Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Traçage mobile : le gouvernement Québécois rassure sur la fiabilité la sécurité de l’application

À l’instar de plusieurs pays à travers le monde, le Québec envisage toujours déployer une application de traçage mobile dans le but de contrôler les interactions dans le cadre de la lutte contre le Covid-19.

Malgré plusieurs oppositions de la part des spécialistes de la sécurité et des opposants politiques, le gouvernement semble à tenir à son projet. À cet effet, il invite l’ensemble des Québécois à utiliser massivement l’application de traçage.

Cet article va aussi vous intéresser : Traçage mobile : le Québec se dirige de plus en plus vers l’adoption d’une application de suivi

Alerte CoVid a vu bel et bien le jour. Il permettra d’avertir toute personne ayant été en contact avec une autre qui elle est infectée par le virus. Depuis ce lundi, elle est à la disposition des citoyens québécois. Bien sûr son efficacité va dépendre de l’utilisation des personnes ciblées.

« Le ministre responsable de la Transformation numérique [Éric Caire] a regardé l’application sous toutes ses coutures. Il est arrivé à la conclusion que c’est fiable et sécuritaire », a signifié lors d’un point de presse, ce lundi, François Legault.

Le gouvernement donne alors la confirmation qu’il s’investira au maximum pour que l’utilisation de l’application de traçage mobile puisse porter ses fruits. En aidant à réduire au maximum la contamination. On retient tout de même que l’adhésion à l’application de traçage est totalement gratuite. L’utilisation reste anonyme et non obligatoire telle le précise le premier ministre.

Son fonctionnement est basique et ressemble à peu près à ce qui a déjà été fait dans d’autres pays. Lorsqu’une personne reçoit un diagnostic le déclarant positif au covid-19, il entre les formations dans l’application de sorte que toutes les personnes ayant été en contact avec lui il a moins de 2 mètre, sur au moins 15 minutes, pendant les 2 semaines qui ont précédé la notification, sont immédiatement averti.

Bien sûr, cela ne serait fonctionné que si l’application est utilisée par beaucoup de personnes. Un enjeu et non négligeable pour le gouvernement.

« Le nerf de la guerre, c’est l’utilisation. Il faut que le plus grand nombre possible de citoyens téléchargent l’application pour qu’elle soit efficace », précise M. Caire. 

Selon quelques spécialistes de la sécurité informatique, l’application de traçage fourni par le gouvernement québécois présente une infrastructure assez sécuritaire.

« De tous les choix que le gouvernement avait, il s’agit de la meilleure application. Elle a été développée de sorte qu’elle ne récolte pas d’informations sur les gens », note Jean-Philippe Décarie-Mathieu. Mais il précise par la suite que cela ne fait pas dire qu’il n’y a aucun enjeu à ce sujet.

Si le gouvernement n’a pas déployé l’application le plus tôt, comme l’attendaient beaucoup de personnes, c’était pour éviter le maximum de fuite des données personnelles, comme l’explique Steve Waterhouse, l’ancien spécialiste de la sécurité informatique du ministre de la Défense nationale. Il rassure en notifiant que le problème est dorénavant réglé.

Cependant, pour lui le bémol se situe au niveau de l’utilisation du Bluetooth comme technologie centrale de l’application. Le Bluetooth connu du milieu comme étant rempli vulnérabilité mais aussi peu efficace

« C’est mauditement pas efficace pour faire de la mesure de distance », déclare-t-il. « Et ça ne prend pas en considération certains facteurs, comme si les gens portent le masque ou même s’ils se trouvent sur deux étages différents. Ça va donc générer des faux positifs qui vont se présenter pour rien [à des centres de dépistage] », ajoute ce dernier.

Notons par ailleurs que l’application de traçage du gouvernement québécois a été développée sur la base d’un logiciel Open Source. Ce qui signifie que l’ensemble des spécialistes en la matière peuvent avoir accès à son code source en et l’étudier. Ce qui a notamment le mérite de la rendre plus sécuritaire selon certains experts de la sécurité informatique

« S’il y avait eu des brèches de sécurité, elles auraient été détectées depuis longtemps », note Éric Caire, le ministre délégué à la Transformation numérique.

On retient alors que le Québec devient la huitième province du Canada à se doter d’une application de traçage mobile pour lutter contre le covid-19.

Quant aux résultats de cette initiative il faudra attendre encore quelques mois. Tout en espérant que cela ne soit pas et un échec total, comme le fût celui de l’application française.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cyberattaques : l’Organisation Maritime Internationale a été victime d’une attaque informatique sophistiquée

Aucune organisation n’est épargnée par la cybercriminalité en pleine hausse.

Nous apprenons que très récemment, l’organisme chargé de veiller au maritime internationale a été touché par une attaque informatique. Si dans la pratique les conséquences sont censées être minimes, il faudrait s’inquiéter de l’ampleur que prend les choses.

Cet article va aussi vous intéresser : Le gouvernement Australien au prise une cyberattaque massive

L’organisme international a signifié que son système est dorénavant restauré. Mais selon les experts, cet incident informatique aurait pu tourner au vinaigre. En effet il faut signifier que cette structure sous la houlette de l’Organisation des nations unies a sous sa responsabilité plus de 400 milles marins. Des marins qui sont pour la plupart bloqués en mer à cause de plusieurs restrictions liées à la pandémie au covid-19.

L’agence internationale chargée des questions maritimes a été touchée par une attaque dit-on, sophistiquée. Mais plus de peur que de mal, car l’ensemble des systèmes aujourd’hui fonctionne correctement. Pour réussir à contenir le programme malveillant qui était la source de l’incident informatique, l’administration centrale a procédé à la fermeture de certains systèmes clés.

Pour le moment la nature de la cyberattaque n’a pas encore été précisée. Ce que l’on peut dire avec certitude, c’est que plusieurs systèmes et services en ligne ont connu des dysfonctionnements. Par contre, le service de messagerie et la plateforme de conférence ainsi que de collaboration à distance n’ont pas été touché par le problème. Par ailleurs l’Agence internationale n’a pas signifié qu’il y a eu un quelconque vol des données.

Pour régler au plus vite l’incident informatique, plusieurs experts en sécurité de rang mondial ont été dépêché immédiatement sur le terrain pour « restaurer les systèmes dès que possible, identifier la source de l’attaque et améliorer les systèmes d’information », explique l’organisme international. Pour le moment elle n’a fait état d’aucune une enquête ou poursuites judiciaires.

« Les serveurs de fichiers du siège de l’OMI sont situés au Royaume-Uni, avec des systèmes de sauvegarde étendus à Genève. Le système de sauvegarde et de restauration est régulièrement testé », précise l’organisme international. « Pour s’introduire dans les systèmes d’information, les cyberattaquants ont donc surmonté les mesures de sécurité rigoureuses », explique ce dernier.

Comme il a été signifié plus haut, les conséquences d’un tel incident aurait peut-être plus dramatique. En effet, notons que l’organisation maritime internationale a à sa charge la régulation des océans. Elle joue aussi un rôle très important dans la gestion de cette crise sanitaire que le montre avis. Surtout par la gestion de 400 milles marins qui sont bloqués dans leur navire, à cause des mesures barrières imposées par les règles de sécurité dû au covid-19. Si les pirates informatiques avaient réussi à bloquer les réunions, cela aurait pu compromettre les échanges des informations très importantes, voir nécessaire dans la gestion de la crise actuelle.

Cela n’est pas une première pour l’Organisation des nations unies. Les organisations internationales en général sont le plus souvent victimes de cyberattaques qu’elles prennent un malin plaisir à les dissimuler. En 2019, on se rappelle que l’ONU était victime d’une fuite de données impliquant près de 4000 employés. Un incident qui n’a été révélé que 6 mois plus tard par l’organisme international, Cela, sous la pression des médias. Des dissimulations qui peuvent avoir plus de conséquences que les attaques elles-mêmes. Car d’une certaine manière elles réduisent l’ampleur de risque, et les personnes généralement touchées par ce genre d’incident ne prennent pas les précautions qu’il faut pour éviter le retour du bâton.

De façon globale, les cyberattaques se font de plus en plus persistantes. Les pirates informatiques osent de plus en plus, et d’une certaine façon ils ne trient plus leur cible. Partout il estime avoir un quelconque impact, ils en profitent pour semer du désordre. L’on attend toujours la réponse des autorités et des spécialistes.

Concernant les procédures à suivre pour cette attaque informatique, il faut noter que l’Organisation maritime internationale n’a rien signifié pour le moment. L’identité des pirates informatiques demeure toujours un mystère. Pour le moment, l’on est en attente de rapport décrivant l’attaque informatique de long en large. Cela permettra peut-être d’en savoir beaucoup plus. En particulier, sur les raisons qui auraient pu motiver les cybercriminels à s’en prendre à cet organisme en particulier. Même si dans un sens, l’idée du logiciel du rançongiciel est la plus probable.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : ces logiciels qui permettent d’évaluer le risque cyber

Pour gérer ses vulnérabilités et différents problèmes informatiques et qui peuvent survenir, les entreprises adoptent plusieurs et différentes solutions, selon leur situation et leurs ressources.

Cela peut aller de la formation du personnel dans son ensemble à l’exigence de certaines pratiques jugées nécessaires en passant par le déploiement de certains outils spécifiques pour gérer les vulnérabilités.

Cet article va aussi vous intéresser : Les risques informatiques qui menacent la rentrée

Comme ont le sait, les différentes solutions utilisées pour gérer les vulnérabilités offre la possibilité de hiérarchisation des risques cyber. Ce qui permet de facilement les adapter à une politique de sécurité. Avec l’évolution de la technologie et de la science, la manière de gérer les failles de sécurité a aussi connu une transformation. « En peu de temps, la science et la technologie qui sous-tendent la gestion des vulnérabilités ont beaucoup évolué. Quand elles ont émergé, les entreprises de gestion des vulnérabilités proposaient des solutions proches de celles des éditeurs d’antivirus, en ce sens qu’elles essayaient de faire en sorte que leurs scanners découvrent le plus grand nombre possible de menaces potentielles. Elles se vantaient même d’être capables de détecter plus de vulnérabilités se cachant dans les bancs d’essai que leurs concurrents. Le problème avec cette logique c’est que, contrairement aux virus et aux autres types de logiciels malveillants, les vulnérabilités ne représentent qu’un problème potentiel. Pour qu’une vulnérabilité soit vraiment dangereuse, elle doit être accessible à un attaquant et relativement facile à exploiter. Ainsi, une vulnérabilité reposant sur une ressource interne ne représente pas vraiment une menace potentielle, pas plus qu’une vulnérabilité qui nécessite des composants supplémentaires comme un accès sécurisé à d’autres services de réseau. » précise John Breeden II, IDG NS

Dans ce contexte, il est important de savoir l’étendue de menace pour être en mesure de déployer les solutions efficaces pour lutter contre toutes les menaces en évitant les actions inutiles susceptible de vous rendre inefficace.

On conseille généralement de classer les vulnérabilités en fonction de leur potentielle utilisation et de l’impact de celle. Une telle approche s’avère très utile en pratique.

« Il y a une différence entre l’effacement total d’une base de données et le blocage d’un seul utilisateur d’où l’intérêt d’évaluer la gravité potentielle de l’exploitation d’une vulnérabilité et la valeur des ressources affectées. Certes, il est n’est jamais plaisant de voir que son site web public a été compromis, mais le vol de données confidentielles est beaucoup plus dommageable. Les meilleurs programmes de gestion des vulnérabilités devraient tenir compte du contexte dans leurs scans. Certains logiciels proposent même des corrections automatiques, des formations ou une assistance préventive grâce à l’intelligence artificielle (IA). » explique notre expert.

Par ailleurs, il est très important d’avoir une approche assez compréhensive de certains points importants à savoir :

–  Les normes de conformité

–  Les obligations réglementaires

–  Et les bonnes pratiques dans le cadre de l’analyse technique des vulnérabilités.

En prenant alors compte de ces nombreuses failles de sécurité potentielles qui sont cachés dans les réseaux d’entreprise, c’est l’une des manières les plus sûrs, voire efficaces pour organiser les correctifs qui doit être apportés.

Selon John Breeden II, il faut prendre en compte certains produits qui facilite la gestion des failles de sécurité en entreprise. Nous avons entre autres :

– Kenna Security Vulnerability Management : c’est clairement l’une des premières plate-forme à inclure comme fonctionnalité la gestion des vulnérabilités. Elle permet la gestion en temps réel des données et les menaces. « Le principe de Kenna est de collecter les nombreuses alertes de vulnérabilité envoyées par les scanners, puis de les comparer en temps réel avec les données relatives aux menaces. La plateforme peut relier une vulnérabilité découverte à une campagne de menace active qui l’exploite et donner la priorité à une solution rapide. » précise l’expert

– Flexera Vulnerability Manager : c’est une plate-forme qui est axée beaucoup plus sur les applications tierces utilisées par les entreprises dans la tâche quotidienne contrairement aux autres qui ont tendance a beaucoup plus s’intéresser aux applications et au code développés par les entreprises en interne. Cela facilite ainsi la tâche aux entreprises qui ont tendance à négliger ces applications tierces surtout lorsque le système est surchargé par des milliers de connexion où il est difficile de les retrouver.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Google améliore la sécurité de ces outils

Le géant américain de Mountain View a apporté certaines améliorations à Google assistant et à ses comptes lors des récentes en nouveautés déployées.

L’objectif est de mieux protéger ses utilisateurs face à la menace de la cybercriminalité.

Cet article va aussi vous intéresser : Les utilisateurs de Google Drive exposés à des pirates informatiques par le biais d’une faille de sécurité

L’entreprise américaine d’une certaine manière veut démontrer à l’opinion générale que la protection des données privées de ses utilisateurs lui tient principalement à cœur. Et cela est nettement visible par les campagnes d’information organisées par Google pour le faire bien comprendre. Mais, il faut l’avouer, cela n’est pas du tout suffisant pour convaincre une grande partie des personnes qui estiment qu’ils constituent lui même le problème de la sécurité des données. Toutefois, le géant américain pose un certains actes allant dans ce sens. Il profite donc du mois réservé en Europe pour la cybersécurité pour lever le voile sur certaines de ses nouveautés visant au renforcement des mesures de sécurité. Et cela a rapport direct avec les comptes Google et l’outil vocal, Google assistant

Dans un sens, Google promet des alertes de sécurité bien plus efficaces. A ce propos, on peut lire dans son récent communiqué : « Bientôt, lorsqu’un grave problème de sécurité est détecté sur votre compte, Google affichera automatiquement une alerte dans l’application Google que vous utilisez : pas besoin de consulter vos e-mails ou de compter sur les alertes de votre téléphone ». Pour être plus explicite, le géant américain promet que c’est l’application ciblée par une quelconque menace qui enverra la notification pour avertir l’utilisateur du danger. De la sorte, Google sera mieux assuré que vous recevez effectivement l’alerte de sécurité. Cela pourra permettre des facilement contrer les tentatives d’usurpation d’identité, que l’on appelle dans le milieu de la sécurité informatique le « spoofing ».

Ce déploiement de nouvelles mesures répond à un besoin actuel. En effet, même si l’on se dit qu’il sera difficile de pouvoir usurper l’identité de quelqu’un à travers ses outils de Google, il faudrait être sûr que les cybercriminels essaient tout le temps de trouver des moyens pour y parvenir. Et des cas pratique nous l’on démontré à quel point ils sont motivés pour cela.

Le communiqué de Google précise aussi : « Avec ces nouvelles alertes, vous pouvez donc être sûr(e) qu’elles viennent bien de Google ». Le déploiement est prévu pour les prochaines semaines, et sera limité en amont qu’à quelques utilisateurs, avant de toucher plus de personnes d’ici le début de l’année 2021.

Pour l’assistant vocal du géant américain, envoie intervenir une nouvelle option permettant d’activer un mode « invité ». Grâce à cette nouvelle fonctionnalité, l’assistant vocal n’enregistrera pas vos interactions. Ce que signifie une baisse de la personnalisation de l’expérience de l’utilisateur, tout en ouvrant vers une augmentation de la confidentialité des échanges avec des données d’utilisateurs qui ne seront plus sauvegardées. Du moins, tant que ce mode reste activé.

Pour l’activer c’est tout simple, il faudra tout simplement faire une demande vocale à l’assistant Google. Et vous pouvez alors le désactiver quand vous le voulez. Tout le monde pourra avoir accès à cette nouveauté dans quelques semaines

Une fonctionnalité a été présenté par le géant américain au travers de l’outil « Trajets ». Ce dernier va permettre à l’utilisateur de pouvoir effacer ses traces sur une durée allant de quelques jours à quelques mois voire quelques semaines. Ce qui signifie que vous pouvez effacer de votre historique un lieu que vous avez peut-être visiter. Vous aurez aussi la possibilité d’activer la suppression automatique des informations Web et autres données de localisation susceptibles d’être collectées par Google.

Des améliorations si elles sont effectivement pu rehausser d’une certaine manière la confidentialité et la sécurité des données personnelles des utilisateurs de cette différence outils de Google. Il faut avouer que la firme de Mountain View n’a pas elle-même une bonne réputation à la matière. D’une certaine façon, Google essaie tant bien que mal d’améliorer l’image que l’opinion publique à de lui en ce qui concerne la gestion des données de ces utilisateurs. Et cela est positif dans tous les sens et pour tout le monde. Ces prochaines semaines vont donc lancer une certaine innovation qui est peut-être le début pour Google, de se placer comme étant le garant de la sécurité des données personnelles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quel avenir pour le travail au bureau ?

Dans une récente étude réalisée par MobileIron, 80 % des employés à travers le monde ne souhaite plus retourner au bureau à plein-temps alors que 30 % a affirmé ne pas pouvoir travailler avec leur équipe les rend moins productif.

Pour réaliser cette étude, près de 1200 employés ont été interrogés dans plusieurs pays à travers le monde, notamment le Royaume-Uni, les États-Unis, l’Allemagne, la France, les Pays-Bas, l’Australie, la Belgique et la Nouvelle-Zélande.

Cet article va aussi vous intéresser : Le travail à distance et l’augmentation des cyberattaques

Ce résultat nous conforte à l’idée selon laquelle la pandémie du coronavirus un véritablement impacté la manière de travailler des individus et cela pendant très longtemps. Elle a aussi accéléré la transformation des services informatiques, en particulier dans le domaine de la sécurité informatique. Cela s’explique par le fait que les réseaux et systèmes informatiques des entreprises sont encore plus exposés lorsque les employés ne travaillent pas de manière habituelle avec des appareils informatiques homologués ou tout simplement. Sans oublier que les employés en pratique, ne donnent pas suffisamment de considération aux exigences de sécurité. Et l’étude à même démontrer que 33 % des employés n’ont aucune considération prioritaire pour la sécurité informatique

Dans un tel contexte, les menaces informatiques prolifèrent. Les différents acteurs de la cybercriminalité développent de plus en plus leurs attaques. En particulier le phishing qui a littéralement explosé ces derniers mois. Si les cyberattaques sont persistantes, il existe plusieurs personnes auprès de qui elle passent littéralement inaperçues. Conclusion, une grande partie des employés ne savent même pas détecter qui une attaque informatique. Et pire, 43 % des personnes interrogées affirment ne pas savoir ce que c’est qu’une attaque au phishing.

« Les appareils mobiles sont partout et ont accès à pratiquement tout, mais la plupart des employés n’ont pas de mesures de sécurité mobiles adéquates, ce qui permet aux pirates de connaître une période de grâce », a souligné Brian Foster, SVP Product Management, MobileIron. « Les pirates savent que les collaborateurs utilisent plus que jamais leurs appareils mobiles peu sécurisés, pour accéder aux données de l’entreprise, et les ciblent de plus en plus souvent par des attaques de phishing. Chaque entreprise doit mettre en place une stratégie de sécurité centrée sur les mobiles, qui donne la priorité à l’expérience utilisateur et permet aux employés de maintenir une productivité maximale sur n’importe quel appareil, n’importe où, sans compromettre la vie privée. » ajouté ce dernier.

« Étant donné que de plus en plus d’employés utilisent des appareils mobiles pour rester productifs et travailler de n’importe où, les entreprises doivent adopter une approche de sécurité de type « zero trust » pour garantir que seuls les appareils, les applications et les utilisateurs de confiance puissent accéder aux ressources de l’entreprise », poursuit ce dernier. « Les organisations doivent également renforcer leurs défenses contre les menaces mobiles, car les cybercriminels ciblent de plus en plus les SMS, les réseaux sociaux, les applications de productivité et de messagerie qui permettent le partage de liens avec les attaques de phishing. Pour empêcher l’accès non autorisé aux données de l’entreprise, les organisations doivent fournir des contrôles techniques anti-phishing transparents qui vont au-delà du courrier électronique de l’entreprise, pour assurer la sécurité des utilisateurs où qu’ils travaillent, sur tous les appareils qu’ils utilisent pour accéder à ces ressources ».

En d’autres termes, si le télétravail semble avoir la préférence des employés, il faut signifier que la mobilité aussi présente ses inconvénients. Il faudrait alors miser sur la formation des employés avant leur déploiement. Cela est essentiel en ce sens que, le maillon faible de la chaîne reste bel et bien ces derniers. Par ailleurs, il est clair qu’il faudra investir encore plus dans l’utilisation des mesures de connexion sécurisée à savoir le VPN. Durant le confinement, l’utilisation de ce service à carrément connu un boom non négligeable. Ce qui signifie que les entreprises ont compris que la connexion à distance, augmente les vecteurs d’attaques informatiques. Enfin, réduire au maximum l’utilisation d’appareil personnel dans le cadre professionnel. Les appareils personnels sont pour la plupart du temps moins protégés. Ils sont clairement exposés aux cyberattaques, pas seulement à cause du manque de protection, mais de l’utilisation même de leurs propriétaires. Un suivi doit être mis en place en pour cela.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage