Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Pour une Vendée Globe en toute sécurité, les experts de la sécurité informatique interviennent

Les navires utilisés pour la grande compétition de voile international sont de plus en plus bourrés d’électronique.

Et qui dit outils électroniques, dit possibilités de piratage informatique. Et cela peut être fâcheux pour les compétiteurs voire dangereux. L’un des sponsors du prochain Vendée Globe, Advens for cybersecurity, du voilier de Thomas Ruyant, est un expert en sécurité informatique. « Nous sommes partis d’une feuille blanche mais avec Thomas Ruyant et son équipe, tout s’est très bien passé » explique Jérémie Jourdin, le responsable de la firme de sécurité informatique partenaire et sponsor de Thomas Ruyant. « Je suis heureux et fier d’avoir construit ce climat de confiance et d’amitié au sein du Team.

Cet article va aussi vous intéresser : La coupe du président, une compétition qui met à l’épreuve les cyber-experts fédéraux et militaires aux États-Unis

Je voulais des compétences précises, de très haut niveau, mais dans la sérénité ». Explique le navigateur. « Advens nous apporte une aide conséquente dans l’homogénéisation des données émises par nos différents capteurs, ajoute Thomas Ruyant. Bien sûr les ingénieurs d’Advens nous aident à les protéger, mais aussi à les analyser. Nous mettons l’accent sur la fiabilité dans les moindres détails ».

Le spécialiste de la sécurité informatique a voulu expliquer que le problème de cybersécurité ne se limitait pas simplement à des intrusions. « La cybersécurité ne concerne pas seulement d’éventuelles intrusions. Il faut aussi assurer l’intégrité des systèmes, leur disponibilité permanente et leur confidentialité vis-à-vis de la terre ou d’autres concurrents en mer » il ajoutera par la suite : « Une informatique en panne ou récalcitrante, c’est handicapant à terre. J’imagine bien ce que cela peut donner en mer ! ! »

Pour le moment, les spécialistes sont à la phase d’observation et d’analyses. L’objectif est de pouvoir déceler de potentiels problèmes et le résoudre en amont. « Pour s’assurer d’une bonne disponibilité des systèmes, il faut d’abord les fiabiliser et les isoler (…) On a donc commencé par cloisonner tous les équipements. Isoler un problème, c’est comme savoir poser une bonne question, donc faciliter une bonne réponse. Si tout s’imbrique en chaîne, alors… Il fallait donc établir aussi des probabilités d’occurrences ». Précise notre l’ingénieur.

La méthode employée dans ce contexte, est le fameux cloisonnement des systèmes. « Le cloisonnement des systèmes est une technique militaire (…) Ensuite, on peut définir les risques pour chacun, donc mettre en place des facteurs 2 ou 3. C’est l’analyse des risques. Plus le risque est grand, plus on ira vers un facteur 3. Un Plan C, si vous préférez, qui viendra après le Plan B. Et c’est parce que ces facteurs ont été définis bien en amont que le risque a été estimé, donc potentiellement réduit (…) Que Thomas Ruyant soit proche d’une côte ou éloigné n’y changera rien puisque la course se fera sans assistance Pour la liaison satellite en elle-même, 10 kilomètres ou 1000 kilomètres, c’est pareil en termes de fiabilité du signal. Cela peut juste influer sur la quantité de signaux mais là, nous étions sous des seuils raisonnables de besoins », Note Jérémie Jourdin.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Monténégro : Le dilemme entre droit à la vie privé et la santé

Les autorités de Monténégro ont décidé de privilégier le droit à la santé publique au droit à la vie privée.

Longtemps partagées entre ces deux positions, il n’a pas fallu trop longtemps pour qu’enfin, elles se décident de faire quelque chose d’extraordinaire qui ne sera pas vu de bon œil par tout le monde.

Cet article va aussi vous intéresser : Les pirates informatiques promettent de ne pas s’en prendre aux institutions de santé et hôpitaux

En effet, ces dernières ont décidé de publier la liste des personnes qui seraient infectées ou potentiellement infectées par le virus du CoviD-19, ainsi que leur lieu de résidence. Ces listes vont mettre en évidence les personnes infectées en quarantaine et les personnes qui auraient pu avant avoir un contact avec elles ladite quarantaine. Cette liste constitue aujourd’hui 1% de la population, reparti selon les localités. L’idée est de permettre à toute personne d’identifier d’avance les individus qui refuseront de se maintenir en quarantaine et exposeraient de ce fait les autres. « Nous avons estimé que le droit à la santé et à la vie était au-dessus du droit à la protection inconditionnelle des données personnelles », expliquait le Premier ministre Dusko Markovic. « C’est pourquoi ce n’est pas le moment de faire des nuances juridiques, mais de sauver des vies. ».

La publication a été faite suite à l’obtention d’une autorisation de la part de l’autorité en charge de la protection des données personnelles de Monténégro. Cette mesure bien sûr a offusqué de plus d’un. Et les défenseurs de la protection des droits humains ont décidé d’intervenir. « Il n’y a pas de base juridique adéquate pour le traitement public des données de santé sur Internet parce qu’elles entrent dans une catégorie de données distincte et bénéficient d’un niveau de protection plus élevé », a voulu signifier la fondation SHARE, une fondation qui s’activent pour la promotion de droit numérique et les libertés individuelles au niveau de l’informatique. « L’objectif de cette mesure est également controversé. Est-ce la honte publique des personnes qui ont violé la quarantaine, ce qui peut être conclu des déclarations des fonctionnaires monténégrins, ou est-ce une mesure qui apportera des résultats concrets ? », s’interroge à cet effet la fondation.

Il est certain que ces mesures ont crée une scission au niveau de l’opinion publique monténégrine. De toutes les manières, le gouvernement s’expose si jamais suite à une vérification il s’avère que ces mesures sont contraires à la constitution. « Les proches du gouvernement prétendent que le facteur de condamnation publique fera hésiter les gens qui s’isolent avant de décider de violer la quarantaine », notait Luka Nikolic, politologue Monténégrin. « D’autre part, les militants des droits de l’homme et certains citoyens estiment qu’il est inacceptable et inefficace d’étiqueter publiquement des personnes qui n’ont commis aucun acte contraire à la loi. Mais lorsque la crise prendra fin, on évaluera si cette action a été utile ou non ».

Il faut noter d’une part que le Monténégro n’est pas le seul à avoir opté pour ce genre de mesure. En effet, son voisin la Bosnie-Herzégovine avait opté pour les mêmes mesures. « Nous sommes d’avis qu’il n’est pas illégal de publier un minimum de données sur les personnes qui violent la loi », affirmait l’Agence bosniaque pour la protection des données personnelles dans son communiqué. « Ils violent la loi de ceux qui se protègent et qui sauvent des vies. Par conséquent, l’intérêt public l’emporte sur le droit à la protection des données personnelles », avait noté les autorités bosniaques de leur côté.

La Fondation SHARE de son côté n’a pas manqué d’interpeller le gouvernement sur cette question qui est assez délicate : « Le gouvernement pourrait supprimer les données du site une fois que les citoyens sont guéris, mais cela ne peut être garanti pour le reste de l’Internet. De cette façon, les données pourraient rester publiques pour toujours ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Zoom : la polémique d’une application un peu confidentielle

Zoom est une application de visioconférence.

Il facilite la collaboration entre différentes personnes dans le cadre de télétravail par exemple. Rien d’extraordinaire car elle semble similaire en quelque sorte à Skype ou encore Microsoft Teams. Ces derniers temps à cause de l’explosion du télétravail et de la collaboration à distance, Zoom a le vent en poupe. Elle fait partir des applications les plus utilisées de ces derniers moments. Cependant, sans succès est aussi accompagné de son lot de critiques.

Cet article va aussi vous intéresser : Microsoft écoute les conversations et les échanges sur Skype et Cortana

En effet cette dernier moment, l’application de visioconférence est montrée du doigt par les défenseurs de la vie privée et de la confidentialité. Et cela semble fondé bien évidemment. Selon les informations qui ont circulé sur le sujet, l’application qui permettait à ses utilisateurs de se connecter via les comptes de réseaux sociaux tels que Facebook, transmettait des données appartement à ces derniers au géant américain de divertissement. Si le PDG de Zoom et autres autorités de la firme ont mis cela sur le compte d’une faille de sécurité ou encore d’un bug, il n’en demeure pas moins que la question éternelle de la confidentialité de dirige ce buzz.

Au-delà de cela plusieurs vulnérabilités ont été découvertes sur l’application. Selon un hacker américain spécialisé dans les services de surveillance. Ces vulnérabilités seraient selon Patrick Wardle, de type Zero day. Elles touchent principalement sa version Mac et que cela permettrait à tout pirates informatiques connaissant la faille d’avoir accès au terminal. Avec ces deux failles de sécurité importantes, le pirate informatique peut espionner les utilisateurs de Zoom à travers le micro du terminal, mais aussi grâce à la webcam qu’il pourra partager à distance. C’est qui serait une opportunité pour ce dernier de prendre part par exemple une réunion en visioconférence ou en présentiel sans y être inviter et de collecter les informations confidentielles.

Par ailleurs, la semaine dernière il a été découvert d’autres failles de sécurité mais cette fois-ci sur la version de Zoom disponibles sur Windows 10. « Concrètement, le client Zoom convertit les URL en un hyperlien, mais également les chemins UNC (Universal Naming Convention). Ceux-ci sont utilisés pour spécifier l’emplacement d’une ressource sur le LAN. En cliquant sur un lien UNC, Windows va tenter de se connecter en utilisant le protocole SMB ce qui, par défaut, transmet l’identifiant et le mot de passe de l’utilisateur. Or le hash utilisé NTML peut être capté et déchiffré par des outils comme Hashcat. » expliquait Jacques Cheminat, journaliste.

En outre, le site Motherboard avait mentionné avoir découvert que suite à un bug, il est impossible à un utilisateur de zoom par exemple de collecter des données (Noms et Prénoms ; Mails ; photos) des utilisateurs bon l’adresse mail à partager le même nom de domaine.

Longtemps critiqué, le CEO de Zoom, Éric S Yuan promet de mettre tout en œuvre pour rendre l’utilisation de l’outil le télétravail fluide et transparente. Avec la mise en place de plusieurs mesures, il cherche à rassurer l’ensemble des utilisateurs et partenaires même si cela risque d’être une gageure.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Avoir des attitudes responsables face à la réalité de la cybercriminalité

Comme le mentionnait Sébastien Gioria, expert en sécurité informatique et expert judiciaire en matière de cybercriminalité et par ailleurs fondateur AppSecFR, une firme de sécurité locale : « ça n’arrive pas qu’aux autres » parlant des cyberattaques. Ce dernier a organisé récemment un séminaire en ligne portant sur la thématique de la prévention des cyberattaques.

Cet article va aussi vous intéresser : L’état de la cybersécurité aujourd’hui

L’objectif de cette campagne de sensibilisation était de porter à la connaissance du plus grand nombre certaines pratiques essentielles pour s’assurer une bonne hygiène numérique. Ce dernier a estimé par ailleurs qu’il fallait « diffuser les bonnes pratiques ». L’expert met en évidence le fait que les petites entreprises ont tendance à négliger assez bien les bonnes pratiques sécuritaires ainsi que le danger véritable que représente la cybersécurité. Pour notre expert, elles « n’ont pas encore pris suffisamment conscience du problème de la cybercriminalité » avant d’ajouter « ça n’arrive pas qu’autres autres, qu’aux grandes entreprises ».

Mais cela s’explique aussi sur plusieurs points. Il y a d’abord un aspect économique à la chose. En effet la cybersécurité nécessite un déploiement financier non négligeable mais pas aussi extraordinaire. Par ailleurs, l’aspect informatique généralement est considéré par les petites et moyennes entreprises comme un simple outil. Ce qui fait qu’ils ont du mal à le gérer convenablement. À ce sujet, Sébastien Gioria essaie de donner quelques détails : « Un risque par exemple, c’est quand des salariés doivent accéder à la comptabilité de leur entreprise depuis chez eux, ce qui va ouvrir de nouvelles portes : cela donnera potentiellement plus envie aux cybercriminels. En général, il faut moins d’une heure pour entrer dans un système informatique et on s’en aperçoit deux à trois semaines plus tard. » en particulier « souvent, on ne sait pas quoi faire ou vers qui se tourner, on a peur d’en parler… Il ne faut pas avoir honte ».

C’est pour cette raison il recommande de se tourner vers des spécialistes en la matière. il est possible de contacter certains dorénavant recommandée-forme officielle mis sur pied par le gouvernement français cybermalveillance.gouv.fr.

Pour montrer l’exemple, que la cybersécurité peut s’avérer être un pan essentiel d’une organisation d’entreprise dans son ensemble, il a donné quelques victimes de cybercriminels qui ont payé plus cher qu’elles ne l’auraient cru. La première victime était une entreprise de mobilier dénommé BRM Mobilier, dans la localité de Bressuire. L’attaque a eu lieu en 2015 et se dénomme escroqueries au faux président. Après la cyberattaque l’entreprise a perdu plus de 1.6 millions d’euros. Elle dû être liquidée et fermer mettant au chômage une quarantaine de personnes. En 2014, une entreprise de concession automobile a échappé à une escroquerie qui aurait pu lui coûter plus de 900 000 €. En 2019, le réseau informatique d’une société de Cognac, en Charente, a été paralysé par un logiciel de rançonage. Plus de 400 ordinateurs ont été mis hors services. Pour se libérer l’entreprise a dû payer la rançon de 180 000 € aux pirates informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Coronavirus et cybersécurité : où en sommes-nous ?

Depuis le début du mois de mars, l’on ne fait que parler du coronavirus et son impact sur la cybersécurité.

Mais cela est de bonne guerre car les pirates informatiques ont décidé de ne pas abandonner. Et les compagnes de piratages continuent. La technique de l’hameçonnage est à la tête des pratiques de cybercriminalité les plus utilisées. Et cela est normal, vu que dans ce contexte, le phishing est facilité par l’envoi massif de faux messages relatifs à la pandémie.

Cet article va aussi vous intéresser : Le coronavirus : l’appât de choix des pirates informatiques

Les internautes et qui étant avides de nouvelles sur le sujet, n’hésitent pas dans la majeure partie des cas de cliquer sur tel ou tel lien, proposant de suivre en temps réel l’évolution de la pandémie. Par ailleurs, la le télétravail aussi a accru l’activité de la cybercriminalité. Travailler à distance et quelque chose qui existait avant la pandémie cependant, nous assistons à une explosion de ce mode de travail. Les exigences sécuritaires ne sont plus véritablement de mise.

Dans de tels cas les cybercriminels « profitent des baisses de normes de sécurité liées au télétravail pour tenter de récupérer des données confidentielles. » notait Maurice Midena, journaliste de Forbes France. Et récemment une attaque dirigée contre les fonctionnaires Mongols, qui a été découvert par l’agence de cybersécurité Checkpoint met en évidence le problème réel du télétravail et de la pratique de la cybercriminalité liés à la pandémie. En l’espèce, ces derniers avaient reçu un message qui avait pris la forme d’une correspondance émanant du ministère mongol des affaires étrangères. Mais derrière ce message, se cachait un groupe de pirates chinois qui tentait de les induire en erreur. Leur objectif était de pousser ses fonctionnaires à leur donner accès au réseau, ce qui leur permettrait bien sûr de dérober des informations assez importantes, et ce sous couverture d’une institution officielle.

« Les chercheurs de Check Point ont pu remonter jusqu’au groupe chinois grâce aux empreintes laissées par les pirates dans le code informatique des logiciels malveillants hébergés sur leurs serveurs, qui ont été disponibles pendant un court laps de temps. Grâce aux données recueillies, les chercheurs de Check Point ont pu découvrir toute la chaîne d’infection, en déduisant que le groupe de pirates chinois était actif depuis 2016 et qu’il a pour habitude de cibler différentes entités du secteur public et des entreprises de télécommunications, en Russie, en Ukraine, en Biélorussie et maintenant en Mongolie. » nous explique Maurice Midena.

Selon checkpoint, dans un rapport qui a été rédigé tout récemment, les domaines de site internet enregistrés sont à 50 % malveillant. Il a été détecté depuis le début du mois de janvier, exactement 16 000 domaines qui ont été nouvellement enregistrés ayant un lien direct avec le coronavirus. Il y a 2 semaines de cela, pas de 6000 qu’Internet a été enregistrés relatifs aux coronavirus.

Cette extension de la cybermalveillance touche tous les terminaux. Les téléphones portables c’est-à-dire les smartphones pour être plus précis ne sont pas épargnés comme les ordinateurs. Nikolaos Chrysaidos , directeur sécurité et intelligence mobile chez Avast notait ceci : « Nous avons identifié plus de 450 applications liées aux coronavirus. Environ 35 sont considérées comme étant malveillantes, et aucune d’entre elles n’est diffusée via des boutiques d’applications officielles telles que Google Play, mais plutôt par SMS, URL ou ingénierie sociale. ». Dans l’ensemble nous avons à faire à plusieurs types de programmes malveillants. Il peut s’agir soit des rançongiciels, encore des chevaux de Troie bancaires ou des logiciels espions.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage