Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Quels logiciels pour une sécurité optimale en cette période de crise sanitaire ?

L’une des conséquences de la crise sanitaire qui secoue le monde entier et l’augmentation accrue de l’usage d’Internet et les services du numérique.

À cause des mesures de confinement et de distanciation sociale, l’humanité n’a jamais autant utiliser le réseau Internet. Les gens travaillent de plus en plus chez eux, étudient à distance et même font les courses depuis leur domicile. C’est l’explosion de la collaboration à distance. Le problème c’est que cela n’a jamais été préparé. Le basculement soudain vers le télétravail et autres mesures d’usage à distance de l’Internet dans un cadre professionnel ou pédagogique, s’est opéré de manière brusque, exposant ainsi des utilisateurs à une autre crise.

Cet article va aussi vous intéresser : Comment protéger les entreprises les pirates ?

Celle de la cybercriminalité, en effet, les acteurs de cybermalveillance à l’instar de l’utilisation de l’Internet se sont multipliés. Les pirates informatiques profitent de cette situation un peu ambiguë et et complexe pour s’en mettre plein les poches. Profitons généralement de la naïveté et de la négligence des personnes impliquées. À ce propos, le Vice-Président de la société spécialisée dans la sécurité informatique du nom de ExpressVPN, M Harold Li notait ceci : « Les atteintes à la sécurité des données et les piratages se produisent presque quotidiennement, et il n’a jamais été aussi important de protéger votre identité en ligne. En volant votre identité en ligne, un cybercriminel peut être en mesure d’accéder à vos mots de passe, détails bancaires, obtenir des cartes de crédit ou des prêts sous votre nom, et encore plus. ».

Toutefois il est possible de vous protéger. Plusieurs outils informatiques existent pour accroître votre sécurité et vous mettre à l’abri de la cybercriminalité en constante évolution.

1- Tor

Tor est un outil généralement affilié au pirate informatique. Cependant son usage est libre et peut avoir son utilité pour un particulier. L’avantage de ce réseau informatique particulier, c’est qu’il permet de garantir l’anonymat de ses utilisateurs lorsque ces derniers accèdent à internet. Une garantie non négligeable pour la vie privée.

2- Les filtres DNS

Plusieurs site internet ne respectent pas les mesures de sécurité imposées par les normes. Ce qui expose grandement les utilisateurs à des logiciels malveillants lorsqu’il accède à ces derniers. C’est là qu’intervient les filtres DNS. Ces outils bloquent automatiquement votre accès au site web qui ne respectent pas les normes de sécurité requises. De la sorte vous serez protéger en amont.

3- Le VPN (Virtual Private Network)

Le réseau virtuel privé (en anglais VPN) est un outil informatique qui permet à un utilisateur du web de masquer son adresse IP lorsquil se connecte à Internet. ce qui lui permet de naviguer en toute sécurité et anonymat. Il évite ainsi le tracking des sites wyeb, et se met à l’abri de potentiel logiciels malveillants de traçage. cet outil est important surtout en cette période où le télétravail est devenu standard. les entreprises s’en servent généralement pour sécuriser leur communication avec leurs collaborateurs depuis leurs domiciles. Mais cela n’exclut pas l’usage d’un particulier. Les VPN, il y’en a des gratuits et des payants. Vous devrez faire très attention lors de votre choix.

4- Les antivirus

Les antivirus sont la clé de voûte de toute stratégie de sécurité informatique. Il est aujourd’hui nécessaire d’avoir sur un terminal ou sur son réseau informatique un logiciel antivirus pour combattre les programmes malveillants qui ne cessent de proliférer. À l’instar des VPN, vous pouvez trouver des antivirus gratuits et d’autres payants. Ils sont facilement accessibles

5- Les logiciels de cryptage

Crypter ses données est l’une des meilleures pratiques possibles que ce soit en entreprise comme individuellement. L’on ne peut être sûr à 100 % d’être protéger. Et c’est d’ailleurs pour cette raison il faudrait faire en sorte que lorsque qu’une personne réussisse à s’introduire dans votre système où votre terminal, que cette dernière ne soit pas en mesure de prendre connaissance de vos informations personnelles ou professionnelles. C’est à ce moment qui intervient ces logiciels de cryptage. Ils peuvent vous permettre de chiffrer l’ensemble de vos données, qu’elles soient sous format vidéo, audio ou même écrit.

6 – Les bloqueurs de publicité

Les publicités sont souvent frustrantes lorsque nous utilisons les services du web. Mais il en existe certaines qui sont malveillantes.  En effet, certaines annonces publicitaires cachent derrière elles, des programmes malveillants, utilisé par les cybercriminels pour initier leurs attaques informatiques. Une raison de plus pour utiliser des bloqueurs de publicités, qui ne vont pas simplement rentre facile l’utilisation d’une application, en vous débarrassant des différentes apparitions de pop-up, ils vous aideront aussi à vous protéger.

7- Suites de sécurité Internet

Les suites de sécurité Internet sont les programmes qui permettent de sécuriser votre connexion internet lorsque vous accédez au web. En clair, ils assurent votre sécurité en ligne. Il y en a plusieurs de différents types, gratuits comme payants. Les plus célèbres du domaine sont proposés par les firmes de cybersécurité McAfee et Norton.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les accès aux réseaux d’entreprises sont en vente sur le Dark Web

Récemment, la firme Positive Technologies, une spécialiste de la sécurité numérique publiait le rapport d’une étude qu’elle a mené sur le commerce illicite portant sur les accès aux réseaux informatiques en des entreprises.

Ce rapport a été mis à disposition du public depuis du 20 mai dernier. Dans cet article, nous allons vous donner le contenu de cette recherche.

Cet article va aussi vous intéresser : 7600 sites internet du Dark web hors ligne après l’attaque de leur hébergeur

Selon le rapport Positive Technologies, les attaques contre les accès de réseau informatique d’entreprise connaissent depuis une dizaine d’années, une augmentation de près de 19 %, et cela s’observe chaque année. Dans la face cachée d’Internet, c’est-à-dire le Dark Web, il est possible de découvrir un marché de ce phénomène plus qu’illicite. Il est possible de se procurer, pour toute personne intéressée, des programmes malveillants et autres services informatiques permettant de s’introduire de manière illicite aux réseaux des entreprises. En tenant compte du sens profond du Dark web qui rassemble des exploits, des logiciels et même références, le plus souvent illicites, il permet les personnes de mauvaises intentions d’avoir un contrôle illégal sur plusieurs terminaux à distance. En d’autres termes, les cybercriminels en passant par le Dark Web, pourrait avoir accès à un serveur Web appartement à une entreprise, à un poste de travail et même une base de données confidentielles.

Pour réussir cela, des pirates informatiques vont mener des investigations en vue de trouver la moindre faille de sécurité autour du périmètre du réseau de l’entreprise ciblée. Il pourrait s’agir de logiciels non mis à jour, d’une application Web qui n’est pas protégée. Le mot de passe n’est pas suffisamment coriace ou un serveur mal configuré. Lorsque ces derniers arrivent à récolter ce genre d’informations, ils peuvent voler transférer où les commercialiser à d’autres pirates informatiques. Mais ce ne sont pas les pirates informatiques qui achètent ce genre de données. En effet, des concurrents ou d’autres personnes ayant quelconque intérêt peuvent aussi se constituer en clients de voleurs d’informations. Il arrive des fois, ou des clients d’un réseau de cybercriminels, sont prêts à verser des commissions allant jusqu’à 30 % de profit, pour l’attaque informatique d’une infrastructure d’entreprises, dans le chiffre d’affaires annuel excède dans les 500 millions de dollars.

Le rapport de Positive Technologies indique que plus de 50 accès au réseau informatiques de très grandes entreprises, ont été mis en vente sur le Dark web en fin d’année 2019. Les victimes étaient en partie de société dont les chiffres d’affaires annuels dépassaient les centaines de millions de dollars. Il était dénombré que les entreprises américaines constituaient à elles seules un tiers de des victimes. Ce qui faisait les principales cibles des cybercriminels. Derrière elle, se trouvait les entreprises italiennes et britanniques qui constituent chacunes 5,2 % des victimes. Par la suite les entreprises Brésiliennes étaient à hauteur de 4,4 %, suivi de près par les Allemandes de 3,1 %.

Par ailleurs, il a été démontré dans le rapport de Positive Technologies, que la pirates informatiques vendaient aux États-Unis principalement, les accès au réseau des entreprises spécialisées dans le secteur professionnels, soit 20 % suivi de près par les entreprises industrielles à hauteur de 18 %. Les institutions gouvernementales suivent de près avec 14,8 %. Par contre en Italie, ce sont les entreprises industrielles qui sont les plus exposées avec 25%, ensuite, les entreprises de services professionnels à hauteur de 17 %. Au Brésil, le changement aussi intervient car de ce côté ce sont les institutions gouvernementales qui sont en tête avec 20 % des expositions suivi de près par les entreprises de services professionnels à 17 %. Le Royaume-Uni est à peu près dans une même tendance que les États-Unis avec à la tête des expositions les sociétés de services professionnels avec 33 %. Mais cette fois-ci, le secteur de la science de l’éducation vient en seconde position avec 25 % des expositions. La finance ferme la marche avec 17 pourcents. Quant à Allemagne, les ventes des accès aux réseaux informatiques se constituent à 29 % pour les entreprises du secteur de l’informatique et des sociétés de services professionnels. Pour finir l’Australie, qui est le moins exposé rapport aux autres, où l’essentiel des ventes d’accès concernant généralement, le système du gouvernement ou des entreprises affiliées à la science et à l’éducation.

En outre, les prises exigées lors de la vente de ses accès peut varier entre 500 et 5000 dollars. La moyenne généralement perçue par les cybercriminels s’élève à 5000 dollars. Ce qui met nettement évidence le fait que les grandes entreprises sont une véritable source d’argent pour les cybercriminels.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le rôle essentiel des DSI & RSSI, des dirigeants et des collaborateurs face à la cybercriminalité toujours grandissante

Pour les entreprises comme pour les collectivités publiques, ainsi que pour des particuliers, la cybercriminalité est une réalité qui continue de causer de plus en plus de dommages.

Les premières victimes dans ce genre de conditions sont les entreprises ou toutes formes de structure privée. Dans ce genre de contexte, les acteurs les plus impliqués et les plus mis en avant sont les employés, qui en grande partie sur les personnes par lesquels les cyberattaques ont toujours pu atteindre leur objectif. Pour la société Ercom, le plus important, contre la cybercriminalité du côté des entreprises, serait de rendre les employés cyber responsables. Car, la transformation digitale des entreprises ne pourrait se faire en toute sécurité et efficacité sans une mise en priorité de la prévention et de la protection contre les incidents Informatiques de tout genre.

Cet article va aussi vous intéresser : Cybersécurité des entreprises : et si les dirigeants étaient les maillons faibles de la chaîne de sécurité informatique ?

Cette position de Ercom se comprend très facilement. En effet, les plus grands dommages informatiques qui sont causés aux entreprises sont dûs à des cyberattaques, le plus souvent qui débouchent soit, sur des vols massifs de données numériques ou la prise en otage des systèmes d’information dont la libération nécessitera le paiement d’une rançon.  Ponemon institute, dans une étude récente réalisée pour IBM, intitulée « Cost of Data Breach», indique qu’une faille de sécurité informatique peut coûter au moins 3,8 millions a une entreprise. Si nous prenons l’exemple de la société française de service Altran, une grande société spécialisée dans l’ingénierie qui a été victime d’une cyberattaque en janvier 2019, une attaque qui a eu pour conséquence directe de bloquer l’ensemble des systèmes informatiques, problème qui a coûté près du 34 millions d’euros de dommages. Et le problème ne s’est pas résumé qu’aux finances. Plusieurs employés en particulier les ingénieurs ont été obligés de subir un chômage technique.

Toujours à titre illustratif, nous pouvons citer le succès d’une PME spécialisée dans l’alimentaire du nom de Fleury Michon, qui grâce à une mobilisation exceptionnelle, a réussi à résorber une attaque informatique, de sorte à remettre en marche son système informatique dans les meilleurs délais possibles. Même si l’entreprise a réussi à contrer les cybercriminels derrière l’attaque, il n’en demeure pas moins que des conséquences il y en a eu. Tel que l’arrêt subite informatique, ce qui n’a pas manqué d’affecter la production de la PME dans son ensemble. Aujourd’hui, cette moyenne entreprise continue d’améliorer le plus possible sa sécurité informatique de sorte à éviter qu’un problème plus grave ne surviennent à l’avenir.

La question de la sécurité informatique est dorénavant quelque chose qui est appréhendé de manière plus sérieuse par les entreprises. Vouloir agir est important mais il faut savoir dans quelle direction. En effet, la solidarité est dans une première partie la clé de cette protection. Une solidarité entre différentes équipes qui se composent des salariés, les dirigeants des entreprises, des responsables de sécurité informatique et les équipes IT. Si dans la pratique, la sécurité informatique des entreprises repose essentiellement sur les responsables de sécurité des systèmes d’information (RSSI) et les Directeurs de système d’information (DSI), avoir des collaborateurs et des personnes autour de soi qui sont sensibilisés sur les risques liés à la sécurité informatique, et qui dans un certain sens comprennent l’importance d’avoir une bonne hygiène au numérique, c’est de responsable IT, pour alors accomplir efficacement leurs tâches de sécurisation, des réseaux d’entreprises, des terminaux et même des données numériques.

Ercom, entreprise du groupe Thalès, spécialisée dans la sécurisation des terminaux, des données et des communications mobiles mets donc à la disposition des entreprises livre blanc intitulé : « Protection des données : pourquoi et comment RSSI et DSI doivent-ils collaborer ? » où elle définit certainement organisation et réorganisation de l’entreprise, et le rôle de chaque acteur définition de politique de sécurité fiable et efficace. En outre « les collaborateurs doivent devenir les acteurs de la sécurité de leur entreprise et prendre conscience que leurs actes peuvent avoir de lourdes conséquences s’ils ne respectent pas la politique informatique de la société. » de même qu’il est plus qu’important pour les RSSI et les DSI « de commencer par comprendre les métiers et leurs besoins pour ensuite les sensibiliser et les accompagner dans leur démarche cyber responsable. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité des entreprises : et si les dirigeants étaient les maillons faibles de la chaîne de sécurité informatique ?

Récemment une étude a été menée sur le comportement des dirigeants d’entreprises et les pratiques d’hygiène en matière de sécurité.

Que ce soit en Europe ou aux États-Unis, il a été découvert que la majorité des dirigeants d’entreprise ne veulent pas où ont tendance à ne pas respecter les contraintes liées au besoin de sécurité. Ces derniers ont même tendance à s’opposer à leurs collaborateurs en charge de questions de cybersécurité. Ce qui fait d’eux, dans un certain sens, le maillon faible de la chaîne de sécurité.

Cet article va aussi vous intéresser : Sensibiliser les entreprises à la sécurité informatique

Il n’est pas rare de voir des directeurs de système informatique ou même des responsables de de sécurité de système informatique se plaindre du comportement des dirigeants. Il n’est pas rare de voir des chefs d’entreprise obliger leurs Experts IT à mener souvent des changements ou des améliorations du système informatique dans des conditions peu convenables. Ces comportements qui sortent littéralement pour la plupart de la ligne définie par les politiques de sécurité de l’entreprise ne fait qu’exposer encore plus le parc informatique de celle-ci. Loïc Duval, journaliste le confirmait en ces termes : « On entend souvent des DSI et des RSSI se plaindre d’avoir dû, sous la pression de leurs dirigeants, intégrer en urgence une technologie ou incorporer dans le réseau « à la va vite » des terminaux derniers cris absolument pas alignés sur les politiques sécurité de l’entreprise. ».

Dans une étude de MobileIron (dont le titre « Déboires au sommet » pour Trouble at the Top en anglais, ), 76 % les chefs d’entreprises, demande couramment au responsable de la sécurité ou aux directeurs des systèmes informatiques de leur permettre de contourner certaines règles régissant la cybersécurité de l’entreprise. Et cela a été observé durant ces 12 derniers mois. De façon un peu plus précise, que 47 % des dirigeants ont voulu accéder contre les règles, au réseau pour réaliser une action qui à l’origine n’est pas supportée par celui-ci sans oublier que 45 % d’entre eux ont eu, au moins une fois, à demander de contourner L’authentification à multiples facteurs. 37 % des dirigeants ont tenté d’avoir accès à des données professionnelles à partir d’une application ou d’un terminal qui à l’origine n’est pas homologué par le réseau ou par le directeur de la sécurité informatique.

De plus, si 60 % des attaques informatiques ne touchent ou ne visent directement que le top management des entreprises, il n’en demeure pas moins que 68 pourcents des dirigeant de société estiment que les politiques de sécurité déployées par leurs entreprises sont invasives. Par ailleurs, 58 % ont avoué ne pas très bien comprendre le fonctionnement de ces politiques de sécurité car elles sont trop compliquées pour eux alors que 62 % d’entre eux estiment que ces règles portent atteinte à leur mobilité.

Notons d’une part que l’étude a été menée Près de 300 RSSI et DSI et près de 50 top management en entreprise, répartis entre 5 Etats, notamment l’Allemagne, le Royaume-Uni, les États-Unis et le Benelux. Pour globaliser, l’étude a mis en évidence de manière claire une chose certaine : Les dirigeants d’entreprise ne sont pas du tout à l’aise avec les règles de sécurité. Mais tout n’est pas aussi négatif que cela semble. En effet, 84 % des dirigeants qui ont été approchés ont reconnu leurs responsabilités vis-à-vis de la cybersécurité de leur entreprise. Cette même responsabilité qui les fait comprendre, ils sont beaucoup plus exposés aux attaques informatiques qu’un collaborateur lambda. Mais la réadaptation risque de prendre un bon moment avec les risques au qui courent toujours. Car 78 % des directeurs de la sécurité informatique identifient leur dirigeants d’entreprise comme l’une des principales cibles de la technique de l’hameçonnage (phishing). Et cela dans un cadre ou 71 % des responsables de sécurité notent que les dirigeants sont plus vulnérables à ses attaques. Le vice-président senior et responsable de la gestion de produit chez MobileIron, Brian Foster déclare ceci : « Ces découvertes sont troublantes parce que toutes ces exceptions accordées aux cadres dirigeants augmentent énormément le risque d’une perte de données […] En accédant aux données de l’entreprise à partir d’un appareil personnel ou d’une application qui sort les données hors de l’environnement protégé, ces dirigeants laissent des informations critiques de l’entreprise à la portée de cyber-attaquants. Pendant ce temps, l’authentification multifacteurs – conçue pour protéger les entreprises de la plus grande cause de perte de données à savoir les identifiants perdus ou volés – est écartée par ces mêmes cadres dirigeants ! »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La Cyber gendarmes se déploient désormais en Deux-Sèvres

Dans le courant de la semaine, la gendarmerie nationale Française annonçait un déploiement de sa branche de cybercriminalité en Deux-Sèvres.

A la disposition des particuliers, des entreprises, des associations, et même des collectivités, une adresse mail a été proposée et publicisée. L’idée de proposer les services des cyber gendarmes aux collectivités et aux groupements un service policier et d’encadrement en vue de lutter contre toutes formes d’actes de cybermalveillance. Surtout les attaques des systèmes informatiques dont plusieurs structures ont du mal à s’en protéger jusqu’à maintenant. Ce genre d’extension de la gendarmerie nationale est littéralement une première en France.

Cet article va aussi vous intéresser : Les gendarmes d’Eure-et-Loir aux aguets contre la cybermalveillance

Concernant la raison qui a motivé les autorités françaises, en particulier celles de la gendarmerie nationale à un tel déploiement, le commandant Olivier Valois du groupement de gendarmerie des Deux-Sèvres explique en ces termes : « En 2019, en Deux-Sèvres, pas moins de 750 faits judiciaires liés à la cybercriminalité » ont été observés et traités. Et ce nombre continue de croître. « À l’échelle nationale, il y a une recrudescence des cyberattaques, plus encore depuis le début de la crise sanitaire », c’est pour cela que « La gendarmerie s’est déjà adaptée à la lutte contre la cybercriminalité. » note le commandant. Cette évolution des services de la gendarmerie a commencé le 1er novembre de l’année dernière, avec la création d’un pôle national chargé de lutter contre les cybermenaces quelle que soit leurs formes. Cela s’en est suivi par un déploiement des Sections Opérationnel de Lutte contre les Cybermenaces, (Solc) dans différents départements de la France. La section du département de Deux-Sèvres est de 7 gendarmes, tous spécialisés dans les domaines de sécurité informatique et enquêtes liées aux nouvelles technologies. Ces derniers n’ont pas manqué de signifier que dans cette région de la France, l’épidémie du coronavirus a bel et bien favoriser, comme ailleurs dans le monde, l’augmentation des actes de cybermalveillance. Dans une certaine mesure, cela risque de continuer de la sorte, surtout lorsqu’elle s’en trouve « accompagnée du développement du télétravail et d’attaques au préjudice des entreprises ou des salariés, pas forcément très bien protégés » notent les cyber gendarmes. Dans les différents endroits où ils ont pu passer : « nous avons communiqué sur les réseaux à titre préventif » . La tâche des gendarmes ne s’est pas simplement limitées dans le domaine virtuel car ces derniers ont aussi protégé les différents locaux physiquement, qui parfois ont été désertés par leur occupants, et cela dans le cadre de l’Opération Tranquillité Entreprises et Commerce. « Nous sommes également allés au contact des entreprises pour leur donner des conseils de sécurité » pour protéger leurs biens. La section de lutte contre les cybermenaces et l’Otec se sont rejointes pour créer un point de contact », signifie le commandant Olivier Valois. Ce dernier a mis en évidence l’adresse électronique mis à disposition « sur laquelle les sociétés, entreprises ou commerces, comme les associations et les municipalités peuvent nous solliciter pour obtenir des conseils en terme de sécurité informatique. Surtout une question de réflexe ». Cette adresse est formulée selon la syntaxe suivante : cybergend79@gendarmerie.inte- rieur.gouv.fr. En tenant compte du niveau de démandes formulées, Le commandant Olivier Valois indiquera ceci : « nous pouvons répondre par courriel, par échange téléphonique ou nous déplacer si nécessaire » . Cela a été exactement le cas de Pascal Bortoluzzi, enquêteur spécialisé en technologie numérique et par ailleurs membre de la SOLC, avait plusieurs fois intervenu pour conseiller des groupes d’entrepreneurs qui souhaitaient s’informer sur plusieurs détails liés à la cybersécurité.

Cependant, les cyber gendarmes soulignent le fait que leur objectif n’est pas de se substituer aux experts professionnels de la sécurité informatique. « Nous ne faisons pas de diagnostics » ni des installations d’ailleurs. Le rôle consiste essentiellement à conseiller, à mener des investigations en cas de cybermalveillances avérées, voir contre-attaquer.

Les conseils en matière d’hygiène numérique ne sont pas à prendre à la légère. Tout le monde est exposé d’une manière ou d’une autre. Les premiers protecteurs de nos systèmes d’information, sont d’abord nous les utilisateurs. Ce n’est qu’en respectant les mesures d’usage qu’il sera possible de réduire au maximum les incidents informatiques, pourquoi par les éradiquer.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage