Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Déverrouiller un iPhone sans Apple : le FBI a réussi ce pari

On se rappelle du refus catégorique du géant de Cupertino face au FBI concernant le déverrouillage des 2 iPhones retrouvés lors de l’attaque de la base de Pensacola, en Floride aux États-Unis.

Une attaque qui a causé la mort de 3 personnes et blessées 8 personnes. Les téléphones qui étaient donc censés appartenir au tireur. Malgré ce positionnement de Apple, le FBI a annoncé récemment avoir réussi le déverrouillage d’un des iPhones du criminel.

Cet article va aussi vous intéresser : 8 fonctionnalités à adopter pour mieux sécuriser son iPhone iOS 12

L’information a été divulguée le lundi dernier suite à une déclaration faite lors d’une conférence de presse, par Christopher Wray, le directeur de la police fédérale américaine et William Barr, procureur général des États-Unis. Selon leurs dires, le FBI a réussi l’exploit de hacker un iPhone et à accéder au contenu de l’un des téléphones du coupable de l’attaque, connu sous le nom de Mohammed Saeed Alshamrani. Grâce à cet exploit des spécialistes de la police fédérale américaine, les autorités ont pu avoir certaines d’informations pour mettre en lumière certaines zones d’ombre dans leur enquête. Et selon ses informations, Mohammed Saeed Alshamrani serait directement liée à Al-Qaïda.

Les autorités américaines n’ont pas manqué de soulever le fait vraiment réussi d’aucune aide de la part de la firme de Cupertino. « Nous n’avons reçu aucune aide d’Apple. » notait vigoureusement, Christopher Wray, le patron de la police fédérale et cela malgré le fait que le procureur général des États-Unis avait engagé depuis quelques mois un bras de fer avec le géant Américain du numérique, accusant ce dernier de refuser de participer à une enquête criminelle, alors que son aide était substancielle. Malgré cela, les autorités américaines ont réussi à débloquer l’accès qui était volontairement endommagé par le criminel. Grâce à cela, elles ont pu découvrir que ce dernier entretenait un lien complexe avec des agents de Al-Qaïda localisée dans la péninsule arabique. Ils ont d’ailleurs pu trouver un testament stocké dans le smartphone de l’assaillant. Un testament qui a été publié 2 mois après l’attaque de la base américaine par le chef présumé d’Al-Qaïda dans la péninsule arabique, au moment où il venait revendiquer l’attaque pour le compte de son organisation. « Les preuves que nous avons pu recueillir à partir des appareils du tueur montrent que l’attaque de Pensacola était en fait l’aboutissement brutal d’années de planification et de préparation » a expliqué le chef de la police fédérale américaine.

Il faut noter que c’est l’une des rares fois, que des autorités arrivent à avoir accès au contenu crypté d’un smartphone de type iPhone. Étant dans notre cas ici des iPhones 5 et 7, il est difficile de déterminer si cela pourrait être répété dans un futur et sur d’autres modèles de la marque Américaine. C’est d’ailleurs ce que met en évidence le chef du bureau fédéral lorsqu’il déclare : « Malheureusement, la technique que nous avons développée n’est pas une solution à notre problème global ». Si le patron de la police fédérale américaine réfute avoir reçu de l’aide extérieure, certains spécialistes de la sécurité informatique ont de leur côté signifié qu’il se pourrait que le FBI ait eu recours à l’aide de Cellebrite, une entreprise Israëllienne dont le secteur d’activité serait le développement d’outils de piratage. Cette dernière n’a pas voulu déclarer quoi que ce soit sur le sujet

La firme de Cupertino de son côté c’est défendu contre les accusations du procureur général des États-Unis. Elle estime avoir accompli ce qu’elle devait accomplir dans les limites légales tels que la fourniture des sauvegardes iCloud, des données de transaction, des informations de compte… « Les fausses déclarations faites à propos de notre société sont une excuse pour affaiblir le chiffrement et d’autres mesures de sécurité qui protègent des millions d’utilisateurs et notre sécurité nationale. C’est parce que nous prenons notre responsabilité envers la sécurité nationale tellement au sérieux que nous ne croyons pas à la création d’une porte dérobée (backdoor), qui rendra chaque appareil vulnérable aux personnes malveillantes qui menacent notre sécurité nationale et la sécurité des données de nos clients. » déclaré Apple.

L’on se demande jusqu’à quand continuera ce bras de fer entre le FBI et Apple. Ce n’était pas la première fois et ce sera pas sûrement la dernière.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La question du temps en cybersécurité

Il y a une chose qui le plus souvent n’est pas débattue, lorsqu’on parle de la cybersécurité.

Cette chose est le temps et cela est effectif. Quand on parle de temps, on peut faire allusion à plusieurs choses. Par exemple, au délai d’expiration d’un abonnement, de mot de passe, ou des services informatiques. Il y a aussi les intervalles des mises à jour et des audits de sécurité. La question du temps est vaste mais reste autant nécessaire car une mauvaise maîtrise du temps dans le domaine de la cybersécurité et de l’informatique en général, peut causer des énormes conséquences souvent Irréversibles. Stéphane Reytan, Spécialiste chez BlueTrusty le confirme le signifiait : « L’importance du temps en informatique Sans heure fiable, la plupart des systèmes informatiques vont défaillir : expiration de mots de passe, non validité erronée des certificats SSL (rendant la navigation sur Internet quasiment impossible), désynchronisation des clusters de calcul et de stockage, tâches planifiées lancées au mauvais moment ou pas du tout, gestion non fidèle de la rétention des sauvegardes et des logs… ».

Cet article va aussi vous intéresser : Lutte contre la cybermalveillance : les équipes de cybersécurité au soutien informatique

L’Agence Nationale de Sécurité des Systèmes d’Information (l’ANSSI), publiait en 2013 des recommandations sur le temps dans le domaine de l’informatique. Ces recommandations portaient essentiellement sur le système de journalisation, qui est d’ailleurs imposé aux entreprises en étant dans la catégorie des OPV (Opérateurs d’Importance Vitale et OSE (Opérateurs d’Importance Vitale et aux Opérateurs de Services Essentiels). La recommandation numéro 3 note ceci : « Les horloges des équipements doivent être synchronisées sur plusieurs sources de temps internes cohérentes entre elles. Ces sources pourront elles-mêmes être synchronisées sur plusieurs sources fiables externes, sauf pour les réseaux isolés. [..] il est important d’adopter une logique de configuration adéquate afin d’assurer une cohérence temporelle des journaux au niveau des serveurs de collecte ». En clair l’on peut observer que la gestion du temps répond à une cohérence nécessaire à la définition d’une politique de cybersécurité viable. Sans cela il serait difficile d’avoir une infrastructure qui fonctionne correctement.

Par ailleurs, vu que la majorité des systèmes revêtant un caractère communautaire, il n’est pas rare de voir que les identités de nombreux propriétaires soient méconnues ou ne sont pas établies tout simplement. Dans un tel contexte, si nous supposons qu’il est possible de disposer d’une source de confiance via Internet, le transport du temps est-il sécurisable ? Cette question est évidente car il serait difficile voire impossible de réaliser cela. A ce propos, parlant du NTP, le spécialiste de BlueTrusty notait ceci : « Pour les implémentations actuelles, les bonnes pratiques de sécurisation du flux NTP sont décrites dans la RFC 8633 [X] datée de Juillet 2019. La principale mesure de sécurité utilisée est l’authentification des messages via l’utilisation d’un secret partagé : une clé de chiffrement symétrique (MD5 traditionnellement, AES-128-CMAC plus récemment) pour signer les messages. Cette clé est statique et devrait être renouvelée périodiquement. ». Cependant, il ne manque pas de rappeler : « Malheureusement, il n’existe pas de mécanisme de gestion du cycle de vie de cette clé (distribution, expiration). Plus exactement, l’extension de sécurité au protocole NTP nommée AutoKey [Y], dont le but était d’automatiser le renouvellement des clés d’authentification, comporte des vulnérabilités critiques et doit donc être désactivée [W]. ».

Aujourd’hui, l’idée est de tout mettre en œuvre pour pallier au faille de sécurité sur ce aspect. En attente d’une approbation de l’IETF (L’Internet Engineering Task Force), l’organisme chargé d’élaborer et de promouvoir les standards internet, un mécanisme additionnel nouveau est en cours de développement. Ce mécanisme est la NTS pour « Network Time Security », une extension du NTPv4. Une avancée notable dans la sécurisation du temps sur les réseaux informatique. Même si cela ne suffira pas comme l’indique Stéphane Reytan : « NTS ne résoudra pas toutes les problématiques dans le cas de réseaux cloisonnés -donc sans accès à Internet- ou .bien de criticité de la disponibilité et de l’authentification du service de temps, contexte bien connu des OIV et OSE (…) Dans ce cas, la meilleure alternative reste de s’équiper de “boîtiers” NTP qui récupèrent le temps via les ondes radios (idéalement via le “signal horaire” [G]) ou par GPS (système extra-européen, à moins d’utiliser explicitement GALILEO [H]) et de le distribuer ensuite localement sur les réseaux IP via NTP (éventuellement avec l’usage de l’extension NTS). ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La mairie de Toulouse toujours sur le coup d’une une cyberattaque, note une intensification des incidents

À l’heure actuelle, les sites web appartement à la mairie de Toulouse et de Toulouse Métropole sont indisponibles depuis un certain moment.

Et il faut le reconnaître ce phénomène est inquiétant, autant du côté des autorités que les habitants de cette localité. Cela n’est rien d’autre qu’une conséquence immédiate de la montée en flèche de la cybercriminalité à cause de la pandémie du coronavirus.

Cet article va aussi vous intéresser : Lorsque la ville de Marseille a failli sombrer face aux pirates informatiques

À propos de l’incident de sécurité connu par les sites de la métropole toulousaine, Jean-Luc Moudenc s’inquiétait : « C’est une panne extrêmement grave ». Et cela se comprend. En effet, les pannes que connaissent les sites internet de la localité Toulousaine durent depuis le 29 avril dernier. À l’instar de plusieurs organismes publics depuis le début de la pandémie, une cyberattaque est la cause de ce problème. Et cela risque de continuer si plusieurs dispositions ne sont pas prises pour freiner l’avancée des cybermalveillants sur ce terrain. Le fondateur et PDG de Itrust (société Toulousaine spécialisée dans la sécurité informatique), Jean Nicolas Piotrowski soulignait ceci : « Nous enregistrons quatre fois plus d’incidents qu’en 2019 à la même période ». Toujours selon lui, la méthode la plus utilisée en cette période par les cybercriminels est le phishing (l’hameçonnage en français) : « L’envoi de mails frauduleux pour obtenir des données confidentielles ». Une technique qui s’est beaucoup développée ces derniers mois. En plus, le déni de service, qui vise à rendre un réseau inopérant en le saturant par des requêtes excessive vient en seconde position. Le PDG de la firme Toulousaine témoigne : « Nous sommes intervenus, le mois dernier, dans une entreprise du Nord de Toulouse qui fabrique des masques destinés au personnel de santé et qui n’était plus en mesure de leur fournir à cause de cette attaque ». En troisième position surviennent Les rançongiciels. Les attaques sur la base de programme de rançon sont très courantes. Et cela, les hôpitaux sont, depuis la progression du coronavirus, les plus grandes victimes. Jean Nicolas Piotrowski indique avoir intervenu dans deux hôpitaux situés dans la région d’Occitanie pour une telle raison. « Un logiciel malveillant qui a crypté leur système d’information et a réclamé une certaine somme pour le débloquer » révélait-il. Il ne manque pas de soulever le fait que le danger représenté par la cybermalveillance pèse grandement sur les établissements de santé. Il prévoit « de violentes attaques au cours du prochain trimestre ».

En outre, l’expert en sécurité informatique a observé une augmentation des actes peu recommandable de la part de groupes d’influence, reliés aux géants américains du numériques. « Ils font un lobbying très fort pour faire en sorte que les données médicales et celles des entreprises françaises en générale utilisent leurs clouds ». Indique le patron de Itrust. Et cela malgré le fait que ces services ne garantissent pas les mêmes marges de confidentialité que les entreprises européennes.

En outre, un autre problème a favorisé l’explosion des actes de cybermalveillance : le basculement soudain vers le travail à distance qui aujourd’hui est devenu un standard. Mais, « Cela s’est fait à la hâte, sans préparation. Non seulement le nombre de failles a augmenté, mais la surface d’attaque est elle aussi plus grande, à cause de la multiplication des supports. Voilà qui aura forcément des répercussions en termes de sécurité dans les mois qui viennent. » reconnaît l’expert. Pour lutter efficacement contre cette propagation des incidents informatiques, les experts de la sécurité informatique ont décidé de former des coalitions pour aider au mieux à lutter contre la cybermalveillance. Certains fournisseurs de solutions de sécurité ont accepté de mettre gratuitement à la disposition des établissements santé et autres entreprises des dispositifs sécurisés. Cela pouvait s’agir des programmes de visioconférence, des logiciels de sécurité, des sauvegardes de serveurs, des programmes de connexion, de messagerie et de partages sécurisés de fichiers. Mais ce sont les kits de sécurisation du télétravail qui sont les plus téléchargés par les structures, a hauteur de 6 000 acquisitions. Nicolas Piotrowski note à ce sujet : « Parmi les structures qui se le sont procuré figurent de nombreux établissements de santé, mais aussi des communautés de communes ou des organismes publics ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

EasyJet ciblé par une cyberattaque, voit 9 millions de ses clients touchés

Suite à un communiqué officiel, la firme britannique d’aviation commerciale EasyJet a affirmé être victime d’une attaque informatique.

Selon les spécialistes cette cette attaque informatique serait « très sophistiquée ». Elle a permis aux cyber malveillants de prendre le contrôle des données personnelles de plus de 9 millions de personnes, toutes clientes de la compagnie aérienne. Une attaque qui sonne comme un coup dur pour EasyJet qui durement est touché par cette pandémie qui a fragilisé ses affaires.

Cet article va aussi vous intéresser : La compagnie aérienne Cathay Pacific et compagnie à payer 500 000 livres pour la fuite de données

Parmi les informations collectées sur le serveur de la compagnie par les cybercriminels, il y avait des adresses mail, des informations sur les différents voyages effectués par ses clients et des informations financières telles que des numéros de carte de crédit et autres identifiants. Selon les dires de la compagnie, les clients dont les informations financières ont été dérivés sont déjà avertis de la situation. Les autres seront informés au fur à mesure jusqu’au 21 mai. Cependant, l’aviateur ne donne aucun détail sur la période de la cyberattaque. Il présente néanmoins ses excuses aux clients victimes et assure que les informations utilisées n’ont pas été utilisées d’une quelconque manière.

En dépit de son caractère « très sophistiquée » comme le décrit une source interne auprès de la compagnie aérienne, la cyberattaque a été rapidement endiguée et éliminée du système dans un délai très restreint. À la découverte de l’incident, l’entreprise britannique n’a pas manqué d’avertir immédiatement l’agence britannique chargée de la cybersécurité, la NCSC (National Cyber Security Centre) ainsi que celle chargée de réguler, encadrer tout ce qui touche la protection des données personnelles, la ICO. « Depuis que nous avons pris conscience de l’incident, nous avons compris qu’en raison de la COVID-19 il y a de fortes craintes sur l’utilisation de données personnelles pour des arnaques en ligne », indique, le directeur général du groupe britannique, Johan Lundgren. À ce titre, EasyJet a averti ses clients de faire très attention à leurs comportements en ligne « en particulier s’ils reçoivent des demandes non sollicitées », ajoute le Directeur général.

De son côté, l’association de consommateurs « Which? » Exige de la part de la compagnie aérienne de donner plus de détails sur la cyberattaque ainsi que des potentiels incidents qui y seraient reliés. « Pour tous ceux qui pourraient être affectés, il est important de changer votre mot de passe auprès d’EasyJet et sur les autres sites internet où vous utilisez le même, et de garder un oeil sur vos relevés bancaires », notait Adam French de l’association Which?.  Leur demande se fonde sur le fait que ce genre de cyberattaque surtout d’une telle l’ampleur, est rare au Royaume-Uni. Et cela malgré le fait que les entreprises à travers les différents secteurs sont ciblées de manière régulière. Et cela n’est pas passé inaperçu car, Vodafone, un autre géant britannique, mais des télécoms cette fois-ci avait signifié qu’il mettait tout en œuvre pour accroître la sécurité de ses installations et services. Car il avait anticipé une hausse au niveau des attaques informatiques à cause de la pandémie.

Cette énième attaque au niveau de l’aviation commerciale prouve à quel point les cybercriminels diversifient les secteurs qu’ils ciblent de plus en plus. Tout comme EasyJet, British Airways, un concurrent avait été aussi victime d’une cyberattaque de ce genre mais en 2018. Les conséquences étaient à peu près similaires au car, la firme britannique avait aussi perdu des informations financières appartement à près de 400 000 clients, et cela en plein été. Par la suite, ce géant britannique avait écopé d’une amende en se levant à 183 millions de livres, imposé par l’argent de régulation des données personnelles l’ICO, au motif que la compagnie n’avait pas suffisamment protégé son système par ricochet les données de ses clients à travers un système de sécurité défaillant. On pourrait s’attendre à une sanction similaire pour EasyJet, quoique moins sévère à cause du contexte économique actuel. Surtout que l’entreprise fait partie des rares du secteur à ne pas avoir licencié ses employés quoiqu’elle a dû mettre en place un processus de chômage partiel.

L’attaque informatique de la compagnie tombe à un moment clé, car il devrait avoir lieu dans ces prochaines semaines une assemblée générale des actionnaires dont l’objectif est de démettre de ses fonctions la classe dirigeante actuelle. Une résolution appuyée par le fondateur de la compagnie aérienne, Stelios Haji-Ioannou.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Se préparer pour éviter d’être pris au dépourvu

Depuis le début de la pandémie du coronavirus, les cybercriminels ont multiplié leurs actions malveillantes.

Ces derniers ont employé le maximum de moyens et de stratégies afin d’en tirer le maximum de bénéfice. En vérité, la situation ne pouvait être autant profitable pour la cybermalveillance que cette période de crise sanitaire. Pour seulement le mois de mars, les spécialistes en sécurité informatique ont dénombré, une augmentation de plus de 670 pourcents des attaques informatiques sur la base du phishing. Des attaques qui étaient toutes fondées sur la thématique du moment, c’est-à-dire le « coronavirus » avec certaines déclinaisons tel le « CoviD ».

Cet article va aussi vous intéresser : 3 conseils pour un déconfinement en toute sécurité

Mais comme nous l’avons observé, plusieurs entreprises ont commencé peu à peu à reprendre leurs activités comme avant. Un retour qui se fera de manière fragmentée, en tenant compte des priorités et des secteurs d’activité. Et là encore les pirates informatiques s’en lèchent les doigts. Les raisons pour cela résident dans les vulnérabilités qui auraient peut-être été découvertes lors du télétravail et certaines habitudes qu’ont perdu les collaborateurs à force de travailler longtemps en dehors du cadre professionnel habituel. « Les collaborateurs des entreprises vont en effet devoir se réadapter à leur rythme de travail habituel et adopter de nouveaux schémas de fonctionnement. La vigilance va baisser et les responsables des systèmes informatiques seront bien occupés à gérer ces nouvelles configurations. » observait Nicolas Jacques, VP en charge du Marketing Produit chez Barracuda Networks, une société spécialisée dans la fourniture de services de sécurité informatique. Par conséquent : « La vigilance la plus forte sera essentielle pour s’assurer que les attaques ne se multiplient. ». Pour cela, la mise en place des gestes barrières à l’instar de la lutte contre le coronavirus doivent-être au centre de toutes pratiques au sein des entreprises. Des règles d’hygiène numérique doivent être imposer à tous les employés. Pour cela notre spécialiste recommande « de redéfinir des règles de sécurité informatique strictes afin de parer à ces attaques. ».

De plus, les entreprises doivent se préparer à toute éventualité. Selon les experts de la sécurité, il n’est pas impossible qu’il y ait un second confinement à l’horizon. Qu’il soit partiel ou totale, les effets ne seront pas négligeables à l’instar du premier confinement qui n’a pas manqué de révéler certaines insuffisances. C’est pour cette raison, que plusieurs scénarios de réorganisation et d’adaptation doivent être prévus dès maintenant. Cela évitera les mêmes insuffisances que la première fois et réduira de manière significative les failles de sécurité informatique. « Déjà les grands groupes se sont organisés. Les uns ont défini des politiques de tests médicaux pour leurs employés et leur famille, les autres ont réduit au minimum le travail présentiel. Les règles de sécurité informatique des entreprises doivent également être revues. Il va falloir envisager tous les cas de figure pour être prêt et minimiser les risques d’attaques. » souligne Nicolas Jacques.

En outre, il faut reconnaître que la pandémie du coronavirus a eu un impact positif dans l’organisation des comportements professionnels. Elle a facilité le déploiement du télétravail ainsi que adoption. En effet, la collaboration à distance n’a jamais été autant essentielle que ces derniers moments où un tiers de la population mondiale était confiné. Une adaptation rapide et efficace de ce système de travail qui ne serait pas possible en temps normal.  Et ce n’est pas seulement ça, certains se sont habitués à ce cadre et pensent continuer ainsi. « Il est à prévoir qu’un nombre important de collaborateurs demande à leur employeur de garder tout ou partie de ce mode de travail. Les entreprises doivent dès lors anticiper ce changement et configurer leurs outils de travail à distance ainsi que leur politique de sécurité pour y répondre. » explique l’expert.

Par ricochet, tout ceci risque de causer une utilisation plus accrue du cloud et SaaS avec son lot de besoins en terme de protection d’accès et de sécurisation de données.

Pour conclure, il faut noter que les habitudes professionnelles vont être beaucoup impacter par ces derniers événements. Certaines pratiques auront du mal à refaire surface. Et concrètement, l’environnement professionnel se verra réformer à bon ou mal gré. C’est un changement à surveiller de près, car les cybermalveillants en font autant. Tout comme les professionnels de sécurité ainsi que les entreprises dans l’ensemble, le cybercriminel s’adapte et restant toujours à l’affût du moindre manquement. La consigne en reste la même : rester vigilant et redoubler d’efforts pour avoir une hygiène au numérique des plus irréprochables.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage