Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Sécurité des données : Que faire de ses anciens clés USB

Généralement lorsqu’on n’utilise plus un outil informatique, nous avons tendance à le vendre.

Que ce soit un ordinateur ou même une clé USB, il est facile de s’en débarrasser en retirant quelque chose. Pourtant, il n’est pas du tout conseiller de vendre ce genre d’outils informatiques en particulier la clé USB. En effet, une étude réalisée récemment par des universitaires a démontré que les clés USB vendu à l’occasion ne sont pas véritablement vides. Car il est possible de récupérer les fichiers qui ont été enregistré auparavant. En clair, effacer des fichiers ne veut pas du tout dire s’en débarrasser totalement.

Cet article va aussi vous intéresser : La clé USB de Google en soutien des mots de passe

Sur les plateformes de vente, que ce soit en ligne ou physique, dans les marchés et dans les magasins ou encore sur eBay ou Leboncoin, il n’est pas rare de trouver en vente des disques durs ou des clés USB d’occasion. Les prix sont très intéressants surtout pour ses outils informatiques permettant de stocker des données importantes. En clair, il y en a pour tous les prix. Cependant, cela s’avère très dangereux. En effet grâce à une étude réalisée par des chercheurs de l’université d’Abertay, en Écosse, il a clairement possible de récupérer les données numériques au préalables enregistrées (ensuite effacées) sur des clés USB achetée en ligne.

Dans leurs études, les chercheurs de l’université écossaise ont réussi à extraire plusieurs données assez sensibles alors qu’elles étaient censées être effacées sur des clés USB achetée en ligne. Il s’agit notamment de :

– Déclaration fiscales ;

– De relevés de compte bancaire ;

– Des mots de passe ;

– Des adresses géographiques ;

– Des adresses postales ;

– De photos ;

– D’autres documents administratifs, etc.

Ces spécialistes universitaires ont décidé de mener leur enquête sur 100 outils de stockages USB achetés au hasard sur un site web spécialisé dans les ventes aux enchères et de produits d’occasion. Avec des logiciels informatiques qui sont facilement accessible au grand public, ils ont réussi à extraire les données sensibles ci-dessus décrites sur 98 d’entre elles qui semblaient vides lors de leur achat. Les chercheurs affirment n’avoir pas eu de grands soucis pour extraire les données.

Et le problème est à prendre au sérieux. Car plusieurs sont ceux qui négligent cet aspect lorsqu’ils se débarrassent de leur ancien clé USB. Par exemple dans certains pays, il n’est pas rare que la musique soit vendue sur des clés USB qui ont déjà été utilisées, où il est possible d’extraire des données personnelles. À ce propos, Reddit, le site spécialisé écrivait là-dessus: « Dans certains pays, la musique est vendue sur des clés USB sur lesquelles on peut aussi trouver d’anciennes données personnelles. »

En clair, selon les chercheurs de l’université écossaise que :

– Les données avaient été mal effacées sur 40 % voire plus des clés analysées ;

– Seulement 32 % des clés USB analysées avait les données correctement effacées sans qu’on puisse les récupérer partiellement ou totalement, soit moins d’un tiers;

– Il avait été possible pour les chercheurs de récupérer sur 20 clés et de manière partielle, certaines données qu’ils ont précédemment contenues ;

– 40 % des clés soit 42 clés analysées par les universitaires contenaient belle et bien des données qui ont pu être extraites par les spécialistes.

Trop de données sensibles ont pu être extraites lors de l’étude. Et le pire dans tout ça, les propriétaires ne s’en rendent même pas compte. Ils sont exposés et cela peut causer de graves ennuis dans l’avenir. Surtout su les cybercriminels commence à s’intéresser à cela.

Cependant, l’étude n’a pas démontré que la semaine négative. En effet sur aucune clé qui a été analysée, il n’y a eu de trace de virus ou d’autres programmes malveillants. Ce qui signifie que les utilisateurs ne cessent de mieux en mieux à se protéger.

Pour ce qui concerne la vente des clés USB, même si cela est déconseillé, il n’est pas impossible de la faire en toute sécurité. En effet il est possible avec des outils intégrés à Windows, tel que l’outil diskpart, de formater intégralement son connecteur de stockage. Il existe d’autres outils téléchargeables sur les stores habituels pour procéder à cela. Cependant, il est conseillé de le faire à plusieurs reprises. Ensuite, essaye de récupérer soi-même ses données informatiques pour voir si le formatage a bel et bien réussi. Ces conseils sont valables pour tout type de matériel de stockage et même pour les ordinateurs. Car le problème est le même.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La protection des données personnelles et l’utilisation des fiches papiers

Contrairement à ce que les gens tendance à croire, le règlement européen sur protection des données personnelles ne régit pas seulement que la donnée numérique.

Il concerne aussi l’ensemble des données contenues sur support papier. Ils doivent aussi être protégé cela va de soi. C’est qui soumet généralement les distributeurs d’assurance au respect des règlements de la RGPD.

Cet article va aussi vous intéresser : RGPD, rançongiciels : les inquiétudes du Clusif sur les collectivités

« L’essor des nouvelles technologies bouleverse notre société : la manière de travailler est modifiée (délais réduits, par­tage d’informations instantané…), les rapports humains évoluent (exigence de disponibilité accrue…) et le traitement de données personnelles se développe de façon exponentielle au point que lesdites données sont devenues le premier actif de la plupart des acteurs économiques. Courtiers, agents généraux et même compagnies n’échappent pas à ces règles et recherchent toujours de nouveaux moyens de faire évoluer la gestion des contrats, les relations avec les clients via des outils digitaux.

C’est dans ce contexte numérique et dématérialisé que le règlement européen sur la protection des données personnelles (RGPD) encadre les flux de données pour protéger les personnes physiques. Cependant, la digitalisation n’est pas une règle universelle et les données personnelles sont encore traitées par de nombreux distributeurs sans outil numérique. L’application du règlement européen à ces traitements de fichiers papier reste ainsi une source d’interrogation pour ces acteurs « traditionnels » signifie Pierre Craponne, avocat du conseil au sein du cabinet Choisez & Associés – et DPO certifié.

Pourtant, ce problème elle était tranchée par le règlement général sur la protection des données. En effet il faut signifier que la norme européenne, dans sa formulation ne fait aucune distinction entre le format papier ou le format numérique. Une donnée personnelle reste une donnée personnelle peu importe son support. Pourtant lorsqu’on aborde la question de fichier papier, on perçoit un véritable enjeu pour ce qui concerne les obligations les acteurs au niveau du traitement des données. À ce propos, rappelons la disposition de l’article 2 du règlement général de la protection des données qui signifie qu’il « s’applique au traitement de données à caractère personnel, automatisé en tout ou en partie, ainsi qu’au traitement non automatisé de données à caractère personnel contenues ou appelées à figurer dans un fichier ». En clair, on retient que les données doivent être traitées quelle que soit la procédure. Elles doivent être contenues dans un fichier pas de format. Pour ce qui est de la notion du « traitement”, au sens du règlement européen. L’article 4 de la norme européenne le définit comme définit comme « toute opération ou tout ensemble d’opérations effectuées ou non à l’aide de procédés automatisés et appliquées à des données ou des ensembles de données à caractère personnel, telles que la collecte, l’enregistrement, l’organisation […] ». La même disposition définie le fichier comme « tout ensemble structuré de données à caractère personnel accessibles selon des critères déterminés ».

On revient alors, au vu du règlement européen, que la question de données ne se limite pas seulement numérique. Le document papier n’est pas exclu donc doit être soumis au même régime que le document informatique. « Rien ne permet donc d’exclure les fichiers manuscrits ou les documents papier du champ d’application du RGPD dès lors qu’ils contiennent des données à caractère personnel, quand bien même elles seraient uniquement collectées et stockées. Or Ubi lex non distinguit, nec nos distinguere debemus (Là où la loi ne distingue pas, il n’y a pas lieu de distinguer) » précise Pierre Craponne

Pour ce qui est de l’obligation qui pèse sur les entreprises qui traite ses données, il est important de savoir que la sévérité de la loi ne va pas fluctuer. L’objectif du règlement général la protection des données et de permettre aux individus de pouvoir maîtriser leurs données personnelles. De savoir comment elles sont traitées et dans quelles conditions, de sorte à pas leur porter atteinte.

Dans la pratique, on verra que la sanction de la négligence de la part des personnes qui possèdent au traitement automatisé des données, généralement moindre que si c’était le cas des données numériques.

« La problématique est la même en ce qui concerne les risques d’atteinte aux données. Hormis l’hypothèse d’une effraction ou d’un dommage classique (incendie ou dégât des eaux), les risques de perte, vol, altération ou destruction des données compilées sur des fichiers papier sont limités. Si ces risques ne doivent jamais être écartés dans la gestion de l’entreprise, il n’en demeure pas moins que la conformité au RGPD d’entités ne traitant pas ou peu de données numériques, bien qu’obligatoire, reste moins contraignante dans sa mise en œuvre. Entre principe d’application et risques réels, le droit de la protection des données reste affaire de subtilité. » conclut Pierre Craponne.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le café de l’audit et la sécurité informatique des PME en France

Le 15 octobre dernier, la Compagnie régionale des commissaires aux comptes d’Aix-Bastia (CRCC Aix-Bastia) avait organisé son habituel café de l’audit à la Coque.

Pour l’événement, le président de l’institution Farouk Boulbahri avait fait venir des personnes assez importantes du secteur, à savoir le fondateur et CEO de Privowny, Hervé Le Jouan et Me Alexandra Barberis, la vice-présidente du Clusir Paca.

Cet article va aussi vous intéresser : Environ 40 % des vulnérabilités détectées risque d’être divulguées

« Parce que les commissaires aux comptes traitent du risque de fraude dans les entreprises, nous voulions aborder ce sujet lors de notre Café de l’audit », note le président de la Compagnie régionale des commissaires aux comptes d’Aix-Bastia (CRCC Aix-Bastia), Farouk Boulbahri.la thématiques abordée lors de cet événement a été la question de sécurité informatique des petites et moyennes entreprises et les entreprises à taille intermédiaire.

On retiendra de manière sommaire que les petites et moyennes entreprises sont de plus en plus cibler depuis un certain moment. Comme le rappelait la vice-présidente du Clusir Paca, Mme Alexandra Barberis, environ 9 entreprises on était ciblés par des cybercriminels. Que leurs attaques aient réussies ou non. La réalité est la, les PME sont sur la sellette car elles sont « qui sont les plus faibles pour résister à ce type d’actes de malveillances » précise Alexandra Barberis.

Les PME sont les cibles principales de la sensibilisation initiée par Farouk Boulbahr « parce qu’une attaque peut fortement déstabiliser une entreprise, voir la mettre à terre. » « Il faut que les chefs d’entreprise anticipent la menace et la prennent en compte de façon sérieuse. ». Note ce dernier.

Concernant les conséquences immédiates de cet intérêt de la cybercriminalité à l’égard des petites et moyennes entreprises. « On vole essentiellement des données et cela peut faire très mal », exprime Hervé Le Jouan. En tant que spécialiste en cybersécurité et en protection des données numériques, il affirme que 81 % des attaques informatiques soulier généralement aux « vols d’adresses mail et le mot de passe, parce que ce sont des données qui ont de la valeur et peuvent se revendre facilement sur le dark web ». « Avec ce type d’informations, on peut usurper une identité, récupérer des données confidentielles, s’introduire dans des réseaux, etc. ». Il conseille aux PME de mettre en place une politique qui permettra de mieux gérer les mots de passe. Il préconise alors l’utilisation de différents mots de passe pour les différents services professionnels mails, personnel, et réseaux sociaux. « 25 % des personnes utilisent le même mot de passe pour leurs réseaux sociaux et leur compte en banque. Il faut changer nos habitudes. » souligne Hervé Le Jouan. Pour cela il propose l’utilisation de gestionnaire de mot de passe pour aider à créer les différents identifiants, en particulier lorsqu’il faut laisser son adresse mail sur un site public ou commercial.

En outre, pour ce qui concerne dans la sécurité informatique des PME, montant de prime abord que les spécialistes sont bel et bien disponible pour aider. Les outils de protection existent aussi, cependant, il faudrait encore mettre l’accent sur la formation et la sensibilisation des acteurs. « Sensibiliser l’ensemble des collaborateurs à ces questions de sécurité. Il nous manque une véritable culture de la sécurité informatique. Elle passe par des gestes de bon sens. » « J’insiste sur le fait que c’est tout le monde dans l’entreprise qui doit changer de comportement, de la direction aux salariés », déclare le président la Compagnie régionale des commissaires aux comptes d’Aix-Bastia, Farouk Boulbahri. Dans ce contexte, il conseille aux PME de mettre tout en Europe pour respecter les différentes recommandations fournies par l’Agence nationale de sécurité des systèmes d’information, l’organisme étatique chargé le veiller à l’état de la cybersécurité en France. Ces recommandations peuvent consulter sur le site de cette dernière.

Les Initiatives visant à aider les PME à mieux sécuriser leurs systèmes d’information ne sont pas légions surtout en France. En particulier lorsque ces derniers continuent de négliger cet aspect important de la vie informatique. Avec le télétravail qui s’annonce difficile, ces entreprises sont les plus vulnérables du moment. Il faudrait alors leur assurer un encadrement sain et potable pour plus de sécurité informatique. La tâche s’annonce difficile.

La 5G et ses risques

Comme beaucoup d’innovations avant elle, la 5G est au cœur de polémiques, d’espoirs et de craintes.

Que ce soit au niveau de la santé et de la confidentialité des données ainsi que la crainte d’espionnage, la 5G aura fait parler d’elle avant même son déploiement.

Cet article va aussi vous intéresser : Le géant chinois Huawei est défendu par Bouygues Telecom qui saisi le conseil d’État en annulation de la loi l’empêchant de déployer ses antennes 5G sur le territoire Français

Dans un sondage donné par Oracle en collaboration avec Odoxa, durant le mois de septembre dernier, plus de la moitié des Français interrogés sur la question ont estimé qu’avant tout déploiement de la 5G en France, il faudrait s’assurer que son impact sanitaire et environnemental soit maîtrisé sur tous les plans. 74 % des personnes approcher lors de l’étude en ai mis leurs craintes face à une possibilité d’utiliser la nouvelle technologie pour des inventions malveillantes tel que le piratage de données personnel par exemple.

Bref, la position sur la 5G est clairement mitigée et dans l’histoire de l’humanité ce n’est pas la toute première invention être autant critiquer avant même son entrée en scène.

Dans un certain sens, les gens qui craignent beaucoup plus que les antennes pour relayer le réseau où se multiplient en France. « Dans un premier temps, nous installerons les équipements 5G sur les antennes 4G existantes. Il n’y aura donc aucune nouvelle antenne pendant plusieurs années, en dehors de celles prévues dans le cadre du « New Deal Mobile″ », expliquait Nicolas Guérin, le président de la Fédération Française des Télécoms.

Dans un autre sens, la question portant sur les effets des ondes émises sur la santé n’a pas encore été résolu. Pourtant en octobre 2019, l’organisme chargé de la santé, l’Anses remettait son rapport préliminaire portant sur les risques sanitaires liés au réseau 5G.  « Peu de publications ont étudié les effets d’exposition à des fréquences comprises entre 3 et 6 GHz, déjà utilisées pour les connexions par satellite ou encore le Wi-Fi par exemple » notait alors l’agence.

Pour le moment, il a dit qu’il n’y a pas d’effets sanitaires spécifique pouvant être causé par le réseau 5G. Mais on s’interroge de savoir si une extrapolation des données « jusqu’à 2,5 GHz sur les 3,5 GHz » est possible. Avec le basculement vers la 5G, « on va passer d’une exposition relativement stable dans l’espace et le temps à une situation ou les antennes vont pouvoir focaliser les émissions, avec donc une variabilité dans le temps et l’espace », précise le responsable de l’unité évaluation des risques liés aux agents physiques de l’Anses, Olivier Merckel dans NextInpact.

Notons par ailleurs que le dernier rapport portant sur le sujet résulte « des travaux conduits par la mission sur le plan national et international au cours des mois de juillet et d’août 2020, notamment sur la base d’un questionnaire diffusé aux services économiques régionaux de 22 pays et relayé par l’OMS à ses 40 correspondants dans le domaine des radiofréquences ». Dans un récent rapport, publié en septembre 2020, on peut retenir que « il n’existe pas, selon le consensus des agences sanitaires nationales et internationales, d’effets néfastes avérés à court terme, c’est-à-dire d’effets thermiques délétères sur les tissus […] ni dans le grand public, ni chez les travailleurs ».

En clair, les autorités d’une certaine manière encore dans sur l’idée selon laquelle il n’y a pas véritablement d’effets sanitaires spécifiques pouvant découler du déploiement de la 5G, lorsqu’on est en dessous des valeurs limites d’exposition

En outre, parlons de l’autre problème lié à la 5G selon les différentes craintes : l’espionnage cyber. On peut dire que c’est la crainte principale qui est affiliée au réseau 5G. À cause de cela, plusieurs États ont décidé de bannir l’utilisation des équipements fournis par le géant chinois des télécoms Huawei. L’une des principales raisons, et le passé militaire du fondateur de la société et son appartenance manifeste au parti unique Chinois, le parti communiste. De plus la culture d’entreprise peu transparente de Huawei a augmenté encore plus les soupçons des occidentaux à son égard. Si en France par exemple, la société chinoise n’est pas du tout interdite, il n’en demeure pas moins que les opérateurs nationaux sont généralement invités à choisir d’autres équipementiers pour se fournir dans cette technologie.

Du côté des entreprises industrielles, la menace est prégnante et interpelle plus d’un. Avec le haut débit que la 5G offrira à l’utilisateur d’Internet, ce qui est d’ailleurs un avantage pour les entreprises au niveau de l’utilisation de plusieurs outils informatiques, il n’en demeure pas moins, que le piratage informatique sans trouvera facilité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ransomware : Sopra Steria enfin libéré de son attaque informatique sans grand dommage

L’éditeur de solution informatique Sopra Steria a signifié récemment avoir réussi à bloquer le ransomware dont il était victime.

Il y a quelques semaines de cela, l’entreprise déclare publiquement avoir été touchée de plein fouet par un programme de rançonnage. Jusqu’à présent, elle avait réussi à s’en sortir malgré le blocage de certains de ses systèmes informatiques. Sopra Steria affirme désormais avoir réussi à bloquer le programme malveillant. L’éditeur a aussi signifié avoir réussir à s’en sortir sans subi de dommage. Cependant, n’y a t-il aucune conséquence ?

Cet article va aussi vous intéresser : La firme de la transformation numérique Sopra Steria a été victime d’une attaque

On attend que le directeur de l’Agence nationale de sécurité des systèmes d’information, Guillaume Poupard déclarait concernant cette affaire. « Ce n’est pas une attaque réussie ». Si l’éditeur réussi à échapper au piège du rançongiciel, alors à quel coût a-t-il réussi cela ? Quel a été le prix à payer pour permettre à Sopra Steria de bloquer l’attaque informatique. Selon les informations qui sont parvenues au public, l’éditeur a tout simplement réussi en isolant de prime abord de manière numérique toutes ces machines. L’entreprise a dû couper plusieurs de ses serveurs pour éviter que ces derniers ne soient infectés. Et bien sûr cela a eu un impact sur ses activités et sur son rendement.

L’attaque informatique a été détectée précisément le 21 octobre dernier. Elle aura commencé depuis la veille de ce jour le soir précisément. L’entreprise a identifié comme programme malveillant en charge de l’attaque le fameux rançongiciel Ryuk. « Il s’agit d’une nouvelle version du ransomware Ryuk. Elle était jusque-là inconnue des éditeurs d’antivirus et des agences de sécurité » souligne Sopra Steria. Apparemment c’était une nouvelle version du ransomware. Une fois les autorités compétentes contactée, à savoir l’agence nationale de sécurité des systèmes d’information, toutes les informations sur le programme malveillant leur a été délivrée. « La signature de cette nouvelle version du virus a donc pu être rapidement communiquée à tous les éditeurs d’antivirus pour mise à jour de leurs antivirus. Il a par ailleurs été établi que la cyberattaque avait été lancée quelques jours seulement avant sa détection » souligne l’entreprise.

Sopra Steria affirme n’avoir pas constaté une quelconque fuite de données ou dommages internes causés au système d’informations de celui de ses clients ou le siens. L’ensemble des activités visant à endiguer et à supprimer l’attaque informatique a débuté par rapport au calendrier à partir du 27 octobre. L’entreprise affirme un délai de quelques semaines pour que tout puisse entrer en ordre.

Sopra Steria déclare lors d’une annonce publique : « Les mesures de sécurité immédiatement mises en œuvre ont ainsi permis de contenir la propagation du virus à une partie limitée des installations du groupe et de préserver nos clients et nos partenaires » conclut la société. Si l’attaque a été stoppée, les conséquences risquent d’affecter pendant longtemps les activités de la société d’édition de solutions informatiques. On peut dire que de ce côté, l’éditeur a eu beaucoup de chance. Peu importe les conséquences qui seront en grandes parties financières, il en demeure pas moins, qu’il évite de justesse la catastrophe.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage