Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

3 conseils pour un déconfinement en toute sécurité

Après 8 semaines de confinement, le télétravail s’est peu un peu intégré dans les habitudes professionnelles.

Si au début le travail à distance a été adopté de manière précipitée par rapport aux circonstances, le tendons inéluctablement vers un déconfinement. En effet dans pas longtemps, les collaborateurs et employés retournerons dans les bureaux et le travail classique commencera. C’est pour cette raison que toutes les entreprises doivent se préparer pour ce retour.

Cet article va aussi vous intéresser : StopCoviD, le déploiement de plus en plus polémique

Il y va de la sécurité des systèmes d’information. Il est clair que le télétravail a été la source de beaucoup de plusieurs incidents en matière de sécurité informatique, mais le déconfinement risque aussi d’en être un autre tremplin. Et pour cause, le travail à distance a exposé les entreprises à travers ses employés qui n’ont pas toujours été sages, surtout qu’ils étaient dans un cadre non professionnel. De tout évidence, la collaboration à distance ne peut ne pas se faire sans accrocs. C’est d’ailleurs pour cette raison que Sophos, la firme de sécurité, donne 3 conseils à respecter pour ne se mettre en danger.

En premier lieu, il faudrait appréhender deux types d’employés au retour du déconfinement. D’un côté, ceux qui ont démarré le télétravail avec un ordinateur portable fourni par l’entreprise sans rien de plus. Et de l’autre côté, ce qui se sont servis de leurs propres terminaux, donc auront avec eux des outils de stockage amovible (Clés USB, disque SD, Disque externe) contenant des fichiers importants.

L’entreprise de sécurité propose ces trois étapes :

– « Implémenter la gestion des solutions de sécurité dans le cloud » : la disposition classique des solutions antivirus utilisées par les entreprises passent généralement par l’usage de consoles physiques sur le site de l’entreprise. Alors que cette manière de fonctionner peut poser un problème quant au déploiement des mises à jour de sécurité. En effet, un employé peut ne pas avoir accès à certaines mises à jour et sécurité, et donc ne pas signaler d’incidents ou de virus alors que ce n’est pas forcément pas le cas. De ce fait si les périphériques et terminaux dans ce genre de conditions sont automatiquement connecté à un réseau, le risque devient réel et peut causer plus de dégâts. C’est pour cette raison, qu’il est recommandé aux entreprises de vérifier l’état de ces outils avant une quelconque synchronisation et utilisation à travers le réseau de l’entreprise. De plus, les entreprises se doivent : « d’envisager de remplacer la solution de sécurité utilisée par une solution qui dispose d’une console dans le cloud capable de gérer les mises à jour, les configurations et les alertes même lorsque l’utilisateur n’est pas au bureau, en identifiant et en résolvant tout problème de sécurité, même à distance. ».

– « Vérifier les clés USB et autres supports de stockage » : si ce processus semble évident, toutes les entreprises risquent de ne pas le faire. Ce manque de discipline pourrait être la cause de beaucoup de problèmes dans l’avenir. Le but est très simple, c’est d’éviter que les employés qui pendant ces 8 semaines à travailler loin de l’entreprise en utilisant souvent des terminaux privés ou en faisant d’autres ‘actions en plus du travail, aient d’une manière contracter un programme malveillant sur un ou plusieurs de leurs différents équipements. Il est donc indispensable, de s’assurer que ces périphériques externes de stockage puissent être contrôlés et si possible désinfectés avant tout usage dans le réseau de l’entreprise. « Il est recommandé de suivre cette méthode pour éviter que les employés qui ont travaillé sur leur ordinateur personnel, parfois non protégé, ne mettent l’entreprise en danger par des clés USB apportées au bureau pour partager ou archiver les fichiers utilisés à la maison pendant la période de télétravail. Enfin, le moment est peut-être venu d’envisager l’élimination de l’utilisation des clés USB et autres supports portables car ces supports amovibles représentent un risque énorme de perte et de vol, avec des méthodes très difficiles à crypter et à protéger. » notait Sophos.

– « Assurer la transparence avec le service informatique » : Le dernier conseil sera pour les dirigeants d’entreprise. Ces derniers doivent motiver leurs employés et tout autre collaborateur de signaler toutes les anomalies même à distance aux responsables de service de sécurité avant pendant et au retour du télétravail. Si le problème est survenu durant ces derniers temps, pendant que le télétravail est toujours en activité, il est essentiel que l’équipe service informatique en soit informé pour éviter toute propagation. « Les équipements personnels utilisés pour le télétravail doivent bénéficier des mêmes normes de sécurité que celles en cours dans le périmètre de l’entreprise. » indiquait Sophos.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Journée mondiale du mot de passe : doit-on se débarrasser du mot de passe ?

Le mot de passe existe depuis 1960.

Il a fait son temps, il reste et encore bien utile. Cependant, suites à de nombreux problèmes, les fournisseurs de solutions numériques, les spécialistes de la sécurité informatique et même les utilisateurs commencent de plus en plus à se projeter vers d’autre alternatives d’authentifications. Aujourd’hui, avec le développement de l’intelligence artificielle et du machine learning, les méthodes de reconnaissance faciale, la reconnaissance vocale et de lecteurs d’empreintes digitales sont de plus en plus en train de se démocratiser et prendre de l’ampleur. Est-ce suffisant pour inquiéter le mot de passe ? Bien sûr l’avenir nous le dira.

Cet article va aussi vous intéresser : La journée mondiale du mot de passe

Par ailleurs, on ne peut pas nier une forte évolution des systèmes d’authentification biométrique, qui se fondent essentiellement sur les caractéristiques du corps humain, qui sont uniques, pour valider une identité. Leur particularité les rendent un peu plus sûres que le mot de passe classique, c’est un pour cette raison que les spécialistes ont tendance à les privilégier. « Au cours des dernières semaines, nous avons pu constater une augmentation flagrante du volume de fraudes : entre +200 % et +400 % selon les secteurs d’activité. Du social engineering au phishing en passant par la création de faux sites internet, les cybercriminels tirent profit de toute faille de sécurité favorisée par la pandémie actuelle et les changements qu’elle a induits. C’est en particulier la sécurité des mots de passe et PIN, fondée sur un « savoir », qu’ils mettent à rude épreuve. A l’heure où l’activité en ligne bat des records et les entreprises sont contraintes de déployer le télétravail à grande échelle sans compromettre leur sécurité, le recours à la biométrie est plus que jamais nécessaire, explique Brett Beranek, Vice-président et Directeur général de la division Sécurité et Biométrie chez Nuance Communications, une firme spécialisée solution de sécurité. La Journée mondiale du mot de passe est l’occasion d’appeler à une extrême prudence : les fraudeurs sont à l’affût de toute vulnérabilité dans la nouvelle organisation des entreprises, et exploitent les craintes des consommateurs. Gardons cependant à l’esprit que l’innovation émerge souvent de contextes incertains, et que cette période pourrait donc aider à déployer les solutions qui nous protégeront mieux à l’avenir. ».

Pour résumer, le mot de passe en lui-même présente un risque indéniable aujourd’hui. De ce fait, migrer vers les solutions de sécurité à la base biométrique sera une chance de rattraper un peu le retard des spécialistes de la sécurité, sur les cybermalveillants.

Simon Marchand, Chef de la prévention de la fraude au sein de la division Sécurité et Biométrie de la firme Nuance expliquait les principaux inconvénients liés à l’usage continue des mots de passe, démontrant la fiabilité technologie biométrique de l’importance adaptation rapide des habitudes en la matière : « A mesure que les consommateurs vont être confrontés à une activité frauduleuse en plein essor – particulièrement en ces temps de pandémie – ils attendront une meilleure protection de la part des entreprises avec lesquelles ils échangent. Beaucoup d’entre eux prendront même les devants, cessant d’utiliser des services basés sur des méthodes de protection archaïques comme les mots de passe, pour se tourner vers des approches plus innovantes et rassurantes comme les technologies biométriques.

La biométrie a fait ses preuves pour aider à attraper des cybercriminels au moment-même où ils essayent de commettre une fraude, et pour permettre de prévenir cette situation. Plus d’un tiers (36%) des consommateurs se déclarent disposés à collaborer avec des entreprises qui utilisent la biométrie. Un quart (25%) d’entre eux souhaitent même que davantage d’entreprises y aient recours.

Les organisations doivent en permanence travailler à équilibrer une expérience utilisateur fluide et facilement accessible avec de solides mesures de sécurité. Les consommateurs se servent de plus en plus des canaux digitaux, sur lesquels ils attendent un certain niveau de sécurité. En revanche, ils ne souhaitent pas ressentir la moindre frustration en utilisant ces services. Les mots de passe sont non seulement une contrainte pour les utilisateurs, mais ils présentent par essence un degré de protection limité. En cette Journée mondiale du mot de passe, il est grand temps de repenser nos méthodes d’authentification. ».

Pour conclure, plusieurs solutions existent aujourd’hui pour remplacer le mot de passe. Les développements continuent et peu à peu, il ne sera pas étonnant de voir moins d’utilisation de cet ancien protocole de sécurité. Mais pour l’heure, mot de passe demeure.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Mieux sécuriser vos comptes : avec ou sans mots de passe ?

Aujourd’hui, 7 Mai, c’est la journée mondiale du mot de passe.

Un jour important pour se poser plusieurs questions sur cette méthode de protection et d’authentification. Dans une dynamique qui tend à supprimer totalement le mot de passe, l’on se demande alors si on peut véritablement s’en débarrasser.

Cet article va aussi vous intéresser : La journée mondiale du mot de passe

Dans tous les cas, le mot de passe n’est pas encore mort et il peut toujours servir. Existant depuis 1960, l’explosion d’Internet a mis en avant pendant un certain moment l’utilisation de cette méthode authentification qui a toujours fait le pair avec le login. Mais le développement rapide des services du numérique, la multiplication des plateformes web et l’adaptation de la cybercriminalité passant par de mauvaises pratiques d’utilisation ont terni l’image peu à peu du mythique mot de passe. Les utilisateurs ont tellement de comptes et de services qui exigent des mots de passe qu’ils sont tentés des fois de céder à la facilité. Conséquences, nous auront droit au fameux « 123456 » ou « QWERTY » ou pire, l’adoption d’un même mot de passe pour plusieurs comptes. C’est est nettement dangereux.

Malheureusement, tout ceci a rendu les mots de passe très facile à pirater. Ce qui met régulièrement en danger les utilisateurs qui ne font pas suffisamment d’efforts pour constituer non seulement des mots de passe fort, mais aussi pour adopter de bonnes pratiques. « On trouve également des atrocités comme qwerty, alerte, motdepasse, password, jetaime et autres [prénom de mon fils]+[sa date de naissance] . Cette liste reprend les 100 pires mots de passe de 2019. Les mots de passe simples sont devenus extrêmement faciles à casser via des attaques par dictionnaire. Ils ne pourront pas protéger vos comptes contre les attaques. Or il est facile de sous-estimer la valeur des données qui se cachent derrière un compte qui revêt à vos yeux peu d’importance. Un hacker pourrait pourtant s’en servir pour obtenir, par exemple, la réponse à vos questions de sécurité de votre boite mail. » expliquait Romain Pomian-Bonnemaison, journaliste.

Ce dernier conseille de profiter de ce jour pour réinitialiser votre mot de passe. Car en effet, c’est le conseil phare que l’on donne dans la gestion des authentifications sur mot de passe. C’est de changer le régulièrement.

Les alternatives pour renforcer vos mots de passe

Depuis un moment, on annonce la mort du mot de passe. Jusqu’à présent ce dernier tient encore le coup. Mais bien sûr cela s’explique facilement par le fait qu’il est ancré dans les habitudes des utilisateurs. Ainsi, le supprimer automatiquement risque de créer un problème de convenance et d’adaptation. Car si le mot de passe à lui seul n’est pas fiable aujourd’hui, associé à l’authentification à double facteur, il devient redoutable. Cependant les alternatives existent bel et bien pour renforcer le mot de passe, et jouent assez bien leur rôle.

– Le gestionnaire de mot de passe : celui-ci n’est pas véritablement une alternative au mot de passe vu que son rôle est le gérer. On dira plutôt que c’est une adaptation aux besoins de plusieurs utilisateurs qui ont généralement du mal à retenir plusieurs mots de passe pour leurs différents comptes. L’avantage de cet outil et de permettre à utilisateur de varier les mots de passe. Ce qui est d’ailleurs plus sécuritaire. Certains systèmes d’exploitation tel que Mac OS en dispose d’une façon native. D’autres vous permettront même de générer des mots de passe que vous n’aurez pas besoin de forcément les mémoriser.

– L’authentification à double facteur. Elle non plus n’est pas une alternative proprement dit. C’est plutôt un moyen qui vient au soutien aux mots de passe dans la majeure partie des cas que nous observons. En effet lorsqu’une personne essaie de se connecter sur une plate-forme en particulier, tel que Facebook, après s’être enregistrée avec son login et son mot de passe, il lui sera demandé de confirmer l’identité de l’utilisateur à travers un code qu’elle recevra soit par mail ou par SMS. Une couche de sécurité supplémentaire qui est bien utile et régulièrement exigé ou recommander.

– Les clés de sécurité tel que Google TITAN. Ce sont les équipements qui contiennent un certificat. Son utilisation intervient comme une une sorte de double facteurs pour l’authentification, mais cette fois sans code et envoyer par email. Il vous suffit simplement de le brancher son ordinateur smartphone pour que l’authentification soit validé automatiquement.

Sur ce nous vous souhaitons une bonne journée mondiale du mot de passe. Faites attention, et soyez disciplinés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Apple face aux chercheurs en sécurité informatique

Le feuilleton Apple et la firme Corellium continue de prendre une tournure plus ou moins disgracieuse et cela affecte l’ensemble du secteur.

La firme de Cupertino voudrait forcément mettre au le pied du mur la start-up.

Cet article va aussi vous intéresser : Une faille de sécurité sur iPhone qui pourrait permettre des Jailbreaks d’iOS de façon permanente

Il y a quelques mois de cela, Apple avait intenté une action en justice contre Corellium pour avoir mis à disponibilité des chercheurs en sécurité informatique, des machines virtuelles fonctionnant sous iOS, l’objectif étant pour les chercheurs en sécurité de pouvoir mener des tests sur l’écosystème de Apple sans passer par le jailbreak. Pour le géant américain, ceci est clairement une atteinte à la protection de sa propriété intellectuelle, car il n’a jamais consenti au développement d’un tel outil ainsi que son déploiement. Dans un certain sens, on peut dire que Apple est totalement dans son droit. Cependant l’acharnement de la firme de Cupertino contre Corellium continue de susciter des bon nombre d’incompréhension et d’aggraver ses mauvaises relations avec les professionnels secteur de la sécurité. Cela ne fait que développer et révéler ces ressentiments qui ont toujours existé à l’égard de Apple.

C’est d’ailleurs pour cette raison qu’une grande majorité des spécialistes de la sécurité informatique ont mentionné le fait que la firme de Cupertino ne les aidaient pas vraiment dans leurs tâches. Et cela est même mis en évidence par le fait que la marque de la pomme a longtemps tardé avant de mettre en place le système de bug Bounty pour ses appareils et systèmes. Et même lors de sa mise en place en 2016, ce programme n’était à l’origine accessible que pour un nombre limité de hackers qui étaient triés sur le volet. Ce n’est que longtemps après que la firme américaine s’est enfin pliée de laisser d’autres personnes participer a son programme, bien longtemps avant beaucoup d’autres sociétés de son calibre. Ce revirement soudain n’a d’autres explications que que l’apparition de manière, fréquente depuis un certain moment, de failles de sécurité sur les iPhones. Fait suffisant pour pousser la société Américaine à non seulement permettre à n’importe qui de participer dorénavant à ses programmes de bug Bounty mais avec des récompenses énormes.

Mais tout ceci n’a pas freiné les mécontents, surtout ces fois ou Apple a procédé à une sélection limitée de chercheurs en sécurité, auxquels il a donné des iPhones jailbreakés pour leurs recherches. Laissant les autres spécialistes se débrouiller selon leurs moyens, obligeant certains à se procurer des iPhones de déblocage sur le marché noir à des prix souvent extrêmes. C’est dans de tels contexte que la solution proposée par Corellium tombe à point nommé, se révélant être très pratique comme alternative, car permettant de gagner beaucoup plus de temps.

Si le géant Américain a souligner lors de sa plainte que son objectif n’est pas de faire barrière à la recherche en sécurité informatique d’une quelconque manière, il demeure pas moins que les antécédents qu’il a avec plusieurs chercheurs lésés par son comportement rend difficile à croire avec de telles déclarations, estimant que ce dernier ne cherche que des excuses et chercherait derrière sa plainte, à limiter les recherches pourtant sur iOS. Apple a noté par ailleurs qu’il ne permettrait pas que son système d’exploitation soit commercialisé de manière frauduleuse quelle que soit la raison. Sur Twitter, MalwareTech écrivait sur la question : « Apple veut garder le contrôle sur la recherche et les failles qui en découlent. Sa volonté est probablement d’éviter que des chercheurs vendent des failles à des brokers ».

Pour sa défense, Corellium déclare avoir participé à plusieurs programmes de bug Bounty lancés par Apple. Cela en utilisant ces technologies de virtualisation qui lui ont permis de livrer certaines failles de sécurité au géant américain. Que à aucun moment : « Apple n’a jamais fait aucune remarque relative à une possible violation de la propriété intellectuelle », pouvait on lire dans un document juridique.

De toute évidence l’action en justice de Apple porte ces fruits. En effet, le géant a déclaré que la start-up incitait les personnes qui utilisaient son logiciel à vendre les failles aux plus offrants. Pour éviter les représailles de la part de géant américain, plusieurs chercheurs préfèrent ne plus se tourner vers Corellium et sa solution.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Des failles « symlink race » découverts dans 28 solutions de sécurité antivirus

Les chercheurs spécialisés des laboratoires de sécurité informatique RACK911 Labs, dans un de leur récent rapport ont déclaré avoir découvert dans plus de 28 antivirus les plus très populaires, un bug de type « symlink race ».

Cet article va aussi vous intéresser : Le fournisseur de solution antivirus a-t-il violé les règles de protection des données personnelles

Mais aujourd’hui, il semblerait que la majorité de ces bugs ont été corrigés par les fournisseurs de ces différentes solutions antivirus.

Selon les chercheurs de RACK911, les failles de sécurité pouvaient être utilisées par les  cybermalveillants pour effacer certains fichiers utilisés par l’outil de sécurité ou même par le système d’exploitation, rendant sur coup unitilisable le terminal visé. Ces bugs sont appelés par les chercheurs « Symlink race ». En pratique, cette vulnérabilité crée un lien entre le programme malveillant et le programme légitime, de sorte que l’utilisateur exécute les deux et effectue des actions avec le programme malveillant en lieu et place du programme légitime et à l’insu de ce dernier. « Les vulnérabilités de type « Symlink race » sont souvent utilisées pour lier des fichiers malveillants à des éléments de plus haut niveau de privilèges, ce qui entraîne des attaques de type élévation de privilèges. C’est un problème très réel et ancien avec les systèmes d’exploitation qui permettent des processus concurrents », argumente le Dr Bontchev, un membre du Laboratoire national de virologie informatique de l’Académie des sciences bulgare. Il ajoutera : « On a constaté que de nombreux programmes en souffraient dans le passé. ».

L’équipe des laboratoires RACK911 a signifié qu’elle menait des études sur la question depuis 2018. Le rapport qui a été produit la semaine dernière a été donc le fruit de 2 année de recherches. C’est alors qu’ils ont pu découvrir que les 28 outils, fonctionnant sur les systèmes, Windows, Mac et Linux étaient tous vulnérables, à ces failles de sécurité. Ils ont ainsi informé tous les fournisseurs pour leurs permettre de trouver des correctifs à ce problème. Cependant, l’équipe de chercheurs a déclaré que : « La plupart des éditeurs d’antivirus ont réparé leurs produits, à quelques exceptions près ». Certains fournisseurs n’ont pas manqué de soulever de façon officielle leur vulnérabilité à la faille de sécurité à travers des communiqués alors que certains ont simplement colmater leur faille dans le silence tota, évitant d’attirer l’attention. Par ailleurs, les chercheurs n’ont pas voulu mentionner les noms des solutions non encore corrigées.

En outre, ce qui a été retenu dans cette histoire, c’est que les antivirus sont généralement vulnérables à ce genre de failles de sécurité. Et cela à cause de leur mode de fonctionnement. Lorsque l’antivirus analyse en fichier, il y a un temps court entre le moment où le fichier est analyser et jugé malveillant et le moment où il est supprimé. Durant ce laps de temps, les attaques se fondant sur une telle faille de sécurité consisteront à remplacer le fichier malveillant par un lien symbolique qui le fera passer pour un fichier légitime généralement celui auquel il est lié. Pour cela, lorsque l’antivirus essaie de se débarrasser des fichiers malveillants détectés, il supprime ses propres fichiers où certains fichiers importants liés au système d’exploitation. Cela a été démontré par les chercheurs en sécurité qui l’ont présenté à travers des scripts de démonstration. « Lors de nos tests sur Windows, MacOS et Linux, nous avons pu facilement supprimer des fichiers importants liés au logiciel antivirus qui le rendait inefficace et même supprimer des fichiers clés du système d’exploitation qui provoqueraient une corruption importante nécessitant une réinstallation complète du système d’exploitation », ont signifié les experts de RACK911.

Même si la faille a été corrigée sur la majorité des produits concernés, il n’en demeure pas moins que les chercheurs continuent de mettre en garde : « Ne vous y trompez pas, l’exploitation de ces failles était assez triviale et les auteurs de logiciels malveillants chevronnés n’auront aucun problème à armer les tactiques décrites dans ce billet de blog ».

De son côté, le Dr Bontchev, estime que de telles attaques, auraient pu être plus dangereuse « si elles réécrivaient les fichiers, ce qui pourrait être faisable, et conduiraient à une prise de contrôle totale du système attaqué. ». Mais ce cas de figure ne sera pas si simple à réaliser.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage