Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

L’Organisation Mondiale de la Santé est la cible privilégiée des cybercriminels

L’Organisation Mondiale de la Santé l’OMS est une cible privilégiée pour plusieurs pirates informatiques.

Du moins, depuis que le coronavirus est devenue une pandémie, et que tous les institutions de santé du monde entier souffrent à la recherche d’une solution chapeautées par celle-ci.

Cet article va aussi vous intéresser : Comment appréhender la sécurité des données de santé ?

Selon l’Organisation mondiale de la santé, les attaques informatiques dirigée contre son système informatique a tout simplement doublé depuis le début du mois de mars, qui a marqué le début de la pandémie en quelque sorte. Non contents de s’en prendre aux hôpitaux et autres établissements de santé à travers le monde entier, les cybercriminels veulent dorénavant la tête de l’institution internationale. Ce qui pose problème, au niveau de l’avancée des recherches pour trouver un remède contre le coronavirus.

La tendance est la cyberattaque des institutions de santé autres établissements sanitaires. On se rappelle que le 22 mars dernier, l’Assistance publique-hôpitaux de Paris, une attaque pas déni de service qui a contraint l’établissement, à mettre hors de fonctionnement, son service informatique, rendant ainsi moins performant plusieurs autres établissements. C’est pour le moment, les responsables de cette cyberattaque n’ont pas encore été identifiés, il n’en demeure pas moins que tout cela est inquiétant. En effet le 13 mars, l’Organisation mondiale de la santé et plusieurs autres structures partenaires ont failli être les victimes d’une attaque informatique, qui heureusement n’a pas réussi. Les Pirates informatiques avait tenté d’accéder à leur système d’information. Des chercheurs en sécurité informatique ont fait la découverte d’un site internet, conçu fallacieusement pour imiter le système d’envoi de courriels de l’OMS.

Et plusieurs sites semblent avoir été créés dans le but de confondre les individus en imitant plusieurs autres attributs de l’Organisation Sanitaire. Selon Alexander Urbelis, un expert en sécurité informatique et avocat au sein du Blackstone Law Group, ces agissements aurait pu être imputés à un groupe de pirate informatique dont la spécialité est le cyberespionnage. Ce groupe se dénomme DarkHotel.  De plus, l’OMS a confirmé que le site internet découvert a été impliqué dans plusieurs actes de cybermalveillance tels que le détournement d’identifiant d’employés, de tentatives d’intrusion, de vol de données médicales.

Après l’OMS, c’était autour de l’entreprise britannique HMR, spécialisé dans les essais cliniques de médicaments et de vaccins de se faire attaqué le 14 Mars. Mais à la différence des autres, il s’agissait ici d’un rançongiciel, qui aura été déployée par un groupe de pirate connu déjà, qui se dénomme « Maze ». Heureusement pour l’institution médical car ses experts ont réussi à éviter le pire et à reprendre le contrôle du système. Cependant le groupe de pirates Maze avait réussi à dérober des fichiers qu’il a divulgué suite au refus de la société britannique de payer une rançon. il faut noter que cette attaque a étonné le monde de la cybersécurité. En effet le groupe Maze avait promis ne pas s’en prendre aux organes de santé. Mais depuis la pandémie du coronavirus, ses promesses semblent ne plus être d’actualité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La protection des données personnelles à l’épreuve de la pandémie du coronavirus

Les mots les plus populaires aujourd’hui sont coronavirus, covid-19 et confinement.

Mais au-delà de ça, c’est un réflexe, une réalité qui malheureusement frappe de plein fouet le monde, et signifie la restriction, il a peur de la maladie. Cependant il a une question essentielle à soulever. Étant confinés, les individus utilisent de plus en plus les services numériques. Internet, objets connectés, smartphones et ordinateurs. Le trafic sur Internet a explosé ces derniers temps. Il est donc opportun de s’interroger sur un aspect qui passe très facilement inaperçu dans ce genre de période. La protection des données personnelles les utilisateurs.

Cet article va aussi vous intéresser : Fragilisée par la pandémie du coronavirus, notre cybersécurité est vulnérable face à des virus, cette fois-ci, informatique

Déjà avant le coronavirus cette problématique était véritablement est sérieux casse-tête. Les fuites de données ne manquaient jamais et les violations étaient presque devenues monnaie courante. Avec cette situation, pour l’utilisateur qui utilise deux fois plus les services numériques, qu’en est-il ? La protection des données personnelles devient alors essentielle sur lequel il faut vite statuer.

Parmi les informations les plus exposées à la cybercriminalité, il n’y a aucun d’autre que les données de santé sont en première ligne. Suivi de près des données liées aux entreprises du fait du télétravail en pleine expansion.

Pendant que les experts discutent de la portée du règlement général des données personnelles en ces temps de crise, certaines personnes ont fait appel aux autorités pour le faire comprendre que la lutte contre le coronavirus n’est en aucun cas incompatible au respect des règles en vigueur. De ce fait, le coronavirus ne doit pas être une excuse pour l’autorité publique de porter atteinte au droit de tout un chacun sur le plan numérique. Par ailleurs, il ne faut pas occulter le fait que, la disposition 46 du Règlement Général des Données Personnelles (RGPD) autorise certain traitement spécifique des données des personnes quand les circonstances sont des natures exceptionnelles. En d’autres termes : « motifs importants d’intérêt public et par les intérêts vitaux de la personne concernée, par exemple lorsque le traitement est nécessaire à des fins humanitaires, y compris pour suivre des épidémies et leur propagation […] ».

Les traitements de données concernées par le considérant 46.

Dans ce contexte on peut supposer légitimement que les données qui pourrait être concernées par un traitement spécial, dans notre situation actuelle sont principalement les données de santé. Cependant, considéré comme étant une donnée sensible, SA collecte et son traitement relève la compétence exclusive de l’autorité publique. La commission nationale de l’Informatique et des libertés a même signifié cela dans une de ses notes, qu’il est interdit, au risque de subir de lourdes sanctions, toutes structures privées, n’ont le droit : « collecter de manière systématique et généralisée, ou au travers d’enquêtes et demandes individuelles, des informations relatives à la recherche d’éventuels symptômes présentés par un employé/agent et ses proches ».

Une prérogative qui reste exclusive aux autorités sanitaires qui peuvent alors se permettre : « d’évaluer et de collecter les informations relatives aux symptômes du coronavirus et des informations sur les mouvements récents de certaines personnes relèvent de la responsabilité de ces autorités publiques ».

Cependant, il faut soulever une exception. Le règlement général de données personnelles ne s’applique qu’en Europe. De ce fait lorsque vos données sont générées et collectées sur des plateformes n’ayant pas de base en Europe, la gestion des traitements échappera automatiquement aux autorités européennes. C’est pour cette raison il est recommandé, de faire attention à l’utilisation des technologies, d’Internet et plate-forme, quelle que soit leurs natures.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



FSecure vous conseille de rester en sécurité en appliquant ses conseils de sécurité pendant ces périodes de troubles

Selon FSecure, en suivant ses 5 conseils, il est possible de vous tenir loin des attaques informatiques jusqu’à la fin de la crise occasionnée par la pandémie du virus.

En effet comme on le voit, les cyberattaques ont connu un certain Boom depuis le début de l’année. La crise sanitaire qui traverse le monde entier à favoriser l’explosion du trafic d’Internet, permettant ainsi aux pirates informatiques d’avoir plus de possibilités qu’avant. Cependant les organisations de santé sont les plus touchées en ce temps de crise. Elles sont vulnérables et débordées, ce qui se comprend. C’est d’ailleurs pour cette raison, que Mikko Hyponnen, le responsable de la recherche chez la société de cybersécurité F-Secure, a exhorté les cybercriminels à se tenir « à l’écart des organisations médicales. Il signifie sur Twitter que « Si vous visez des systèmes informatiques d’hôpitaux durant la pandémie, nous utiliserons toutes nos ressources pour vous pister ».

Le coronavirus bouc émissaire assez génial pour les pirates informatiques. Donc, ils feront tout pour tirer le maximum de profit de la situation.

Alors à l’instars de la crise sanitaire qui exige un ensemble de pratiques pour se protéger du virus du COVID-19, il y a aussi des bonnes pratiques à adopter pour éviter cette fois-ci les virus informatiques. FSecure, entreprise spécialiste de la sécurité informatique nous livre 5 bons comportements à adopter pour une meilleure cybersécurité :

Les conseils de FSecure :

1 – Se tenir loin des pièces jointes contenues dans des correspondances de destinataires que vous ne connaissez pas.

Cette tactique est très courante, les e-mails sont les moyens très courant pour cacher des programmes malveillants ou autres liens corrompus. Et cela très régulièrement. Les internautes sont amenés le plus souvent par l’inquiétude ou la curiosité, surtout lorsqu’ils voient « informations importantes » ou peut-être « instructions sur la manière de se protéger ». Et la curiosité fait le reste. Le problème, une fois ces pièces ouvertes, les utilisateurs s’exposent automatiquement à des programmes malveillants qui peuvent s’installer automatiquement sur les terminaux. « Ces e-mails frauduleux cherchent à vous faire croire qu’ils sont issus d’une source fiable, comme le gouvernement. Ils se sont d’abord répandus en Chine. Les États-Unis et le Japon ont ensuite été touchés. D’autres pays devraient suivre. » explique Guillaume Gamelin, le Vice Président régional de F-Secure

2 – Se limiter à des sites Web protégés et fiables, lorsqu’on veut accéder à Internet. C’est un conseil de base. Cela permet de se protéger contre les méthodes d’hameçonnage.

3 – Dans le cadre des tâches professionnelles, vous devez éviter le plus possible d’utiliser des appareils à usage personnel. Car dans la majeure partie de l’usage de nos appareils personnels, nous n’avons pas généralement cette tendance à faire attention à notre cybersécurité. Le système d’exploitation ou même les logiciels de sécurité ne correspondent pas aux exigences du secteur professionnel, qui lui est marqué par un certain cadre confidentiel. Aussi, en utilisant ses terminaux personnels, on risque d’exposer les données professionnelles à de potentielles attaques informatiques voire à des détournements d’informations confidentielles.

4 – Toujours se servir de réseau virtuel privé ou encore VPN à distance à des fichiers importants pour votre travail. Même en dehors du travail, il est toujours recommandé utiliser le chiffrement qu’offre un VPN pour protéger ses données personnelles mais aussi pour sécuriser ses accès à Internet. L’idée est de laisser le minimum d’informations derrière soi lorsqu’on accède au Web.

5 – Utiliser un antivirus, ou tout autres solutions de protection. Sans oublier les mises à jour complètes de vos terminaux et vos applications.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Protéger le télétravail : Quelles règles de sécurité à appliquer pour sécuriser son entreprise ?

Le télétravail n’aurait pas été une pratique courante que ces derniers temps.

Le confinement du fait du COVID-19 a multiplié le nombre des ces entreprises qui ont adopté ce moyen de travail à distance. Cependant le travail à distance expose les entreprises. Car les pirates informatiques peuvent profiter de cette augmentation inouïe du trafic de internet pour leurs activités illégales habituelles.

Cet article va aussi vous intéresser : La mise en garde des télétravailleurs en ce moment de crise

Alors les entreprises cherchent un moyen pour améliorer au mieux leur Cybersécurité. Et cela est une nécessité car, plusieurs sont ces sociétés qui ne sont pas suffisamment bien équipés pour basculer vers un système de travail à distance à fort tendance. Selon Alexandre Lazarègue, un avocat spécialisé en droit du numérique : « La France n’a fait qu’amorcer sa transformation digitale et n’est pas préparée au télétravail massif des salariés ». Phénomène qui a été confirmé par David Grout CTO EMEA de FireEyes, dans un constat récent : « De nombreuses entreprises voient le nombre d’attaques par phishing utilisant le COVID19 comme argument, augmenter et la sensibilisation des utilisateurs est clef »

Le système de phishing, encore appelé l’hameçonnage, est très répandue. En ce temps de panique, il est facile de tromper la vigilance de l’internaute ou même d’un professionnel avec un mail comportant une pièce jointe corrompue. Il suffira pour l’hacker d’utiliser simplement les mots-clés magique COVID-19 ou encore coronavirus. À travers ce genre d’approche sournois qui est de devenue de plus en plus facile, les Différents d’utilisateurs, en particulier les entreprises sont exposées à plusieurs problèmes tels que les logiciels de rançonnage.

Pour se protéger donc, l’avocat spécialisé en droit du numérique, Alexandre Lazarègue, va conseiller des bonnes pratiques à mettre en une application pour aider les entreprises vulnérables. Ses conseils que partageons avec vous :

1– Ne pas négliger les mises à jour systèmes et logicielles : « Procéder aux mises à jour des logiciels et des systèmes d’exploitation dès lors qu’elles sont proposées. Celles-ci n’apportent pas seulement de nouvelles fonctionnalités, elles corrigent les vulnérabilités. »

2- Faire la sauvegarde régulière de ses données : « Sauvegarder régulièrement ses données sur des supports non connectés aux machines (disque dur externe, clé USB). »

3- Fixer des mots de passe pour tout accès à votre système ou terminaux : « Les mots de passe doivent être robustes et différenciés selon les usages. Il faut aussi restreindre les accès, gérer les droits, cloisonner les usages. »

4- Utiliser un réseau VPN pour vos connexions à distance : « La connexion du salarié au système d’information de son entreprise doit être sécurisée. Il est préconisé d’utiliser un logiciel VPN qui crée un tunnel de connexion Internet qui rend ce qui transite à l’intérieur incompréhensible pour des personnes extérieures et rend anonyme. Il ne faut pas se connecter aux réseaux wifi publics. »

5- Définir un protocole de gestion et de vérification des emails entrants : « Il faut être vigilant dans le traitement de ses courriels (souvent utilisés par les pirates pour infecter une machine). Il ne faut jamais ouvrir des mails dont la provenance ou la forme est suspecte (expéditeur inconnu, style très impersonnel, texte visiblement traduit en français de manière automatique…). Lorsqu’un fournisseur, par exemple soumet un nouveau numéro IBAN pour un virement, il convient de déclencher un protocole rigoureux de vérification au-delà d’un simple échange de mail. »

6- Éviter l’usage des outils informatiques personnels dans le cadre professionnel : « Utilisez les moyens professionnels sécurisés fournis par son entreprise (téléphone, ordinateur, VPN, etc.). Ne pas les contourner, par l’usage de moyens personnels (ex. : messagerie personnelle). »

7- Définir une charte informatique : « L’employeur peut élaborer une charte informatique par lequel le télétravailleur s’engage à utiliser les bonnes pratiques pour préserver la sécurité informatique de l’entreprise.

C’est un document de portée juridique qui permet de fonder les sanctions disciplinaires mais aussi civile ou pénale et qui peut être annexé au règlement intérieur. »

8- Les informations essentielles doivent être conservées aussi sur du papier : « Editer sur papier un annuaire de contacts validés. »

9- Souscrire à une assurance contre les cyber-attaques : « S’assurer du risque cyber est aussi une possibilité même si les assureurs exigent un socle minimal de sécurité pour assumer les risques. »

10- Se protéger du vol : « Câble de sécurité, marquage visible du matériel, verrouillage automatique, chiffrement. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les ordinateurs fonctionnant sous Windows 10, 8.1 et 7 sont vulnérables depuis la découverte d’une faille de sécurité critique

L’information a été donnée par Microsoft en début de cette semaine.

Apparemment sur les versions Windows 10, de Windows 8. 1 et 7, il existerait une faille de sécurité assez grave mettant en danger les terminaux. Selon le géant américain, il y a des possibilités que cette faille de sécurité a déjà été exploitée, par des pirates informatiques à l’heure où l’on parle. Pour le moment, aucun patch de sécurité n’a encore développé pour combler la vulnérabilité.

Cet article va aussi vous intéresser : Que sait on réellement de la faille de sécurité BlueKeep qui affecte l’OS de Microsoft ?

Dans sa déclaration, la firme de Redmond notait sur sa page officielle : « Microsoft a connaissance d’attaques ciblées limitées pouvant exploiter des vulnérabilités non corrigées dans la bibliothèque Adobe Type Manager et fournit les instructions suivantes pour réduire les risques pour les clients jusqu’à la publication de la mise à jour de sécurité, »

Selon les différentes explications de Microsoft, la faille de sécurité serait due à une anomalie qui proviendrait « d’un bug de la bibliothèque Adobe Type Manager et d’un bug du volet de visualisation de l’Explorateur de Windows. ». Cependant, les effets ne semblent pas totalement extensibles. Par ailleurs il se pourrait que grâce à cette faille de sécurité, un pirate informatique peut exécuter à distance un logiciel malveillant dès l’instant que l’onglet de visualisation est ouvert. Certains indices recueillis par Microsoft lui ont permis de déduire que certains pirates informatiques ont déjà profité de la vulnérabilité. Et que cela peut être le cas actuellement.

Les versions de Windows touché par la faille sont Windows 10 et toutes les autres versions du système d’exploitation de Microsoft. Par ailleurs il a été remarqué que les versions les plus impactées sont :

– Windows 10

– Windows 8.1

– Windows RT 8.1

– Windows 7

– Windows Server 2012

– Windows Server 2016,

– Windows Server 2019…

Cependant toutes les versions sont touchées par la faille de sécurité. Alors plusieurs personnes se sont demandées si Microsoft allait produire un patch de sécurité pour Windows 7 alors qu’on sait que le géant américain avait décidé d’abandonner son système ancien. Pour cela on n’en sais rien du tout, mais ce qui est sûr, la firme de Redmond promet bientôt de fournir un patch de sécurité, d’ici le mois d’avril, à travers le fameux « Patch Tuesday ». « Microsoft a connaissance de cette vulnérabilité et essaie de trouver un correctif. Les mises à jour qui corrigent les failles de sécurité dans les logiciels Microsoft sont généralement publiées lors du mardi de mise à jour, c’est-à-dire le deuxième mardi de chaque mois.

Ce calendrier fixe permet à nos partenaires de planifier leurs opérations liées à l’assurance qualité et à l’informatique, ainsi que de garantir la fiabilité et la sécurité de l’écosystème Windows pour nos clients. Les versions du système d’exploitation concernées par cette vulnérabilité sont mentionnées ci-dessous. Consultez l’atténuation et les solutions de contournement pour obtenir des instructions sur la réduction du risque. ». Déclarait la firme de Redmond sur sa page.

Pour se protéger alors en attendant la venue du correctif de sécurité, la firme de Redmond conseille à ses utilisateurs de désactiver certaines fonctionnalités qui touchent l’affichage l’explorateur de fichier qui pose problème.

Sur la version Windows 10, voici la procédure à suivre pour désactiver ces fonctionnalités :

1. Ouvrez l’Explorateur

2. Cliquez sur « Affichage »

3. Désactivez les options « Volet de visualisation » et « Volet des détails »

4. Revenez à l’Explorateur de fichiers

5. Sur l’onglet « Affichage », allez sur « Options » et cliquez sur « Modifier les options des dossiers et de recherche »

6. Cliquez sur « Affichage », « Paramètres avancés », cochez la fonction « Toujours afficher des icônes » n’utilisez jamais des « miniatures »

7. Enregistrer vos paramètres une fois l’ensemble modifié.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage