Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La NSA et la CIA accusées d’avoir mis à la disposition du monde entier les méthodes de chiffrement « troués »

Ces derniers temps, les services de renseignements Américains sont pointés du doigt à cause de certaines de leurs pratiques dénuées de bonne foi.

Depuis 50 ans maintenant, la CIA et la NSA auraient commercialisé à plusieurs gouvernements à travers le monde entier des programmes de chiffrement assortis de failles de sécurité pour permettre à l’état américain d’espionner le monde entier.

Cet article va aussi intéresser : La faille de sécurité Microsoft qui fit réagir la NSA

Le bras de fer qui a opposé le géant Apple à la police fédérale américaine, le FBI a remis à jour le débat qui portait sur le chiffrement des communications. Et bien sûr, comme on le sait déjà, le conflit qui a opposé ces deux entités portait sur la mise en place de porte dérobée pour permettre aux autorités américaines d’accéder aux contenus des terminaux utilisés, produits par la marque Apple. Cependant, ce débat n’est pas mais apparu d’ici peu il y a longtemps qu’il existe. En effet, le journal américain le Washington post a révélé que les services de renseignement américain se repose depuis toujours sur ces portes dérobées placées dans les systèmes de communication même sécurisés.

Mais elle a fait que nous intéresse ici concernant Crypto AG. Une entreprise suisse qui est spécialisée dans la commercialisation de « machines à chiffrer ». Mais l’on vient d’apprendre que depuis tout ce temps, cette société spécialisée dans le chiffrement, était manœuvrée, en secret par la CIA, les services secrets américains et les services de renseignement allemands. Et cela leur a permis d’espionner les communications, censées être sécurisées de plus de 120 pays à travers le monde. Cela est mis en évidence par un article publié par Wikimédia dont voici un extrait : « L’opération, qui a hérité des noms de code Thesaurus et Rubicon, commence en 1950 quand Boris Hagelin, alors président de Crypto AG, accepte de vendre des machines obsolètes à certains pays, réservant les fleurons de l’entreprise à des pays approuvés par les États-Unis. Dix ans plus tard, la CIA verse des centaines de milliers de dollars à Hagelin pour des dépenses “marketing” consistant à convaincre les gouvernements partout dans le monde d’adopter les solutions de Crypto AG. En 1967, une nouvelle étape est franchie et la H-460, nouvelle machine de l’entreprise, est directement construite par la NSA. Tout cela, bien évidemment, dans le plus grand des secrets. ».

Si durant l’époque, Crypto AG intéressait l’Allemagne de l’Ouest de la France, c’est plutôt à la CIA le PDG de l’entreprise acceptera de la vendre. ce qui bien sûr permettra à partir de cet instant aux services secrets américains et ouest allemands d’espionner les conversations de plusieurs pays notamment l’Inde, le Pakistan, l’Iran, le pays de l’Amérique latine et même le Vatican. En 1990, les services de renseignements de l’Allemagne de l’Ouest vont se retirer du partenariat ce qui va pousser les États-Unis à continuer l’espionnage seul. Jusqu’à l’apparition des méthodes de chiffrement électronique. Malgré la liquidation de Crypto AG en 2018, plusieurs pays continuent d’utiliser ces machines.

En dehors de cette histoire, il est de façon notoire reconnu aujourd’hui que les services de renseignement américain pour habitude de profiter des failles de sécurité pour espionner à tout bout de champ. Le fait que la NSA ait révélé à Microsoft une faille de sécurité assez majeur pour que continuellement ses services sont à la recherche de ce genre de vulnérabilité. La révélation d’Edward Snowden ont mis le point sur quelque chose qui se passait depuis des années mais l’on sait qu’il y a encore des pratiques similaires qui continuent de proliférer.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’approche de Trend Micro de la cybercriminalité en 2020

La firme de sécurité informatique d’origine japonaise parle de ces prévisions concernant la sécurité informatique pour 2020.

Son inquiétude se porte particulièrement sur différentes formes de cyber menaces qu’elles soient anciennes aux nouvelles. « Détecter et contrer à temps des attaques aussi sophistiquées menées par des cybercriminels professionnels est un défi majeur (…) Les menaces qui combinent attaques de la chaîne d’approvisionnement et exploitation de vulnérabilités spécifiques sont particulièrement insidieuses – à l’image de la vague d’attaques d’Emotet qui touche de nombreuses entreprises en Suisse depuis l’automne dernier.

Cet article va aussi vous intéresser : La cybercriminalité de masse en croissance

Ce type d’attaques montre à quel point les cybercriminels professionnels utilisent désormais des stratégies sophistiquées. » Écrivait Richard Werner, Business Consultant chez, la firme de cybersécurité, Trend Micro. Il essaie de mettre en évidence que la cybersécurité aujourd’hui est mise à rude épreuve, face à une certaine sophistication des attaques des cybercriminels. La société de sécurité informatique s’intéresse beaucoup plus à un programme particulier dénommé Emotet.

Mis à jour en 2014 par Trend Micro, ce programme informatique continue de faire davantage de dégâts. Il est reconnu comme étant un des logiciels malveillants les plus nocifs qui soit et dont le développement continu. En seulement 5 ans, Emotet aura occasionné des dégâts évalués à des millions de dollars en termes de coût de récupération des systèmes endommagés. Une telle efficacité de pirate informatique à l’usage de ce programme malveillant s’explique selon les experts par une certaine expérience de ces cybermalveillants, à l’utilisation intensif de malwares utiles pour s’en prendre à des systèmes bancaires et à dérober des données sensibles.

Par ailleurs, les tactiques utilisées par les cybercriminels sont précisément adaptées au système informatique utilisée par les PME, et il se pourrait qu’en pratique, certains des pirates se font aider par d’autres spécialistes. « En plus de sa fonction de cheval de Troie bancaire, Emotet récolte aussi des e-mails dans Outlook. Le malware espionne les carnets d’adresses électroniques et les communications mail de ses victimes. » explique Richard Werner. Dans un premier temps, le programme malveillant Emotet est diffusé à travers des adresses mail utilisées et affinées par les pirates informatiques pour envoyer des courriers électroniques qu’ils interceptent via des spams.

D’un autre côté, les entreprises a fait la remarque d’une augmentation des tentatives de piratage par la méthode de l’hameçonnage. Une recrudescence des arnaques aussi au CEO a aussi été observé. On peut alors déduire que les données souvent compromises lors d’une attaque particulière seront revendus à d’autres cybercriminels qui s’en serviront pour d’autres actions.

En plus de Emotet, votre malware commence à servir peu à peu. Leur dangerosité n’est plus à démontrer à l’instar de cheval de Troie Trickbot. Plus souvent utilisé pour voler des données sensibles, ce programme malveillant est reconnu utilisé la faille EternalBlue, pour diffuser à travers les réseaux des données. Aussi, les pirates qui l’utilisent, arrivent facilement à espionner leurs victimes.

Au-delà du cheval de Troie parlant maintenant du rançongiciel Ryuk. L’un des plus célèbres de sa catégorie. Mais avant celui-ci, certains pirates informatiques avaient tendance à utiliser d’autres programmes assez sophistiqués et discret qui leur ont permis pendant longtemps de profiter de leur crime sans être véritablement mis à nu.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La problématique des éclairages connectées

Des spécialistes de la sécurité ont sans cesse chercher à démontrer les vulnérabilités auxquelles s’exposent les entreprises dans un usage non mesuré des objets connectés.

Ces dispositifs peuvent permettre aux pirates informatiques, de s’en prendre à ces dernières, à travers des failles qui depuis toujours ont été démontré.

Cet article va aussi vous intéresser : Comment sécuriser les objets connectés en entreprise ?

Les ampoules connectées n’échappent pas à la problématique. Étant aussi les objets connectés, avec d’autres outils utilisés constamment dans les infrastructures, ses outils quand ils ont beaucoup de caractéristiques liées à leur conception. En parlant notamment d’économie d’énergie, de pilotage centralisé et les ajustements conditions de travail en temps réel. En dépit des nombreux avantages que ces dispositifs proposent, il ne faudrait pas occulter pourtant le caractère dangereux sur le plan de la sécurité informatique. Ce n’est un secret pour personne. Leurs failles de sécurité sont exploitables à distance, pouvant mettre en pire et le système d’information de l’entreprise. 

La société spécialisée dans la sécurité informatique, Checkpoint a mené des études concernant les vulnérabilités que pourraient présenter les ampoules connectées lorsqu’elles sont affiliées à un réseau d’entreprise où dans le système informatique d’une collectivité territoriale par exemple. Ce test tombe à point nommé vu l’ampleur que ces outils commencent à prendre, avec leur déploiement massif depuis maintenant quelques mois. Les ampoules connectées utilisées pour ce test étaient des Philips hues. L’une des premières technologies de ce type commercialisées au grand public.  Plusieurs vulnérabilités ont été mises un jour, des failles de sécurité qui était facilement exploitables à distance.

Les chercheurs de Checkpoint ont découvert la vulnérabilité précisément dans le protocole sans fil ZigBee. Un protocole utilisé dans le contrôle de plusieurs objets connectés. La faille découverte par les spécialistes existe depuis maintenant 2017. Elle a permis alors à ces derniers de prendre contrôle d’une des ampoules de Philips pour y installer un micro programme malveillant. Ensuite à travers cet exploit, le propager aux autres ampoules connectées se trouvant à proximité. Ils réussirent même à attaquer le contrôleur des ampoules connectées, leur ouvrant ainsi la porte au système informatique de l’entreprise. Yaniv Balmas, le responsable de la recherche chez Check Point Research déclare a cet effet : « Beaucoup d’entre nous sont conscients que les objets connectés peuvent poser un risque pour la sécurité, mais cette étude démontre comment même les dispositifs les plus banals, apparemment « passifs » tels que des ampoules électriques, peuvent être exploités par des pirates et utilisés pour prendre le contrôle de réseaux ou installer des logiciels malveillants. (…) Il est essentiel que les entreprises et les particuliers se protègent contre ces attaques potentielles en mettant à jour leurs appareils avec les derniers correctifs, et en les séparant des autres appareils de leurs réseaux pour limiter la propagation d’éventuels logiciels malveillants. (…) Nous ne pouvons pas nous permettre de négliger la sécurité de tout ce qui est connecté à nos réseaux. ».

Grâce à cela, le fabricant des ampoules connectées mise cause, Philips a corrigé la faille de sécurité. Il assure même que les ampoules plus récentes ont été dépouillées de cette vulnérabilité. Mais cet exploit des spécialistes de Checkpoint a permis de mettre en évidence le fait que le système de sécurité implanté dans ces dispositifs connectés ne sont pas encore maîtrisé totalement malgré le fait qu’ils existent depuis longtemps. Ce qui est bien sur les rend idéal pour de potentielles attaques informatiques. C’est justement pour cela que le directeur technique de EMEA chez Infoblox, Malcolm Murphy, déclarait : « Les dispositifs connectés personnels sont facilement repérables par les cybercriminels, ils constituent un point d’entrée faible dans le réseau et représentent un risque sérieux pour la sécurité de l’organisation. Sans une vision complète des politiques de sécurité des appareils connectés à leur réseau, les équipes informatiques mènent une bataille perdue d’avance pour assurer la sécurité du périmètre réseau en constante expansion. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



EDF vers la blockchain à travers Exaion

Exaion et une structure créé au sein même de EDF par des collaborateurs dont l’objectif est de fournir des solutions permettant au groupe Français d’exploiter l’ensemble de leurs ressources numériques en adéquation avec les réalités de la blockchain.

L’objectif de cette filiale de EDF est d’accroître la sécurité des différents infrastructures de l’Agence Française. Mais ces activités ne vont pas se limiter seulement à la fourniture de services pour EDF. Exaion pourra aussi travailler en collaboration avec d’autres entreprises qui présente le besoin d’utiliser la technologie de la blockchain. Selon le porte-parole de la filiale d’EDF, Exaion, l’objectif principal de la société sera de rendre plus facile l’accès des entreprises « à la puissance de traitement pour les applications exigeantes en ressources informatiques tout en limitant au maximum l’empreinte carbone nécessaire. »

Cet article va aussi vous intéresser : Attaque de Bouygues construction : 3 choses à savoir

Créée par des salariés d’une groupe français, Exaion voit le jour en début de l’année 2020 dans le cadre de l’intrapreneuriat. Les initiateurs de ce projet sont Fatih Balyeli le directeur général de la filiale et Laurent Bernou-mazars, le directeur technique. « Le système informatique d’Exaion est complètement indépendant de celui d’EDF, mais il a été pensé et construit en s’inspirant des meilleures pratiques du groupe et il bénéficie de ses services de cybersurveillance et du savoir-faire unique d’EDF sur la cybersécurité », indiquait alors Fatih Balyeli, co-fondateur de la société en notant cette précision : « les activités de cloud computing et de blockchain as a service s’appuient sur des infrastructures installées en France dans le datacenter d’EDF de niveau Tier 4 avec une redondance électrique et télécoms et des données dupliquées entre deux sites ».

L’offre de la filiale de EDF dans le domaine de la blockchain portera sur les problématiques liées à la traçabilité et à la sécurité perceptible dans différents secteurs d’activité. Dans cette perspective, toutes les entreprises qui souhaitent véritablement développer la traçabilité de leurs activités et services, pour alors se diriger vers l’infrastructure IT et le réseauproposé par Exaion. « Il y a trois niveaux en blockchain, la couche réseau, le niveau infrastructure, le plus sensible, où nous nous positionnons, et le niveau applicatif, c’est-à-dire les smart contracts eux-mêmes », Explique le co-fondateur de la start-up, Bayli. L’offre de la  start UP se fonde essentiellement sur le protocole de la blockchain ethereum. Mais dans certains cas il sera possible alors d’opter pour hyperledger ou autres. « Nous nous basons avant tout sur des cas d’usage métiers, dès lors qu’un partenaire souhaitera travailler sur un autre protocole de crypto-actif – il en existe plus de 1 500 avec des valeurs intrinsèques – celui-ci sera étudié par l’équipe éthique et conformité d’EDF pour établir sa finalité avant qu’il puisse être intégré dans notre dictionnaire de protocoles », nous a expliqué le Directeur Général de Exaion.

Mais au-delà de tout ça, l’objectif d’Exaion et d’apporter quelque chose de plus potable dans le secteur de la blockchain. À ce propos le directeur général, Fatih Balyeli déclara ceci : « Ce qui est important pour nous, c’est de professionnaliser le métier de la blockchain de manière à le rendre éco-responsable (…) Nous avons mis en place un cycle très vertueux avec une gestion active de l’énergie. Quand le réseau électrique est sous tension, nous nous retirons et nous avons créé tout un système de récupération de chaleur pour limiter l’empreinte carbone de l’activité de cloud computing et de blockchain (…) Sur le HPC, nous mettons en place une ingénierie électrique pour optimiser notre offre de service. Nous allons faire tourner nos machines sur des périodes de temps maximum de façon à pouvoir nous retirer du réseau lorsqu’il sera tendu ce qui sera répercuté dans les contrats par des tarifs plus avantageux. Sur les contrats que nous préparons, nous saurons quels mois et à quelles heures les clients pourront consommer ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Google demande à Samsung d’arrêter de rendre vulnérable Android par ces modifications personnelles

Selon Google, le géant Coréen Samsung jouerait aux « apprentis sorciers » avec la sécurité de son système d’exploitation, Android.

A travers son groupe de chercheurs spécialisés dans la sécurité informatique, le Google Project Zero, le géant américain a pointé du doigt certaines pratiques de Samsung qui exposent de plus en plus le système d’exploitation le plus utilisé au monde à travers les smartphones de la marque coréenne. Pour les spécialistes de Google, Samsung et d’autres fabricants de technologie ont tendance à ajouter des fonctionnalités qui portent atteinte à l’effort fourni par la firme de Redmond pour rendre Android plus sûr.

Cet article va aussi vous intéresser : Une importante faille de sécurité sur Android met en danger les données bancaires et les mots de passe

L’équipe du project zero de Google a mis en évidence l’ensemble des tentatives de Samsung sur les téléphones Galaxy qui n’ont abouti qu’à exposer de plus en plus ces smartphones à plus de bugs. Après avoir tolérer ce genre de pratique depuis des années, dû en grande partie au caractère Open Source de Android, Google a voulu mettre ces derniers temps en évidence le fait que les fabricants de smartphones et autres appareils qui fonctionnent sous son système d’exploitation, le rendent encore plus vulnérables aux attaques informatiques leurs produits en tentant de personnaliser de plus en plus le noyau Linux de Android, pour y apporter des fonctionnalités qui en grande partie ne sont souvent pas nécessaire. Cet avis fut exposé clairement par Jann Horn, un chercheur de Project Zero. Car il a découvert ce genre de modification problématique dans le noyau Android des modèles Galaxy A50 de la marque Samsung.

Malheureusement, ce genre de pratique est courante chez les fabricants et fournisseurs d’appareils numériques, en particulier des smartphones. Même si dans la majeure partie des cas les tensions étaient bonnes, c’est-à-dire accroître la sécurité de leurs produits. Il n’en demeure pas moins que ce genre d’action à tendance à multiplier les vulnérabilités présentes dans le système de ces smartphones. On se rappelle alors qu’en novembre 2019, Google avait signalé à Samsung, une faille de sécurité présente dans la mémoire de plusieurs modèles de Samsung Galaxy suite à une tentative d’amélioration de la sécurité du noyau Linux d’Android. Un bug de sécurité qui n’a été résolu que ce mois-ci à travers une mise à jour. « Le problème affecte le sous-système de sécurité supplémentaire de Samsung appelé PROCA ou Process Authenticator.

Samsung décrit le bug, SVE-2019-16132, comme un problème modéré composé de vulnérabilités d’utilisation après libération et de double libération au sein de PROCA qui permettent une « exécution possible de code arbitraire » sur certains appareils Galaxy exécutant Android 9.0 et 10.0. », expliquait Horn, le chercheur en sécurité du project zero. Selon ce dernier, plusieurs moyens ont été fournis par Android pour faire en sorte que les fournisseurs puissent au mieux utiliser le service sans pour autant fournir trop d’efforts au niveau de la sécurité. Et pour se faire, l’objectif est d’empêcher ces derniers à faire des ajouts qui risquent de rendre encore inutile tout ce travail. « Android a réduit l’impact de ce type de code sur la sécurité en bloquant les processus qui ont accès aux pilotes de périphériques, qui sont souvent spécifiques au fournisseur. ».

Pour finir, Horn estime que les modifications apportées par Samsung sont inutiles. Par conséquent, elles doivent cesser le plus tôt possible, où travailler en amont avec Google : « Je pense que les modifications du noyau spécifiques à chaque appareil seraient mieux intégrées soit en amont, soit déplacées dans des pilotes de l’espace utilisateur, où elles peuvent être implémentées dans des langages de programmation plus sûrs et/ou dans une sandbox. De cette façon, elles ne compliqueront pas les mises à jour des nouvelles versions du noyau. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage