Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Etude SailPoint : les nouvelles habitudes à prendre par les équipes informatiques en entreprise

La société SailPoint publiait récemment son rapport sur les habitudes des équipes informatiques en entreprise.

Selon ce rapport, la majorité des responsables des services informatiques précisément 86 % situé dans la zone EMEA compte une croissance au niveau de l’utilisation qui se fera pour les applications SaaS. Augmentation de ces applications est prévue pour les 18 prochains mois à venir. Le rapport stipule que l’abandon progressive du télétravail n’affectera pas en aucune manière cette progression.

Cet article va aussi vous intéresser : Comment constituer une bonne équipe de sécurité malgré le manque de compétence

Le rapport a été rédigé suite à un sondage réalisé par la société durant le mois de juillet 2020, auprès de sa clientèle situé dans la zone EMEA. Plus de 241 responsable de service informatique ont été interrogés, du 1er au 9 juillet 2020. Donc il y a seulement quelques mois. On retiendra en bref que 75 % des experts interrogé sur le sujet ont déclaré «: disposer d’une plate-forme de gouvernance des identités en support de leur infrastructure de cyber sécurité durant la crise du Covid-19. » selon le SailPoint. 62 % de ces spécialistes, soit deux tiers mon visage que leur entreprise envisage d’étendre leurs plateformes de gestion des identités d’ici l’année prochaine. « Dans le sillage de la crise du coronavirus, les organisations et leurs employés ont dû basculer vers des méthodes de travail entièrement nouvelles. Le travail à distance ou le télétravail est devenu la norme, de nouvelles technologies de communication ont été rapidement adoptées, et la circulation des informations a dû s’adapter à un bouleversement sans précédent. » note le rapport.

L’entreprise a signifié que la pandémie du coronavirus a contraint les équipements informatiques a redoublé deux fois plus d’efforts dans la préservation de l’intégrité des infrastructures informatiques de leur organisation. Et cela dans un contexte où les attaques informatiques s’étaient un grandement multipliées, et qui ciblaient en majorité les employés qui travaillait depuis chez eux.

En se référant sondage produit par la société de cybersécurité, il serait possible de déterminer la ligne d’organisation de plusieurs entreprises en ce qui concerne en leur résilience pour tout c’est qui concerne leur structure IT et de leur préparation pour répondre aux nouveaux défis qui s’annoncent plus que jamais décisif.

Concernant les résultats du sondage, Ben Bulpett, le Directeur Marketing de la zone EMEA chez SailPoint, a commenté : « En raison du basculement vers le télétravail, les équipes IT ont eu plus de mal à contrôler le périmètre de sécurité de leur entreprise, les pirates cherchant à profiter des multiples points d’accès des utilisateurs. Et en raison d’une mobilité toujours croissante des employés, une question se pose – qui a désormais accès à quoi ?

“Pour des nombreuses entreprises, des failles en matière de sécurité et de conformité sont apparues alors qu’elles s’efforçaient de maintenir la continuité de leurs opérations, et il est crucial que ces problèmes soient résolus pour garantir leur survie. Alors que les organisations se préparent à une nouvelle crise économique, la gouvernance des identités est un des outils qui peut les aider à relever les défis à venir.”

“Que les employés continuent à travailler de chez eux, retournent à leur bureau avec des responsabilités différentes, ou même travaillent désormais sur la base de contrats de sous-traitance, la gouvernance des identités joue un rôle capital dans la protection du périmètre de sécurité de l’entreprise. Grâce à elle, les équipes informatiques peuvent accélérer le processus visant à permettre et sécuriser les accès de leurs utilisateurs aux applications, données et infrastructures critiques, en s’adaptant rapidement à l’évolution des besoins. ».

On va se voir ce pendant que trois points clés ont été retenus par SailPoint, que les équipes IT doivent suivre pour répondre au besoin des nombres croissants d’employés qui est retournerons bientôt au bureau, maintenant ainsi fin au télétravail d’une certaine manière :

– la mise à jour régulière et la vérification continuelle des différentes identités

– L’exigence d’autorisation d’accès pour l’utilisation de certaines applications d’entreprise

– Le contrôle des actions de tous les utilisateurs des services connectés

– Le basculement de la protection de données vers un processus de contrôle d’identité en lieu et place de la sécurisation par périmètre. La vérification de tous les périphériques de stockage sera aussi nécessaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Alerte COVID : le position québécoise adresse contre l’application de traçage du mobile

La semaine dernière, le représentant du gouvernement Québécois avait annoncé le résultat du sondage lancé concernant le déploiement d’une potentielle application destinée au traçage de la population dans l’objectif d’endiguer la pandémie après le déconfinement.

Cet article va aussi vous intéresser : Traçage mobile : le Québec se dirige de plus en plus vers l’adoption d’une application de suivi

Selon ces résultats, la population, du moins ceux qui ont accepté de participer à ce sondage étaient majoritairement favorables au déploiement d’un tel outil. Cependant, les gars ne semblent pas faire l’unanimité au sein de la classe politique québécoise. En effet, trois partis de l’opposition ont fait des déclarations demandant au gouvernement de ne pas céder à la tentation de l’application de traçage. Et cela même si le plaisir député en recommandé de déploiement de l’outil de leur côté.

Cette position des partis de l’opposition s’explique notamment par le fait que même les experts y sont contre. Et jusqu’à présent la pertinence n’est pas encore avérée quant à son usage pratique et utile dans la lutte contre le covid-19. « On a écouté l’ensemble des experts et c’est plus qu’unanime, ils nous recommandent de ne pas aller de l’avant avec la technologie Alerte COVID », a noté la députée libérale Marwah Rizqy. « Quand on fait la somme de tout ce qu’on a entendu, [on constate qu’]il y a beaucoup plus d’inconvénients que de bénéfices », a observé de son côté le député péquiste Martin Ouellet. « Les avantages des applications de “traçage” sont complètement incertains, mais les risques, eux, sont absolument certains », a souligné à son tour, Gabriel Nadeau-Dubois, le co-porte-parole de Québec solidaire.

La majorité des spécialistes interrogés qu’il soit professeurs, juristes ou même informaticiens, les recommandations restent les mêmes. Il faudrait éviter le déploiement d’une telle application. Ces derniers estiment que son efficacité n’est pas prouvée. Et cela malgré les risques qu’elle sera courir au utilisateur, tant au niveau de leur vie privée que de la protection de leurs données personnelles. Par exemple, le risque des faux positifs et à prendre en considération, sans oublier les conséquences immédiates qui pourraient en découler telle que l’engorgement des centres de dépistage. « À un moment donné […] tout le monde se retrouve dans un Costco un dimanche après-midi, puis, là, le lundi matin, tout le monde apprend qu’il faut qu’il se présente justement à la Santé publique pour se faire tester », illustrait Steve Waterhouse, expert en sécurité informatique. « Ça, ça peut être des milliers de personnes multipliées par le nombre de Costco », ajoute-il.

En dehors des politiques, des organisations spécialisées dans la défense des droits à la vie privée ont aussi manifesté leur opposition à cette idée d’application de traçage. Elles estiment que les lois en vigueur au Québec ne sont pas en mesure d’encadrer efficacement ce genre d’outils. La Commission des droits de la personne et des droits de la jeunesse (CDPDJ) de son côté à faire moi clairement que l’application menace ouvertement la vie privée de ses utilisateurs ainsi qu’au droit à l’égalité garantis par la Charte des droits et libertés de la personne du Québec. Pour la Commission d’accès à l’information du Québec (CAI), le gouvernement doit entreprendre à modifier certaines lois, voir en adopté de nouvelles si jamais il ne tenait à véritablement déployer une telle application.

Quant à certains élus tels que Joëlle Boutin et Mathieu Lévesque, il estime que les témoignages n’étaient pas assez précis pour tirer des conclusions hâtives. « Les différents experts ne s’entendaient pas, a affirmé le député de Chapleau. Il n’y avait pas de consensus sur les types d’application. Il y avait évidemment un grand débat entre le “solutionnisme” technologique et le catastrophisme, puis il y avait un certain équilibre à trouver dans ça. ».

Pourtant, Yoshua Bengio, le fondateur de l’Institut québécois d’intelligence artificielle (Mila) signifiait que les applications de traçage mobile, peuvent aider à sauver des vies. Elles pouvaient être utile pour limiter la propagation du coronavirus virus. « Le rôle qu’on a décidé de s’accorder, c’est de formuler des recommandations pour avoir le meilleur encadrement possible, autant au niveau de la sécurité qu’au niveau légal puis au niveau, justement, de la gouvernance », a indiqué l’élue Boutin à l’issue de la consultation.

Du côté du gouvernement, le choix de la technologie à utiliser, en l’occurrence le Bluetooth en lieu et place du GPS a été déjà adopté. Il affirme pouvoir garantir la sécurité des données. Et cependant malgré le fait que le ministre délégué à la Transformation numérique gouvernementale, Éric Caire, reconnaît lui même que « ce type d’application à l’étranger n’avait pas été « une success story ».

Et comme cela semble s’annonce de plus en plus, le gouvernement québécois tient absolument au déploiement de cette application. Il voudrait suivre l’exemple Fédérale de l’Ontario. « L’application permet de recenser tous les contacts qu’ont eus des gens atteints de la COVID-19 avec d’autres personnes dans les deux semaines précédant leur diagnostic en utilisant la technologie Bluetooth déjà disponible sur les téléphones intelligents. L’application utilise les données recueillies par les autorités de la santé publique des provinces participantes. » le précise le ministre délégué.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité des services cloud selon Check Point

Aujourd’hui nous sommes à l’ère du cloud computing.

La technologie qui consiste à offrir des services de stockage et de puissance de calcul à travers des serveurs distants prend de l’ampleur. Cependant, cette grande évolution n’a pas épargné face à la menace grandissante dans le domaine de la cybersécurité. Et au-delà, les spécialistes se rendent compte que plus cette technologie continue de s’étendre les problèmes informatiques liés à la sécurité connaissent une avancée non négligeable.

Cet article va aussi vous intéresser : La problématique du cloud Américain à l’épreuve de la souveraineté des États européens

Avec la pandémie du coronavirus, l’utilisation du cloud en a connu un boom comme la majorité des services web et numérique. Et malheureusement les incidents de sécurité ne se sont pas fait attendre.

Au regard de cela, la société de cybersécurité Checkpoint et Cybersecurity Insiders ont récemment publié un rapport portant sur la sécurité de l’utilisation des services cloud intitulé Cloud Security Report, en son édition 2020. On pourrait tenir de ce rapport comme l’élément principal de conclusion que :

– 75 % des professionnels de la cybersécurité ont déclaré avoir pour principale inquiétude la sécurité des services de cloud public, ce qui est légèrement une augmentation au regard de ceux de l’année dernière

– 68 % des organisations approchées ont estimé que la principale menace dans le secteur serait la mauvaise configuration des plateformes cloud. Une inquiétude qui se trouvait à la 3e place l’année dernière. Elle serait alors suivie par les accès non autorisés comme l’a mentionné 58% des professionnels, de l’amant sécurisation des interfaces pour 52 % des professionnels et le détournement des comptes pour 50% d’entre eux.

– 37 % des organisations interrogées note le manque de personnel qualifié comme étant l’un des principaux obstacles à l’adoption du cloud en toute sécurité. Cet argument était placé à la 5e position lors du rapport de l’année dernière.

– 63 % des entreprises interrogées considèrent que la rentabilité des services est la priorité lors du choix de fournisseur en charge du service, suivi de la facilité de déploiement selon 53 % et de la sécurité native au service par ses comptes de pour 52%.

– 66 % des organisations interrogées estiment que les fonctionnalités du produit sont l’un des éléments principaux de base permettant d’évaluer une solution de sécurité cloud. Concernant la même question, 65 % d’entre eux estiment que le coût du produit est leurs priorités 55 % estime que l’expérience du fournisseur fera l’affaire.

« La sécurité reste un problème clé pour les clients de service cloud, les accès non autorisés et les interfaces non sécurisées figurant parmi les plus grandes menaces », selon Check Point. « Les fournisseurs de services cloud proposent des mesures de sécurité de plus en plus robustes, néanmoins les clients restent responsables de la sécurisation de leurs charges de travail dans le cloud. Les principaux défis de sécurité du cloud mis en évidence dans cette enquête concernent la perte / fuite de données (69 % – en hausse de cinq points de pourcentage par rapport à l’année dernière) et la confidentialité des données (66 % – en hausse de quatre points de pourcentage). Viennent ensuite les inquiétudes concernant l’exposition accidentelle des informations d’identification et la réponse aux incidents (égalité à 44 %). »

Le défi de sécurité auquel est confronté les entreprises continuent d’être de plus en plus complexe. L’utilisation des services cloud comme nous l’avons mentionné plus haut et quelque chose qui s’en va en grandissant. Cependant, les mêmes outils de sécurité semblent ne plus pouvoir faire l’affaire quand à la protection de ce nouvel environnement. Cela s’explique par le fait qu’ils n’ont pas été conçu à la base pour répondre à de tel besoin. Selon 80 % des professionnels interrogés, les outils de sécurité traditionnel ne peuvent pas fonctionner dans un environnement cloud, ou lorsqu’ils fonctionnent, sont notamment limités quant à leurs fonctionnalités, selon 65 % des professionnels. 17 % reste catégorique à ce sujet. Il estime que ces solutions ne fonctionnent tout bonnement pas.

La note positive dans tout ceci, est que les entreprises reconnaissent qu’il est très important de déployer des solutions de sécurité basée sur le cloud. 41 % elle suggère qu’il est nécessaire d’avoir un déploiement de solutions assez rapide.

« Le rapport montre que les migrations et les déploiements dans le cloud des entreprises dépassent les capacités de leurs équipes de sécurité à les défendre contre les attaques et les violations. Leurs solutions de sécurité existantes ne fournissent que des protections limitées contre les menaces du cloud, et les équipes manquent souvent de l’expertise nécessaire pour améliorer la sécurité. Et les processus de conformité » affirment TJ Gonen, le responsable de la gamme de produits cloud chez Checkpoint Software.  « Pour combler ces lacunes de sécurité, les entreprises doivent disposer d’une visibilité globale sur tous leurs environnements de cloud publics et déployer des protections cloud natives unifiées et automatisées, s’appliquer à la mise en conformité et à l’analyse des événements. De cette manière, elles peuvent suivre le rythme des besoins de l’entreprise, tout en garantissant une sécurité et une conformité continues. » ajoute t-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’assistant vocal d’Amazon Alexa serait touché par une vulnérabilité

Après avoir piraté TikTok, Microsoft Azure, WhatsApp ou encore les ampoules Philips, c’est autour de Alexa, l’assistant vocal de Amazon d’être la cible de cette équipe spécialisée dans le piratage.

Encore une fois elle a réussi à pirater le programme, sous la spéculation selon laquelle les 200 millions d’appareils embarquant Alexa « pourraient être un point d’entrée privilégié pour les pirates informatiques ». L’équipe de recherche de Checkpoint met finalement en avant, de manière plus concrète « de sérieuses failles de sécurité chez Alexa ». Selon cette équipe : « en un seul clic, un utilisateur aurait pu abandonner son historique vocal, son adresse personnelle et le contrôle de son compte Amazon ».

Cet article va aussi vous intéresser : Les assistants vocaux de Google et Amazon sont vulnérables aux attaques

Les risques encourus par l’usage des enceintes connectées, de manière étendue des assistants virtuels sont généralement quelque chose qui sois pas inédit. L’année dernière déjà ce genre de dispositif au cœur plusieurs scandales, surtout qu’il a été mais en avant que les conversations et les échanges des utilisateurs de ces programmes et outils informatiques étaient enregistré dans le but d’améliorer des performances des intelligences artificielles en avant dans le développement du projet.

Mais aujourd’hui il ne faut pas être naïf, tout appareil que nous utilisons pouvant être connectés à Internet présente un risque d’une manière que ce soit. En ce qui concerne l’outil Amazon, l’équipe de recherche de la société de cybersécurité a soulevé que la méthode utilisée pour pirater Alexa n’a rien de sophistiqué.

Amazon un été averti de la vulnérabilité n’a pas manqué de déployer immédiatement les mises à jour affectant les logiciels incriminés.  À ce propos sont porte-parole déclarait : « la sécurité de ses appareils est une priorité absolue, et qu’ils apprécient le travail de chercheurs indépendants comme Check Point qui les signalent les problèmes potentiels. Ils ont réglé ce problème peu après qu’il ait été porté à leur attention, et ils continuent à renforcer nos systèmes. Ils n’ont connaissance d’aucun cas d’utilisation de cette vulnérabilité contre leurs clients ou d’exposition d’informations sur les clients ».

On peut supposer alors que le problème semble résolu pour le moment. Mais on se demande comment cela a-t-il pu arriver ? En quoi consiste véritablement cette vulnérabilité. Les chercheurs affirment avoir commencer par une technique de type phishing en envoyant un lien vérolé à une victime en particulier. Ce lien avait pour fonctionnalité de déclencher automatiquement la faille de sécurité, pouvant alors permettre à l’attaquant : « d’installer silencieusement des compétences sur le compte Alexa d’un utilisateur, d’obtenir une liste de toutes les compétences installées sur le compte, de supprimer silencieusement une compétence installée, d’obtenir l’historique vocal ou les informations personnelles de la victime ».

De façon simple, disons que si l’utilisateur clique sur le lien qui le reçoit. Il est alors dirigé vers un site de Amazon. Ce site bien évidemment et factice je sais que c’est une plate-forme préparée par le cybercriminel, pour injecter un coup de malveillant dans le terminal de ces derniers. De cette façon l’attaquant va tout simplement extraire applications liées à Alexa qui sont déjà installées par l’utilisateur, pour dérober leurs jetons de sécurité. Ensuite supprime en ligne des applications pour la remplacer par une autre conçu pour le piratage. Un instant où l’utilisateur demanderas à Alexa d’activer l’application, le cybercriminel pourra à l’heure être en activité.

Une compagne de piratage affectant Alexa peut être de manière sporadique ou ciblée. En effet soit les cybercriminels envoient massivement les liens à une liste de personne, en attendant sagement que cette dernière mord l’hameçon, où se concentre en particulier sur une victime de leur choix. Dans ce cas de figure, l’expert de Checkpoint Oded Vanunu note : « un attaquant pourrait mener une attaque plus élaborée en obtenant la liste des compétences et en remplaçant une de ses compétences par une compétence malveillante d’apparence similaire ». Malgré le fait qu’un tel exploit ne soit pas quelque chose d’assez sophistiqué. « Une combinaison de mauvaises configurations XSS, CSRF et CORS », pour un utilisateur, cette attaque semblerait transparente et sophistiquée ».

Dans ce contexte, Ekram Ahmed, porte-parole de Check Point donne quelques conseils pour ne pas se faire avoir par cette vulnérabilité : « Nous publions des conseils de sécurité et des directives sur l’utilisation d’Alexa.  Évitez les applications inconnues – ne les installez pas sur votre haut-parleur intelligent. Faites attention aux informations sensibles que vous partagez avec votre smart speaker, comme les mots de passe et les comptes bancaires. De nos jours, n’importe qui peut créer des applications d’assistant intelligent, alors renseignez-vous sur l’application avant de l’installer et vérifiez les autorisations dont elle a besoin. Tout le monde peut publier une compétence, et les compétences peuvent effectuer des actions et obtenir des informations ».

La vigilance est de mise car l’utilisation d’outils comme Alexa touche d’une certaine manière, nos données personnelles. « Les informations personnelles de tout utilisateur qui ont été partagées avec l’appareil Alexa pourraient être potentiellement en danger », a souligné Oded Vanunu. « Ces applications pourraient être des applications financières ou de détail. Avec cette attaque, je pourrais désinstaller et installer de fausses applications qui seront déclenchées par un appel à l’application désinstallée sécurisée » ajoute-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le réseau social chinois TikTok est accusé de collecter des informations à l’insu de ses utilisateurs

Au cœur d’une polémique, le réseau social chinois TikTok n’a pas été du tout discret sur ce coup.

En effet, déjà accusé à plusieurs reprises à d’espionner pour le compte de l’État chinois, ce dernier aurait, pour des utilités publicitaires, utiliser une faille de sécurité pour récolter certaines informations relatives aux terminaux des utilisateurs en particulier les adresses MAC. Et cela sans que ces derniers ne donnent leur accord explicite et volontaire.

Cet article va aussi vous intéresser : Le réseau social Chinois TikTok dans le collimateur des autorités québécois

Même si l’application chinoise a cessé d’utiliser cette astuce depuis le novembre 2019, il n’en demeure pas moins, qu’elle sera encore entachée par cette irrégularité. Selon les dernières informations, le réseau social aurait utilisé cette tactique de collecte illicite de données pendant près de 15 mois.

Cette information a été révélée par le Wall Street Journal, qui est dans ses écrits signifie que TikTok a littéralement détourné les informations pendant près de 1 ans. Les utilisateurs qui ont été ciblées selon le média américain était les utilisateurs de smartphones tournant sous l’OS de Google, Android. Cela s’apparente littéralement à un piratage informatique lorsqu’on sait que le consentement de ces derniers n’a pas été requis durant tout ce temps. Le journal américain mentionne que cette pratique aurait cessé à partir du 18 novembre 2019.

La raison pour laquelle le réseau social s’est intéressé aux adresses MAC des smartphones de ses utilisateurs, c’est tout simplement parce que c’est qu’un identifiant propre à la carte réseau de chaque terminal connecté à Internet. Il peut s’agir d’un smartphone d’une tablette, d’une console de jeux ou même d’un ordinateur. De par son unicité, à cette adresse va permettre d’identifier de manière persistante l’utilisateur, car il est incapable de ne la changer ni même de la réinitialiser.

Ainsi, collecter ces informations accroît le potentiel publicitaire de la plate-forme qui s’y adonne. Et cela peut-être une véritable source de revenu. En effet les adresses MAC permettent : « d’établir des profils de comportement du consommateur qui persistent malgré toute mesure de protection de la vie privée » pouvait-on lire sur le site 9to5Google. Dans ce cas de figure, la seule manière dont dispose l’utilisateur pour se libérer d’un quel suivi serait malheureusement de changer de terminal.

Concernant la collecte de l’adresse MAC, il faut noter que depuis 2015 le géant américain Google, l’a formellement est interdit sur sa plate-forme Android. Même avec le consentement de l’utilisateur, la pratique est formellement bannie par le géant américain. Ces derniers imposent applications présente dans sa boutique en ligne le PlayStore de ne pas collecter « des informations personnelles identifiables ou associées à un dispositif d’identification permanent ». La règle un club bien évidemment aussi bien les adresses MAC que les adresses IMEI et bien d’autres. Et bien sur la règle visiblement a été violée par le réseau social chinois. Selon le Wall Street Journal, TikTok se serait servi d’« une couche de chiffrement supplémentaire et inhabituelle » pour dissimuler, les informations qu’il collectait auprès des utilisateurs de son application Android. Un chiffrement qui malheureusement n’apporte de rien de plus pour la sécurisation de ces informations personnelles collectées. Si ce n’est bien sûr de rendre difficile de potentiel examens effectués par un tiers, pour s’informer des informations qui étaient récolté par l’application.

Interrogé par les journalistes du quotidien américain, les responsables de réseau social chinois n’ont pas tardé dans des commentaires. Ils ont tout simplement mentionné que la « version actuelle de TikTok ne collecte pas d’adresses MAC ». Du côté de Google, il a été indiqué qu’un examen minutieux sera livré pour éclaircir ma part d’ombre dans cette affaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage