Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Pegasus : La police fédérale allemande aurait fait usage de l’application d’espionnage israélienne

Selon les informations qui circulent en ce moment, les autorités policières fédérales allemandes aurait en 2019 fait usage du logiciel espion de NSO Group, une société israélienne spécialisée dans la fourniture de services informatiques d’espionnage.

Ce logiciel ne serait autre que le fameux Pegasus, qui avait été au cœur d’un scandale médiatique d’ampleur mondiale, à cause d’une mise à nue orchestrée par un consortium de médias internationaux dénommé Forbidden Stories.

Cet article va aussi vous intéresser : PegasusGate : l’ONU demande un moratoire quant à l’utilisation des technologies d’espionnage

Selon ces rumeurs la police fédérale allemande aurait acheté le logiciel dans le but de surveiller certainement individus en particulier. Pour le moment l’identité de ces individus n’est pas encore connu du grand public.

Les sources de cette fuite d’information seraient issues des services de sécurité de Outre-Rhin. L’information a été relayée dans plusieurs médias national que ce soit dans les journaux ou par les chaînes de télévision. En effet il est dit que la police criminelle allemande, par le biais de son Office fédéral, aurait conclu une entente secrète avec la société israélienne pour acquérir le logiciel espion Pegasus. Le but étant de pouvoir surveiller plusieurs communications cryptées sur des appareils mobiles suspectés dans le pays.

Officiellement, NSO Group aurait fait la présentation de son logiciel aux autorités policières allemandes en 2017. Face à plusieurs contraintes liées à l’utilisation d’autres services de surveillance informatique, la police fédérale allemande a donc initié un processus d’achat et d’acquisition de Pegasus à partir de 2019.

Cependant, il semblerait que la police fédérale allemande aurait demandé une adaptation du logiciel dans le but de le rendre convenable à une exigence de la jurisprudence de la cour constitutionnelle fédérale portant sur les « perquisitions numériques ». Selon le journal Zeit, le modèle de base de Pegasus contraignait totalement cette exigence juridique. Le média allemand ajoute par ailleurs que les garanties qui étaient censées être apportées pour que l’utilisation de Pegasus soit conforme aux normes juridiques allemandes sont malheureusement confuses et peu compréhensive.

Alors la question la plus importante se pose : contre qui Pegasus aurait été utilisé ?

Cette question sera très difficile car pour le moment, ni l’Office de la police fédérale allemande, ni le ministère fédéral de l’intérieur ne se sont encore prononcés par voie de presse sur cette affaire.

À titre de rappel, il faut préciser que selon le scandale de juillet 2021 sur le logiciel Pegasus par Forbiddenn Stories, le logiciel Pegasus a été utilisé pour espionner près de 180 journalistes, 14 chefs d’État et 85 militants des droits de l’homme à travers le monde entier. Un Palmarès qui ne va pas réjouir les défenseurs des droits humains en Allemagne s’il s’avère que la rumeur est avérée

La société derrière Pegasus, NSO group a plusieurs fois été pointé du doigt par des organismes internationaux et même par de grands entreprises tels que Facebook au travers de sa filiale WhatsApp. Pour se défendre, la société israélienne a toujours maintenu le même argument. Son logiciel ne sert au gouvernement qu’à lutter contre le grand banditisme et le terrorisme. De son côté, le parlement israélien déclarait le 22 juillet dernier l’établissement d’une commission d’enquête pour analyser toutes les allégations portées à l’encontre du logiciel Pegasus. Le but est de s’assurer que le logiciel n’est pas servi à mauvais escient.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ransomware : les autorités italiennes décident de contre-attaquer

Il faut noter que depuis quelques semaines, l’Italie est en proie à une campagne d’attaques informatiques basées sur des rançongiciels.

Face à cette situation qui devient assez pesante, les autorités décident alors de passer à l’offensive à l’instar des Américains.

Cet article va aussi vous intéresser : Cybersécurité : l’Europe veut pister les cryptomonnaies pour lutter efficacement contre l’explosion des rançongiciels

Il faut signifier que les autorités italiennes ne pouvaient plus supporter d’être constamment en proie d’attaques informatiques du même genre. Il se trouve dans une situation où il est absolument nécessaire d’améliorer les capacités défensives de l’État ainsi que des organisations qu’il abrite.

Rappelons que depuis le mois de juin dernier, le ministre en charge de l’innovation technologique, Vittorio Colao avait déjà lancé un cri d’alarme concernant la situation de son État. Il signifiait en ce moment que « plus de 90% des serveurs de l’administration publique ne sont pas sécurisés ».

L’alarme n’a malheureusement pas suffi. En effet, le principal centre de données de la région de Latium et attaquer le 1er août par une attaque de type rançongiciel. L’ensemble des données du système informatique de l’institution ont été rendu inaccessible. Plusieurs services sont devenus inopérants, à savoir la plateforme de réservation du vaccin contre le covid-19. Après avoir réussi à chiffrer toutes les données, les pirates informatiques il ont exigé le paiement d’une rançon en bitcoin en pour permettre aux autorités d’accéder à leurs informations. Ce qui ne fut pas le cas car les techniciens ont réussi à restaurer les données cryptées à partir d’une sauvegarde bien sécurisé.

Le 18 août, une autre institution se fait attaquer par le même type de programme malveillant. C’est l’agence de santé de la région de Toscane. Les pirates informatiques en haut seulement pu accéder au système informatique en brisant les défenses de celui-ci, mais ils ont pu aussi détruire plusieurs des données statistiques et épidémiologiques.

Mais avant c’est deux cyberattaques dirigées contre des institutions de santé, les pirates informatiques s’en prenaient a de grandes entreprises dans plusieurs secteurs en particulier l’énergie mais aussi la santé. On compte parmi les victimes Geox, Campari, Tiscali, San Raffaele, Luxottica, Enel, le Spallanzani à Rome et celui de Milan.

« Il y a un problème de dette technique avec les administrations publiques locales et centrales. Celles-ci travaillent avec de très vieux serveurs et n’ont pas de budgets assez solides pour mettre à jour leur infrastructure réseau », souligne Luisa Franchina, la présidente de l’Association italienne pour les infrastructures critiques.

Avec le plan national de rétablissement et de résilience (PNRR), le gouvernement italien veut faire pencher la balance. Ce programme est financé à hauteur de 261 milliards d’euros par l’Union européenne dispatchés comme suit :

– 11,15 milliards d’euros pour un programme de numérisation d’innovation et de sécurisation de l’administration publique ;

– le reste sera dédié à l’achat de logiciel et de matériel les plus performant sur le marché pour faciliter le déploiement de l’ensemble d’environnement le plus sécuritaire possible.

Pour la réalisation de ce programme, il a été créé très récemment l’Agenzia per la Cybersicurezza Nazionale (ACN), agence qui se trouve sous le contrôle direct du premier ministre.

Par ailleurs, le gouvernement italien espère miser le plus possible sur la sensibilisation.

« Le problème n’est pas l’outil, mais la façon dont il est utilisé », soulignait Corrado Giustozzi, un spécialiste en cybersécurité assez connu en Italie. « Une excellente voiture est inutile, si elle est mal conduite. Nous devons nous concentrer sur l’amélioration des processus et de la culture. », ajoute ce dernier.

De plus, L’un des projets des autorités italiennes est de faire en sorte de combler le plus rapidement possible le déficit en terme de compétences dans le secteur de la sécurité informatique.

« Ces dernières années, les universités italiennes ont commencé à proposer des masters en cybersécurité. Cependant, les diplômés ont du mal à être embauchés, car il y a très peu de postes de débutants proposés » note Tommaso De Zan, chercheur au sein de l’université d’Oxford.

« La première chose à faire est de produire un instantané de la pénurie actuelle de compétences en cybersécurité en Italie. Une fois cela fait, une stratégie d’amélioration doit être mise en place, et les résultats obtenus doivent faire l’objet d’un suivi permanent », ajoute ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les machines industrielles de plus en plus exposées à la cybercriminalité

Malheureusement, force est de constater que beaucoup d’usines ne sont pas suffisamment bien protégées.

Elles sont fortement exposées à des attaques informatiques qui peuvent mettre en mal leur fonctionnement au quotidien. L’une des raisons qui explique autant de vulnérabilité, c’est le fait que les machines de production ainsi que les systèmes sont constamment connectés. Une situation qui a été mis en évidence par plusieurs experts lors des forums internationaux de la cybersécurité de Lille.

Cet article va aussi vous intéresser : Les entreprises industrielles face à la montée croissante de la menace informatique

« Il y a encore un parcours important à faire dans les entreprises industrielles sur la prise de conscience qu’à travers l’informatique, les automatismes, on peut leur faire beaucoup de mal », souligne Hervé Constant, le directeur informatique du gestionnaire du réseau de transport de gaz GRTGaz, une entreprise stratégique où la cybersécurité est une vertu essentielle.

Comme on le sait, pendant longtemps, les machines et les outils industriels fonctionnaient tout en étant couper du réseau informatique de l’entreprise mais aussi du monde extérieur. Avec la digitalisation des services et l’entrée de l’Industrie 4.0, les choses ont beaucoup changé. En effet, les machines sont beaucoup plus connectées, ce qui pose un véritable problème de sécurisation. Car d’une manière ou d’une autre, cet environnement n’a pas été conçu pour cela.

« Le chemin est encore long, il faut travailler pour que disparaisse une certaine culture de « l’impunité » face au risque informatique », souligne M. Constant.

On observe alors une augmentation des attaques informatiques dirigée vers les machines industrielles.

« Le nombre d’attaques que nous subissons augmente de façon très importante, en particulier via les fournisseurs » souligne Olivier Ligneul, spécialiste en charge de la sécurité de l’informatique chez EDF.

Selon le cabinet Wavestone, suite à une étude réalisée sur 40 sites industriels pour évaluer leur cybersécurité dans plusieurs domaines (énergie, manufacturière, industrie, pharmacie.), 12 % de ces infrastructures industrielles ont a été victimes d’une attaque informatiques ces 12 derniers mois. Il est bien évidemment clair que ce ne sont pas des attaques assez spectaculaires qui ont pu être initié par des État-nations, à l’instar de Stuxnet, qui est imputé aux gouvernements américains et israéliens contre le programme nucléaire israélien.

« Il y a beaucoup d’attaques non ciblées » et relativement banales, « qui visent par exemple à implanter un rançongiciel ou un mineur de cryptomonnaie », souligne Arnaud Soullié, un expert en sécurité informatique industrielle chez Wavestone.

« Les attaques industrielles sont souvent des attaques d’opportunistes habitués à cibler des réseaux d’entreprises classiques et qui en arrivent à contaminer des machines industrielles », explique de son côté Loïs Samain, un responsable de la sécurité informatique chez EDF Hydro.

Toutefois, certains spécialistes sont quand même optimistes.

« Nos interlocuteurs dans l’industrie sont sensibilisés aux questions de cybersécurité », note Arnaud Soullié. Pour lui la capacité des ingénieurs des techniciens et autres responsable de production peut être mis à niveau et être adapté à la situation.

« Ils voient bien qu’il y a un problème lorsqu’ils se rendent compte qu’ils peuvent modifier des paramètres de machine sans code secret ou mot de passe par exemple, et ils agissent lorsqu’on leur propose les outils nécessaires », ajoute ce dernier. Il soulignera par la suite : « c’est plus facile de faire de la cybersécurité dans des systèmes industriels qu’ailleurs, parce que ces systèmes évoluent moins vite: si je révise un système, ce sera valable 5 ans, 10 ans, cela va beaucoup moins vite que dans la bureautique par exemple ».

Selon cet expert, on observe dans le monde de l’Industrie : « une culture de la qualité de la production, du respect des audits » qui rendent les choses beaucoup plus faciles.

« Un jour, une attaque réussira, donc il faut s’entraîner à tous les niveaux de l’entreprise », note Thierry Trouvé, directeur général de GRTgaz,

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment sont gérer les données personnelles du Pass Sanitaire ?

Dorénavant en France le Pass Sanitaire est obligatoire.

Pourtant, la mise en place de ce dispositif met à mal plusieurs questions de cybersécurité en particulier la confidentialité des données personnelles. La question que plusieurs citoyens français se pose, c’est de savoir si leurs données sont véritablement protégées.

Cet article va aussi vous intéresser : Comment le gouvernement français protège t-il les données des pass sanitaires en circulation ?

Car d’une manière ou d’une autre, la question c’est plusieurs fois posé de savoir si le gouvernement ne voulait pas profiter de cette lutte contre la pandémie pour étendre un dispositif de surveillance et de traçage.

La grogne autour du pass sanitaire continue depuis qu’il a été avancé comme étant obligatoire. À travers la France plusieurs manifestations peuvent s’observer. Certains jugent cette mesure disproportionnée. Quant à d’autres elle est liberticide.

De notre côté, on s’interroge sur l’aspect sécuritaire et de la confidentialité des données qui transitent dans l’ensemble du dispositif. Comment les données vont être protégées ? Qui peut y avoir accès et pourquoi ?

Grâce au QR code du Pass sanitaire, les personnes qui sont contraintes ou qui sont chargées du contrôle à savoir : les forces de l’ordre où les commerçants aux restaurateurs ou gestionnaires d’espaces publics peuvent déterminer si la personne en face remplir les conditions pour accéder à cet espace concerné par le contrôle. Généralement c’est des individus ayant fais leur vaccin contre le covid-19.

L’application utilisée ici pour contrôler les QR code est TousAntiCovid, une application développée par Lunabee Studio.

Pour les livraisons de restaurants ou dans le droit de distraction tels que les bars, ils doivent utiliser une autre application qui est « TousAntiCovid Verif » qui a été développée par IN Groupe, une entreprise de l’État française.

Les personnes qui exécute ce contrôle peuvent accéder à plusieurs types d’informations de l’individu contrôlé. On parle notamment :

– du nom et prénom

– la date de naissance

– la validité du Pass sanitaire qui est marquée par un voyant au vert au rouge.

Selon l’entreprise étatique IN Groupe, les informations qui sont contenues dans le QR code sont cryptées. De ce fait, le professionnel en charge de faire le contrôle ne peut pas véritablement savoir si la personne en face de lui a été vaccinée ou exposée au virus ou même testée.

Par ailleurs, le règlement général pour la protection des données, la norme européenne en la matière a formellement interdit que des données personnelles soit sauvegarder par des pays étrangers. De ce fait, les données personnelles de pass sanitaire délivré en France, doivent rester en France.

L’une des inquiétudes concernant les données contenues dans le pass sanitaire était de savoir si elles étaient conservées. Car il y avait bel et bien un risque que ces informations puissent être utilisées à des fins autre que prévu à la base. Mais la réponse vient du décret du 7 juin 2021 qui dispose que : « les données ne sont pas conservées sur l’application TousAntiCovid Verif et ne sont traitées qu’une seule fois lors de la lecture du justificatif ». Information qui a même été réitérée par le ministère de la Santé. L’exigence de la non conservation concerne même les personnes qui font les contrôles sur des documents papiers. De ce fait, la loi du 31 mai 2020 portant sur la gestion de la sortie de la crise sanitaire sanctionne l’action de conserver ou des réutiliser le pass sanitaire sur papier, d’une amende de 45 000 € et d’une peine d’emprisonnement de 1 ans.

Cependant, le doute persistait toujours. Car du côté des professionnels qui effectuent le contrôle, il leur avait été exigé de tenir un cahier d’identification des contrôleurs. Un cahier qui va regrouper le nom de l’ensemble des personnes qui auront effectué les scans au cours de la journée.

On rappelle d’ailleurs que la Commission nationale de l’Informatique et des libertés avait réclamé le code source de l’application TousAntiCovid pour quelques vérifications de la part des experts indépendants en vue de rechercher des vulnérabilités. Il a donc fallu attendre plusieurs mois sans aucune justification avant que l’entreprise d’État puisse finalement se décider à publié le code source de l’application TousAntiCovid. Cependant l’entreprise à prétexter des raisons de sécurité pour ne pas divulguer l’ensemble du code source de l’application.

On se trouve alors dans une situation où il n’y a pas totalement de transparence. En effet personne n’est donc en mesure de consulter ni de vérifier comment l’application fonctionne normalement. En dehors du gouvernement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cyberattaque: nul n’est à l’abri du piratage informatique

Récemment la commune de Rolle a été victime d’une attaque informatique qui a secoué l’actualité.

Si ce n’est pas quelque chose d’inédit, il n’en demeure pas moins que ce genre d’incident appelle beaucoup trop de réaction de part et d’autre. Pour certains spécialistes en l’occurrence le directeur de la sécurité de l’état de Vaud, Marc Barbezat, il ne faut pas considérer l’attaque informatique subie par la commune comme « une maladie honteuse ». Ce dernier recommande alors une forte vigilance et une meilleure hygiène du numérique au quotidien.

Cet article va aussi vous intéresser : Cybersécurité : les villes Françaises à l’épreuve des attaques informatiques

Pour rappeler les faits, signifions que les pirates informatiques avaient attaqué la commune de Vaud, Rolle dans la nuit du 29 au dimanche 30 mai. Un mode opératoire assez classique comme nous l’avons plusieurs fois vu au cours de l’année.

Pour le spécialiste en charge de la sécurité de l’état de Vaud, la commune ne doit pas être stigmatisé pour avoir subi une attaque informatique assez courante alors même que cette situation n’était pas isolée.

Pour Marc Barbezat, il faudrait assurer un renforcement dans la collaboration entre les différentes institutions de chaque localité de l’État. L’idée est de s’unir pour lutter ensemble contre la cybercriminalité.

Selon le directeur de la sécurité numérique à la direction du numérique et des systèmes d’information, l’attaque informatique subie par la commune de Rolle n’a rien de surprenant. Les cybersrisques ne sont pas nouveaux. Ils font partie de notre quotidien numérique. Ils sont omniprésents ». Pour Marc Barbezat, c’est un moyen de rappeler à quel point il est important de maintenir à long terme de bonnes pratiques d’hygiène en matière de numérique

En effet, on apercevra alors dans les prochains mois à venir une amélioration dans la manière de gérer les systèmes informatiques et de se préparer aux attaques. « Il faut le voir comme une piqûre de rappel sur l’importance d’une bonne cyberhygiène », Que ce soit au niveau du privé comme au niveau du public, note ce dernier.

En d’autres termes, la sécurité informatique réside dans des simples réflexes de vie numérique que l’on doit adopter tous les jours. Par exemple, s’assurer que ces logiciels et systèmes informatiques ou d’exploitation sont à jour de manière conforme, vérifier l’effectivité des sauvegardes externes. Adopter et mettre en place des méthodes d’authentification assez fortes. S’assurer que les courriels à caractère douteux ne puissent pas circuler dans les réseaux de messagerie interne. Ne pas ouvrir les pièces jointes n’importe comment dans n’importe quel courriel reçu.

« Le vecteur et les schémas d’attaques, par internet, par courriel, etc, sont connus. Ils n’ont pas vraiment changé. Ce qui a changé en revanche, c’est le perfectionnement, la spécialisation, la professionnalisation et l’industrialisation des cybercriminels. Ils sont capables d’une meilleure exploitation de la moindre vulnérabilité ou faille d’un système informatique », explique ce dernier.

Il faudra se rendre compte que les pirates informatiques pour rien au monde ne vont laisser passer ce marché juste que leur offre la cybercriminalité. Ce combat sera donc perpétuel ou celui qui fera la moindre erreur est celui qui assumera les conséquences.

De plus, « subir une attaque n’est pas une maladie honteuse. Etre victime d’une cyberattaque ne rime pas obligatoirement avec une mauvaise gestion informatique », avait mentionné Marc Barbezat, car aujourd’hui il suffit juste d’exploiter une faille de sécurité qui n’est même pas connu des services ou des spécialistes en charge de la gestion du système informatique pour que toute une infrastructure soit soumise à la fougue des pirates.

Et il faut le mentionner d’autres villes vont être ciblé par des pirates informatiques. C’est une évidence même. Le plus souvent les pirates informatiques qui réussissent à infecter et à infiltrer le système informatique d’une commune ne sont pas les mêmes qui exploitent les données récoltées.

« Les données des citoyens seront utilisées dans le darknet par d’autres personnes. Peut-être que les données de quelqu’un seront utilisées pour des crédits, peut-être pour un autre criminel », avait signifié dans une interview publiée ce lundi dans le média Le Temps, le groupe de pirates informatiques derrière l’attaque de Rolle qui se fait appeler « Vice Society ». « Nous ne nous en soucions pas. C’est le problème de Rolle », avait ajouté ces derniers.

Selon sa pirate informatique, lorsqu’ils attaquent une organisation, ils volent les données contenues dans leur système informatique, pour ensuite les publier si ces données sont suffisamment intéressantes sur d’autres plateformes de cybercrimes. « Nous ne vendons pas de documents, nous gagnons de l’argent d’une autre manière », précise les pirates informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage