Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

6 précautions qui pourraient vous éviter une contamination du système informatique en entreprise

La cybercriminalité à l’instar des autres formes d’actes antisociaux se nourrit de la vulnérabilité, l’insouciance et la négligence de la victime.

Ces derniers temps, le piratage informatique et les actes des cybermalveillances ont littéralement explosés. La situation sanitaire du monde favorise le déploiement de programmes malveillants, qui ciblent toutes les personnes qui aujourd’hui confinées, utilisent de manière souvent négligente, internet. Et il en est de même en en entreprise. Mais on peut se protéger contre ces contaminations informatiques. Il suffit de se poser seulement les bonnes questions et d’en trouver les réponses.

1- L’accès au système

Pour les entreprises dont les collaborateurs travaillent aujourd’hui à distance, il est important de se demander si le processus d’accès à distance au système informatique de l’entreprise doit être simplifier ou non. Cette question est légitime car plusieurs entreprises ont décidé en effet de simplifier l’accès au système informatique depuis l’extérieur pour faciliter la collaboration à distance avec leurs employés. Cependant, ce risque s’est révélé être dangereux. Plusieurs entreprises en ont fait les frais.

2) L’authentification

Question portant sur la mise en place de méthodes permettant de protéger l’identification des usagers lors de l’accès au système par certaines méthodes connues tel que l’authentification à multiples facteurs.  Comme nous le savons tous, la principale faille de sécurité dans ce domaine est bien sur l’humain. Il n’est pas rare que plusieurs personnes ont tendance à utiliser les mêmes mots de passe pour différents services. Il suffit que le mot de passe soit craquer une seule fois pour compromettre tous les autres services. Et c’est le cas pour l’entreprise. pour s’assurer qu’un employé ne soit pas dans cette situation, où que ce dernier s’est fait dérober son mot de passe par un autre moyen, il est normal de mettre en place un système à multiple facteurs d’authentification permettant à la fois de commencer par le mot de passe et de confirmé par une autre méthode. il peut s’agir d’un code généré aléatoirement envoyé par mail ou texto, il peut s’agir d’une clé d’authentification tel que la clé Titan de Google. Dans d’autres situations, de mesure biométrique d’authentification.

3) Les mises à jour

Les correctifs de sécurité ont-ils été appliqué ? Il n’existe pas de système d’information sans faille de sécurité, du moins pas pour le moment. C’est pour cette raison que certains spécialistes, les fournisseurs mettent à la disposition de leurs usagers et clients, des correctifs qui permettent de colmater des failles de sécurité. Et cet exercice continue elle tant que le système est toujours en fonction. De ce fait, les responsables des systèmes informatiques doivent s’assurer d’une chose. Qu’il ont effectué les dernières correctifs de sécurité. Car, si vous découvrez une faille de sécurité, sachez que un pirate informatique peut être en mesure de le découvrir lui aussi. Avec le télétravail, les équipes IT doivent trouver le moyen d’étendre les mises à jour aux collaborateurs quelle que soit leur position. Une négligence à ce niveau pourrait se révéler très dommageable.

4) Le support technique

Un autre point important surtout en cette période de confinement et de télétravail. C’est de savoir si la direction informatique ou toutes personnes en charge du système informatique a anticipé une augmentation des sollicitations auprès de l’équipe IT. En effet, les collaborateurs qui travaillent depuis chez eux seront forcément confronté à des problèmes de nature informatique. Il pourrait s’agir d’un piratage, d’un bug ou encore une mauvaise manipulation rendant difficile certaines actions essentielles. Pour cela, ces équipes doivent se préparer en mettant en place une méthode de suivi en temps réel pour éviter une accumulation trop importante des sollicitations.

5) La sensibilisation

Il sera question de s’interroger sur la portée des sensibilisations portant sur les différents risques cybers. Les sensibilisations sur les menaces informatiques ont-elles été efficaces et bien effectuées ? Les employés en savent-t-ils suffisamment pour ne pas se laisser surprendre par ces genres d’incidents ? Car ils seront bien sûr ciblés. Cette période de confinement le favorise. L’idée est de faire en sorte que les techniques d’hameçonnage classique par l’envoi des SMS ou de mails pour vous attirer sur une plate-forme corrompus ne puissent plus être efficace sur eux. Des millions de faux correspondances électroniques circulent relativement à la pandémie qui frappe le monde actuellement. Il suffit d’un seul moment d’inattention et vous vous faites prendre. Il est important, d’avoir suffisamment informé vos collaborateurs sur les risques et le mode opératoire. Car si cela semble évident pour des spécialistes, il n’en n’est pas pour l’utilisateur du web lambda.

6) Le signalement

Pour finir, vos employés disposent-t-ils d’un outil permettant de vous signaler un quelconque incident informatique ?

Comme il a été souligné, le travail à distance expose grandement d’entreprise. Car, un employé infecté est un vecteur efficace pour mettre en difficulté la sécurité globale du système informatique. C’est pour cette raison, que ce dernier doit avoir un moyen pour informer les responsables de sécurité des systèmes d’information lorsqu’ils se rendre compte avoir été ciblé par une cyberattaque ou impliqué dans un incident. Et cela même si la cyberattaque échouée. Dans ce contexte, les responsables de sécurité prendre alors leurs mesures pour s’assurer qu’une contamination ne soit pas initié à partir de ce collaborateur.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les pirates informatiques continuent toujours de profiter du coronavirus

Selon Checkpoint Software Technologies Ltd, la société spécialisée dans la fourniture de solutions de sécurité informatique, la pandémie du coronavirus est toujours un tremplin aux activités de cybermalveillance même depuis 4 mois.

À croire que le thème n’est pas prêt de s’essouffler de sitôt. En effet, Checkpoint a observé durant ces dernières semaines une forte augmentation des tentatives sur la base de l’hameçonnage. La firme de cybersécurité mentionne une hausse de plus de 30 % des cyberattaques se basant sur la pandémie depuis le début du mois de mai. Elle comptabilise environ 192 000 actes de cybermalveillances par semaine dans le monde entier. Ces actions s’organisent autour de fausses plateformes Web. Ces Sites sont axés autour de la thématique du moment avec souvent des déclinaisons : « le coronavirus », « Corona » ou encore « CoviD ». Et la même stratégie est utilisée pour les fichiers, emails et pièces jointes associés.

Cet article va aussi vous intéresser : Le coronavirus comme thème principal pour les campagnes d’hameçonnage

L’usurpation de titre est toujours de mise. Si cela était présent depuis le début, les pirates informatiques continuent toujours de se servir des identités visuelles, des logos des organisations internationales tel que l’OMS, entreprises (comme Google, Microsoft, Netflix ou Zoom) ou autre organismes en public (en particulier les ministères de la Santé). Ici encore l’objectif demeure le même. Pousser les internautes à leur délivrer certaines informations personnelles tels que des noms et prénoms, des mots de passe les dates de naissance des localisations, des noms d’utilisateur, et même des informations sensibles tel que le numéro de carte de crédit ou de carte bancaire. La conclusion est simple, le confinement a facilité les choses pour ces derniers. En effet, les gens confinés chez eux n’ont souvent d’autres choix que d’être constamment sur internet, pour se divertir, étudier et s’informer et même travailler. Tout ceci a rendu l’individu lambda plus vulnérable que d’habitude. « Les pirates se font passer pour des organismes dignes de confiance et envoient des courriels ou des messages instantanés. Alors que l’épidémie de coronavirus a contraint les gens à rester confinés chez eux et développé le télétravail et les communications numériques, cette année  a créé des opportunités inédites pour les pirates informatiques », déclaraient les chercheurs de Checkpoint dans un communiqué.

L’impact le plus visible du confinement, a été le développement de manière accrue de la fraude aux courriels selon les chercheurs. En effet, Google a informé que plus de 18 millions de courriels étaient utilisés de façon quotidienne à des fins malveillantes, en particulier pour l’hameçonnage, seulement que sur Gmail. Le géant américain a aussi révélé que près de 240 millions de Spams sont délivrés quotidiennement portant sur la pandémie du coronavirus. Cela démontre grandement, le danger que représente les courriers électroniques malveillants, ils sont tellement nombreux qu’il est presque que difficile voire impossible de les distinguer des véritables e-mails.

Il est absolument à noter que si les tentatives d’actes de cybermalveillances se sont multipliées à travers les courriers électroniques, il est important de faire encore plus attention, en particulier pour les entreprises, qui ont leurs employés en télétravail. Car, une grande partie des piratages de données touchant les entreprises ont commencé par un email d’hameçonnage. Précisément 32 % selon le rapport Data Breach Investigations 2019 publiée par Verizon. Cette étude a aussi démontré que 78 % les activités d’espionnage informatique ont impliqué l’usage de courriels malveillants. En l’espace de 3 semaines, les chercheurs de Checkpoint, en découvert 2 449 nouveaux sites web dont les noms de domaines sont associés à la maladie. Et ces noms de domaines étaient tous frauduleux. Ces plateformes imitent généralement de grands noms tel que Zoom et Microsoft Teams. Des outils de collaboration à distance les plus utilisés ces derniers moments.

Les techniques utilisées par les cybercriminels n’ont pas du tout changé comme nous le disions plus haut. Ce qui est d’ailleurs une situation qui relève un problème assez significatif. En effet l’on peut comprendre tout simplement que les internautes n’apprennent pas, négligent ou n’écoutent pas suffisamment les recommandations et les conseils qui leur sont donnés pour leur hygiène numérique. Il devrait savoir il ne faut jamais cliquer sur un quelconque lien provenant d’un message, reçu d’une soi-disant organisation internationale ou au ministère. Car c’était bel et bien le cas : « Un courriel officiel ne vous demandera jamais de réaliser ce type d’actions », soulignaient les experts de la firme en de sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La problématique des failles de sécurité

Lors du confinement annoncé depuis le mois de mars, on a été confronté à 2 types d’entreprises.

D’un côté, il y avait ces entreprises qui étaient suffisamment bien organisées pour répondre aux exigences du télétravail, et celles qui n’étaient pas encore bien calibrées. Cela a révélé l’insuffisance de certaines entreprises à s’adapter plus rapidement dans les meilleures conditions possibles. Car, s’il faut permettre à ses collaborateurs de travailler à distance, il n’en demeure pas moins qu’il faut assurer certains cadre pour sécuriser les échanges, et protéger des informations sensibles. Malheureusement, nombres de sociétés ont dû en payer le prix fort. Pascal Barcella, le dirigeant du groupe spécialisé dans les services informatiques pour les entreprises, BSO expliquait ainsi son expérience avec certains de ses clients : « Durant la première semaine de confinement, nous avons été confrontés à 950 demandes d’intervention au total. »

Si l’on peut être sûr d’une chose, c’est que les pirates informatiques sont à l’affût. Ils guettent la moindre occasion pour mettre en place leur stratégie et activer leur plan de cybermalveillance. Certains spécialistes estiment que des attaques informatiques ont bel et bien réussi contre le système de quelques entreprises, mais qu’il se pourrait que les cybercriminels attendent un certain moment pour les activer. A cet effet le patron du groupe BSO notait ceci : « En fait, les hackers savent utiliser les failles, qu’elles soient technologiques ou humaines. Donc, quand vous me demandez  » Sont-ils capables d’avoir infecté des machines et d’attendre que les entreprises aient de nouveau beaucoup d’activité pour activer les virus ?  » Je vous réponds oui. S’ils n’ont pas infecté les machines, ils ont identifié les failles et seront plus rapidement opérationnels au moment de lancer une attaque, c’est tout à fait possible. Toutes les entreprises sont potentiellement vulnérable ». En clair, le danger d’une cyberattaque doit être considéré comme quelque chose de d’imminent et de permanent.  Pascal Barcella ajoutera : « Avec, en face de nous, des experts non seulement très doués technologiquement mais qui ont su, aussi, adapter leurs méthodes avec efficacité. ».

Il a été difficile de sensibiliser les dirigeants ainsi que les employés des entreprises. Avec le basculement du télétravail, cela n’a pas du tout amélioré, du moins c’est ce que constate jusqu’à présent les experts, Les bonnes pratiques d’hygiène numérique. « Il y a énormément de communication et d’actions de sensibilisation sur la cybersécurité, mais c’est comme si le message passait sans être vraiment assimilé. Les sociétés de services informatiques restent vues, d’abord, comme des sociétés commerciales, qui veulent vendre leurs matériels et leurs services. Du coup, nos préconisations ne sont pas toujours prises à leur juste valeur. » déclare Pascal Barcella. Et c’est d’ailleurs la clé du succès des cybercriminels qui continuent d’utiliser pratiquement les mêmes techniques depuis des années avec juste quelques améliorations et adaptations. Dans certains cas extrêmes, les cybercriminels peuvent aussi se montrer assez sophistiqués. et ce ne sont pas les outils aujourd’hui qui manquent pour cela.

Dans un tel contexte, le maintien du télétravail risque de poser suffisamment de problème. D’où le caractère salvateur du déconfinement qui a été annoncée ce jour-ci. Quand les mesures de sécurité ne suivent pas, la collaboration à distance est un risque qui pourrait être très dommageable pour l’entreprise à long terme.

En outre, la lutte contre la cybercriminalité n’est pas prêts aujourd’hui de finir. Les pirates informatique ne cesseront de s’adapter et de s’améliorer tant qu’il y aura toujours de l’argent à se faire. Et cela sera toujours possible dans le seul sens où les entreprises n’investiront pas suffisamment dans leur sécurité informatique, et ne disciplineront pas assez leurs collaborateurs.  « Il y a de l’argent à la clef. Et donc, derrière les réseaux de hackers, j’en suis convaincu, des réseaux très bien organisés dont le but est de récolter un maximum de fonds. Pour cela, ils s’adaptent sans cesse. C’est vrai technologiquement : ils utilisent le dark web, les cryptomonnaies… et ont même retourné l’arme du cryptage, qui avait pourtant été inventée pour sécuriser les données ! » décrit notre expert. Par conséquent, le problème doit être résolu des 2 côtés. D’abord, du côté des entreprises et de l’organisation de leur systèmes informatiques et des interactions internes et externes et ensuite, du côté des cybercriminels.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le smartphone impossible à pirater

Le géant Coréen Samsung et la société de fourniture de service de télécommunication, SK Telecom ont collaboré sur la création d’un smartphone qui serait selon ces derniers, impossible à pirater.

En effet, Ce smartphone dispose d’une sécurité dite quantique. Quelle que soit la portée réelle de cet appareil, il aura quelque chose d’inédit car c’est la toute première fois qu’une technologie quantique est intégré à un smartphone.

Cet article va aussi vous intéresser : Une faille de sécurité présente sur des modèles Samsung aurait permis de pirater les Galaxy depuis 6 ans

C’est dans la journée d’hier, le jeudi 14 mai que les deux sociétés ont dévoilé leur bijou de technologie. Il a été baptisé le « Galaxy A Quantum ». Compatible à la 5G, il ressemble fortement au Galaxy A 71, un fleuron de la société Coréenne. Sa particularité réside dans le fait qu’il a été spécialement conçu avec la collaboration de plusieurs spécialistes, dans l’optique de « rendre tout piratage impossible grâce à un générateur quantique de nombres aléatoires (QRNG). ». Dans un communiqué de la société SK Telecom, on peut lire : « Le chipset de génération de nombres aléatoires quantiques aide les utilisateurs de smartphones à utiliser en toute sécurité des services spécifiques en générant des nombres aléatoires purs, imprévisibles et sans motif. ».

La puce utilisée pour améliorer la sécurité du « Galaxy A Quantum » est le « SKT IDQ S2Q000 ». Sa capacité à assurer la sécurité du smartphone en générant de manière aléatoire des chiffres permet de produire des clés de sécurité imprévisible pour les hackers. Cette puce possède par ailleurs capteur d’image de type CMOS qui permet de créer des nombres aléatoires en détectant de la lumière émise par la diode. Les chiffres qui seront produits, pourront être utilisés par l’utilisateur du smartphone pour la confirmation de son identité lors d’utilisation de services qui nécessitent cette certification. Selon toujours le communiqué de SK Telecom : « Il n’existe, à cette heure, aucune technologie capable de pirater un appareil qui en est équipé. ». Cependant, ce smartphone ne peut être utilisé qu’avec le réseau de ce fournisseur pour le moment. Et cela parce que dès la connexion au compte opérateur, la puissance de ce dernier est sollicitée.

Samsung et SK Télécom ont déclaré que le téléphone ne risque rien. De la sorte, aussi les acteurs pourraient sans craindre y stocker des documents sensibles, peu importe le degré de confidentialité « en toute sécurité, sans risque de vol ou de falsification. ».

Dans les débuts, la puce QRNG utilisée sera exploitée comme complément au système d’authentification biométrique installé sur l’appareil. Mais dans un prochain développement, elle sera à même de fonctionner de façon autonome. Selon SK Telecom, des API seront mis à la disposition pour permettre un élargissement de la gamme de services compatibles. Le prix du smartphone serait d’environ 500 €, soit 649 000 won (monnaie coréenne)

La création d’un tel appareil démontre clairement l’implication de Samsung depuis des années dans la recherche informatique en particulier dans les secteurs de l’informatique quantique. Tout comme Google, IBM, Huawei et autres spécialistes du domaine, le géant Coréen veut aussi apporter sa pierre à l’édifice. L’intégration de cette technologie quantique a un smartphone sans aucun doute l’une des avancées les plus notables de cette année sur la question. Si les résultats sont encore en attente concernant l’efficacité de ce nouveau modèle, il n’en demeure pas moins que la mise en place a été bien pensée. Pour l’heure nous attendrons la réaction des experts de la sécurité informatique à propos de cette innovation. La question, bien sûr sera de savoir si la sécurité tient bien la route comme le décrit aussi bien les deux géants Coréen.

En dehors de l’aspect quantique, voici quelques caractéristiques propres au Galaxy A Quantum :

– Il dispose d’un écran FullHD+ Super AMOLED de 6,7 pouces.

– Un scanner d’empreintes digitales y est intégré en dessous.

-Une perforation pour l’installation de la caméra avant de 32 mégapixels.

Le smartphone est aussi équipé de :

– 8 Go de RAM,

– 128 Go de stockage interne

– Une batterie de 4500 mAh développée pour prendre en compte la charge rapide

– Un système d’exploitation basé sur Android 10

– Un module composé de quatre caméras arrière de 64 mégapixels pour le premier, de 12 mégapixels pour une vue ultra-large, de 5 mégapixels en guise de capteur macro et de 5 mégapixels pour le capteur de profondeur.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybercriminalité et Data : quand les pirates menaces de divulguer des données sensibles

Récemment, un groupe de cybercriminels a menacé de publier des documents juridiques confidentiels dérobés à un cabinet d’avocats international, comportant des informations assez sensibles sur sa clientèle, qui est en partie constituée de très grandes célébrités du monde.

Cet article va aussi vous intéresser : Quand la divulgation de failles de sécurité demeure un problème épineux

La fuite de données a eu lieu la semaine dernière, après une attaque informatique. Le cabinet d’avocats victime n’est autre que Grubman Shire Meiselas & Sacks, réputé avoir pour clients plusieurs des célébrités, se décrivant lui même sur son site web comme « universellement reconnu comme l’un des meilleurs cabinets d’avocats en matière de divertissement et de médias du pays ». Ce dernier a bel et bien confirmé avoir été piratée et reconnaît une faille de sécurité dans son système.

Les personnes ciblées après l’attaque informatique sont les clients du cabinet d’avocats se trouvant sur la liste A, parmi lesquels Nicki Minaj, Mariah Carey, Drake, Robert De Niro, Madonna… Selon les cybercriminels, ils détiendraient en effet plusieurs données sur ces stars et des affaires juridiques les impliquant. Après avoir pénétré le système informatique de la firme d’avocat, un document juridique, en l’occurrence le contrat de tournée de la chanteuse américaine Madonna aurait été divulgué. Les pirates informatiques s’appuient sur cela pour mettre la pression sur le cabinet d’avocat ainsi que certaines de ces stars pour les contraindre à payer une rançon. De son côté, Grubman Shire Meiselas & Sacks a déclaré dans une communiqué : « Nous pouvons confirmer que nous avons été victimes d’une cyberattaque. Nous avons prévenu nos clients et notre personnel. Nous avons embauché les experts mondiaux qui se spécialisent dans ce domaine, et nous travaillons sans relâche pour résoudre ces problèmes. ».

Le groupe de cybermalveillants à l’origine de cette attaque se dénomme Sodinokibi / REvil, connu dans le milieu comme un utilisateur courant de programme de rançonnage. Ce qui fait que la demande de rançon et quelque chose de courant dans le mode opératoire. C’est ce groupe qui aurait apparemment attaqué Travelex, la société Britannique d’échange en début cette année. Une attaque qui avait causé de véritables inconvénients forçant les employés à recourir au stylo et papier pour continuer le travail. Selon les pirates informatiques, il serait en possession de 756 GO de données numériques provenant du cabinet, composé essentiellement de documents juridiques tous de nature confidentielle. En cas de non-paiement de la rançon exigée au cabinet, ils n’hésiteront pas à le divulguer sur internet. En attendant de mettre à exécution sa menace,  Sodinokibi / REvil entretient un site internet où ils continuent de répertorier les différentes victimes de la cyberattaque, qui aurait refusé de payer la rançon exigée et exposer leurs  documents en guise de sanction. Des stars tels que : Bruce Springsteen, Bette Midler, Lady Gaga et Outkast font aussi partie des clients de cabinet dont prétendent les pirates posséder des documents légaux.

Bien sûr il a été déconseillé aux victimes de payer la rançon exigée. En effet, cette forme de criminalité est très répandue. Payer la rançon signifie s’exposer un nouveau à ce genre des cybermalveillants. Et bien sûr il est de nature à encourager les attaques informatiques, qui continueront coups après coups. C’est d’ailleurs pour cette raison qu’ils s’en prennent généralement aux sociétés qui détiennent un grand nombre de fichiers confidentiels. « Les attaques de ransomwares sont devenues des violations de données. Il s’agit d’un développement insidieux et de mauvaises nouvelles pour les entreprises – et en particulier celles qui, comme les cabinets d’avocats, détiennent des données sensibles. » a souligné Brett Callow, chercheur en sécurité à Emsisoft.  « C’est également une mauvaise nouvelle pour les clients et partenaires commerciaux de ces sociétés, car leurs données sont généralement exposées dans ces incidents, ce qui les expose à des risques d’usurpation d’identité, de vol d’identité et d’autres formes de fraude. » ajoute-il. Le chercheur en sécurité à Emsisoft décrit un fait qui malheureusement est courant et risque d’être encore le cas ici : « De plus, il est également possible que les personnes dont les informations sont révélées soient contactées directement par les acteurs de la menace et soumises à des tentatives d’extorsion. Par exemple, après le vol des données d’un chirurgien plasticien, ses patients ont été menacés de divulgation de leurs photos avant et après. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage