Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La cybersécurité des entreprises à l’égard de la criminalité en ligne

La criminalité est en ligne en pleine extension.

Malgré le fait que les entreprises ont commencé à investir de plus en plus dans les solutions de sécurité. La crise sanitaire que le monde entier a traversé et continue de traverser d’ailleurs a démontré à quel point il est important de s’organiser autour de système pouvant assurer un minimum de sécurité dans plusieurs contextes. L’exigence de la cybersécurité dans le domaine de l’entreprise n’est pas seulement quelque chose purement technique. C’est aussi une situation à appréhender sous l’aspect social, financier et organisationnel.

Cet article va aussi vous intéresser : Les entreprises Françaises pas suffisamment préparée pour lutter contre les incidents de sécurité

Dans un contexte où le télétravail est devenu un standard professionnel, les spécialistes de la sécurité informatique interpellent les entreprises sur les menaces le plus en vogue. Emmanuel Schalit, co-fondateur et PDG de Dashlane écrivait à cet effet : « Les entreprises et les salariés prennent chacun leurs marques avec les nouvelles règles technologiques mises en place, et la frontière entre le travail et la vie personnelle se fait plus mince que jamais. L’utilisation d’appareils personnels pour travailler, l’adoption massive des solutions Cloud et de collaboration, la normalisation des équipes de travail dispersées ne sont que quelques illustrations de cette transformation. Les menaces en matière de cybersécurité sont en hausse car les entreprises de tous les secteurs doivent s’adapter rapidement au développement du télétravail et doivent prévoir de nouveaux modèles d’organisation pour leurs bureaux. Les employés étant le maillon de sécurité le plus faible au sein d’une organisation, il est essentiel de protéger votre entreprise et vos employés contre les cyber menaces, qui ne font qu’augmenter durant cette pandémie. ».

Dans ce secteur, la menace informatique la plus courante est l’hameçonnage, appelé originalement le phishing. L’objectif est tout simplement mais si tu es une tierce personne à se connecter via une Mac format factice et de lui soutirer des informations importantes. Grâce à une technique aussi simpliste, le cybercriminel arriva facilement à dérober des informations tels que les numéros de cartes de crédit, des noms et prénoms des utilisateurs internet, les identifiants de connexion, à savoir les noms d’utilisateur et les mots de passe dans certains cas. « Ces tentatives sont parfois flagrantes, comme par exemple une demande de transfert d’argent à une personne que vous ne connaissez pas. Néanmoins, ces techniques sont de plus en plus sophistiquées et ciblées. Un employé peut recevoir un courriel urgent de son PDG lui demandant d’acheter des cartes cadeaux pour un client, ou de la part de son responsable des ressources humaines lui demandant des informations personnelles pour confirmer les détails de son salaire. Ces seconds exemples peuvent s’avérer plus délicats à repérer, surtout si la cible est un nouvel employé, pressé ou distrait. » souligne le responsable de Dashlane.

Il suffit d’une simple brèche, qui peut être ouverte en involontairement, et l’entreprise s’en trouve automatiquement exposée. La réutilisation d’un mot de passe déjà utile pour l’ouverture d’autres comptes en ligne par les employés est l’un des exemples palpables et l’une des pratiques très en vogue. C’est d’ailleurs pour cette raison que les spécialistes ont tendance à conseiller les entreprises de sensibiliser leurs employés et collaborateurs en ce qui concerne en les bonnes pratiques en matière de numérique. « Une brèche ouverte, même involontairement, par un employé peut exposer toute l’entreprise, surtout s’il réutilise un même mot de passe sur différents comptes, mettant ainsi en danger les données sensibles de l’entreprise. Pour limiter ce risque, les employeurs doivent s’assurer que leurs employés sont au fait des tactiques utilisées, telles que les attaques par phishing, afin qu’ils puissent plus facilement repérer les signaux d’alerte. » : confirme le PDG de Dashlane.

En matière de sécurité informatique, la base de tout déploiement de politique est la sensibilisation. La faille dans ce secteur est beaucoup plus liée aux pratiques des différents acteurs affiliés au fonctionnement et à l’utilisation des systèmes informatiques. Une bonne hygiène numérique est de nature à réduire sensiblement les menaces et l’exposition des systèmes d’information des entreprises. Sans une telle approche de la cybersécurité en amont, tous les déploiements possible initiés ou envisagés auront clairement un impact insignifiant. La première étape au risque de se répéter devrait se fonder en grande partie sur différentes formations consistant à la détermination des signes liées aux cyberattaques et à une bonne hygiène numérique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique des organisations publiques : les institutions de l’État ciblée par une vague d’attaques informatiques

Récemment un rapport a fait état du fait que certains magistrats et même avocats sont ciblés par des cyberattaques.

Ce sont en particulier des auxiliaires et magistrats qui étaient chargées de certains dossiers jugés sensibles. La technique utilisée dans ce contexte et appeler les spear phishing, une variante de l’hameçonnage classique qui ciblent dans ce contexte les messageries professionnelles.

Cet article va aussi vous intéresser : Les pirates informatiques en quête de failles de sécurité à exploiter

Les autorités françaises ont déclaré avoir ouvert une enquête sur le sujet. Et cela pour « atteintes contre des systèmes de traitement automatisé des données contenant des données à caractère personnel mis en œuvre par l’Etat ».

Interrogé sur la question le Directeur chargé de la Stratégie et cybersécurité chez la société américaine de sécurité informatique, Loïc Guézo,

« A ce jour, les attaques de spear phishing (également appelées attaques BEC – Business Email Compromise) sont considérées comme le problème le plus coûteux de la cybersécurité. Le FBI a récemment chiffré les pertes à 26,5 milliards de dollars sur trois ans : aucune autre forme de cybercriminalité n’atteint une telle ampleur, même les ransomware. Et ces attaques montent inexorablement en puissance ; il ne serait pas surprenant de voir d’autres hautes institutions visées dans les prochains jours ou prochaines semaines.

Le spear phishing est une forme de cyberattaque beaucoup plus ciblée que le phishing. Le recours à des techniques avancées d’ingénierie sociale rend sa détection particulièrement difficile. Les cybercriminels usurpent généralement l’identité de hauts responsables d’une organisation, en donnant l’impression de provenir de contacts légitimes. Ils tirent parti de la personnalisation, des informations recueillies sur les réseaux sociaux ou des communications entre la victime et des partenaires extérieurs. Ce recours à l’ingénierie sociale plutôt qu’aux failles technologiques permet aux attaquants d’échapper aux contrôles de sécurité standards.

Cibler des magistrats et des hautes institutions n’est pas anodin. Ces acteurs qui incarnent le plus haut de niveau de confiance et représentent des intérêts stratégiques détiennent une grande quantité d’informations personnelles identifiables, qu’elles proviennent de clients, collaborateurs ou même de témoins dans des affaires juridiques. Il peut également s’agir d’informations sur les opérations en cours, de secrets d’affaires, d’informations privées sur les dirigeants de l’entreprise, etc. Ces données exercent un attrait irrésistible sur les cybercriminels du monde entier. »

Une situation qui demeure malgré tout embarrassante en ce sens que la mise en garde officiellement pas cessé de pleuvoir sur la question. Malheureusement les organisations continuent de traîner les pas et les personnes généralement sensibiliser n’en démordent de pas avec leur négligence. La fraude par email continue de sévir au détriment de toutes celles qui sont négligente.

Rappelle-moi que durant le mois de mai, la société de cybersécurité Proofpoint procédait à des analyses des enregistrements DMARC des noms de domaines des principales organisations publique française en l’occurrence, les ministères et services publics, sur une recommandation habituelle de l’Agence nationale de sécurité des systèmes d’information (L’ANSSI). Le résultat de cette analyse et assez choquant. En effet, il en est ressorti que 72 % des organisations principales du gouvernement français était littéralement exposé à la fraude par email ainsi que l’usurpation de d’identité. Seulement 4 ministères sur 14 ans montrer les signes de protection contre les attaques visant à usurper les noms de domaine. Ce sont entre autres :

– le Ministère de la transition écologique et solidaire

– le Ministère de l’économie

– le Ministère des affaires étrangères

– le Ministère de la cohésion des territoires et des relations avec les collectivités territoriales.

Selon Loïc Guézo, la majorité des organisations n’accorde pas assez d’importance à la protection de canal email, pourtant il représente l’un des principaux vecteurs de cyberattaque.

Il est donc important, d’encourager et exiger les efforts des organisations dans le sens de l’amélioration de la sécurité de leurs infrastructures. Non seulement à travers la formation des collaborateurs, mais avec aussi une élaboration de stratégie visant à protéger d’abord les personnes plutôt que les outils informatiques. Car cela « est une étape clé pour prévenir de manière proactive une perte de données qui peut s’avérer préjudiciable à bien des égards. » exprimé le chercheur. Pour le moment, les dégâts sont considérables tant sur le plan financier que sur le plan stratégique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le télétravail et son impact sur la sécurité informatique

La tendance aujourd’hui dans le domaine de la sécurité informatique a beaucoup plus de lien avec le phénomène du travail à distance.

Depuis quelques mois maintenant, les parts du télétravail sur la sécurité des entreprises et des organisations dans l’ensemble s’est fait, simplement sentir. Dans un sens nous avons dû observer une recrudescence des attaques informatiques et de la cybermalveillance dans son ensemble. Mais dans l’autre, il faudrait reconnaître les efforts qui ont été consentis de la part des différentes organisations et des différents acteurs du secteur de la sécurité informatique pour améliorer les conditions de travail et déjà les outils numériques, de sorte à barrer la route à la criminalité en ligne. Car en effet, l’explosion du télétravail a interpellé maison trop prise sur une mise à niveau le leur cybersécurité.

Cet article va aussi vous intéresser : Les dangers du télétravail face à l’ingénierie sociale

Face à cette situation, l’entreprise américaine de sécurité informatique Checkpoint une étude portant sur les priorités des entreprises en matière de cybersécurité durant la période du confinement. L’étude a aussi porté sur la période du déconfinement. L’étude a permis de démontrer que l’objectif des entreprises actuellement et de sécuriser le nouveau standard professionnel qui est le télétravail. En effet 86 % des personnes qui ont été approchées par Checkpoint lors de son étude affirmer avoir pour principal défi dans le secteur de l’informatique, les basculements vers le travail à distance à grande échelle. Leurs préoccupations majeures étaient de maintenir la bande passante du réseau virtuel privé de leur entreprise, pour faciliter la connexion de leur personnel

L’étude de la société de sécurité informatique a impliqué plus de 271 professionnelle du secteur de l’informatique et de la cybersécurité. Des professionnels répartis à travers le monde entier. On retiendra alors de l’étude que :

– 62 % des répondants affirme que le métier ben accès à distance sécurisé et de la bande passante pour le VPN quelle est la principale préoccupation de leur organisation

– 47 % des professionnels se préoccupe encore plus à de l’ingénierie sociale de la prévention contre ce genre d’attaques

– 52 pourcents de ces professionnels estime qu’il est important encore plus la protection les postes de travail et des outils personnels utilisés par les collaborateurs.

– 75 % des personnes interrogées affirment que les bureaux sont à nouveau disponibles pour le travail en présentiel mais pour un nombre très limité de collaborateurs. Et cela depuis les des compléments progressifs annoncé par les autorités

– le personnel et malgré tout assigné 4 sur 5 à la maison pour un travail à distance. C’est qui inquiète quant à la persistance des vulnérabilités liées télétravail.

« Les entreprises ont dû restructurer leur réseau et leur infrastructure de sécurité quasiment du jour au lendemain pour répondre à la pandémie de Covid-19, avec pour conséquence inévitable l’ouverture de failles de sécurité et l’augmentation de la surface d’attaque, » explique un porte-parole de Check Point Software Technologies. « Maintenant que nous nous dirigeons vers une ‘nouvelle normalité’ après le déconfinement à l’échelle mondiale, les entreprises doivent refermer ces failles de sécurité et protéger leurs réseaux, leurs Datacenters, ainsi que les PC et les téléphones mobiles de leurs collaborateurs, grâce à une architecture de sécurité globale de bout en bout. La pandémie de Covid-19 est peut-être en train de s’estomper, mais la pandémie de cybercriminalité qu’elle a déclenchée est là pour rester. Mais avec une approche adéquate de la sécurité, nous pouvons empêcher les attaques de causer des dommages et des perturbations généralisées. »

Dans un livre blanc intitulé : « Réduire les risques de fuite de données induits par l’accélération du télétravail », publié récemment par CybelAngel, une entreprise spécialisée dans la détection des attaques informatiques, Camille Charaudeau, VP, stratégie produit chez CybelAngel témoigne : « Il y a une augmentation considérable des campagnes de phishing utilisant le Covid comme appât ce qui représente un risque potentiel en plus ».

Qu’est-ce qui concerne la tendance liée à l’augmentation des attaques informatiques, il faudrait mentionner que cela risque d’être constant pendant un bon moment. En effet si le retour au bureau a été annoncé au fur et à mesure que le confinement se lève, le risque que les employés retournent au bureau avec des terminaux des infectées et plus que jamais probables.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les VPN pour contourner le blocage géographique, les avantages et inconvénients de ces outils

Aujourd’hui le besoin se fait de plus en plus ressentir au niveau de pouvoir surfer sur Internet sans que sa position géographique influence ce dont on peut avoir accès ou non.

Les outils informatiques utilisés pour répondre à ce besoin sont notamment le VPN. Cependant aujourd’hui, les plus pertinents par rapport aux besoins des internautes se font de plus en plus rares.

Cet article va aussi vous intéresser : Ces réseaux VPN qui n’ont pas tenu leurs promesses à l’égard de leurs utilisateurs

Précisons que le réseau virtuel privé, en anglais VPN (Virtual Private Network) permet à l’internaute de se connecter en faignant une position géographique provenant de notre espace, car le l’outil délocalise l’adresse IP en le faisant transiter par divers serveurs implantés un peu partout dans le monde.

Aujourd’hui le VPN s’est démocratisé, utilité varie selon les secteurs et selon les besoins. Pourtant les intéresse toujours de savoir si est convenable de l’utiliser à n’importe quel moment. Par exemple dans le cadre du travail ?

Jean-Marc Bourguignon, spécialiste en sécurité informatique par ailleurs formateur et cofondateur de Nothing To Hide (Association dont le but est de dispenser des cours sur l’apprentissage à distance de manière sécuritaire) répond à la problématique par la négative. Il affirme que : « L’intérêt d’utiliser un VPN sans avoir de sources à protéger ni d’identifiants de connexion professionnels est limité, voire quasi nul (…) Et l’argument selon lequel un VPN est indispensable en cas de connexion à un Wi-Fi public sert à légitimer l’abonnement à des services VPN grand public… sans que ce modèle de menace pour le tout-venant existe encore vraiment ».

Par ailleurs, il faudrait mentionner le fait que par le passé les réseaux virtuels Privés ont plusieurs fois été au cœur de plusieurs problèmes à cause de leur manque de fiabilité. Par exemple en 2015, grâce à des recherches effectuées des chercheurs en cybersécurité, il a été découvert sur plusieurs VPN, des failles de sécurité qui permettaient de collecter des informations importantes telles que l’adresse IP des utilisateurs. Déjà en 2018, 115 réseaux VPN on était accusé de récolter et garder les données personnelles de leur utilisateur ainsi que les sites visités par ces derniers comme le relevait, le journal française Figaro.

« Le problème de sécurité se déporte en réalité des navigateurs Web à des fournisseurs de VPN dont on sait généralement peu de choses », Explique Jean-Marc Bourguignon.

Durant le mois de juillet dernier, 7 fournisseurs de réseau virtuel privé basé à Hong Kong étaient encore accusé d’avoir divulgué des informations personnelles de ses utilisateurs en l’occurrence des adresses IP, des identifiants de connexions, des mots de passe ou encore des informations liées à des paiements.

Le conseil d’usage dans le secteur est clairement d’éviter au mieux les VPN offert gratuitement. Car, leur rémunération comme on le sait, puise dans la collecte et la mise à disposition des données personnelles des internautes. Par contre, il existe des services offrant des offres de chiffrement total qui permettent aux utilisateurs de protéger leurs données sans oublier qu’ils ne les conserve pas. On parle notamment de NordVPN, Surfshark, ProtonVPN.

En outre, l’utilité est-ce qu’on peut concéder VPN et le permettre de contourner le blocage géographique. Dans certaines Etats, tel que la Chine par exemple ou l’accès Internet est contrôlé d’une main de fer par le gouvernement, les réseaux Virtuels Privés permettent alors d’avoir accès à des contenus qui en vérité est interdit sur le lieu géographique en particulier. Cela est aussi l’exemple des célèbres chaînes de streaming Netflix, ou Disney + où les contenus varient selon la position géographique. Dans ce contexte utilisation du VPN va s’inscrire dans un cadre un peu illégal. « Les VPN viennent également trouver une utilité moins connue pour bénéficier de prix plus intéressants en ligne. Les sites de réservation de billets d’avion font, dans certains cas, varier leurs prix en fonction des pays. Le VPN évitera également à un internaute d’être reconnu lors d’une seconde consultation d’un site, et de voir les prix fluctuer en fonction de son intérêt pour telle ou telle réservation. Là encore, ces outils trouvent une utilisation spécifique et strictement délimitée. », souligne Elsa Trujillo, Journaliste BFM Tech.

En tant qu’outils informatiques, leurs valeurs et certaines mais il faudra faire attention.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité des équipements biomédicaux face à la problématique de la certification

Ces derniers temps, de façon générale il a été observé une augmentation des attaques informatiques dirigées vers les établissements de santé.

Cela s’est observé à plusieurs niveaux, en particulier avec le nombreuses au risque de compromission et même d’intrusions des équipements servant pour les services biomédicaux. 2019 avait déjà jeté les bases de cet intérêt que la cybercriminalité a consacré à ces systèmes de santé.

Cet article va aussi vous intéresser : Les hôpitaux intelligents face à la réalité de la cybersécurité

Les hôpitaux étant de plus en plus connectés, la palette des outils biomédicaux classiques (échographes, cardiographes, tomodensitomètres, etc.…) se trouve aujourd’hui être impliqué dans le cadre des objets connectés à Internet. Une connectivité qui était censée rendre plus facile les activités de nos établissements. Mais aujourd’hui la réalité nous ramène à une situation très évidente celle de la sécurité. La multiplication des actes cybermalveillance prouvent clairement la difficulté de combler les failles de sécurité.

Dans ce contexte la certification semblait être un moyen d’améliorer cette sécurité. Cependant une polémique demeure sur la question. En effet, une partie des spécialistes continuent de croire, affirmant même que cela est un frein à la sécurisation de ces équipements biomédicaux. À la question de savoir dans quelle mesure la certification rend difficile la sécurisation des équipements biomédicaux, Renaud Bidou, directeur technique pour l’Europe du Sud de Trend Micro affirme : « Les conditions de certification imposent la non-altération des équipements biomédicaux par ceux qui en font l’acquisition, au risque de perdre la certification et la garantie. Dès lors, il devient impossible d’y installer des solutions de sécurité a posteriori (antimalware, antiransomware, etc.). Or, ces équipements étant de plus en plus connectés (possibilité de brancher une clef USB et d’échanger des données), les risques de contamination par un virus augmentent. Même un équipement biomédical présenté comme très sûr reste exposé à un possible faille de sécurité. Quand celle-ci est découverte, l’établissement doit se retourner vers le fabricant pour déployer un correctif, ce qui peut prendre du temps dans la mesure où des tests doivent être réalisés pour s’assurer que tout danger est écarté. Puisque l’appareil doit continuer à fonctionner, la vulnérabilité demeure tant que tout n’a pas été remis en ordre. On pourrait également ajouter les équipements biomédicaux qui ne disposaient pas de SSL à leur installation et continuent à communiquer en clair avec le SIH. Ils sont ainsi exposés à un vol de données, une altération de flux, un défaut de confidentialité, etc. Et, à partir du moment où les équipements biomédicaux peuvent échanger des données avec le SIH, c’est toute l’infrastructure de l’établissement qui s’en trouve fragilisée. ».

En d’autres termes en, nous nous trouvons dans une situation où il devient difficile d’ajouter des solutions de sécurité aux équipements. Les rendant ainsi naturellement vulnérables. Mais selon l’expert de Trend Micro, il n’est pas impossible donc j’ai une solution. Il conseille alors 2 approches sécuritaire pour les équipements biomédicaux :

– restauration d’un contrôle de sécurité pour l’ensemble de réseau pour en prendre en compte le firewall, avec des activités de prévention des cyberattaques. Pour cela doit se faire dans un contexte propre au secteur de la santé. Veiller à ne pas perdre de données et affecter les performances du réseau ;

– la réalisation de test périodique sur les équipements non connectés. L’objectif sera alors de s’assurer que ces appareils ne contiennent pas de programmes malveillants. Car comme on peut s’en douter, il suffit d’une simple clé USB pour introduire dans un équipement non connecté, un programme malveillant qui peut à long terme affecté ses performances voire, contaminer d’autres appareils. Et pour faire cela il ne faut pas avoir forcément de compétence élevées en informatique. Il faudrait aussi assurer d’une certaine manière la sécurité physique de ces appareils. Car il suffit d’un collaborateur véreux pour réussir la contamination. La vigilance est donc de mise de tous les côtés.

Mais au-delà de tout ceci, il semblerait que la meilleure manière de protéger efficacement ses équipements biomédicaux et de penser à la manière de renforcer leurs sécurités depuis leur conception. « L’idéal est d’intégrer une solution de sécurité dès la conception d’un équipement. Cette solution doit respecter les contraintes en matière de performances de l’équipement et de ressources du réseau. » concluait Renaud Bidou.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage