Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Le café de l’audit et la sécurité informatique des PME en France

Le 15 octobre dernier, la Compagnie régionale des commissaires aux comptes d’Aix-Bastia (CRCC Aix-Bastia) avait organisé son habituel café de l’audit à la Coque.

Pour l’événement, le président de l’institution Farouk Boulbahri avait fait venir des personnes assez importantes du secteur, à savoir le fondateur et CEO de Privowny, Hervé Le Jouan et Me Alexandra Barberis, la vice-présidente du Clusir Paca.

Cet article va aussi vous intéresser : Environ 40 % des vulnérabilités détectées risque d’être divulguées

« Parce que les commissaires aux comptes traitent du risque de fraude dans les entreprises, nous voulions aborder ce sujet lors de notre Café de l’audit », note le président de la Compagnie régionale des commissaires aux comptes d’Aix-Bastia (CRCC Aix-Bastia), Farouk Boulbahri.la thématiques abordée lors de cet événement a été la question de sécurité informatique des petites et moyennes entreprises et les entreprises à taille intermédiaire.

On retiendra de manière sommaire que les petites et moyennes entreprises sont de plus en plus cibler depuis un certain moment. Comme le rappelait la vice-présidente du Clusir Paca, Mme Alexandra Barberis, environ 9 entreprises on était ciblés par des cybercriminels. Que leurs attaques aient réussies ou non. La réalité est la, les PME sont sur la sellette car elles sont « qui sont les plus faibles pour résister à ce type d’actes de malveillances » précise Alexandra Barberis.

Les PME sont les cibles principales de la sensibilisation initiée par Farouk Boulbahr « parce qu’une attaque peut fortement déstabiliser une entreprise, voir la mettre à terre. » « Il faut que les chefs d’entreprise anticipent la menace et la prennent en compte de façon sérieuse. ». Note ce dernier.

Concernant les conséquences immédiates de cet intérêt de la cybercriminalité à l’égard des petites et moyennes entreprises. « On vole essentiellement des données et cela peut faire très mal », exprime Hervé Le Jouan. En tant que spécialiste en cybersécurité et en protection des données numériques, il affirme que 81 % des attaques informatiques soulier généralement aux « vols d’adresses mail et le mot de passe, parce que ce sont des données qui ont de la valeur et peuvent se revendre facilement sur le dark web ». « Avec ce type d’informations, on peut usurper une identité, récupérer des données confidentielles, s’introduire dans des réseaux, etc. ». Il conseille aux PME de mettre en place une politique qui permettra de mieux gérer les mots de passe. Il préconise alors l’utilisation de différents mots de passe pour les différents services professionnels mails, personnel, et réseaux sociaux. « 25 % des personnes utilisent le même mot de passe pour leurs réseaux sociaux et leur compte en banque. Il faut changer nos habitudes. » souligne Hervé Le Jouan. Pour cela il propose l’utilisation de gestionnaire de mot de passe pour aider à créer les différents identifiants, en particulier lorsqu’il faut laisser son adresse mail sur un site public ou commercial.

En outre, pour ce qui concerne dans la sécurité informatique des PME, montant de prime abord que les spécialistes sont bel et bien disponible pour aider. Les outils de protection existent aussi, cependant, il faudrait encore mettre l’accent sur la formation et la sensibilisation des acteurs. « Sensibiliser l’ensemble des collaborateurs à ces questions de sécurité. Il nous manque une véritable culture de la sécurité informatique. Elle passe par des gestes de bon sens. » « J’insiste sur le fait que c’est tout le monde dans l’entreprise qui doit changer de comportement, de la direction aux salariés », déclare le président la Compagnie régionale des commissaires aux comptes d’Aix-Bastia, Farouk Boulbahri. Dans ce contexte, il conseille aux PME de mettre tout en Europe pour respecter les différentes recommandations fournies par l’Agence nationale de sécurité des systèmes d’information, l’organisme étatique chargé le veiller à l’état de la cybersécurité en France. Ces recommandations peuvent consulter sur le site de cette dernière.

Les Initiatives visant à aider les PME à mieux sécuriser leurs systèmes d’information ne sont pas légions surtout en France. En particulier lorsque ces derniers continuent de négliger cet aspect important de la vie informatique. Avec le télétravail qui s’annonce difficile, ces entreprises sont les plus vulnérables du moment. Il faudrait alors leur assurer un encadrement sain et potable pour plus de sécurité informatique. La tâche s’annonce difficile.

La 5G et ses risques

Comme beaucoup d’innovations avant elle, la 5G est au cœur de polémiques, d’espoirs et de craintes.

Que ce soit au niveau de la santé et de la confidentialité des données ainsi que la crainte d’espionnage, la 5G aura fait parler d’elle avant même son déploiement.

Cet article va aussi vous intéresser : Le géant chinois Huawei est défendu par Bouygues Telecom qui saisi le conseil d’État en annulation de la loi l’empêchant de déployer ses antennes 5G sur le territoire Français

Dans un sondage donné par Oracle en collaboration avec Odoxa, durant le mois de septembre dernier, plus de la moitié des Français interrogés sur la question ont estimé qu’avant tout déploiement de la 5G en France, il faudrait s’assurer que son impact sanitaire et environnemental soit maîtrisé sur tous les plans. 74 % des personnes approcher lors de l’étude en ai mis leurs craintes face à une possibilité d’utiliser la nouvelle technologie pour des inventions malveillantes tel que le piratage de données personnel par exemple.

Bref, la position sur la 5G est clairement mitigée et dans l’histoire de l’humanité ce n’est pas la toute première invention être autant critiquer avant même son entrée en scène.

Dans un certain sens, les gens qui craignent beaucoup plus que les antennes pour relayer le réseau où se multiplient en France. « Dans un premier temps, nous installerons les équipements 5G sur les antennes 4G existantes. Il n’y aura donc aucune nouvelle antenne pendant plusieurs années, en dehors de celles prévues dans le cadre du « New Deal Mobile″ », expliquait Nicolas Guérin, le président de la Fédération Française des Télécoms.

Dans un autre sens, la question portant sur les effets des ondes émises sur la santé n’a pas encore été résolu. Pourtant en octobre 2019, l’organisme chargé de la santé, l’Anses remettait son rapport préliminaire portant sur les risques sanitaires liés au réseau 5G.  « Peu de publications ont étudié les effets d’exposition à des fréquences comprises entre 3 et 6 GHz, déjà utilisées pour les connexions par satellite ou encore le Wi-Fi par exemple » notait alors l’agence.

Pour le moment, il a dit qu’il n’y a pas d’effets sanitaires spécifique pouvant être causé par le réseau 5G. Mais on s’interroge de savoir si une extrapolation des données « jusqu’à 2,5 GHz sur les 3,5 GHz » est possible. Avec le basculement vers la 5G, « on va passer d’une exposition relativement stable dans l’espace et le temps à une situation ou les antennes vont pouvoir focaliser les émissions, avec donc une variabilité dans le temps et l’espace », précise le responsable de l’unité évaluation des risques liés aux agents physiques de l’Anses, Olivier Merckel dans NextInpact.

Notons par ailleurs que le dernier rapport portant sur le sujet résulte « des travaux conduits par la mission sur le plan national et international au cours des mois de juillet et d’août 2020, notamment sur la base d’un questionnaire diffusé aux services économiques régionaux de 22 pays et relayé par l’OMS à ses 40 correspondants dans le domaine des radiofréquences ». Dans un récent rapport, publié en septembre 2020, on peut retenir que « il n’existe pas, selon le consensus des agences sanitaires nationales et internationales, d’effets néfastes avérés à court terme, c’est-à-dire d’effets thermiques délétères sur les tissus […] ni dans le grand public, ni chez les travailleurs ».

En clair, les autorités d’une certaine manière encore dans sur l’idée selon laquelle il n’y a pas véritablement d’effets sanitaires spécifiques pouvant découler du déploiement de la 5G, lorsqu’on est en dessous des valeurs limites d’exposition

En outre, parlons de l’autre problème lié à la 5G selon les différentes craintes : l’espionnage cyber. On peut dire que c’est la crainte principale qui est affiliée au réseau 5G. À cause de cela, plusieurs États ont décidé de bannir l’utilisation des équipements fournis par le géant chinois des télécoms Huawei. L’une des principales raisons, et le passé militaire du fondateur de la société et son appartenance manifeste au parti unique Chinois, le parti communiste. De plus la culture d’entreprise peu transparente de Huawei a augmenté encore plus les soupçons des occidentaux à son égard. Si en France par exemple, la société chinoise n’est pas du tout interdite, il n’en demeure pas moins que les opérateurs nationaux sont généralement invités à choisir d’autres équipementiers pour se fournir dans cette technologie.

Du côté des entreprises industrielles, la menace est prégnante et interpelle plus d’un. Avec le haut débit que la 5G offrira à l’utilisateur d’Internet, ce qui est d’ailleurs un avantage pour les entreprises au niveau de l’utilisation de plusieurs outils informatiques, il n’en demeure pas moins, que le piratage informatique sans trouvera facilité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ransomware : Sopra Steria enfin libéré de son attaque informatique sans grand dommage

L’éditeur de solution informatique Sopra Steria a signifié récemment avoir réussi à bloquer le ransomware dont il était victime.

Il y a quelques semaines de cela, l’entreprise déclare publiquement avoir été touchée de plein fouet par un programme de rançonnage. Jusqu’à présent, elle avait réussi à s’en sortir malgré le blocage de certains de ses systèmes informatiques. Sopra Steria affirme désormais avoir réussi à bloquer le programme malveillant. L’éditeur a aussi signifié avoir réussir à s’en sortir sans subi de dommage. Cependant, n’y a t-il aucune conséquence ?

Cet article va aussi vous intéresser : La firme de la transformation numérique Sopra Steria a été victime d’une attaque

On attend que le directeur de l’Agence nationale de sécurité des systèmes d’information, Guillaume Poupard déclarait concernant cette affaire. « Ce n’est pas une attaque réussie ». Si l’éditeur réussi à échapper au piège du rançongiciel, alors à quel coût a-t-il réussi cela ? Quel a été le prix à payer pour permettre à Sopra Steria de bloquer l’attaque informatique. Selon les informations qui sont parvenues au public, l’éditeur a tout simplement réussi en isolant de prime abord de manière numérique toutes ces machines. L’entreprise a dû couper plusieurs de ses serveurs pour éviter que ces derniers ne soient infectés. Et bien sûr cela a eu un impact sur ses activités et sur son rendement.

L’attaque informatique a été détectée précisément le 21 octobre dernier. Elle aura commencé depuis la veille de ce jour le soir précisément. L’entreprise a identifié comme programme malveillant en charge de l’attaque le fameux rançongiciel Ryuk. « Il s’agit d’une nouvelle version du ransomware Ryuk. Elle était jusque-là inconnue des éditeurs d’antivirus et des agences de sécurité » souligne Sopra Steria. Apparemment c’était une nouvelle version du ransomware. Une fois les autorités compétentes contactée, à savoir l’agence nationale de sécurité des systèmes d’information, toutes les informations sur le programme malveillant leur a été délivrée. « La signature de cette nouvelle version du virus a donc pu être rapidement communiquée à tous les éditeurs d’antivirus pour mise à jour de leurs antivirus. Il a par ailleurs été établi que la cyberattaque avait été lancée quelques jours seulement avant sa détection » souligne l’entreprise.

Sopra Steria affirme n’avoir pas constaté une quelconque fuite de données ou dommages internes causés au système d’informations de celui de ses clients ou le siens. L’ensemble des activités visant à endiguer et à supprimer l’attaque informatique a débuté par rapport au calendrier à partir du 27 octobre. L’entreprise affirme un délai de quelques semaines pour que tout puisse entrer en ordre.

Sopra Steria déclare lors d’une annonce publique : « Les mesures de sécurité immédiatement mises en œuvre ont ainsi permis de contenir la propagation du virus à une partie limitée des installations du groupe et de préserver nos clients et nos partenaires » conclut la société. Si l’attaque a été stoppée, les conséquences risquent d’affecter pendant longtemps les activités de la société d’édition de solutions informatiques. On peut dire que de ce côté, l’éditeur a eu beaucoup de chance. Peu importe les conséquences qui seront en grandes parties financières, il en demeure pas moins, qu’il évite de justesse la catastrophe.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La clé de Intel pour les chiffrements de mise à jour découvert par des chercheurs

Dans un certain sens ce n’est pas une bonne nouvelle, car grâce à cette découverte, des hackers sont en mesure dorénavant de mettre à jour leur puce en utilisant leur propre code.

La découverte a été faite par des chercheurs en cybersécurité. Depuis lors, la clé de chiffrement utilisé par Intel pour crypter ses mises à jour est dévoilée. Dorénavant, il faudra faire très attention à la manière dont ces puces seront utilisés ou encore la manière dont elles pourront être protégées. En fait ici allusion à la clé qui permet à l’ordinateur de déchiffrer les mises à jour fourni par le géant américain lors de la correction de certains bugs ou faille de sécurité. Ce que signifie qu’avec cette possibilité, les pirates informatiques peuvent déchiffrer dorénavant les mises à jour. Si les hackers disposent d’une version déchiffrée d’un correctif de sécurité, ils peuvent déterminer dans quelle mesure utiliser cette information pour quand même exploiter la faille qui vient d’être corrigée. Par ailleurs grâce à cette clé, il est possible pour une tierce personne, de mettre à jour lui-même ces propres puces en utilisant ses propres codes.

Cet article va aussi vous intéresser : Les processeurs Intel seraient protégés dorénavant contre le Cryptojacking selon BlackBerry

Les chercheurs à l’origine de cette trouvaille sont l’Indépendant Maxim Goryachy et les chercheurs de Positive Technologies que sont Dmitry Sklyarov et Mark Ermolov. Pour réussir, cet exploit, il est en profiter d’une vulnérabilité critique découverte par les chercheurs de Positive Technologies en 2017, affectant le moteur de gestion de la société américaine.

« Pour le moment, il est assez difficile d’évaluer l’impact sur la sécurité », a noté Maxim Goryachy, le chercheur indépendant. « Néanmoins, dans tous les cas, c’est la première fois dans l’histoire des processeurs Intel que vous pouvez exécuter votre microcode à l’intérieur et analyser les mises à jour », ajoute ce dernier. Les 3 chercheurs ont travaillé durant des années conjointement sur le projet. L’extraction de la clé peut se faire sur n’importe quelle puce qu’elle soit, Pentium, Celeron ou même Atom, dès l’instant qu’elle est basée sur l’architecture Goldmont.

L’aventure a commencé depuis 2017. À la découverte de la vulnérabilité critique qui permettait aux chercheurs de Positive Technologies, Dmitry Sklyarov et Mark Ermolov, d’exécuter code sur le noyau indépendant des puces Intel, qui prenait en charge un système connu sous le nom de Intel management engine. À l’époque plusieurs failles de sécurité avaient été découvertes par les mêmes chercheurs. Des vulnérabilités qui affectaient notamment le firmware :

– du microcontrôleur (ME),

– la plateforme de configuration à distance des serveurs à base de processeur Intel (SPS)

– le moteur d’exécution fiabilisé (TXE).

Grâce à ces failles de sécurité, Un pirate informatique pouvait exécuter un code malveillant sur l’ordinateur ciblé.

Si ces failles de sécurité ont été déjà corrigées par Intel à travers des correctifs de sécurité, le fait que les puces puissent être restaurées permet aux pirates informatiques de revenir à l’état d’avant le correctif de sécurité.

Interrogé sur la question, les responsables de la société américaine ont déclaré : « Le problème décrit ne représente pas une exposition à la sécurité des clients et nous ne nous appuyons pas sur l’obscurcissement des informations derrière Red Unlock comme mesure de sécurité. En plus de l’atténuation INTEL-SA-00086, les OEM qui suivent les directives de fabrication d’Intel ont atténué les capacités de déverrouillage spécifiques aux OEM requises pour cette recherche ».

« La clé privée utilisée pour authentifier le microcode ne réside pas dans le silicium et un attaquant ne peut pas charger un correctif non authentifié sur un système distant. »

En d’autres termes, il n’a pas qu’on ne peut pas utiliser cela pour attaquer à distance un système informatique équipé de puce ou des terminaux équipés de puces Intel fonctionnant basé sur l’architecture Goldmont. Cependant, si l’attaque à distance n’est pas on ne peut pas nier que pour une personne ayant un accès physique aux terminaux, on peut envisager clairement une telle possibilité.

« Il y a une idée fausse commune selon laquelle les processeurs modernes sont pour la plupart fixés depuis l’usine, et parfois ils recevront des mises à jour de microcode qui seront rigoureusement analysés à la recherche de bogues particulièrement flagrants », a souligné le responsable de la sécurité des produits chez MongoDB, Kenn White. « Mais dans la mesure où c’est vrai (et ce n’est en grande partie pas le cas), il y a très peu de limites pratiques à ce qu’un ingénieur pourrait faire avec les clés du royaume pour ce silicium. », ajoute ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le sénat Français vient en aide aux commerçants dans le processus de numérisation

Avec l’annonce du reconfinement dû à une seconde vague de contamination au coronavirus, les commerçants se trouvent dans une situation assez difficile.

En effet, il faudra fermer tous les commerces de proximité dit non essentiel. Ce qui représente un coup dur pour ces petits commerçants qui contestent face à cette situation. Le risque est de ne pas pouvoir survivre économiquement.

Cet article va aussi vous intéresser : La numérisation de la justice et la question de sécurité avec le confinement

Dans un tel contexte, le sénat, à travers sa commission des affaires économiques a auditionné Alain Griset, le ministre délégué chargé des PME. L’objectif est de mettre en évidence une situation assez particulière qui porte atteinte au petit des économies face au gouvernement dans le but de trouver des solutions afin de remédier à tous les problèmes.

Les conséquences du coronavirus malheureusement ne se limite pas car l’aspect humain et social. Comme on le sait, il est nécessaire de prendre des mesures pour résoudre le plus rapidement possible ses impacts afin que d’autres problèmes ne soit créés sur le long terme.

Pour ce qui est de l’aide les acteurs économiques, la situation exige donc de mettre en place et l’ensemble de moyens pour permettre de réduire les impacts économiques de cette crise a sur les petits commerces appelés de proximité. Surtout pour les fêtes de Noël qui approchent à grand pas, et qui constitue un moment très important pour ces commerçants. Une opportunité de rattraper les pertes subies lors de la première vague de contamination.

Pourtant, l’une des mesures du gouvernement, et de demander de faire mais certains rayons jugés fournir des produits non essentiels face à la situation. Une décision qui ne satisfait pas une grande partie de ces commerçants. La présidente de la commission des affaires économiques du sénat, Sophie Primas disais à cet effet : « lutter à court-terme contre la covid-19 doit pouvoir se faire en s’assurant que les commerçants, à long-terme, pourront se relever de cette période. Or fermer des rayons pénalisera à la fois le consommateur et le producteur, privé d’un débouché important. En outre, cela n’apportera pas un centime de plus aux commerces de proximité ». 

Sénateur face à cette situation, propose de développer une stratégie en fonction des situations locales, en se fondant sur les préfets. À l’unanimité un amendement alors dans ce sens a été adopté sur le projet de loi visant l’État dans un sanitaire. Malheureusement cet amendement à été rejeté par les députés et aussi les gouvernements. « Tout se passe comme si le Gouvernement craignait que les préfets n’autorisent des ouvertures là où le virus continue de circuler rapidement. Mais les préfets sont les représentants du Gouvernement, ils appliquent sa politique ; ils ne le feraient qu’après s’être assuré de l’absence de danger. Le fameux couple « préfet-maire », tant vanté, est un tandem très précieux sur lequel il faut s’appuyer pour apporter des réponses pertinentes ».

« Nous n’avons aucune garantie que le virus ne nous colle pas aux basques pendant encore plusieurs mois », a expliqué Alain Griset. « Et naturellement nous n’allons pas pouvoir pendant plusieurs mois continuer à mettre 15 milliards tous les mois », a-t-il concédé. En conséquence, « il faut absolument que nous trouvions avec l’ensemble des représentants » des branches concernées « de quelle manière on pourrait encore amener des éléments de sécurité sanitaire au ministère de la Santé et au conseil de défense pour permettre de reprendre une activité y compris dans une période sanitaire compliquée ». Affirme la présidente de la commission des affaires économiques du sénat.

Par ailleurs la commission a remis en avant une situation qui pendant longtemps a été formulée. C’est la numérisation de commerçant qui est assez insuffisante. Leur situation actuelle ne leur permet pas de pouvoir vendre correctement en ligne. De ce fait elle appelle le gouvernement vers un changement à ce niveau en sollicitant son soutien pour ces commerçants. Un soutien qui peut se manifester par une aide financière, matérielle et technique. Au-delà de cela, la question de la sécurité. Car cela ne suffit pas de les équiper mais aussi les aider à se protéger. Pour le moment, l’on attend l’intervention et la déclaration de gouvernement à ce sujet. Même s’il est un peu probable que cela puisse convenir à tous ces commerçants.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage