Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Ransomwares : les entreprises françaises sont-elles les poules aux odeurs des cybercriminels

Selon les chiffres fournis par les autorités françaises en sort de la sécurité informatique à savoir l’Agence Nationale de Sécurité des Systèmes d’Information, durant l’année 2020, les cyberattaques ont clairement explosé.

En parallèle, les exigences en termes de rançon des cybercriminels ont aussi connu une multiplication non négligeable. Et de ce côté les autorités ont toujours reproché aux entreprises de se laisser trop vite intimider et de payer trop vite la rançon demander.

Cet article va aussi vous intéresser : Doit-on se méfier des assurances Cyber

Selon les chiffres fournis par l’Acyma, l’organisation qui gère la plateforme chargée l’assister les victimes d’attaques informatiques, c’est entre 20 et 30 pour 100 des entreprises françaises, victimes de rançongiciels qui paient les rançons exigées.

Pourtant la tendance a toujours été claire ne jamais négocier avec les cybercriminels. Il ne faut jamais payer les rançons demandées.  Le 15 avril dernier, lors de l’audition au sénat, Johanna Brousse, magistrate spécialisée en cybercriminalité, déclarait : « Aujourd’hui la France est l’un des pays les plus attaqués par des rançongiciels parce que nous payons trop facilement les rançons, certains assureurs garantissent même le paiement des rançons. Il faut faire comprendre à chacun que, s’il paie la rançon, il pénalise tout le monde. ».

Il est donc temps de briser cette rentabilité de demande de rançon. Marc Bothorel, référent Sécurité informatique de la Confédération des petites et moyennes entreprises (CPME), explique pourtant : « Les pirates ont compris que c’était un bon business et qu’ils risquaient peu de poursuites ». Dans ce genre de situation, payer la rançon semble être le meilleur deal possible pour éviter la divulgation d’informations secrètes.

Selon le président de l’Agence nationale de sécurité des systèmes d’information, Guillaume Poupard, pour résoudre ce problème il n’existe pas de solution miracle. « Il n’y aura pas de bouclier cyber qui va protéger la France ou l’Europe : c’est une notion élégante mais en pratique cela n’existe pas. Il est essentiel que chacun soit acteur de sa protection » déclare ce dernier lors de la même session au Sénat.

Par ailleurs le problème est ailleurs. « Il y a le mythe chez les entrepreneurs que les petites et moyennes entreprises ne sont pas une cible pour les pirates. Seulement, ces dernières savent qu’elles ont moins de moyens pour leur sécurité et qu’elles peuvent servir de vecteurs d’attaques pour entrer chez des plus grosses. », souligne détaille Marc Bothorel.

Si on va prendre en compte le manque de culture en matière de sécurité informatique, un autre point viens s’ajouter à la problématique grandissante : « le jeu trouble des assureurs ». En effet, il a été formellement observé que les maisons d’assurance préfèrent clairement payer la rançon exigée par les cybercriminels que de trouver un autre moyen pour dédommager leur client. « Hormis quelques assureurs spécialisés, beaucoup de sociétés vendent désormais des cyberassurances par appât du gain, abonde Marc Bothorel. Les questionnaires d’évaluation des risques sont trop déclaratifs. ».

Pourtant il est possible de se protéger sans trop dépenser : « Aujourd’hui on peut se protéger à faible coût : avec un antivirus et un antispam, vous bloquez déjà 95 % des mails malveillants », souligne Marc Bothorel.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le secteur agricole à l’épreuve de la cybercriminalité

À première vue cela semble assez dichotomique, pourtant le secteur de l’agriculture n’est pas indifférent à l’évolution technologique et comment cela se fait-il ?

Tout simplement à travers l’automatisation de certaines tâches coutumières. On parle de poulailler ou encore d’élevages automatisés surtout dans l’industrie du lait. Les outils connectés ne manquent pas dans le secteur de l’agroalimentaire. Des outils qui sont malheureusement sont vulnérables à des intrusions manipulation à distance.  On fait allusion à tout type de danger de la sorte. Cela peut-être le rançongiciels ou encore une intrusion dans un objectif de sabotage.

Cet article va aussi vous intéresser : Les entreprises dans leur formation pour le télétravail

Pierre Saint-Arnaud, journaliste écrivait à ce propos : « Imaginez qu’un producteur de volaille reçoit, par un soir de janvier où il fait -25 degrés Celsius, un message l’informant que le chauffage de ses poulaillers sera fermé s’il ne verse pas une rançon. Il constate alors qu’il n’a plus aucun contrôle sur ses systèmes informatiques ; s’il ne verse pas la rançon, toutes ses volailles vont mourir gelées

Imaginez maintenant, à une plus grande échelle, qu’une puissance étrangère voulant nuire au Canada introduit dans les bases données d’éleveurs ou de grandes cultures de céréales, de fausses informations qui laissent croire qu’une maladie a atteint le cheptel de porcs du Québec ou le blé des Prairies, faisant s’écrouler la demande pour ces produits sur les marchés internationaux. Bien que l’information soit fausse, il faudra des semaines, voire des mois, avant de pouvoir prouver le contraire et rétablir la réputation de ces produits sur les marchés. ».

Ainsi présenté, nous pouvons nous rendre compte que les choses ne sont pas aussi simple. Les choses sont beaucoup plus réalistes et compliquées qu’on ne puisse l’imaginer. Pendant longtemps jusqu’à aujourd’hui on pense que de l’agroalimentaire est épargné et de la vague de cybercriminalité grandissante. Pourtant ce n’est pas le cas. Le secteur est aussi bien vulnérable que celui de l’audiovisuel ou encore de la finance.

« Les experts en cybersécurité regardent tout ce qui est infrastructure critique importante pour le Canada et l’agriculture est un bon exemple. Quand on y ajoute la technologie, il devient essentiel de la sécuriser », souligne la professeure titulaire en génie informatique et génie logiciel à l’École Polytechnique, Gabriela Nicolescu.

« Les risques sont divers. Par exemple, il y a plusieurs opérations agricoles qui ont les mêmes risques cybernétiques que n’importe quels individu et entreprise au Canada », précise le directeur général de la Community Safety Knowledge Alliance (CSKA), Cal Corley.

La cybermenace se précise. Pour cela les autorités gouvernementales se préparent pour affronter le fléau dans le secteur agricole et secteur tu es sensible. Aux États-Unis par exemple, on observe une collaboration entre le gouvernement américain et d’autres structures privées du secteur agricole.

Du côté des responsables on observe toujours les mêmes pirates informatiques ayant les mêmes objectifs c’est-à-dire le sabotage d’équipement, le vol de données, l’espionnage où le rançonnage.

« Comme Monsieur et Madame Tout-le-monde, les producteurs agricoles ne sont en effet pas épargnés par les cyber fraudeurs qui se livrent à de l’hameçonnage dans le but d’obtenir leurs coordonnées bancaires. Au Royaume-Uni et en France, certains experts ont noté qu’ils sont particulièrement ciblés en décembre, soit après les récoltes, alors que leurs entrées de fonds sont les plus importantes, », note Cal Corley, le DG de la CSKA.

Pour une meilleure organisation, la Community Safety Knowledge Alliance (CSKA), a reçu une subvention de prêt de 500000 dollars de la du gouvernement canadien. L’idée est bien sûr d’améliorer les conditions sécuritaires du domaine agroalimentaire au Canada.

« L’objectif est de déterminer le niveau de prévention actuel et de mesures de cybersécurité en place dans le secteur agricole canadien et voir avec le secteur comment renforcer et améliorer la sécurité pour ce secteur puisqu’il s’agit d’une infrastructure critique pour le pays », détaille the Community Safety Knowledge Alliance.

Pour Gabriela Nicolescu, cette initiative du gouvernement ne pouvait pas mieux tomber.

« Sincèrement, je ne sais pas si le gouvernement est au courant des risques. Par contre, le gouvernement est très conscient de la protection nécessaire et de l’analyse de risque de toutes les infrastructures critiques. L’agriculture a une influence importante sur l’avenir du Canada dans le contexte actuel d’une certaine autonomie nécessaire. ».

« Je ne pas si le milieu agricole est suffisamment sensibilisé, poursuit-elle. Il y a certainement un besoin de sensibiliser parce que la technologie augmente le rendement, augmente l’efficacité, elle aide énormément, mais elle ajoute des risques. » ajoute la professeure.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

8 choses sur la cybersécurité depuis COVID-19

Durant l’année 2020, le monde est frappé par une pandémie qui affecte pour les secteurs d’activité le COVID-19, à cause de sa folle propagation a contraint le confinement général dans plusieurs pays.

L’une de conséquences de ce confinement a été l’adoption à grande échelle de la collaboration à distance. Qui dit collaboration à distance dit usages augmenté de l’Internet. Et bien sûr qui dit usage répété d’Internet dit exposition grande à la cybermalveillance. En effet les Actes de cybermalveillance se sont multipliés en 2020. Au Regard ce que l’on observe, on peut dire qu’en 2020 il faudrait s’y attendre à cette recrudescence de la vague de cybercriminalité.

Cet article va aussi vous intéresser : Attaque informatique contre le vaccin du CoVid-19

« En 2020, nous avons connu vague après vague de poussées de COVID-19 et observé échec après échec la mise en pratique de ce que nous savions être des mesures préventives efficaces. De même, en décembre 2020, l’attaque du logiciel malveillant SolarWinds a entraîné la mise en péril de pas moins de 18 000 systèmes et d’innombrables dossiers confidentiels. Il est possible que, dans les deux cas, certaines des retombées soient dues à la fatigue ou à la complaisance. Quoi qu’il en soit, nous pouvons et devons faire mieux. La bonne nouvelle, c’est que nous pouvons atténuer les risques de cyberattaques en suivant quelques leçons essentielles que la COVID-19 nous a (ou aurait dû) nous apprendre. », explique Stéphane De Jotemps, Vice-président régional des ventes France de Skillsoft.

D’une manière ou d’une autre, la pandémie à coronavirus a permis d’avoir une meilleure appréhension de ce qu’on peut appeler la cybersécurité. On a pu de ce fait observer 8 points importants à retenir pour lutter contre la cybercriminalité au regard du covid-19

1- Rien n’est totalement sûr à 100 %

En effet, on ne peut pas nier que les spécialistes de la sécurité informatique ainsi que l’ensemble des responsables des systèmes informatiques en beaucoup été négligent sur certaines faiblesses des programmes informatiques que nous utilisons à longueur de journée. Avec ce que l’on vit aujourd’hui, il est clair que les mesures doivent être pris pour accentuer l’ensemble des pratiques pour en faciliter améliorer la sécurité de la chaîne d’approvisionnement.

2- Prendre garde de l’ensemble de ce qu’on partage

Les cybercriminels sont à l’affût. À la moindre occasion ils sont prêts à dérober vos informations personnelles ou encore vos informations financières. Éviter de rendre trop facilement accessible vos données personnelles et financières. Protégez vos tout simplement

3- Se méfier des pièces jointes dans les emails

L’une des portes d’entrée favorites des cybercriminels elles sont les pièces jointes. Grâce à elle, ils peuvent tout simplement injecter un code malveillant dans votre terminal dans le but de vous espionner où prendre en otage votre système informatique. C’est d’ailleurs pour cela qu’il vous est recommandé de ne pas ouvrir les e-mails de correspondance inconnu. Et puis surtout les pièces jointes lorsque vous ne connaissez pas le destinataire.

4- Fractionner par segment les bases de données les réseaux informatiques

Il faut éviter d’utiliser un code sans pour autant vérifier à la base aussi est sûr. Il est aussi recommandé de créer à distance une chaîne d’approvisionnement pour logiciel.

5- Equipez-vous de protection

À la moindre vulnérabilité, il faudrait être sûr qu’il y a des pirates Informatiques prêts à vous envahir.  « Couvrez les expositions avec des pare-feu solides et des programmes de détection des menaces en cours. Arrêtez les injections SQL nuisibles. Les formulaires web sont un point d’entrée privilégié pour les intrus qui souhaitent insérer des commandes SQL. Sans être détectés, les pirates peuvent accéder aux bases de données et y apporter des modifications malveillantes. », explique Stéphane De Jotemps.

6- Être exemplaire

Trouver un moyen pour mobiliser au mieux votre. Cela peut-être des jours de concours mais il faudra que ce soit en mesure de tester non seulement la capacité de votre personnel face à la menace mais aussi d’améliorer leur connaissance

7- Créer un cadre sain et sécuritaire

Il est recommandé de crypter et d’encoder toutes les informations qu’elles soient sensibles ou susceptible d’être sensibles à une portée plus ou moins délicat. Prenez la peine de développer la sécurité de vos logiciels depuis le tout début de la création à la mise en place jusqu’à l’utilisation.

8- Assainir son environnement informatique régulièrement

Mettre constamment à jour son système d’exploitation et ses logiciels.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les conséquences d’une cyberattaque dans un système industriel

Aujourd’hui la question de la cybersécurité est très délicate.

En effet, les actes de cybermalveillance se multiplient. Les pirates informatiques semblent avoir beaucoup plus d’entrain.  En plus de cela, le terrain leur est très favorable. En effet, la numérisation se fait des plus en plus croissante. Les entreprises et les organisations continuent de s’organiser autour des solutions numériques pour améliorer leur compétitivité mais aussi leur efficacité.

Cet article va aussi vous intéresser : La sécurité des réseaux industriels de plus en plus complexe

Parmi tant d’autres une autre interrogation voire inquiétude interpelle. La sécurité informatique des industries.

« Les douze derniers mois ont été marqués par une recrudescence jamais vue des attaques de rançongiciels (voir ici), y compris dans la sphère industrielle. La cybersécurité des systèmes industriels (« Operational Technology ») constitue à la fois un domaine différent de la cybersécurité de l’informatique dite généraliste (« Information Technology ») – en même temps qu’on y retrouve nombre de ses problématiques. », signifie Guy-Philippe Goldstein , chercheur et consultant en matière de cybersécurité, par ailleurs contributeur au journal académique de l’Institute for National Security Studies à Tel Aviv et Conseiller stratégique pour le fonds venture capital ExponCapital. Il intervient aussi à l’école de guerre économique.

En somme, on peut résumer que les systèmes informatiques industrielle sont généralement moins matures en terme de prévention des menaces cyber.

« La pandémie COVID-19 a eu un impact énorme sur les ransomwares ciblant les organisations industrielles et leur technologie opérationnelle (OT). Une des raisons de fond, c’est la vitesse à laquelle les réseaux se sont ouverts. Cette rapidité n’a pas toujours permis d’introduire les mesures de sécurité adaptées.  Et il n’a pas fallu longtemps aux cybercriminels pour en profiter. », explique lors d’une interview, Danny Bren, ancien responsable de la sécurité informatique de l’armée israélienne, par ailleurs le fondateur d’Otorio, un cabinet israélo-autrichien spécialisé sur la sécurité informatique des systèmes industriels. « Cependant, dès 2019, nous avons constaté une augmentation exponentielle des attaques de ransomwares OT / IT.  Plusieurs facteurs expliquent cette tendance. D’une part, la course à la numérisation et à l’automatisation (également appelée industrie 4.0). D’autre part, la convergence IT-OT (note : la plus grande communication entre les systèmes industriels et l’informatique dite généraliste). De plus, les réseaux OT se sont développés différemment des réseaux informatiques et ont été plus lents à s’ouvrir à Internet. », continue l’expert.

En outre, il a été précisé et observé par plusieurs spécialistes de la cybersécurité que les réseaux industriels favorisaient assez facilement les attaques informatiques. Et pour cause il manque de maturité du secteur des « OT ». « Alors que la cybersécurité informatique est assez mature, la sécurité OT ne se développe vraiment que maintenant. Le réseau « OT » offre donc une cible facile pour les cybercriminels. D’autant que les entreprises industrielles sont plus sensibles aux attaques de ransomwares en raison de leur impact direct sur la capacité de l’entreprise à gagner de l’argent. Lorsqu’une ligne de production est arrêtée, il n’y a pas de « sauvegarde » pour restaurer les opérations. Il faut remettre les systèmes entièrement « en ligne ». Cela rend les entreprises industrielles plus susceptibles de payer une rançon élevée – et les attaquants le savent bien. Enfin les criminels sont plus sophistiqués. Nous avons à faire à une cybercriminalité organisée, qui utilise des outils avancés qui jusqu’à récemment n’étaient souvent disponible qu’auprès des acteurs États-nations », souligne Danny Bren.

Avec l’accentuation de l’utilisation des outils de collaboration à distance, les systèmes informatiques à travers le monde sont devenus beaucoup plus vulnérables. Dans le cadre des réseaux industriels, cela peut ça présenter comme un véritable problème. Un problème qui n’est pas sans solution comme l’explique l’ancien chef de la sécurité de l’armée israélienne : « La maintenance à distance est devenue fondamentale. Cependant les organisations industrielles doivent avoir un contrôle total sur tous les accès à leur environnement de production, sous peine de « donner les clés » pour leurs opérations les plus sensibles à leurs sous-traitants. Il faut donc, entre autre, utiliser des outils pour surveiller, auditer et contrôler les connections des outils d’accès à distance ; vérifier que ces outils sont eux-mêmes bien mises à jour, en utilisant par exemple des bases de vulnérabilités comme B&R Vulnerability ou mB Connect Vulnerability ; continuer à vérifier la qualité de cybersécurité des sous-traitants, en particulier en n’oubliant pas qu’un fournisseur sans vulnérabilités connus n’est pas forcément sûr – ou bien que les machines d’une tierce partie…peuvent comporter des pièces d’une quatrième partie ! ».

Du côté des responsabilités, les cadres dirigeants des entreprises en sont souvent pointés du doigt. Selon une étude fournie par Gartner, 75 % des PDG risque d’être personnellement mes responsables résident de sécurité informatique d’ici l’année 2024. Une réalité qui laisse entrevoir plusieurs problèmes qu’il faut résoudre dès maintenant.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Éviter d’utiliser les appareils professionnels pour des usages personnels

Aujourd’hui, on peut dire sans se tromper que nous sommes à l’ère du travail à distance.

La collaboration à distance qui était réservée à une catégorie professionnelle s’est généralisée. Pourtant, de la pandémie à coronavirus et de confinement des populations pour casser la chaîne de contamination, les habitudes des utilisateurs en matière de numérique étaient purement personnelle ou en grande partie. Aujourd’hui ces mêmes utilisateurs doivent trouver le juste milieu entre utilisation de l’outil informatique et son utilisation professionnelle. Aujourd’hui envoyer un SMS n’est plus aussi simple à faire carrément surtout quand le contexte a fait varier du jour au lendemain. On serait alors tenté d’envoyer un SMS professionnel par téléphone personnel ou même le contraire. Consulter et gérer des documents professionnels à travers par exemple un ordinateur personnel ou encore consulter ses comptes de réseaux sociaux ses photos grâce à son ordinateur professionnel. Autant de pratiques aujourd’hui qui s’enchevêtrent.

Cet article va aussi vous intéresser : Sécurité informatique et télétravail : quand les employés deviennent des responsables

Si individuellement aucune action précitée les renferme caractère dangereux, on peut dire que dans un contexte cela peut avoir des conséquences plus que dramatique. L’exemple de l’ancien directeur de la CIA, John Mark Deutch, est un cas d’école. En 1996, avant de quitter son poste, John Mark Deutch demande l’autorisation de garder les ordinateurs fournis par le gouvernement américain car selon lui ces appareils contenaient des informations financières qui lui appartenaient car il n’avait pas lui-même d’ordinateur personnel qui lui permettrait de transférer ses informations. À cette époque ne pas avoir d’ordinateur personnel n’était pas scandaleux c’était assez courant. À la demande le gouvernement accepte à condition que ce dernier devienne un consultant du gouvernement sans être rémunéré pour cela. Il ne devrait pas non plus utiliser ces mêmes ordinateurs pour des usages personnels et devait faire en sorte d’acheter un ordinateur personnel pour transférer ses informations financières.

Les années qui suivirent, il a été découvert que les ordinateurs contenaient belle et bien les informations de nature confidentielle. En plus d’être connecté à Internet, les ordinateurs servaient aussi pour des usages courants, pour l’ancien patron de la CIA et pour toute sa famille. Cette situation à pendant très longtemps exposé des secrets d’État qui auraient pu être consultés ou dérobés par n’importe qui à n’importe quel moment. John Mark Deutch s’est retrouvé avec une amende de 5 000 dollars sur la tête pour détention frauduleux de documents confidentiels. La somme qui aurait pu être pire et les conséquences plus dramatiques.

« Mélanger les appareils pro et perso : non ! Je sais qu’il est difficile de ne pas prendre son ordinateur portable pro ou sa tablette pro pour aider ses enfants à faire leurs devoirs ou remplir une demande de prêt immobilier. Nous sommes si nombreux à travailler depuis le canapé de notre salon ou la table de notre cuisine depuis un an que la frontière entre notre vie professionnelle et notre vie privée n’a jamais été aussi floue. Surtout que de nombreux fabricants de matériel informatique ont joué sur ce fait en commercialisant leurs produits comme étant capables de gérer en toute sécurité à la fois le travail et les loisirs. Mais même avec ces solutions, il n’y a qu’un seul moyen de se protéger complètement pour ne pas subir le même sort que John Deutch : garder nos technologies professionnelles et personnelles séparées. », note Bill Detwiler, consultant IT.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage