Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les 6 premiers mois de la cybersécurité de 2020 selon BitDefender

Aujourd’hui, la question de la cybersécurité est quelque chose d’indéniables.

Aucune institution, aucun individu ne peut nier la portée réelle de cet aspect du développement des nouvelles technologies. Beaucoup d’organisations ont découvert la sécurité informatique à leur dépends, souvent après maintes et maintes erreurs. Des erreurs qui ont eu pour dommages des normes en pertes financières.

Cet article va aussi vous intéresser : La menace des rançongiciels : une réalité plus qu’évidente en 2020

Cependant, « Même si de nombreuses entreprises se dotent de solutions de sécurité pour protéger leur réseau et leurs informations sensibles, la plupart découvrent – trop tard – que cela ne suffit pas, notamment après avoir subi une violation de données. ». Notait Fabrice Le Page, Responsable Marketing, Field & Channel – France, Maghreb & Afrique de l’Ouest chez Bitdefender. En effet, la notion de bonne politique de sécurité varie selon les entreprises. Pendant que certains d’un certain côté, d’autres prennent la question très au sérieux, démontrant cet intérêt à chaque fois par des mises en place de de politique de sécurité, de contrôles accrus et même des programmes de bug Bounty. De l’autre côté malheureusement, certains voient la cybersécurité comme un bagage, une exigence qui leur est imposée par la législation en vigueur. Ce qui se concrétise généralement par le strict minimum l’heure du déploiement des mesures de sécurité, aux infrastructures nécessaire seulement.

Comme le signifiait Fabrice Le Page : « En matière de cybersécurité, les mesures proactives sont toujours préférables, car à long terme elles permettent de gagner beaucoup de temps. Cependant, la pratique montre bien que certaines entreprises découvrent à leur dépens l’intérêt de la cybersécurité, après avoir fait des erreurs qui ont causé des incidents et qui leur ont coûté très cher. ». De ce fait, les mesures dites proactives tu peux voir s’appréhender sous plusieurs formes. On peut parler notamment de l’adoption de mesures de sécurité informatique complexes destinée à protéger l’ensemble du système informatique. On fait allusion ici aux terminaux, aux objets connectés, au service cloud, etc. De plus, l’une des mesures proactives des plus conseillés est la formation des collaborateurs et des dirigeants face aux différents dangers de la cybermalveillance. On pourrait aussi citer la définition d’une stratégie de sécurisation des systèmes à travers des mises à jour de sécurité régulières, où la définition d’un protocole de sécurité dans une situation de violation le système.

L’une des avancées dans le domaine de la gestion des systèmes d’information, a été l’entrée en vigueur de règlement général de la protection des données, norme européenne, qui oblige les entreprises à respecter un minimum de mesure de sécurité lorsqu’elles gèrent un ensemble de données à caractère personnel.

Par ailleurs, dans la définition de la stratégie de sécurité, les entreprises sont généralement confrontées à deux types de problèmes : d’une part le coût financier et de l’autre, le manque de mains d’oeuvre qualifiées. « Certaines entreprises ne disposent pas des budgets suffisants pour se protéger complètement, en particulier lorsque leurs besoins vont au-delà de la traditionnelle protection des Endpoints et qu’il faut aussi sécuriser des environnements virtualisés, par exemple. Par ailleurs, un personnel qualifié est indispensable pour mettre en œuvre et maintenir une stratégie de sécurité efficace sur le réseau d’une entreprise. Ce personnel est rare et cher. ». En outre, alors très difficile pour certaines entreprises en particulier les PME et les entreprises à taille intermédiaire de pouvoir construire de manière solide leurs défenses, chose qui aujourd’hui est devenue littéralement une nécessité. En effet, avec la crise sanitaire qui a plongé le monde dans une situation assez inhabituelle. Une situation qui a rencontré des milliers de collaborateurs à travailler à distance, élargissement ainsi de manière exceptionnelle, la surface d’attaques des cybercriminels.

Comme base de toute politique de sécurité, il serait intéressant pour les entreprises de miser beaucoup plus sur la prévention des attaques informatiques. Car la détection des incidents en prenant permet de réduire au maximum les dommages que pourrait causer violation si elles atteignent un seuil critique. « Et s’il faut choisir entre la prévention et la visibilité, l’accent devrait toujours être mis sur la prévention des violations. La plupart des cyberattaques ont pour but le vol d’informations, comme des données sur les clients ou des éléments de propriété intellectuelle. » souligne l’expert de BitDefender.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La cybersécurité au cœur de la reprise des activités des entreprises

Le confinement touche peu à peu à sa fin.

Ces milliers de personnes qui étaient en télétravail ou qui étaient confinées chez eux reprendront bientôt le chemin des bureaux. Cependant il ne faut pas se leurrer car l’on assiste à un mouvement très dangereux. Sur le plan de la cybersécurité, il est clair que le danger est du côté des employés. Des employés qui retourneront dans l’ordre bureau et recommenceront à utiliser leurs terminaux, alors que quelques mois auparavant, ils étaient plongés très profondément dans de mauvaises pratiques en matière de sécurité informatique et d’hygiène numérique.

Cet article va aussi vous intéresser : Le déconfinement : les spécialistes se préparent pour le retour des employés dans les bureaux

Dans un tel contexte, les responsables de sécurité des entreprises et les équipes it s’apprêtent pour ce grand retour. Les enjeux ici sont énormes et il faut l’avouer les cybercriminels sont à l’affût du moindre laisser aller. Vincent Riou, Directeur associé au CEIS notait à cet effet : « un attaquant est opportuniste par nature. La plupart saisissent la balle au bond et ciblent les entreprises faibles et commencent par des mesures d’ingénierie sociale en prenant accès depuis un compte de l’entreprise. Cela fait appel à des ressources mentales comme la curiosité, la peur ou l’inquiétude. Cet effet a été renforcé par le fait que certaines équipes de sécurité ont été mises au chômage partiel. Cela a entraîné un changement brutal au sein des entreprises et cela a rendu aisées les attaques. ».

Comme cela a été observé du côté des spécialistes de la sécurité informatique, toutes les cyberattaques n’ont sûrement pas été déclenchée lors du télétravail et du confinement. Certaines sont encore sous-jacentes et attendent le bon moment pour éclater. Et nous sommes face à un scénario plus que probable. Durant les deux mois de confinement, avec l’explosion du travail à distance et de l’utilisation massive des outils de collaboration, les failles de sécurité se sont ouvertes, la surface d’attaque s’est élargie et les cybercriminels ont forcément profité des faiblesses des utilisateurs. Ce qui nous permet déduire avec une forte certitude que tout n’est pas encore fini.

Tout ceci est de nature à faire monter la pression du côté des entreprises, qui aujourd’hui sont partagées entre la question de la continuité et le problème de la reprise des activités. « Les entreprises font actuellement face à trois types de pression. Elles assistent à une transformation externe de l’environnement avec une dimension psychologique forte avec la création de nombreux faux sites sur le Covid19. Cela a eu pour effet d’établir un environnement de peur et de panique. Elles assistent également à une transformation interne avec davantage de télétravail, ce qui peut créer des problèmes liés à la cybersécurité. Mais la question économique demeure toujours centrale avec une gestion des ressources particuliers car les budgets sont beaucoup plus contraints ». Explique Guy-Philippe Goldstein, Chercheur, consultant en stratégie cyber et auteur. Selon plusieurs sociétés américaines et serviyce affiliés à la sécurité, il a été trouvé environ 2 000 sites Web malveillants destinés à tromper la vigilance des internautes soit pour dérober leurs informations personnelles, soit pour leur soutirer de l’argent. Cette explosion des exactes de cybermalveillance exige une forte vigilance. Cela se démontre sur le terrain, avec des cyberattaques qui visent presque tous types d’organisations, mais en particulier les infrastructures sanitaires et médicales.

Face à la dégradation croissante de l’environnement de la cybersécurité et des autres secteurs informatiques, il est nécessaire de mettre en œuvre tout type de moyens pour éviter de sombrer « un moyen-âge numérique », comme nous l’explique Guy-Philippe Goldstein. Ces dernières se tenu par le membre du Cigref et CTO and CISO du Groupe Lagardère, Thierry Auger. Ce dernier indique : « il convient d’anticiper les mesures futures. En mettant notamment à disposition des utilisateurs des moyens et des postes de travail adaptés. Il faut être capable de gérer l’ensemble des populations en télétravail. La VDI permet par exemple à chacun de rejoindre le système d’information d’une entreprise. Les réseaux privés virtuels de type VPN créent des congestions en termes de bande passante. Par conséquent, passer par le Web a des impacts sur la cybersécurité car cela crée des points de faiblesse ».

Les prochains mois s’annoncent donc difficile pour tout le monde.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

5 précautions pour protéger son ordinateur en télétravail

La situation que le monde traverse ces derniers mois a permis de comprendre une chose.

On n’est jamais suffisamment bien préparé. Il est clair qu’avec le temps qui s’annoncent, le télétravail risque de s’incruster dans vos habitudes, avec tout le risque qu’il pourrait causer.

Cet article va aussi vous intéresser : 6 précautions qui pourraient vous éviter une contamination du système informatique en entreprise

Mais on n’oublie pas qu’avant même la pandémie, il y avait déjà une application non négligeable, des méthodes de collaboration à distance. Dans une étude publiée en février 2019 par Malakoff Médéric, on pouvait retenir que dans l’Hexagone, le télétravail était en progression de sorte à atteindre plus de 700 000 personnes en seulement une année, pour finir par atteindre 29 % des salariés des sociétés privées composée de plus de 10 personnes. Depuis l’explosion de la maladie à Coronavirus, le taux de progression est monté à 40 % sur le long de la période du confinement, selon un chiffre divulgué par l’association française des Directeurs des ressources humaines. Et cela est sans compter les milliers de travailleurs indépendants ou de micro entrepreneurs, pour qui travailler depuis la maison est quelque chose de standard.

Si certains télétravailleurs ont reçu de la part de leur entreprise des outils informatiques permettant de faciliter la collaboration à distance, cela n’a pas été le cas pour tout le monde. C’est pour cette raison qu’il est essentiel d’adopter de bonnes pratiques pour travailler depuis la maison en toute sécurité.

1- Mettre à jour son système d’exploitation

Si la dernière mise à jour du système d’exploitation que vous utilisez est disponible, il est impératif que vous l’installiez. De la sorte, vous pourrez certainement vous protéger d’une faille de sécurité qui pourrait mettre la sécurité et la confidentialité de vos travaux en danger. Dans certaines conditions, la mise à jour du système d’exploitation seul ne suffit pas, les applications tierces qui fonctionnent en se basant sur ce dernier doivent aussi être complètement à jour. Dans ce contexte rester constamment à l’affût.

2- Installer une solution de sécurité

Effectivement, cet aspect est plus qu’essentiel. Vous ne pouvez pas vous empêcher de tomber sur un site Web malveillant, télécharger par inadvertance un logiciel malveillant. Chaque temps que vous passez sur internet, que vous utilisez une clé USB ou encore un réseau Wi-Fi, savoir que vous êtes exposés à différentes formes de menaces. De la sorte, les solutions de sécurité vous permettent alors de vous en protéger, et protéger par ricochet le système informatique de votre entreprise ainsi que les données personnelles et confidentielles que vous traitez durant votre télétravail.

3- Utiliser un VPN

Lorsque vous êtes en télétravail, vous êtes entre deux mondes différents : l’environnement professionnel et l’environnement personnel. De ce fait, le plus souvent, vous êtes tentés d’utiliser le même terminal pour vos activités domestiques et pour celles destiné au travail. Une telle alternance est de nature à mettre en danger le cadre professionnel. C’est d’ailleurs pour cette raison qu’il a vivement recommandé par les experts de la sécurité utiliser un réseau virtuel privé, en d’autres termes des VPN (Virtual Private Network). Cet outil informatique permet à l’utilisateur d’isoler sa connexion à l’Internet public de sorte a passé presque inaperçu sur le réseau. Ce qui augmente sa mobilité et sa sécurité. Des VPN il y en a de toutes sortes, vous pouvez en trouver gratuit comme d’autres payants.

4- Composer des mots de passe solides

Les mots de passe sont généralement les premiers remparts entre les utilisateurs et les cybercriminels. C’est l’un des premiers moyens de sécurisation de la connexion. À cet effet, sa composition doit être fait avec minutie et beaucoup de discipline. En effet il est recommandé aujourd’hui de composer des mots de passe d’au moins 8 caractères, incluant des majuscules et minuscules plus des chiffres. De la sorte, il faudrait éviter les mots de passe composés de date d’anniversaire, des noms animaux de compagnie, d’enfants, etc.. l’une des recommandations relative au mot de passe est son utilisation unique. En effet, l’utilisateur dois utiliser un mot de passe par compte. C’est-à-dire, en présence de 10 comptes, ce derniers doit avoir 10 mots de passe différents. Cela est certes difficile, mais essentiel. Pour faciliter une telle gestion, l’utilisateur pourra s’aider en se servant d’un gestionnaire de mots de passe.

5- Faire régulièrement des sauvegardes

L’un des plus grands ennemis des entreprises ces 5 dernières années sont des logiciels de rançonnage. Il suffit d’une simple faille, pour voir un système informatique pris en otage par ce programme malveillant. L’objectif des cybercriminels derrières ce genre de logiciel est de pouvoir soutirer de l’argent en échange des clés de déchiffrement. Si ce genre d’action continue de prospérer, c’est que dans un certain sens les cybercriminels ont eu plusieurs fois gain de cause. Le problème est dû en partie par le fait que les entreprises se trouvent contraint de récupérer leurs données trop importantes à leurs yeux. Dans la mesure où l’entreprise a déjà fait des sauvegardes de ces informations les plus importantes, alors facile pour cette dernière de lancer son système en mode échec, et continuer son fonctionnement sans craindre de perdre quoi que ce soit. D’où l’importance de faire régulièrement des sauvegardes de vos fichiers.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Tycoon, le nouveau rançongiciel qui menace Windows et Linux

Tycoon est un nouveau programme de type rançongiciel.

Il n’est pas très connu car son fonctionnement reste très inhabituel face aux autres rançongiciels. Il a été identifié durant certaines cyberattaques trop précises et assez efficace, au-delà de tout ceci, il passe inaperçu.

Cet article va aussi vous intéresser : Ragnar Locker, le rançongiciel déguisé en une sorte de machine virtuelle

Le nom du programme Tycoon la référence de son code. Selon les spécialistes, ce rançongiciel serait actif depuis décembre 2019. Il est utilisé généralement contre les systèmes Windows et Linux. Depuis sa découverte, il a été remarqué qu’il est utilisé que dans le cadre de compagnes d’attaques ciblées. Ce qui est dans l’image à ses éditeurs comme étant des pirates informatiques très sélectifs.

Son déploiement est assez spéciale. De sorte à ce qu’il puisse rester caché sur le réseau contaminé le plus longtemps possible. Les secteurs les plus ciblées par les pirates informatiques qui se sert de Tycoon sont l’éducation et celui des logiciels. Il est connu pour exploiter Java.

Sa découverte a été suite à une collaboration entre les chercheurs de sécurité de BlackBerry et les spécialistes de la firme KPMG. Vu qu’il a été codé en Java, sa forme est assez spéciale, sa forme inhabituelle permet à ses éditeurs de déployer comme un simple cheval de Troie, dans un système d’exécution Java. il a possible de le compiler dans une image, ce qui facilite sa dissimulation. « Ces deux méthodes sont uniques. Java est très rarement utilisé pour écrire des logiciels malveillants sur les terminaux car il nécessite l’environnement d’exécution Java pour pouvoir exécuter le code. Les fichiers images sont rarement utilisés pour les attaques de logiciels malveillants.  Les attaquants se tournent vers des langages de programmation peu communs et des formats de données obscurs. Ici, les attaquants n’ont pas eu besoin de dissimuler leur code pour réussir à atteindre leurs objectifs » signifie Eric Milam, le vice-président de la recherche et du renseignement de chez BlackBerry.

Concernant l’attaque proprement dite, la première étape n’a rien n’a rien d’exceptionnel. En effet, il est introduit dans le système, grâce à une faille des serveurs de contrôle RDP sont suffisamment sécurisés. Et bien cette méthode intrusion est assez courante durant des compagnes impliquant des programmes malveillants. Les serveurs les plus vulnérables sont ceux dont les mots de passe au sont faibles où où déjà compromis lors d’une précédente attaque.  Par ailleurs : « Une fois à l’intérieur du réseau, les attaquants se servent des paramètres d’injection IFEO (Image File Execution Options), qui permettent le plus souvent aux développeurs de déboguer les logiciels, pour se maintenir en place. » explique Eric Milam. Par la suite, les pirates informatiques pourront se servir de certains privilèges d’administrateurs pour se débarrasser des solutions anti-malwares, avec l’aide de ProcessHacker, pour accroître leur chance de réussite. Après avoir été exécuté, le rançongiciel procède chiffrement du réseau et des fichiers par ordre d’extensions qui lui sont spécifiques, tel que « .redrum, .grinch et .thanos » et conformément au mode opératoire classique des attaquants au rançongiciel, le hackers exigeront le paiement de la rançon pour libérer le réseau. Le paiement est exigé en bitcoin. La somme exigée varie selon la victime et sa promptitude à prendre contact avec des cybercriminels.

Selon les chercheurs de Blackberry, il est fort probable que « Tycoon pourrait potentiellement être lié à une autre forme de ransomware, Dharma – également connu sous le nom de Crysis – en raison des similitudes dans les adresses e-mail, les noms des fichiers cryptés et le texte de la demande de rançon. ». Et comme les compagnes se fondant sur ce programme sont toujours en cours, il semblerait, selon les probabilités, que les cybercriminels rencontrent du succès.

La bonne nouvelle, c’est qu’il est possible de le stopper à distance. Mais en guise de prévention, il est recommandé de toujours mettre ses équipements à jour, et d’éviter tout ce qui est comme geste susceptible d’exposer un des terminaux connecté au réseau de l’entreprise. Les Experts de Blackberry recommandent : « Les RPD étant un facteur répandu de compromission du réseau, les organisations peuvent s’assurer que seuls les ports qui nécessitent une connexion internet y sont reliés. ». À cet effet les entreprises doivent s’assurer que les comptes utilisés pour accéder à ses ports ne fonctionnent pas avec des identifiants fournis par défaut ou des mots de passe assez faibles pour être deviné par un pirate informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La cybercriminalité en hausse dans le Moyen Orient

Avec l’augmentation du nombre d’utilisateurs de réseau Internet, la criminalité sur le web et toutes autres formes d’incidents informatiques posent le problème de la sécurité dans un sens plus large.

En effet, les attaques informatiques se font de plus en plus persistantes, mettant en danger pour les acteurs de la vie économique mondiale. La crise sanitaire que traverse les États du monde entier a donné plus de boost à ces actes de cybermalveillance qui se multiplient. L’approche des pirates informatiques restent pratiquement le même. Tromper leurs cibles par l’envoi de mails piégés, dans l’optique de le conduire sur une plateforme ou ces dernières seront siphonner de leurs données ou corrompre leurs terminaux. L’hameçonnage ces temps ci n’a jamais été autant utilisé.

Cet article va aussi vous intéresser : Une priorité pour les autorités du Moyen Orient

De plus, les cibles les plus ouvertes durant cette période de confinement sont les sites de e-commerce. Même au moyen Orient, le nombre des attaques se sont multipliés. On parle de plus 3000 cyberattaques enregistrées seulement aux Emirats Arabes et environs 9000 pour l’ensemble des pays du golf. Une telle explosion dans le secteur s’explique par le fait qu’il n’y a pas de très bonne politique de cybersécurité pour protéger les systèmes dans cette zone. Sans oublier que dans le Moyen-Orient, mes mouvements de capitaux sont peu contrôlé, ce qui les rend facilement transférable un peu partout, que ce soit à l’intérieur comme à l’extérieur des frontières. Situation qui fait très bien plaisir aux cybercriminels. « Si vous essayez de pirater une banque d’un pays où il existe un contrôle des capitaux, vous ne pouvez pas transférer l’argent à l‘étranger. » expliquait Mohamed Belarbi, PDG de Vul9, une société qui fournis de solutions de cybersécurité. Ce dernier ajoutera par la suite : « Au Moyen-Orient, il y a peu de restrictions sur les capitaux : donc les hackers vont plutôt s’attaquer aux banques de cette région pour pouvoir transférer l’argent et toucher leur butin » signifie-t-il.

Selon Trend Micro, une spécialiste de la cybersécurité, les États du Golfe ont connu plus de 9000 attaques informatiques via des Spams, de tentatives de phishing fondées sur la psychose générée par la pandémie du CoviD-19. Ce sont bien sur les Émirats arabes unis qui furent l’État le plus touché par cette marque de cybercriminalité.

Que ce soit individuellement ou en masse, les cybercriminels ont cette manie de cibler des personnes qui n’ont pas une très bonne connaissance du domaine informatique. En essayant de la tromper à travers des messages envoyés via des SMS ou via WhatsApp par exemple. Des messages qui comprennent généralement des liens qui sont rediriger vers des sites web factice pour les induire en erreur. C’est pour cette raison qu’il est conseillé généralement d’avoir une attitude assez réservée et prudente face aux messages que l’on reçoit des destinataires méconnus et même souvent des amis, des liens.

 « Parfois, ce n’est pas du ciblage individuel, il y a des campagnes de masse où les hackers s’en prennent par exemple à toutes les versions vulnérables de Windows ou de Mac : dans ce cas, votre caméra est corrompue,” indique Mohamed Belarbi. « Alors, il se peut que quelqu’un explore tout ce qu’il y a dans votre ordinateur pendant que vous êtes sous la douche ou dans votre chambre ; donc il faut toujours être parano, avoir une longueur d’avance sur les hackers et ne jamais leur laisser la moindre chance de vous pirater. ».

Aussi, il est régulièrement recommandé et de faire très attention hygiène numérique. L’une des meilleures attitudes à adopter pour se protéger contre les ciblages individuels comme de masse, c’est bien sûr d’éviter d’utiliser les réseaux WiFi public, lorsque vous voulez accéder à vos comptes en ligne. Que ces comptes soient personnels ou professionnels. D’éviter de cliquer sur quelle conclusion provenant de message que vous recevrez, peu importe le destinataire. Si vous tenez véritablement à vérifier ce qu’il y a derrière ce lien, il faudra simplement accéder aux navigateurs pour saisir la référence des sites sans forcément passer par le lien. Éviter d’utiliser le même mot de passe pour plusieurs comptes, et de ne jamais retarder la mise à jour de sécurité de vos terminaux, que ce soit des ordinateurs, des tablettes, ou des smartphones. Pour finir, il est essentiel d’éviter d’installer sur terminal, des logiciels qui ne proviennent pas des boutiques officielles, telles Appstore, le Google PlayStore ou encore le Windows Store.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage