Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La problématique des failles de sécurité

Lors du confinement annoncé depuis le mois de mars, on a été confronté à 2 types d’entreprises.

D’un côté, il y avait ces entreprises qui étaient suffisamment bien organisées pour répondre aux exigences du télétravail, et celles qui n’étaient pas encore bien calibrées. Cela a révélé l’insuffisance de certaines entreprises à s’adapter plus rapidement dans les meilleures conditions possibles. Car, s’il faut permettre à ses collaborateurs de travailler à distance, il n’en demeure pas moins qu’il faut assurer certains cadre pour sécuriser les échanges, et protéger des informations sensibles. Malheureusement, nombres de sociétés ont dû en payer le prix fort. Pascal Barcella, le dirigeant du groupe spécialisé dans les services informatiques pour les entreprises, BSO expliquait ainsi son expérience avec certains de ses clients : « Durant la première semaine de confinement, nous avons été confrontés à 950 demandes d’intervention au total. »

Si l’on peut être sûr d’une chose, c’est que les pirates informatiques sont à l’affût. Ils guettent la moindre occasion pour mettre en place leur stratégie et activer leur plan de cybermalveillance. Certains spécialistes estiment que des attaques informatiques ont bel et bien réussi contre le système de quelques entreprises, mais qu’il se pourrait que les cybercriminels attendent un certain moment pour les activer. A cet effet le patron du groupe BSO notait ceci : « En fait, les hackers savent utiliser les failles, qu’elles soient technologiques ou humaines. Donc, quand vous me demandez  » Sont-ils capables d’avoir infecté des machines et d’attendre que les entreprises aient de nouveau beaucoup d’activité pour activer les virus ?  » Je vous réponds oui. S’ils n’ont pas infecté les machines, ils ont identifié les failles et seront plus rapidement opérationnels au moment de lancer une attaque, c’est tout à fait possible. Toutes les entreprises sont potentiellement vulnérable ». En clair, le danger d’une cyberattaque doit être considéré comme quelque chose de d’imminent et de permanent.  Pascal Barcella ajoutera : « Avec, en face de nous, des experts non seulement très doués technologiquement mais qui ont su, aussi, adapter leurs méthodes avec efficacité. ».

Il a été difficile de sensibiliser les dirigeants ainsi que les employés des entreprises. Avec le basculement du télétravail, cela n’a pas du tout amélioré, du moins c’est ce que constate jusqu’à présent les experts, Les bonnes pratiques d’hygiène numérique. « Il y a énormément de communication et d’actions de sensibilisation sur la cybersécurité, mais c’est comme si le message passait sans être vraiment assimilé. Les sociétés de services informatiques restent vues, d’abord, comme des sociétés commerciales, qui veulent vendre leurs matériels et leurs services. Du coup, nos préconisations ne sont pas toujours prises à leur juste valeur. » déclare Pascal Barcella. Et c’est d’ailleurs la clé du succès des cybercriminels qui continuent d’utiliser pratiquement les mêmes techniques depuis des années avec juste quelques améliorations et adaptations. Dans certains cas extrêmes, les cybercriminels peuvent aussi se montrer assez sophistiqués. et ce ne sont pas les outils aujourd’hui qui manquent pour cela.

Dans un tel contexte, le maintien du télétravail risque de poser suffisamment de problème. D’où le caractère salvateur du déconfinement qui a été annoncée ce jour-ci. Quand les mesures de sécurité ne suivent pas, la collaboration à distance est un risque qui pourrait être très dommageable pour l’entreprise à long terme.

En outre, la lutte contre la cybercriminalité n’est pas prêts aujourd’hui de finir. Les pirates informatique ne cesseront de s’adapter et de s’améliorer tant qu’il y aura toujours de l’argent à se faire. Et cela sera toujours possible dans le seul sens où les entreprises n’investiront pas suffisamment dans leur sécurité informatique, et ne disciplineront pas assez leurs collaborateurs.  « Il y a de l’argent à la clef. Et donc, derrière les réseaux de hackers, j’en suis convaincu, des réseaux très bien organisés dont le but est de récolter un maximum de fonds. Pour cela, ils s’adaptent sans cesse. C’est vrai technologiquement : ils utilisent le dark web, les cryptomonnaies… et ont même retourné l’arme du cryptage, qui avait pourtant été inventée pour sécuriser les données ! » décrit notre expert. Par conséquent, le problème doit être résolu des 2 côtés. D’abord, du côté des entreprises et de l’organisation de leur systèmes informatiques et des interactions internes et externes et ensuite, du côté des cybercriminels.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le smartphone impossible à pirater

Le géant Coréen Samsung et la société de fourniture de service de télécommunication, SK Telecom ont collaboré sur la création d’un smartphone qui serait selon ces derniers, impossible à pirater.

En effet, Ce smartphone dispose d’une sécurité dite quantique. Quelle que soit la portée réelle de cet appareil, il aura quelque chose d’inédit car c’est la toute première fois qu’une technologie quantique est intégré à un smartphone.

Cet article va aussi vous intéresser : Une faille de sécurité présente sur des modèles Samsung aurait permis de pirater les Galaxy depuis 6 ans

C’est dans la journée d’hier, le jeudi 14 mai que les deux sociétés ont dévoilé leur bijou de technologie. Il a été baptisé le « Galaxy A Quantum ». Compatible à la 5G, il ressemble fortement au Galaxy A 71, un fleuron de la société Coréenne. Sa particularité réside dans le fait qu’il a été spécialement conçu avec la collaboration de plusieurs spécialistes, dans l’optique de « rendre tout piratage impossible grâce à un générateur quantique de nombres aléatoires (QRNG). ». Dans un communiqué de la société SK Telecom, on peut lire : « Le chipset de génération de nombres aléatoires quantiques aide les utilisateurs de smartphones à utiliser en toute sécurité des services spécifiques en générant des nombres aléatoires purs, imprévisibles et sans motif. ».

La puce utilisée pour améliorer la sécurité du « Galaxy A Quantum » est le « SKT IDQ S2Q000 ». Sa capacité à assurer la sécurité du smartphone en générant de manière aléatoire des chiffres permet de produire des clés de sécurité imprévisible pour les hackers. Cette puce possède par ailleurs capteur d’image de type CMOS qui permet de créer des nombres aléatoires en détectant de la lumière émise par la diode. Les chiffres qui seront produits, pourront être utilisés par l’utilisateur du smartphone pour la confirmation de son identité lors d’utilisation de services qui nécessitent cette certification. Selon toujours le communiqué de SK Telecom : « Il n’existe, à cette heure, aucune technologie capable de pirater un appareil qui en est équipé. ». Cependant, ce smartphone ne peut être utilisé qu’avec le réseau de ce fournisseur pour le moment. Et cela parce que dès la connexion au compte opérateur, la puissance de ce dernier est sollicitée.

Samsung et SK Télécom ont déclaré que le téléphone ne risque rien. De la sorte, aussi les acteurs pourraient sans craindre y stocker des documents sensibles, peu importe le degré de confidentialité « en toute sécurité, sans risque de vol ou de falsification. ».

Dans les débuts, la puce QRNG utilisée sera exploitée comme complément au système d’authentification biométrique installé sur l’appareil. Mais dans un prochain développement, elle sera à même de fonctionner de façon autonome. Selon SK Telecom, des API seront mis à la disposition pour permettre un élargissement de la gamme de services compatibles. Le prix du smartphone serait d’environ 500 €, soit 649 000 won (monnaie coréenne)

La création d’un tel appareil démontre clairement l’implication de Samsung depuis des années dans la recherche informatique en particulier dans les secteurs de l’informatique quantique. Tout comme Google, IBM, Huawei et autres spécialistes du domaine, le géant Coréen veut aussi apporter sa pierre à l’édifice. L’intégration de cette technologie quantique a un smartphone sans aucun doute l’une des avancées les plus notables de cette année sur la question. Si les résultats sont encore en attente concernant l’efficacité de ce nouveau modèle, il n’en demeure pas moins que la mise en place a été bien pensée. Pour l’heure nous attendrons la réaction des experts de la sécurité informatique à propos de cette innovation. La question, bien sûr sera de savoir si la sécurité tient bien la route comme le décrit aussi bien les deux géants Coréen.

En dehors de l’aspect quantique, voici quelques caractéristiques propres au Galaxy A Quantum :

– Il dispose d’un écran FullHD+ Super AMOLED de 6,7 pouces.

– Un scanner d’empreintes digitales y est intégré en dessous.

-Une perforation pour l’installation de la caméra avant de 32 mégapixels.

Le smartphone est aussi équipé de :

– 8 Go de RAM,

– 128 Go de stockage interne

– Une batterie de 4500 mAh développée pour prendre en compte la charge rapide

– Un système d’exploitation basé sur Android 10

– Un module composé de quatre caméras arrière de 64 mégapixels pour le premier, de 12 mégapixels pour une vue ultra-large, de 5 mégapixels en guise de capteur macro et de 5 mégapixels pour le capteur de profondeur.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybercriminalité et Data : quand les pirates menaces de divulguer des données sensibles

Récemment, un groupe de cybercriminels a menacé de publier des documents juridiques confidentiels dérobés à un cabinet d’avocats international, comportant des informations assez sensibles sur sa clientèle, qui est en partie constituée de très grandes célébrités du monde.

Cet article va aussi vous intéresser : Quand la divulgation de failles de sécurité demeure un problème épineux

La fuite de données a eu lieu la semaine dernière, après une attaque informatique. Le cabinet d’avocats victime n’est autre que Grubman Shire Meiselas & Sacks, réputé avoir pour clients plusieurs des célébrités, se décrivant lui même sur son site web comme « universellement reconnu comme l’un des meilleurs cabinets d’avocats en matière de divertissement et de médias du pays ». Ce dernier a bel et bien confirmé avoir été piratée et reconnaît une faille de sécurité dans son système.

Les personnes ciblées après l’attaque informatique sont les clients du cabinet d’avocats se trouvant sur la liste A, parmi lesquels Nicki Minaj, Mariah Carey, Drake, Robert De Niro, Madonna… Selon les cybercriminels, ils détiendraient en effet plusieurs données sur ces stars et des affaires juridiques les impliquant. Après avoir pénétré le système informatique de la firme d’avocat, un document juridique, en l’occurrence le contrat de tournée de la chanteuse américaine Madonna aurait été divulgué. Les pirates informatiques s’appuient sur cela pour mettre la pression sur le cabinet d’avocat ainsi que certaines de ces stars pour les contraindre à payer une rançon. De son côté, Grubman Shire Meiselas & Sacks a déclaré dans une communiqué : « Nous pouvons confirmer que nous avons été victimes d’une cyberattaque. Nous avons prévenu nos clients et notre personnel. Nous avons embauché les experts mondiaux qui se spécialisent dans ce domaine, et nous travaillons sans relâche pour résoudre ces problèmes. ».

Le groupe de cybermalveillants à l’origine de cette attaque se dénomme Sodinokibi / REvil, connu dans le milieu comme un utilisateur courant de programme de rançonnage. Ce qui fait que la demande de rançon et quelque chose de courant dans le mode opératoire. C’est ce groupe qui aurait apparemment attaqué Travelex, la société Britannique d’échange en début cette année. Une attaque qui avait causé de véritables inconvénients forçant les employés à recourir au stylo et papier pour continuer le travail. Selon les pirates informatiques, il serait en possession de 756 GO de données numériques provenant du cabinet, composé essentiellement de documents juridiques tous de nature confidentielle. En cas de non-paiement de la rançon exigée au cabinet, ils n’hésiteront pas à le divulguer sur internet. En attendant de mettre à exécution sa menace,  Sodinokibi / REvil entretient un site internet où ils continuent de répertorier les différentes victimes de la cyberattaque, qui aurait refusé de payer la rançon exigée et exposer leurs  documents en guise de sanction. Des stars tels que : Bruce Springsteen, Bette Midler, Lady Gaga et Outkast font aussi partie des clients de cabinet dont prétendent les pirates posséder des documents légaux.

Bien sûr il a été déconseillé aux victimes de payer la rançon exigée. En effet, cette forme de criminalité est très répandue. Payer la rançon signifie s’exposer un nouveau à ce genre des cybermalveillants. Et bien sûr il est de nature à encourager les attaques informatiques, qui continueront coups après coups. C’est d’ailleurs pour cette raison qu’ils s’en prennent généralement aux sociétés qui détiennent un grand nombre de fichiers confidentiels. « Les attaques de ransomwares sont devenues des violations de données. Il s’agit d’un développement insidieux et de mauvaises nouvelles pour les entreprises – et en particulier celles qui, comme les cabinets d’avocats, détiennent des données sensibles. » a souligné Brett Callow, chercheur en sécurité à Emsisoft.  « C’est également une mauvaise nouvelle pour les clients et partenaires commerciaux de ces sociétés, car leurs données sont généralement exposées dans ces incidents, ce qui les expose à des risques d’usurpation d’identité, de vol d’identité et d’autres formes de fraude. » ajoute-il. Le chercheur en sécurité à Emsisoft décrit un fait qui malheureusement est courant et risque d’être encore le cas ici : « De plus, il est également possible que les personnes dont les informations sont révélées soient contactées directement par les acteurs de la menace et soumises à des tentatives d’extorsion. Par exemple, après le vol des données d’un chirurgien plasticien, ses patients ont été menacés de divulgation de leurs photos avant et après. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le groupe pharmaceutique Gilead ciblé par une attaque informatique

Dans le courant de la semaine dernière, une firme en Israëlienne spécialisée dans la sécurité  informatique du nom de ClearSky a découvert que le groupe pharmaceutique basé en Californie, Gilead Sciences, était ciblé par des pirates informatiques.

Cet article va aussi vous intéresser : La firme industrielle Alliance a été la cible d’une attaque informatique

Ce qui a été concrétisé par plusieurs tentatives d’intrusion dans le système de la firme pharmaceutique, qui est connu parmi ces établissements qui mènent actuellement des essais cliniques portant sur un traitement du Covid-19.

Selon le rapport de la firme israélienne de cybersécurité, il serait fort probable que le groupe de pirates informatiques en cause dans cette affaire soit d’origine iranienne. Cependant, elle n’a pas mentionné si les différentes tentatives ont abouti où ont été interrompues avant que les objectifs des hackers ne soient atteints. Mais l’on peut supposer que l’une des raisons qui aurait pu motiver les cybermalveillants serait de l’ordre de l’espionnage où le rançonnage. En effet, ce groupe fait partie de ces fortes institutions qui ont décidé de mettre tout en œuvre pour trouver un remède à la pandémie qui frappe le monde. On peut donc croire que ce sont les résultats des recherches menées par Gilead Sciences qui auraient pu les intéresser. Si les domaines informatiques impliqués dans ses tentatives de piratage sont situées en Iran, Concrètement, aucune autre information ne permet de véritablement relier les cybercriminels à l’état iranien. Donc l’origine des pirates informatiques ne peut être que supposée. Par ailleurs, officiellement il n’est pas encore connu la motivation des pirates informatiques. S’il peut être avancé comme argument la possibilité d’un quelconque espionnage, il n’en demeure pas moins que cela ne serait qu’une simple supposition à l’instar de l’origine des cybercriminels.

L’entreprise israélienne ClearSky, qui a signalé à l’agence Reuters le piratage de groupe pharmaceutique, surveille selon elle, depuis plusieurs années les activités de cybercriminalité en provenance de l’Iran. Malheureusement aucune déclaration n’a été faite par Gilead Sciences sur la question. Cependant le groupe de pirates informatiques qui aurait été identifié se dénomme : « Chatons charmants ». Ce sont des hackers déjà connus du milieu. Selon Ohad Zaidenberg, spécialiste à ClearSky, ils sont généralement dirigés vers le piratage des appareils d’agents de presse et des organismes de défense des droits de l’homme. Cependant, sans savoir quelles raisons pourraient les motivés cette fois ci, ils se sont automatiquement dirigés vers le groupe pharmaceutique, ce qui change de leur mode opératoire habituel. « La semaine dernière, nous avons découvert qu’ils agissaient contre l’infrastructure de l’institut américain de recherche Gilead, et nous avons découvert qu’ils tentaient de nuire à d’autres centres de recherche impliqués dans la crise du coronavirus, notamment en Israël », a noté Zaidenberg. Selon l’expert, ces pirates informatiques ont plutôt tendance à s’en prendre aux structures Israéliennes. « Ils sont de nouveau devenus très actifs la semaine dernière. En Israël, ils ont opéré avec beaucoup d’intensité, en essayant de voler les données [personnelles] et tout autre élément qui leur permettrait de prendre le contrôle d’une adresse mail pour l’utiliser à toutes sortes de fins », declare t-il.

Les récentes tentatives d’attaques informatiques montrent que les cybermalveillants du monde entier déploient ces temps ci, plus d’efforts pour collecter des informations sur la maladie et les recherches en cours pour le vaccin, signifiait Zaidenberg.

« Dans le cas de la tentative de piratage de Gilead, les pirates ont envoyé un faux email de page de login à un haut responsable de Gilead pour tenter de lui dérober ses mots de passe, » rapportait l’agence Reuters. Cette n’est pas inédite vu qu’elle aurait déjà été utilisée par « Chatons charmants » lors de leurs précédentes attaques.

A l’opposé, Alireza Miryousefi, l’ambassadeur iranien auprès des Nations unies a décliné l’idée d’une quelconque implication de son gouvernement dans cet incident. « Le gouvernement iranien ne participe pas à une guerre informatique », a voulu signifier le diplomate iranien. « Les activités informatiques auxquelles participe l’Iran sont purement défensives et visent à se protéger contre des attaques futures sur l’infrastructure iranienne. ».

En définitive, notons que le groupe américain Gilead n’est pas le seul à avoir été ciblé par les hackers durant cette période de pandémie. En effet, que ce soit en Europe ou en Asie et même contre l’Organisation mondiale de la santé, les cybercriminels ont le vent en poupe, surtout, à l’égard des institutions de santé.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

StopCoviD : La première publication du code source de l’application de traçage serait vide et sans intérêt

Le 12 mai c’est-à-dire hier, le gouvernement procédait officiellement à la publication d’une partie du code source de StopCoviD, l’application de traçage mobile qui est censée aider durant la seconde phase du processus de déconfinement.

Les experts n’ont pas manqué immédiatement de signifier que ces bouts de code mis à la disposition étaient tout simplement inutiles. Et cela a propulsé une controverse concernant la possibilité d’accéder à l’intégralité du code source.

Cet article va aussi vous intéresser : StopCoviD, le déploiement de plus en plus polémique

Le 8 avril dernier, soit il y a un mois de cela, M. Cédric O, le secrétaire d’État chargé au numérique promettait que le code source de l’application serait « public, auditable par n’importe qui ». Après la déclaration, plus rien n’avait encore été publié jusqu’au 12 Mai. La personne choisi pour la publication du coude est GitLab, une alternative de Github de Microsoft. « Comme s’y est engagé le gouvernement, l’équipe projet démarre la publication du code source et de la documentation de l’application StopCovid. La suite très vite ! », écrit le secrétaire Cédric O sur Twitter, pour saluer à sa manière le fait que le gouvernement est tenu sa promesse.  Il a alors profité pour partager le lien du GitLab.

Pour le moment des réactions tourne entre déception, dérision et colère. En attendant que le reste du code source soit publié, car les critiques sont plus que négatif. Le code mis en ligne est totalement inutile et vide. Les spécialistes affirment ne va pouvoir travailler sur la question, car il est impossible de pouvoir analyser les instructions de l’application. Et les réponses aux messages de secrétaire numérique mettaient ce problème en avant : « Il n’y a pas le code source de l’application, mais uniquement du protocole Robert », notait le premier intervenant. « Belle transparence, aucun code source applicatif juste la documentation… et ses révisions », ajoute le second. « Pas de sources disponibles du backend serveur », révélait un troisième. « Il n’y a rien du tout, c’est du helloWorld rien de plus… ce n’est même pas une app, c’est des bouts de code d’un début de projet », concluait le dernier intervenant. Concernant le protocole Robert qui avait été publié auparavant, les experts qui avaient fait des remarques et apporté des propositions d’amendement n’ont pas pu vérifier si leurs interventions ont été prises en compte. Cet aspect est mis en avant par Olivier Blazy, maître de conférences, expert en cryptographie : « Il va falloir jouer au jeu des 7 différences pour voir si les problèmes reportés depuis plusieurs semaines ont été patchés ».

En dépit des remous et les critiques, il se pourrait que la situation change d’ici quelques semaines, voire les jours à venir. Peut-être pour défendre l’équipe en charge du développement de l’application, l’on pourrait dire qu’elle préfère procéder étape par étape. Mais cela est mal perçue par les spécialistes et autres personne qui suivant cette actualité. Car ces stratégies ressemblent trop à de la communication politique qui n’apporte rien de concret. Surtout que le déploiement est prévu pour le mois de juin, en d’autres termes dans quelques semaines. Ce qui ne laisse pas suffisamment de temps pour une analyse profonde du code source même s’il était publié ces jours-ci et faire des retours dans la mesure où il y aurait des imperfections à revoir avant son déploiement.

Cette première publication a soulevé un autre problème. En effet si l’application était censée être Open Source c’est-à-dire, vérifiable et auditable par n’importe qui, il a été mentionné dans la publication dire que certaines parties du code de StopCoviD ne pourrons être visionnées par le public, donc demeureront confidentiel. C’est ce qui a été annoncé par l’Institut en charge du projet c’est-à-dire l’INRIA (Institut national de recherche en informatique et en automatique). L’argument avancé par l’Institut explique que la partie qui restera confidentielle porte sur un ensemble de monture pour la sécurité de l’infrastructure. Bien sûr cela s’oppose totalement à ce qui a été prévu depuis le début en adéquation avec les recommandations et exigences faites par les agences gouvernementales et européennes. En effet, l’Agence nationale de la sécurité des systèmes d’information notait à cet effet que « tous les travaux menés dans le cadre du projet StopCovid seront publiés sous licence open source afin de garantir l’amélioration continue du dispositif et la correction d’éventuelles vulnérabilités » et qu’il fallait éviter de mettre en place des méthodes « d’obfuscation du code », en d’autres termes, utiliser des moyens pour cacher du code. Dans cet ordre, Guillaume Poupard le directeur de L’ANSSI déclare suite à la première publication du code source : « Dans le strict champ de la sécurité numérique, si on veut être capable de faire ça proprement, ça veut dire que l’application qui va être mise sur les téléphones doit être bien conçue, propre et de confiance. Ça veut dire qu’elle doit être bien développée, auditée et transparente, avec la publication du contenu de ce code ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage