l’entreprise chinoise. Malgré cela, il ne demande pas pour autant, la suspension du décret d’interdiction pris par Donald Trump qui promène interdire l’application d’ici le 12 novembre si un accord n’a pas trouvé entre le chinois et quelques entreprises américaines

Pour le moment, les raisons qui légitiment sa décision n’a pas encore été rendues publiques.  Cela est encore confidentiel pour une raison que ce soit. S’il les parties arrivent à se mettre d’accord, alors tout s’éclaircira de plus en plus. « Nous sommes satisfaits que la cour ait été d’accord avec nos arguments légaux et ait empêché la mise en place de l’interdiction », a signifié TikTok.

De son côté, le ministère de commerce a mentionné le fait qu’il respectera la décision du juge sans cacher sa ferme intention « de défendre vigoureusement le décret présidentiel contre les embûches légales ».

L’un des arguments avancés par les avocats de TikTok serait que à l’approche des élections, qui doivent avoir lieu le 3 novembre, il serait anticonstitutionnel de bloquer les téléchargements de l’application car cela pourrait porter atteinte à la liberté d’expression des Américains.

« TikTok est bien plus qu’une application, c’est la version moderne du forum public, c’est une communauté, c’est un moyen de communication (…) d’autant plus important en temps de pandémie », note l’homme de Droit John Hall. « Si l’interdiction entre en vigueur, c’est comme si le gouvernement empêchait les 2/3 du pays de venir à l’agora » ajoute il.

La société de divertissement a mentionné aussi que la mise en application de cette décision aurait pu porter atteinte d’une certaine manière à sa croissance. En effet depuis le début de l’été, TikTok gagne pratiquement 400 000 nouveaux utilisateurs américain par jour. Et bien sur le fait de ne pas pouvoir mettre l’application à jour aurait pu mettre en danger de manière ironique les 100 millions d’utilisateurs américain comme le précise l’avocat de TikTok.

Le gouvernement justifie l’interdiction par le fait que l’application chinoise pourrait permettre à l’État chinois de piller les données des citoyens américains. Facilitant ainsi l’espionnage de la Chine. Et cette accusation ne date pas de maintenant. Même si depuis l’heure aucune preuve formelle n’a été apportée par Donald Trump et son équipe.

On sait par exemple que depuis l’interdiction, plusieurs tractations sont en cours pour savoir de quelle manière l’application pourrait passer du côté américain. Pour le moment d’américain à savoir Oracle et Walmart. Ils ont jusqu’au 12 novembre pour trouver un accord selon le trésor américain.

TikTok a confirmé le weekend dernier la création d’une nouvelle entreprise en du nom de TikTok Global avec le partenariat des Américains que son Walmart et Oracle. Cependant, la concrétisation de ce partenariat va dépendre de l’accord des gouvernements Américains et Chinois.

« Nous continuons notre dialogue en cours avec le gouvernement pour finaliser ce projet, auquel le président a donné son accord préliminaire » a noté TikTok dimanche soir.

On peut retenir seulement que l’État chinois à mentionner qu’il n’acceptera jamais que l’application tombe entre les mains d’entreprise américaine. La Chine préfère plutôt perdre TikTok dans les pays occidentaux que de laisser. Et il a été clair sur ce sujet. Le bras de fer est donc engagé.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

« Zoombombing » : Les cours en ligne, nouveaux cibles des attaques informatiques

La rentrée des classes dans un contexte où le coronavirus est toujours en activité met en évidence l’utilisation massive des solutions de servant à la collaboration à distance.

On part alors d’enseignement à distance. Le problème, utilisation massive de ces solutions numériques incite aussi à la cybercriminalité. Les écoles où les responsables d’établissement sont confrontés aux cyberattaques.

Cet article va aussi vous intéresser : CoviD-19 et e-commerce : faire attention au arnaque en ligne

Ce fut le cas de Éric Kerouac, il a dû gérer lors d’un de ses cours de psychologie, au département de psychologie de cégep Garneau à Québec, un intrus qui s’est invité à son cours pour le perturber. Durant la session, il tenait des discours assez inappropriés des sortes à mettre mal à l’aise dans l’ensemble des participants.

Malheureusement, ce genre de pratiques est assez courante. Que ce soit pour propager des discours à caractère raciste, pornographique ou même haineux, il n’est pas rare que durant des cours en ligne, l’on est droit à ce genre d’intervention.

Cette pratique qui consiste à s’immiscer dans un cours en ligne dans le but de le perturber est appelée le « Zoombombing ». Mot qui puise sa source dans l’application Zoom. Un Logiciel de collaboration à distance qui a été popularisé lors confinement.

Dans cet acte a de cybermalveillance, l’objectif du cybercriminel est tout simplement de polluer l’assise. « Les étudiants présents riaient un peu, mais à un moment donné, j’avais peur que ça dégénère, donc j’essayais de trouver comment l’éliminer du groupe », explique le professeur Kirouac. Après une enquête menée par le service informatique du collège, en utilisant l’adresse IP, l’on s’est rendu compte que la personne n’était pas en fait un étudiant mais plus tôt et simple citoyen lavallois. Ce dernier avait sûrement utilisé un nom qui n’était pas à le sien pour pouvoir s’introduire dans la cour. Cependant professeur Louis ne savais pas qu’il avait la possibilité de retirer la permission aux participants de se renommer. « C’est des affaires qu’on apprend sur le tas », note ce dernier.

En effet, il est possible d’activer une salle d’attente. De la lampe et filtrer il n’a personne qui peuvent accéder au cours et souvent même instaurer un mot de passe. Il est par ailleurs possible de contrôler les partages d’écran avait précisé le professeur Sébastien Combs, professeur d’informatique. Un spécialiste de la protection de la vie privée.

Certains témoignent de même de ce problème. « On entendait un bruit de fond, des gens qui parlaient ensemble dans une autre langue […] Puis, le son a monté, ils se sont mis à crier et à flasher des images pornographiques. Ça a été pour moi vraiment agressant et traumatisant », se plaignait une participante pour qui l’évènement il y a évoqué de très mauvais souvenirs.

En effet, cybermalveillance peut avoir des conséquences désastreuses et traumatisantes. Surtout la personne qui ont déjà un passé assez compliqué.

Interviewé sur la question le spécialiste de la sécurité informatique, Steve Waterhouse, « [Les intrus] n’utilisent pas de méthodes trop avancées pour entrer dans les conférences, parce qu’elles sont mal configurées ! L’utilisation des outils est mal comprise. ».

Face à une telle situation, ce dernier recommande de rendre uniforme les outils numériques servant à l’enseignement à distance. Cela facilite alors sa maîtrise et l’application des mesures de sécurité.

Pour Sébastien Combs, professeur en informatique à l’UQAM, il faudrait instaurer des sessions de formation pour les établissements d’enseignement mais aussi pour les entreprises qui utilise ce genre de système dans le cadre de leur collaboration

« Quelqu’un pourrait aussi s’introduire, éteindre son micro et sa caméra, juste pour écouter. […] Il pourrait y avoir des risques de confidentialité », préviens t’il.

Et au-delà de cette pratique, il ne faut pas aussi oublier qu’il est possible de procéder par l’envoi massif de courriel d’hameçonnage. C’est d’ailleurs c’est qui est arrivé la semaine dernière à HEC Montréal, aux étudiants et au personnel administratif. Un ensemble de courriel qui semblait provenir du directeur.

Certains d’établissement de stopper les cours pour trouver une solution à la déferlante de campagne de cybermalveillance. « Quand les opérations d’une institution sont arrêtées au complet subitement et sans explication, c’est pour moi des indicateurs d’un rançongiciel qui a gelé toutes les opérations », souligne M. Waterhouse. « Malgré tout l’investissement en architecture de sécurité, en protections, et en antivirus, le dernier maillon dans cette chaîne de sécurité demeure l’humain. Et c’est le maillon le plus faible en l’absence d’une sensibilisation adéquate », conclut l’expert.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ransomware : le groupe hospitalier UHS touché par une attaque informatique basée sur Ryuk

C’est l’un des géants dans le secteur hospitalier.

Il est composé de près de 400 établissements de santé, reparti entre les États-Unis et la Grande-Bretagne, avec près de 90 000 employés. Ce géant de la santé réalise en moyenne près de 11 milliards de dollars en terme de revenu annuel. Le groupe Universal Health Services se compte dorénavant parmi les victimes actuellement des attaques au rançongiciel.

Cet article va aussi vous intéresser : En pleine crise de la pandémie du coronavirus, un hôpital Tchèque est victime d’une attaque informatique

L’attaque a débuté par des infections à travers des méthodes classiques de phishing. Les cybercriminels ont utilisé les chevaux de Troie Emotet et Trickbot pour amorcer leur technique.

Au Déclenchement de l’attaque, aucune solution antivirus ne fonctionnait. Toutes les mesures de protection ont littéralement été rendues inopérantes.

Encore une fois, le domaine de la santé est confronté à ce dangereux adversaire. Le groupe UHS qui avait jusque-là réussi à échapper à la menace s’est fait finalement avoir par les cybercriminels.  En l’espèce, c’est le rançongiciel Ryuk qui a été utilisé par les cybercriminels pour mettre à terre son réseau informatique mondiale. Depuis ce dimanche, plusieurs établissements hospitaliers sont devenus incapables de prendre en charge certains de leurs patients obligeant à les transférer vers d’autres sites.  Les établissements touchés se trouvent en Floride, en Californie, en Arizona, à Washington DC et au Texas. Leur système informatique et réseau téléphonique qui sont totalement inopérant. Certains systèmes nécessaires sont hors service tel que la cardiologie la radiologie. Même les laboratoires sont perturbés.

« Dimanche à environ 2 heures du matin, les systèmes de notre établissement ont commencé à s’arrêter. J’étais assis devant mon ordinateur lorsque tout cela a commencé. C’était surréaliste et semblait définitivement se propager sur le réseau », explique un dénommé graynova66 sur la plateforme Reddit. « Toutes les machines de mon département sont des systèmes Dell Win10. Lorsque l’attaque s’est produite, plusieurs programmes antivirus ont été désactivés par l’attaque et les disques durs se sont mis en veille. Après environ 1 minute, les ordinateurs se sont déconnectés et se sont éteints. Lorsque l’on essaie de rallumer les ordinateurs, ils s’éteignent automatiquement ». Ajoute-il.

Le problème a bel et bien été confirmé par le groupe hospitalier. Une source en interne interrogée par le média en ligne BleepingComputer que les cybercriminels ont durant l’attaque renommés tous les fichiers en y ajoutant l’extension .ryk. Une caractéristique propre au rançongiciel Ryuk. Un expert de la cybersécurité du nom de Vitali Kremez, de chez Advanced Intel nous explique que cette attaque informatique a été précédée par une autre mais de l’hameçonnage cette fois ci, comme nous l’avons mentionné plus haut. Cela a eu pour effet d’ouvrir un pont entre le système infecté et un serveur contrôler par les pirates informatiques. Ce qui leur a permis notamment de facilement disséminer des scripts malveillants En passant par PSExec ou de PowerShell Empire.

« Le réseau informatique des installations des services de santé universels (UHS) est actuellement hors ligne, en raison d’un problème de sécurité informatique », déclarait ce lundi UHS dans communiqué. « Nous mettons en œuvre des protocoles de sécurité informatique étendus et travaillons avec diligence avec nos partenaires de sécurité informatique pour restaurer les opérations informatiques le plus rapidement possible. En attendant, nos installations utilisent leurs processus de sauvegarde établis, y compris des méthodes de documentation hors ligne. Les soins aux patients continuent d’être dispensés de manière sûre et efficace. Aucune donnée de patient ou d’employé ne semble avoir été consultée, copiée ou autrement compromise ».

La panne informatique a entraîné le retard fatal de transmission d’analyses, avec les complications qui s’ensuivirent. Selon un dénommé u/SgtHaddix, 4 personnes auraient trouvé la mort au sein des établissements touchés du groupe hospitalier. Cependant aucune relation n’a été établie entre ces mort et la cyberattaque subit le dimanche. Cela rappelle automatiquement la mort d’une patiente hôpital allemand qui avait été touché lui aussi par une attaque au rançongiciel. La cyberattaque a ralenti une opération urgente qu’elle devait subir ce qui a été fatal pour cette dernière.

En outre, le risque demeure. Les établissements de santé sont toujours ciblés, et les conséquences sont de plus en plus graves. Si avant on ne pouvait dénombrer que des pertes financières, aujourd’hui c’est une question de vie humaine qui ont mise sur la sellette.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage