Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les erreurs qui ont plombé l’application StopCovid en France

Après littéralement l’échec du projet d’application de traçage du gouvernement Français, les spécialistes sont revenus sur la question qui ont pu être la cause de ce problème.

Parmi plusieurs insuffisances remarquées, il y a 3 qui en particulier qui ont attiré l’attention des observateurs et qui seraient selon eux la cause du fiasco de StopCovid.

Cet article va aussi vous intéresser : Focus sur l’application StopCovid du gouvernement Français : l’heure du bilan est arrivée

Il faut noter que l’application a été approuvée avant son déplacement par l’Assemblée nationale. Mis à la disposition de grand public à partir du 2 juin, l’outil avait pour objectif d’analyser les interactions dans le but d’informer les personnes concernées dans la mesure où elles ont été en contact avec d’autres qui plus tard où ont déjà été dépistées positif au coronavirus. Malheureusement le projet a littéralement été un fiasco. Moi seulement le taux de téléchargement est inférieur à l’attente, mais dans un certain sens, les Français n’ont pas eu confiance à cet outil.

Alors on s’interroge légitimement de savoir quel a été le problème. Qu’est-ce qui n’a pas marché convenablement ? Qu’est-ce qui a été la cause de ses échecs ?

Dans cet article, nous allons aborder les trois problèmes majeurs qui en donner le coup de grâce à l’application de traçage.

Selon les observations le premier problème qui aurait entraîné la suite de l’application de traçage et son design par le comité. Le fait que le comité chargé de piloter le projet était trop étendu donc exposait d’une certaine manière Initiative a beaucoup de contradictions d’imperfection liée à la nature humaine même. « Officiellement, le gouvernement avance sur un projet piloté par l’institut de recherche publique Inria, en lien avec le comité Care nommé par l’Élysée pour faire face à l’épidémie. La Direction interministérielle du numérique (Dinum) et l’Agence nationale de sécurité informatique (Anssi) s’attellent au codage et à la protection de la future application, parfois en écoutant quelques start-up. Par exemple, Unspread (une émanation de l’agence Fabernovel) a fait des propositions sur le design de l’application. ». Avec tous ces structures gouvernementales et agences, il y a eu l’apport de certaines structures privées qui étaient chargées de participer à leur manière à l’effort du développement de l’application dont Dassault Systems, CapGemini, Sopra-Steria, Orange et Sia Partners.

Une ribambelle de structures qu’ils ont plutôt rendue le chose peu plus compliqué qu’abordable. Peut-être que si une agence de l’État avec un acteur privé, s’était contenté et tout simplement de développer le projet cela aurait été encore plus potable voire abordable.

Le fait qu’il y ait eu autant de structures dans la réalisation de projets de l’application de traçage j’appréhende beaucoup plus souvent un aspect politique que technique. Pour un projet aussi limité, avoir autant de participants étaient beaucoup plus un handicap qu’un atout. Et depuis le début tout le monde le savait.  « Outre la lenteur qu’elle induit dans les prises de décision, les risques de cette approche, caricaturée sous le nom de « design par comité », sont bien connus : choix techniques contre-productifs, déresponsabilisation à tous les étages et quasi-impossibilité de changer son fusil d’épaule en cas de pépin, façon Titanic à l’approche de l’iceberg. » explique certains observateurs.

Concernant la seconde erreur, important sur un mauvais choix de l’architecture de l’application. Et cela a même été révélé par le secrétaire d’État chargé du numérique, M Cédric O : « Apple aurait pu nous aider à faire en sorte que cela marche encore mieux sur les iPhones. Ils n’ont pas souhaité le faire, pour une raison d’ailleurs que je ne m’explique guère, a expliqué le ministre. Qu’une grande entreprise qui ne s’est jamais aussi bien portée en termes économiques n’aide pas un gouvernement à lutter contre la crise, il faudra s’en souvenir le moment venu. ».

On se demande alors pourquoi Apple a refusé son aide à l’État français, dans le cadre de StopCovid, comme le mentionne le secrétaire chargé au numérique. Tout simplement parce qu’au détriment de la proposition faite par Google et Apple, de mettre à la disposition des Etats, des outils permettant de faciliter le déploiement de solutions de traçage, la France a voulu développer son architecture propre à elle. Caractérisé par la centralisation des données récoltées. Ce qui est totalement opposé au système développé et proposé par les 2 géants en américains.

La troisième erreur a porté sur la communication. En effet le style de communication envisagée par le gouvernement n’était pas de nature à obtenir la confiance des Français. Par exemple le secrétaire d’État chargé au numérique déclaré ceci : « En fait, il n’y a même pas de données : personne n’aura accès à qui est contaminé, et personne ne sera capable de retracer qui a contaminé qui. ». Il est évident que cela est totalement faux. Car à moins d’être totalement déconnecté de la réalité, toutes applications de ce genre génèrent et collectent bien évidemment des informations susceptibles d’être relié aux utilisateurs.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Près de la moitié des responsables informatique de la zone Europe ont pour projet d’augmenter leur investissement dans le domaine du Cloud

Une récente étude a livré que près de la moitié des responsables de la région EMEA prévoient de gros investissements dans le domaine des infrastructures informatique basée sur l’intelligence artificielle et le cloud.

L’étude provient de Aruba une entreprise de Hewlett Packard Enterprise. L’étude est intitulée : « Préparer le monde du travail post-pandémie ».

Pour ce qu’on peut déjà retenir de l’essentiel de cette étude, c’est que les responsables informatiques des entreprises, mettre en place un ensemble de systèmes qui fait appel à divers méthodes et standard professionnel. En d’autres termes, le but est de pouvoir faire alterner les collaborateurs et les employés entre le travail à distance, le travail en déplacement et le travail en entreprise. Dans ce contexte ils veulent faire évoluer leurs infrastructures réseaux.

Cet article va aussi vous intéresser : La problématique du cloud Américain à l’épreuve de la souveraineté des États européens

« Avec l’émergence d’un espace de travail hybride, il incombe aux responsables informatiques de trouver un équilibre délicat entre flexibilité, sécurité et coûts à la périphérie du réseau », précisait Morten Illum, Vice-président de la Zone EMEA chez Aruba. Il ajoute par la suite : « Chaque aspect de l’espace de travail doit évoluer : le campus doit disposer de la technologie nécessaire pour garantir des expériences sans contact et le respect des mesures de distanciation sociale, tandis que le bureau à domicile doit bénéficier d’une connectivité, d’une sécurité et d’un support équivalents à celui de l’entreprise. Pour répondre à ces nouveaux besoins dans un contexte économique difficile, les décideurs informatiques sont de plus en plus séduits par les avantages d’un modèle d’abonnement en termes de coûts et de réduction des risques ».

« Les besoins des clients et des employés ont tellement évolué au cours des derniers mois qu’il n’est pas surprenant de voir les responsables informatiques se mettre en quête de solutions plus flexibles », explique Morten Illum. « Une gestion de réseau agile et flexible constitue plus que jamais une nécessité pour eux et il est impératif de réduire la complexité des réseaux pour assurer la sécurité et la fluidité attendue par les utilisateurs ».

« La pandémie a amené de nombreuses organisations à repenser leurs investissements dans l’infrastructure informatique afin de mettre en place des modèles agiles, adaptables et répondant à leurs besoins. Bien qu’il ait pu y avoir un impact négatif initial sur les projets en cours, il est encourageant de voir qu’il existe des plans arrêtés à moyen terme pour investir dans des technologies réseau avancées, rendues possibles par des modèles de consommation plus flexibles qui limitent les demandes de capitaux initiales », résumé le responsable chez Aruba.

Selon Aruba : « En France, la proportion moyenne de services informatiques consommés par abonnement va augmenter de plus d’un tiers au cours des deux prochaines années, passant de 35 % du total actuel à 46 % en 2022, et la part des organisations qui consomment une majorité (plus de 50 %) de leurs solutions informatiques « as-a-service » va presque doubler au cours de cette période. ».

L’étude n’a pas aussi manqué de soulever les pactes directs de la pandémie à coronavirus sur le développement des systèmes informatiques et des interactions qui d’une certaine manière ont impacté la capacité des systèmes d’information. On retiendra en sommes :

– En France, 24 % les responsables de systèmes d’information ont jugé que le covid-19 a eu un impact « important » sur leurs effectifs, en termes de chômage partiel ou même de licenciement.

– 48 % estime que l’effet a été assez modérée

– Et selon 22 % le taux d’emploi qui ont été perdu est assez faible

– 79 % des responsables interrogés ont infirmer en France avoir reporter plusieurs investissements portant sur des projets de réseau informatique à cause de la pandémie à coronavirus.

– 33 % des répondants aux Français ont même déclaré avoir annulé leur projet.

– par contre en Suède, près de 59 pourcents de spécialiste ont déclaré avoir renoncé à plusieurs projets d’infrastructures réseau avant qu’on en Italie ce taux est seulement à 11 pourcents. Sur le plan mondial c’est 37 % de responsables du domaine informatique précisément dans le domaine de l’éducation et 35 % dans le domaine de l’hôtellerie de l’élément qui ont avoué avant a été contraint d’annuler plusieurs l’investissement dans le domaine du réseau informatique.

On peut déduire de la que les impacts de coronavirus sont évolutif dépend du secteur concerné.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une hausse des attaques informatiques chez 93 % des entreprises Françaises

Selon une étude menée par la société de cybersécurité TANIUM, les incidents liés à la sécurité informatique ont connu une hausse auprès de 93 % des entreprises Françaises.

Cette augmentation serait liée selon l’entreprise de sécurité informatique, l’expansion du coronavirus.

Cet article va aussi vous intéresser : Les entreprises Françaises investissent fortement dans le secteur

Depuis le début de la pandémie du covid-19, il a été observé de manière claire et pratique une augmentation des attaques informatiques ciblant les entreprises. Ce phénomène a été observé près de 97 % des entreprises sur le plan mondial et 93 % des entreprises françaises. Le fournisseur de solutions de gestion et de protection des systèmes informatiques et les postes de travail et de serveurs, Tanium a récemment fourni son rapport sur le sujet. Il est intitulé « When The World Stayed Home ». Il a été édité grâce à une enquête qui a impliqué de réponse donnée par des milliers de dirigeants et les cadres d’entreprise dans différents pays à travers le monde tels que les États-Unis, au Royaume-Uni, l’Allemagne er la France. Plus de 250 personnes ont été concernées. L’objectif est de montrer comment les entreprises à travers le monde se sont adaptés à un nouveau modèle de travail dispersé et comment cette expérience à impacter sur certaines décisions et réalité en matière de sécurité informatique.

L’une de réalité qui a été mise en évidence par le rapport réside dans le fait que 84 % des dirigeants français avaient estimé être prêt pour un passage vers le travail à distance de manière exclusive. Cependant la pratique a démontré le contraire. En effet 98 % d’entre eux ont malheureusement été pris au dépourvu face aux problèmes de la sécurité informatique qui s’est mué en un véritable drame.

On retient comme les trois principales problématiques :

– l’identification des nouveaux terminaux personnels utilisé sur le réseau qui a constitué 29 % des cas

– la surcharge des systèmes informatiques liés à la saturation des réseau VPN (21%)

– La recrudescence des vénérables liés à l’utilisation des outils de visioconférence dans 15 % des cas

« Parallèlement, l’augmentation des cyberattaques a été un facteur aggravant, les cybercriminels étant de plus en plus nombreux à chercher à tirer parti des failles des entreprises. » note le rapport. D’un autre côté 34 % des dirigeants interrogé ont affirmé qu’ils ont observé une augmentation des tentatives d’escroquerie. Et cela, après les fraudes à par compromission de messagerie professionnelle. 31 % ont constaté une hausse au niveau des attaquants par phishing ciblant principalement des données sensibles.

« Malgré l’augmentation exponentielle des cyberattaques et des activités frauduleuses (signe de la présence de failles critiques avant la pandémie), près de l’ensemble des entreprises françaises interrogées déclarent qu’elles ont dues retarder ou même annuler des projets de sécurité planifiés. » note le rapport de Tanium. Les projets concernés ici concernés à 35 % des cas la gestion des identités et des accès, à 32 pourcents la gouvernance des données est à 32 % la mise en place de logiciels de sécurité pour lutter contre les malwares.

Selon les entreprises françaises, le déploiement des correctifs de sécurité a présenté quelques difficultés et était une tâche assez difficile à assurer. 88 % des entreprises interrogées ont reconnu que cela était un problème assez crucial à résoudre. 40 % d’entre elles ont signifie avoir des difficultés lors des mises à jour de sécurité et l’adaptation des appareils utilisés par leurs employés dans le cadre du télétravail. Et pire, 21 % des entreprises ont reconnu avoir des abandonné la pratique, lors des publications de patchs de sécurité déployés par Microsoft.

« Le passage du jour au lendemain au télétravail a contraint les entreprises à effectuer des changements auxquels nombre d’entre elles n’étaient pas préparées », souligne Dagobert Levy, le vice-président de Tanium pour l’Europe du Sud. Il ajoute par la suite : « Si les premiers symptômes ont été des VPN saturés et une difficulté à appliquer à distance des correctifs sur plusieurs milliers de postes de travail, la recrudescence des cyberattaques et des failles critiques montre clairement que nous sommes encore loin d’une stratégie efficace et adaptée à l’environnement informatique de demain. Qu’elles adoptent définitivement le télétravail, choisissent de faire revenir leurs employés dans leurs locaux, ou optent pour un mélange des deux approches, il est clair que l’entreprise de demain sera basée sur un modèle distribué. L’heure est donc venue de la gérer et de la sécuriser comme il se doit. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le gouvernement Australien au prise une cyberattaque massive

L’Australie est ciblé par une attaque informatique à caractère massif qui mais en mal une part de ces systèmes informatiques.

Selon le premier ministre australien Scott Morrison, il s’agirait d’une initiative venant d’un gouvernement étranger.

Cet article va aussi vous intéresser : Le parlement Australien, victime d’une cyberattaque d’origine Chinoise selon l’agence

L’information a été publié lors d’une conférence de presse organisée urgemment par le premier ministre, à Canberra. À ce titre le premier ministre Scott Morrison déclarer ouvertement une attaque informatique « à grande échelle » réalisée par « cyber-acteur sophistiqué basé sur l’État ». Selon les dires de ce dernier, l’attaque est toujours en cours. Il déclare à ce propos : « Cette activité cible les organisations australiennes dans un éventail de secteurs, y compris tous les niveaux de gouvernement, l’industrie, les organisations politiques, l’éducation, la santé, les fournisseurs de services essentiels et les opérateurs d’autres infrastructures essentielles ». Il signifie aussi : « Nous savons qu’il s’agit d’un cyberacteur sophistiqué basé sur l’État en raison de l’ampleur et de la nature du ciblage et du métier utilisé. Malheureusement, cette activité n’est pas nouvelle. La fréquence a augmenté. ».

Selon le premier ministre, l’agence australienne de sécurité informatique (’Australian Cyber ​​Security Center) : « travaillait activement avec des organisations ciblées pour s’assurer qu’elles disposent des mesures d’atténuation techniques appropriées et que leurs défenses sont correctement mises en place ».

À la question de savoir si une nation particulière était soupçonnée d’être derrière cette attaque informatique, le premier ministre déclare à cet effet que : « le seuil d’attribution publique sur le plan technique est extrêmement élevé » et que le gouvernement australien « ne s’engage pas à la légère dans les attributions publiques ». Il ajoute alors : « Quand et si nous choisissons de le faire, cela se fait toujours dans le contexte de ce que nous pensons être dans nos intérêts nationaux stratégiques ».

Cependant il précise ce fait : « Ce que je peux confirmer, c’est qu’il n’y a pas un grand nombre d’acteurs étatiques qui peuvent s’engager dans ce type d’activité et il est clair, sur la base des conseils que nous avons reçus, que cela a été fait par un acteur étatique, avec des capacités très importantes. ». Sur la l’éventualité selon laquelle la Chine aurait pu être derrière cette cyberattaque, le premier ministre Morrison reste prudent : « Je ne peux que dire ce que j’ai dit (…) Le gouvernement australien ne rend aucune attribution publique sur ces questions. Nous sommes convaincus qu’il s’agit des actions d’un acteur étatique. Nous ne sommes pas allés plus loin que cela. Je ne peux pas contrôler les spéculations que d’autres pourraient entreprendre sur cette question ou, franchement, toute autre. J’ai simplement exposé les faits tels que nous les connaissons et tels que nous les avons révélés aujourd’hui. »

Malgré ces jeux de mots et cette tournure, il n’en demeure pas moins que Pékin est le principal suspect aux yeux de grands nombres de personnes. Notamment à cause des tensions qui existent entre les deux Etats concernant la gestion que la Chine aurait fait de l’épidémie du coronavirus.

Déclaration le premier ministre Morrison a signifiée que l’opposition a déjà été informé ainsi que tous les ministres et chef d’État les entités fédérées.

« Un certain nombre d’entre eux ont déjà collaboré avec nos agences sur ces questions », note-il. « En plus de cela, il y aura d’autres séances d’information technique avec les États et les territoires aujourd’hui. ». Selon ces derniers, le fait que le gouvernement décide d’annoncer le problème n’entre dans le cadre d’effrayer la population. L’objectif est plutôt de « sensibiliser le public ». Il rassure alors en signifiant qu’il n’y a pas eu de « violations à grande échelle de données personnelle s » depuis le début de l’attaque.

« C’est le monde dans lequel nous vivons. Ce sont les menaces auxquelles nous devons faire face. Le fait que ces menaces soient présentes n’est pas une surprise dans ce monde dans lequel nous vivons maintenant et les actions que nous prenons sont les actions que nous devons prendre et nous continuerons d’être toujours aussi vigilants que possible. ».

Par ailleurs le premier ministre a mentionné le fait que l’ampleur de l’attaque était assez imposant. Cependant ce n’était pas des cyberattaques inédites en pratique même si « la fréquence a augmenté … pendant de nombreux mois ». Car « Cela ne vient pas de commencer ». Apparemment, « C’est une menace constante pour l’Australie, comme c’est le cas pour de nombreux autres pays et vous seriez au courant que de nombreux autres pays ont mis en évidence des activités similaires dans leurs juridictions. Cela a été un problème constant pour l’Australie et je ne dirais donc pas qu’il y a eu un événement ou une instance. » dit-il.

Pour le premier ministre de Morrison, le problème relève beaucoup plus d’une « question de gestion, de défense et de coopération continues, en collaboration avec des opérateurs privés, d’autres gouvernements, tous les niveaux de gouvernement et d’autres organisations ».

Interrogé aussi sur la question, la ministre de la Défense Linda Reynolds, déclarait que l’attaque informatique avait augmenté en terme de fréquence et de sophistication. Sans d’ailleurs oublié les conséquences immédiates. « Cette activité porte atteinte à la sécurité nationale de l’Australie ainsi qu’à nos intérêts économiques », déclare-t-elle. « Il est vital que toutes les organisations australiennes soient attentives à cette menace et prennent des mesures pour protéger leurs propres réseaux. ».

Elle a donc lancé un appel aux organisations australiennes, de se préparer à être atteinte tout en prenant les mesures idoines pour se protéger. « Premièrement, corrigez rapidement vos appareils connectés à Internet, en vous assurant que tous les serveurs Web ou de messagerie sont entièrement mis à jour avec le dernier logiciel ». Elle ajoutera : « Deuxièmement, assurez-vous de toujours utiliser l’authentification multifacteur pour sécuriser votre accès Internet, votre infrastructure et également vos plates-formes cloud. Troisièmement, il est important de devenir un partenaire ACSC pour vous assurer d’obtenir les derniers conseils sur les cybermenaces pour protéger votre organisation en ligne. ».

D’un autre côté, le chef de l’opposition, Anthony Albanese, confirme avoir été invité ainsi que son parti à une session de travail et de briefing sur la sécurité informatique par le gouvernement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

WordPress : Plus de 350 000 sites Internet concernés par une faille de sécurité exploité par des cybercriminels

Ce mercredi 2 septembre 2020, des spécialistes de la sécurité est formé de la découverte d’une faille de sécurité critique touchant l’éditeur WordPress.

Cette vulnérabilité toucherait selon ces derniers, un plugin du CMS, File manager. Un outil qui comptabilise plus de 700 000 installations actives aujourd’hui. De ce fait, près de 52 % de ses utilisateurs serait possible par ce problème de sécurité.

Cet article va aussi vous intéresser : Comment garder vôtre site WordPress en sécurité ?

Après l’annonce faite par les spécialistes de la sécurité concernant la faille de sécurité, un entrepreneur s’est spécialisé dans la sécurité des sites internet, l’a aussi évoqué sur son compte Twitter : « Oh m*rde !!! La vulnérabilité du gestionnaire de fichiers WP est SÉRIEUSE. Elle se propage rapidement et je vois des centaines de sites être infectés. Des logiciels malveillants sont téléchargés vers /wp-content/plugins/wp-file-manager/lib/files ».

Grâce à cette vulnérabilité, les personnes concernées par la faille de sécurité sont exposées à plusieurs manœuvres des cybermalveillants. Par exemple le pirate informatique peut s’en servir pour exécuter des commandes et même des programmes à distance sur les sites web des personnes vulnérables, qui se servent du plugin File manager. Cela a même été confirmé par des chercheurs informatique qui ont assuré que des pirates informatiques avec déjà tenté et tente même d’injecter des scripts malveillants. Mais d’autres essaient de protéger les fichiers exposés dans le but d’empêcher des personnes de mauvaise intention d’en profiter illégalement.

Interviewé par le média Ars Technica, Jérôme Bruandet, le PDG de NinTechNet : « Toutes les commandes peuvent être exécutées dans le dossier /lib/files (créer des dossiers, supprimer des fichiers, etc.), mais le plus important est qu’ils peuvent également télécharger des scripts PHP dans ce dossier, puis les exécuter et faire ce qu’ils veulent sur le blog ».

De son côté, Chloe Chamberland, chercheuse au sein de la société de cybersécurité Wordfence, détaille : « Un tel plugin de gestion de fichiers permettrait à un attaquant de manipuler ou de télécharger les fichiers de son choix directement à partir du tableau de bord de WordPress, ce qui lui permettrait d’augmenter ses privilèges une fois dans la zone d’administration du site ». Elle ajoutera par la suite : « Par exemple, un attaquant pourrait accéder à la zone d’administration du site en utilisant un mot de passe compromis, puis accéder à ce plugin et télécharger un script […] et potentiellement intensifier son attaque en utilisant un autre exploit ».

Selon les spécialistes, la faille de sécurité touche principalement les versions 6.0 à 6.8 de File manager. Comme on le sait, ce n’est pas inédit que WordPress soit autant ciblés par les cybercriminels. Il y a quelques mois de cela, d’autres outils de WordPress, en particulier Duplicator, ThemeGrill Demo Importer et Profile Builder ont aussi été touchés par les faille de sécurité. C’est d’ailleurs pour cette raison, que les utilisateurs du célèbre CMS généralement motivés à ne pas rater les mises à jour de et adopter une hygiène numérique sans tâche.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage