Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Smart city et vulnérabilité informatique

Le concept de la ville intelligence continue de s’étendre de plus en plus.

Cependant comme dans tout les secteur informatique, la question de la sécurité interpelle toujours. l’émergence d’une ville intelligente ne peut se faire s’il n’existe pas une stratégie complète et potable en matière de cybersécurité. Bien sûr il faut procéder à une certaine hiérarchisation des menaces pour conclure à un système de maintenance adaptée.

Cet article va aussi vous intéresser : Les Etats-Unis aux proies des ransomwares

En prenant l’exemple sur la métropole de Bordeaux, on pourra observer que plus de 12 000 sondes logicielles, ont été exécutées dans l’ensemble du système d’information, partant des serveurs du réseau informatique aux postes informatiques de gestion. Confié à une start-up locales dénommé Thetris, toute cette installation a pour objectif depuis 2 ans de créer un bouclier contre les menaces de nature informatique qui pourrait viser l’ensemble du système de la ville.

À l’exemple de l’inquiétude que manifeste la ville de Bordeaux quant à l’usage au fond des technologies dans la gestion des services publics, la question se pose constamment sur une virtualisation et une informatisation de certains secteurs tel que celui des feux rouges par exemple, dont la gestion pourrait bien se faire à distance, de façon tout aussi automatisée. Si l’idée est tentante et réalisable, il n’en demeure pas moins que le risque et aussi grande et sans assurance. « Avec la montée en puissance de la ville numérique, la question de la sécurité informatique se pose encore plus crûment.

Les collectivités jouent gros, que ce soit en termes de crédit auprès des habitants ou de dommages réels. Les responsables de la sécurité des systèmes d’information (RSSI) sont en première ligne face à ces menaces croissantes. » expliquait Bruno Caudal, Responsable de la Securité du Systeme d’information de la ville de Vannes (53 200 habitants. Morbihan). Il ajoutera : « La protection de la signalisation ? C’est dans le top de notre hiérarchie des risques ».

Sous cet aspect, tout est mit sur place pour éviter le maximum de dommage pour la population. car dans la pratique aucun système informatique n’est à l’abri d’un programme malveillant.

Cependant, certains spécialistes de la sécurité affirme qu’il ne faut pas laisser les risques stopper le progrès et apporter un minimum de facilité dans la gestion des services publics. L’essentiel est de mettre sur place un ensemble de méthodes et de stratégie pour être constamment en développement au niveau de la sécurité : « il faut maîtriser son patrimoine grâce à un plan de maintenance et de sécurité adapté, C’est une gouvernance assez classique dans l’informatique, mais qui est encore peu pratiquée sur les équipements urbains. » soulignait Jean-Noël Olivier, l’adjoint à la directrice générale du numérique et des systèmes d’information de la métropole de Bordeaux composé de 28 communes, et 783 100 habitants.

Cependant, la scénario catastrophe n’est pas simplement un mythe surtout quant au déploiement de la Smart city. le risque est grand et tous les spécialistes en sont convaincus. Les technologies actuelles ne permettent pas de rassurer un état maximum de sécurisation des sites. Surtout que l’inquiétude majeure est au niveau de l’informatique des industries. A ce propos, Bruno Caudal disait : « La plupart de ces équipements regorgent de failles de sécurité facilement exploitables par des pirates. (…) Les industriels privilégient des solutions clés en main faciles à utiliser et à déployer. ». Cependant il ne faut pas occulter « l’Absence de chiffrement des flux de communication, de cloisonnement du réseau, faiblesse des mots de passe, complexité des mises à jour ou manque de protection physique compliquent la tâche des professionnels. ».

Pour conclure, la question de la sécurité des villes intelligentes sera toujours au cœur du débat lié à son extension. Nous savons que la ville intelligence prendra forme tôt ou tard. Mais dans quelles conditions ? La question reste posée.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les failles de sécurité de la 5G

Le mercredi 16 octobre, au 10e Berec Forum de Bruxelles, le salon des décideurs européens des télécoms, l’informaticien norvégien Olav Lysne lançait, devant une centaine de spécialistes IT et sécurité informatique, disais ceci : « La 5G est l’infrastructure la plus critique jamais créée en matière de cyber. D’elle dépendra la sécurité de toutes les autres. »

Seulement quelques mois avant son lancement, il a été découvert que la 5G n’était pas si extraordinaire que cela. en effet il semblerait que cette nouvelle technologie comporte déjà plus de 11 failles de sécurité. Le protocole 5G est vulnérable.

Cet article va aussi vous intéresser : La 5G et les inquiétudes des dirigeants Européens

Selon les chercheurs en cybersécurité, les failles de sécurité découvertes pourront permettre à un pirate informatique, d’espionner la communication, les SMS, la position géographique de toute personne étant abonné à cette technologie. Il semblerait selon eux que plusieurs des défauts imputables à la 5G proviennent en vérité de ses prédécesseurs dont la 3G et la 4G.

La découverte a été faite par des chercheurs de l’Université de Purdue et ceux de l’Université de l’Iowa. les chercheurs ont pu collecter certaines informations personnelles de sécurité découvertes. De ce fait ils ont pu intercepter des appels téléphoniques et même consulter les SMS reçus par le terminal connecté à la 5G. Par ailleurs ils sont arrivés à rétrograder le terminal testé sur les anciens réseaux pour les données mobiles. utiliser le téléphone piraté pour la navigation Internet et même opérer des transactions financières en gonflant la facture.

Dans la suite de leur recherche ils ont découvert 5 autres vulnérabilités qui étaient déjà présentes dans la 3G et la 4G. « Vu que de nombreuses failles de sécurité de la 4G et de la 3G ont été adoptées par la 5G, il est également probable que les vulnérabilités des générations précédentes soient également héritées par la 5G. Les nouvelles fonctionnalités de la 5G n’ont pas encore fait l’objet d’une évaluation de sécurité assez rigoureuse » soulignait Syed Rafiul Hussain, un des chercheurs de l’université de Purdue.

En revenant un peu en arrière, nous savons qu’en février dernier, d’autres spécialistes en sécurité informatique avait déjà repéré des failles de sécurité présentes sur la technologie 5G qu’ils ont dénommé Torpédo. Cette vulnérabilité permettrait à un pirate informatique d’avoir de façon précise des informations liées à l’emplacement du smartphone ciblé ainsi qu’un identifiant unique associé à un utilisateur appelé le numéro IMSI.

En octobre 2018, c’était au tour de chercheurs affiliés à l’école polytechnique fédérale de Zurich, précisément du groupe Information Sécurity, qui alertait sur le point selon lequel la 5G pourrait s’avérer terrible pour la confidentialité et la vie privée de ses utilisateurs.

à la question de savoir si ces vulnérabilités seront corrigés avant le déploiement de la 5G, Syed Rafiul Hussain le chercheur de l’Université de Purdue répond que certaines faille de sécurité pourront facilement être colmater avant le déploiement du réseau, prévu pour 2020 soit dans deux mois. Cependant il y a certaines autres, dont la correction va nécessiter « une quantité raisonnable de modification du protocole ».

Pour cela, ils vont averti l’association des opérateurs et constructeurs, composée de 800 membres, la GSMA ( GSM Association). L’organisme de son côté se prononcer en affirmant que la vulnérabilité liée au protocole est : « nulles ou peu faibles dans la pratique » .

Par conséquent, rien n’indique que la faille de sécurité pour être corrigé avant le déploiement du réseau 5G. Ce risque en vaut-il la peine ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La firme de cybersécurité McAfee intente une action en justice pour détournement secrets commerciaux contre ses anciens employés

La société américaine spécialisée dans la cybersécurité a décidé de poursuivre les membres de son ancienne équipe de vente car elle estime que ces derniers se sont rendu coupable de détournement de secret commerciaux à la concurrence.

Le concurrent en question n’est autre que TANIUM. À ce sujet une enquête a été lancée pour permettre d’élucider clairement l’affaire.

Selon McAfee, 3 de ses ex employés auraient ourdi un complot dans le but de voler des secrets qu’ils voudront plus tard partager avec le concurrent TANIUM. Selon le média Cyberscoop, l’action en justice a été initié auprès du district Est, de la cour de justice de l’État du Texas aux États-Unis.

Cet article va aussi vous intéresser : Quel logiciel pour sécuriser mon Windows ? Voici 7 Suites de Sécurité les plus performants du moment

Selon l’acte d’accusation, Allan Coe, Percy Tejeda et Jennifer Kinney, des ex agents commerciaux de haut grade, connaissant certains secrets industriels de la société de sécurité McAfee, surtout au niveau de ses tactiques commerciales, sans oublier sa stratégie globale de commerce, ce seraient rendus coupable de conspiration dont l’objet était de voler plusieurs informations confidentielles. Pour se faire, McAfee demande dans sa plainte le paiement de dommages et intérêts, pour les détournements de secrets commerciaux, et aussi pour « rupture de contrat, ingérence délictuelle, manquement à une obligation fiduciaire, complicité et complot. ».

Selon les pièces fournies au dossier judiciaire, tout commence par Percy Tejeda, qui démissionne de son poste vers la fin de l’année dernière, pour rejoindre la société concurrente à McAfee, Tanuim. société dont le siège est situé en Californie. Une fois dans la nouvelle entreprise, cet employé aurait incité Jennifer Kinney à démissionner à son tour et à le rejoindre en début de cette année. geste que la firme McAfee n’a pas du tout apprécié et a même interpellé le premier employé du fait que son contrat l’interdisait de faire appel aux agents de la firme de cybersécurité. Par la suite de cette interpellation une autre lettre venant de cette fois-ci de TANIUM, informe la direction de McAfee que un autre employé lié à la direction commerciale Allan coe, ce serait joint également à la concurrence.

Du fait de la position anciennement occupé dans l’entreprise, une enquête sera demandée et une analyse de leurs ordinateurs sera exigée dans le but de s’assurer qu’ils n’ont apporté aucune information confidentielle. Malheureusement selon les dires de McAfee, il en était le cas exactement. La firme de cybersécurité souligne que les employés incriminés aurait eu accès « à des renseignements confidentiels de McAfee avant et après avoir annoncé leur démission de McAfee. ». apparemment il aurait été constaté de transfert des informations confidentielles vers des adresses électroniques privées et vers Google Drive. Il aurait aussi été appréhendé l’usage de transfert vers des clés USB non autorisée par les services informatiques.

Pour confirmer, il est dit que Jennifer Kinney et Alan Coe avaient tous les deux le titre de « Key Deal Manager », et avait pour supérieur direct, Percy Tejeda, qui était alors l’ancien directeur de finances. l’ implication de ces employés dans les affaires commerciales de l’entreprise s’élevait à une dizaine de millions de dollars. il avait connaissance de tout ce qui était d’ordre économique, marketing, ainsi que les prix et d’autres données confidentielles. « Les informations recueillies au profit et/ou sous la direction de Tanium constituent des secrets commerciaux de McAfee. » expliquait la société.

Par ailleurs McAfee affirme ne pas être au courant de l’exactitude des données qui ont été dérobées par ses ex employés. Elle dit compter sur l’enquête judiciaire pour avoir accès aux périphériques utilisés pour les transferts de données. « De plus, certains des derniers actes de Kinney sur l’ordinateur de McAfee ont été de transférer dix-neuf courriels à un autre de ses comptes de courriel personnels (…) Plusieurs de ces e-mails contenaient des dossiers commerciaux de McAfee concernant les ventes récentes, les prévisions de ventes, les clients et l’équipe de vente McAfee. » expliquait la plainte.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La vulnérabilité des infrastructures reconnue par les professionnels de la sécurité informatique

Suite à une enquête menée par Ponemon Institute, en 2019, il a été démontré que 56 pourcents des professionnels du secteur de la sécurité informatique ont admis les systèmes informatiques présentaient plusieurs insuffisances en matière de sécurité.

Le rapport de Ponemon Institute publié par AttackIQ, a révélé que les spécialistes en cybersécurité (56%), des professionnels de surcroît ont admis clairement que leurs infrastructures informatiques présentent des lacunes non négligeables, 63 % d’entre eux ont souligné qu’il y avait un manque de communication entre les responsables des entreprises et les responsables des systèmes informatiques.

Cet article va aussi vous intéresser : Le système de mise à jour détournée par des pirates informatiques

Ponemon Institute est une structure qui existe depuis 2009, créé par Larry Ponemon et Suzanne Jayson, est spécialisée dans la recherche portant sur la protection des données informatiques et L’usage des nouvelles technologies de l’information de la communication. La dernière enquête menée par cette organisation, affilié à la Responsible Management (RIM) Council, composé de membre engagés pour la défense de la confidentialité de la protection des données numériques dans leur structure, concernait une population d’au moins 570 personnes, tous des spécialistes en informatique. Cette étude a déterminé que la majorité des entreprises n’use pas de moyens automatisés pour détecter les lacunes présentent dans leurs systèmes informatiques.

Par ailleurs, 41 de personnes interrogées ont déclaré qu’ils avaient des compétences nécessaires pour arriver à déterminer avec efficacité les vulnérabilités de leur système de sécurité. Mais d’un autre côté, 53 % des experts en informatique ont reconnu qu’il n’avait pas beaucoup d’idées concernant le développement et le fonctionnement des outils de sécurités informatiques.

En outre, les entreprises ont souligné qu’ils dépense en moyenne 18,4 millions de dollars de leur protection au niveau de l’informatique, que cependant les attaques contre leur système d’information ne fait que s’accroître.

Et 70 % des personnes interrogées à ce niveau expliquent cela à travers les causes suivantes :

  • La compétence accrue des pirates informatiques ;
  • Le manque de personnel compétent ( qualifié ) en sécurité informatique ;
  • La complexité et l’évolution grandissante des surfaces d’attaque.

Au-delà de tout ceci il a été relevé que 25 % des personnes interrogées ont noté que l’équipe de sécurité informatique est en mesure d’intervenir en cas d’attaque informatique dans un délai de 1 jour.

Toutefois, c’est 40 % des personnes qui ont affirmé ne pas être en mesure de déterminer avec exactitude la position de leur entreprise en matière de sécurité informatique, 63 % déclarent que leur départements de cybersécurité est en manque d’outils permettant d’assurer un meilleur contrôle, une meilleure communication avec la hiérarchie et une réactivité plus efficace.

Et parmi ceux qui présente un rapport assez abouti, on en retrouve que 39 % qui rapporte les résultats à leur chef d’entreprise. « Les violations de données et autres incidents de sécurité continuent de nuire aux entreprises, il convient d’adopter une approche proactive pour assurer une sécurité renforcée. (…) « Grâce à cette étude, nous savons que près de la moitié des entreprises ne quantifient pas et ne suivent pas leur posture de sécurité informatique. » a souligné Brett Galloway, PDG d’AttackIQ.

Le rapport souligne néanmoins que l’une des causes de préjudice aux entreprises se situe au niveau de la complexité du système d’information ainsi que de la stratégie de sécurité informatique. Que la violation de données numériques ont pour principal fondement le manque de visibilité du système informatique dans son ensemble.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La sécurité des données numériques de nature médicale face aux nombreuses fuite de données

Le piratage informatique ne se limite pas simplement à la technologie ou seulement à l’énergie.

Il s’étend bien au-delà de ces secteurs classiques pour toucher aujourd’hui en grande partie le secteur médical.

Cet article va aussi vous intéresser : Des informations personnelles liées à des patients Français publiés en ligne

Selon Greenbone Networks, une société allemande, spécialisée dans le secteur du numérique a voulu soulever un problème concernant les systèmes d’archivage de certaines données médicales, en particulier l’imagerie médicale, qu’elle estime être trop facilement consultable. Cette facilité d’accès à ces données, serait due au fait que le système dans son ensemble est fortement vulnérable. Et à en croire l’enquête menée par la société, certains des systèmes concernés se localisent en France. Mettant ainsi en cause toute la sécurité des données médicales.

Pour donner son avis sur la question, la société allemande, Greenbone Networks a eu a étudié environ 2 300 systèmes d’archivage d’imagerie médicale, systèmes qui étaient accessibles sur internet, durant la moitié du mois de juillet jusqu’au début du mois de septembre de cette année. De cette analyse, il a été démontré que 590 des systèmes en question était librement accessible parmi lesquels se trouvaient 39 qui était sans protection. Un bilan total nous compte environ 24 millions d’enregistrements provenant des systèmes d’archivage médicaux en provenance de 52 pays à travers le monde, touchés par cette vulnérabilité qui met en péril la confidentialité et la sécurité de données et des patients par ricochet. Ces systèmes dans leur ensemble comptent plus de 731 millions d’images et environ 400 millions d’entre elles peuvent facilement se télécharger sur internet.

la France est particulièrement touchée par cette polémique touchant la sécurité des données médicales. En effet, parmi les serveurs médicaux qui ont été détecté, il en existe 7 qui sont situées en France, et qui présentent des failles de sécurité assez grotesques. Ses serveurs contiennent au moins 2,6 millions d’images qui sont repartis entre 47 500 dossiers de patients. Et toutes ces données sont simplement accessibles sur internet.

Le problème majeur avec cette question de sécurité, ce n’est pas simplement l’accessibilité des données médicaux. Les défauts de sécurité affectent aussi des informations relatives aux patients tout simplement. En effet les images sont toujours accompagnées par ces informations qui permet d’identifier leurs propriétaires ou les destinataires. Par conséquent, on ne protège pas assez les données médicales, on ne protège pas assez les patients, qui sont à la merci des personnes n’étant pas toujours de bonne volonté.

Parmi les informations qui sont divulguer avec les données médicales, il est possible souvent d’avoir accès aux noms des patients, à leurs prénoms, à leur date de naissance et d’autres types de données relatives à plusieurs examens qu’ils auraient pu réaliser, par exemple les dates, les types de procédures d’imagerie, le nom d’un médecin traitant ainsi que le nom de l’établissement de santé.

par ailleurs la société allemande a signifié n’avoir même pas utilisé de technique informatique assez poussée. Cela est expliqué par le responsable du Systems Engineering Grands Comptes EMEA chez Cohesity qui souligne ceci qui : « Pour réaliser leur étude, les experts de Greenbone Networks ont utilisé des outils accessibles en ligne de découverte d’équipements connectés. Ils se sont contentés de rechercher les systèmes intégrant le protocole DICOM, un standard technologique basé sur TCP/IP utilisé notamment par les acteurs de la santé pour l’échange de données médicales.

Autant dire que ce type de recherche est accessible au plus grand nombre, et qu’une connaissance poussée des systèmes d’information n’est pas nécessaire. Il s’agit donc d’une victoire facile pour des personnes mal intentionnées. ». Il ajoutera par ailleurs que : « La disponibilité en ligne de fichiers à caractère hautement confidentiel démontre que les organisations et les individus n’ont pas pleinement conscience des risques encourus lorsqu’ils hébergent des documents de nature médicale sur des serveurs accessibles depuis Internet. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage