Archives de catégorie : Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Les pass sanitaires peuvent-ils constituer un risque en matière de sécurité

Les pass sanitaires ont été adopté par l’Assemblée Nationale.

L’extension de cette initiative a été confirmé par la loi et dès le prochain mois d’août, il faudrait s’attendre à une mise en application.

Cet article va aussi vous intéresser : Les communautés qui réunissent les mauvais mots de passe

« Le Conseil constitutionnel a indiqué qu’il rendrait sa décision le 5 août prochain, la loi sera donc promulguée dans la foulée, avec une entrée en vigueur que nous prévoyons pour le 9 août », a signifié le porte-parole, Gabriel Attal, « en assurant qu’il y aurait un temps d’adaptation et de rodage ». Il signifie qu’au départ il y aura « un temps d’adaptation, de tolérance, de pédagogie, d’accompagnement pour les acteurs concernés », pour cela en obligeant les Citoyens à présenter leur pass sanitaire.

« Pour les acteurs des transports, de la restauration, des bars et les acteurs qui appliqueront le pass sanitaire à compter de cette date, il y aura évidemment ce temps d’adaptation et de rodage dans un premier temps », précise Gabriel Attal.

Pourtant, les questionnements autour du pass sanitaire restent conséquents. Que ce soit auprès des entreprises ou encore des citoyens. On rappelle cette déclaration de la Commission nationale de l’Informatique et des libertés, l’autorité administrative française chargée de veiller à l’application du règlement général de la protection des données en France : « Ce Choix soulève des questions inédites et complexes d’articulation entre protection de la santé publique et exercice de libertés fondamentales. »

 On peut craindre par exemple que le marché noir de l’Internet c’est-à-dire le dark web plus profiter d’une manière ou d’une autre de l’explosion des faux pass sanitaire. Une situation qui est parti qui ne rassure pas. On craint déjà la multiplication des vols de données personnelles, le détournement ou les violations des données sensibles. De manière générale la fraude est le risque principal à ne pas négliger dans cette situation.

« Les gouvernements commencent à adopter des pass sanitaires pour inciter les citoyens à se faire vacciner. La liberté de réintégrer la société est une incitation forte. La France vient de lancer sa propre initiative de passeport vaccinal national pour endiguer le virus COVID. Si cette initiative peut améliorer la santé publique à court terme, elle crée un risque de fraude et de cybercriminalité pour la population. Pour être utiles, les passeports doivent être instantanément accessibles aux utilisateurs et aux entreprises. La nécessité pour chacun d’avoir accès à son passeport génère de nouvelles opportunités de fraude comme la contrefaçon. Pour éviter cela, les passeports devraient être validés en ligne, ce qui crée également un vecteur d’attaque pour les cybercriminels. » souligne Benoît Perriquet, le Vice-Président de Worldwide Global Accounts chez OpenText. Il ajoute que : « Pour résoudre ces problèmes, les passeports vaccinaux (dits sanitaires) doivent tenir compte des réalités informatiques d’un système de passeport. La gestion de l’identité, la sécurité et la confidentialité doivent être les principaux objectifs de la conception. Il faut mettre en place une architecture de confiance dans laquelle les citoyens savent que seul leur statut vaccinal sera suivi, et que leurs données personnelles (localisation, associés, informations de santé personnelles) ne seront ni surveillées ou stockées. Il faut également avoir confiance dans l’intégrité et la disponibilité de ces systèmes pour empêcher la contrefaçon rampante et la fraude par dispositif. Enfin, il faut des défenses solides contre les attaques visant à dégrader les performances et la disponibilité. ».

Contacté à ce propos, le cabinet du secrétariat d’État au numérique a déclaré qu’il était ouvert aux différentes initiatives venant du secteur privé. « Il y a des solutions qui vont être autorisées et qui seront agréées par le ministère des Solidarités et de la Santé comme ça a été fait avec TAC Vérif », promet le cabinet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’importance de maintenir les données européennes en Union européenne

En matière de protection de la vie privée, l’élaboration et la mise en application du règlement général de la protection des données a été un tournant décisif.

Grâce à ses dispositions, la manière de collecter les données, de les traités et de les sécuriser a changé énormément. Dans le sens positif du terme. Cette disposition européenne a permis de booster de bonnes pratiques en matière de protection des données personnelles et de confidentialité en permettant de se débarrasser de certaines mauvaises pratiques qui commençaient à avoir la peau dure.

Cet article va aussi vous intéresser : Cybersécurité : l’Europe veut pister les cryptomonnaies pour lutter efficacement contre l’explosion des rançongiciels

Toutefois, avec la décision de justice connu sous la dénomination de Schrems, il a été mis en avant l’importance de pouvoir redoubler d’efforts pour améliorer le cadre sécuritaire des données personnelles. À travers cette décision de justice, il a été mis en évidence l’importance par de l’Union européenne, que les données personnelles des citoyens européens devaient obligatoirement rester au sein de ses frontières contrant ainsi le « Privacy Shield » des Américains.

« L’arrêt a eu un impact considérable sur l’ensemble des entreprises internationales implantées au sein du marché européen et traitant notamment avec les commerçants en ligne et les entreprises de traitement des données. Mais il a également impacté lourdement le secteur des logiciels. En effet, les applications qui contiennent et stockent des données et des informations d’utilisateurs ou de clients européens doivent eux aussi se conformer à l’arrêt. », explique Olivier Melis, le Directeur des ventes chez Veracode France. « Cela signifie que les données personnelles des citoyens européens exploitées par les applications doivent être stockées en toute sécurité dans des serveurs situés physiquement dans l’UE ou dans un autre pays ayant obtenu le « statut de confiance » lui conférant un niveau adéquat de protection des données. La question de la résidence des données, qui comme le mot l’indique désigne le lieu de résidence des données, demeure essentielle pour de nombreuses organisations, en particulier celles qui détiennent des données très sensibles, telles que les services financiers. », ajoute ce dernier.

Aujourd’hui, en début de l’habitude de laisser les Américains conserver les données de leurs clients sur des serveurs américains, les États ont tendance à exiger dorénavant que ces informations personnelles de leurs citoyens restent dans les limites de leur territoire. Avec L’arrêt Schrems, ceci est dorénavant une obligation pour tous les États membres de l’Union européenne. C’est qui oblige bien sur les États et les organisations à investir massivement dans le développement de certaines infrastructures nécessaires cette nouvelle exigence.

« Tout un contexte qui renforce de rôle de la sécurité applicative, en particulier lorsqu’une application est partagée en dehors de l’UE pour être testée et analysée. La sécurisation des applications à grande échelle est coûteuse et difficile si l’on tient compte des pressions supplémentaires liées à la conformité avec la réglementation européenne sur la résidence des données. », explique Olivier Melis. « Obtenir la résidence des données au sein de l’UE. Il existe actuellement différentes options pour gérer la conformité dans ce nouveau contexte. De nouvelles options pourraient cependant voir le jour à mesure que de nouvelles législations sont décidées, ou si le Privacy Shield est remplacé. », ajoute ce dernier.

À l’état actuel des choses, il est important d’avoir une meilleure approche de la gestion des données personnelles. Les raisons principales ici se situent dans le cadre de la fameuse souveraineté numérique. Dans quel contexte, l’approche juridique doit être beaucoup plus ferme.

« Il est essentiel d’adopter dès le départ une bonne approche de la conformité des données, mais cela ne s’opérer au détriment de la vitesse de développement. Il s’agit d’une occasion unique pour les entreprises de revoir leur stratégie actuelle et de l’utiliser comme un facteur de différenciation avec des clients clés dans des secteurs particulièrement sensibles à l’emplacement physique de leurs données. Compte tenu de l’importance des enjeux et du potentiel de nouvelles opportunités commerciales résultant d’investissements supplémentaires sur le marché européen, il est important de répondre aux exigences réglementaires et organisationnelles en matière de résidence des données. L’introduction d’une offre SaaS unique peut ajouter un niveau supplémentaire d’assurance que l’hébergement des applications n’exposera pas une entreprise à des problèmes de conformité en aval. Non seulement, cela permettra de se protéger contre d’éventuelles amendes réglementaires, mais cela permettra surtout de maintenir la confiance des clients envers les applications pour protéger leurs données conformément à la loi. », conclut alors Olivier Melis.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : l’Europe veut pister les cryptomonnaies pour lutter efficacement contre l’explosion des rançongiciels

Dans le courant de la semaine, la Commission de l’Union européenne présente des propositions de règlements qui ont pour objectif de rendre plus traçables les transferts de cryptomonnaies au sein de l’Union européenne.

Si l’objectif est de pouvoir lutter plus efficacement contre les logiciels de rançonnage en pleine explosion, les spécialistes affirmant que cela n’aura pas d’effets percutants contre ces derniers.

Cet article va aussi vous intéresser : Les ransomwares requièrent une stratégie de défense proactive

Les 8 propositions ont été présentés par le commissaire en charge des services financiers, de la stabilité financière et du marché des capitaux, Mairead McGuinness.

Le plus souvent, dans les initiatives qui tendent à définir des stratégies de lutte contre les rançongiciels, la question de la traçabilité des mon ex de graphique revient beaucoup sur la table. Donc cela n’est pas étonnant que la Commission de l’Union européenne décida de s’y intéresser. Les propositions ont donc été faites en ce sens, seulement pour lutter contre le blanchiment d’argent et aussi le financement du terrorisme en plus d’y ajouter les rançongiciels.

On est alors dans le cadre de prendre la traçabilité des transferts de cryptomonnaie.

L’une des propositions phare de la Commission de l’Union européenne portant sur la sécurité et la traçabilité des transferts des actifs sous format de monnaie cryptographiques. En d’autres termes de l’institution européenne a pour but de comprendre les entreprises et organisations privées à recueillir certaines informations portant sur les expéditions ainsi que les destinataires des transactions, par ricochet interdire toute transaction provenant de portefeuille de cryptomonnaies anonymes.

Les effets souhaités par cette exigence de traçabilité des transactions par cryptomonnaies. « À l’heure actuelle, seules certaines catégories de fournisseurs de services d’actifs de cryptomonnaies sont incluses dans le champ d’application des règles de l’UE en matière de lutte contre le blanchiment d’argent et le financement du terrorisme. Les modifications apportées aujourd’hui garantiront une traçabilité totale des transferts d’actifs de cryptomonnaies comme le bitcoin, et permettront de prévenir et de détecter leur utilisation éventuelle à des fins de blanchiment de capitaux ou de financement du terrorisme », peut comprendre dans le communiqué de la commission européenne.

« De plus, les portefeuilles anonymes d’actifs de cryptomonnaies seront interdits, appliquant pleinement les règles de l’UE », ajoute cette dernière.

Dans cette proposition il a été inclus l’idée de création d’une autorité chargé de lutter contre le blanchiment d’argent, qui aura pour rôle principal de « de coordonner les autorités nationales afin de garantir que le secteur privé applique correctement et de manière cohérente les règles de l’UE, afin de combler les failles juridiques que les criminels peuvent exploiter », comme l’explique, la commissaire responsable des services financiers, de la stabilité financière et de l’union des marchés des capitaux.

Pour l’heure, les propositions sont examinées par le parlement européen ainsi que le conseil. Si ces propositions sont adoptées, on pourrait alors s’apprendre à une entrée en vigueur d’ici 2024

Selon la vice-présidente est à ma liste principale chez le consultant Forrester Research, Martha Bennett, ces mesures démontrent clairement la volonté de l’Union européenne de « combler les lacunes des règles existantes de lutte contre le blanchiment d’argent et le financement du terrorisme ». Cependant elle met en évidence le fait que des failles de sécurité pourrait quand même subsister et les pirates informatiques vont clairement en profiter. « L’interdiction des portefeuilles anonymes d’actifs de cryptomonnaies est conforme aux dernières propositions de la Travel Rule du Groupe d’Action Financière (GAFI), et n’est donc pas une surprise », a signifié Martha Bennett. « Cependant, selon certains rapports, les portefeuilles anonymes non conservés et les portefeuilles non hébergés détenus par les utilisateurs eux-mêmes pourraient être exemptés des propositions, ce qui laisse potentiellement une échappatoire ».

La spécialiste pense que les effets de ces propositions contre la criminalité en ligne en particulier les rançongiciels ne seront pas si importants. Elle déclare que : « Tant que les cybercriminels peuvent migrer leurs monnaies (telles quelles, mélangées ou changées en une autre crypto-monnaie) vers une juridiction, ou un certain nombre de juridictions, avec moins de surveillance mais suffisamment de liquidités, des règles comme celles-ci peuvent les gêner, mais pas les bloquer ».  Elle propose de se fait de coordonnées plusieurs actions à l’échelle mondiale pour rendre difficile l’accès aux liquidités ou pour le compliqué le plus possible pour limiter le blanchiment d’argent. « Ce n’est qu’une fois un certain seuil atteint que la réglementation aura un effet dissuasif sur ces groupes criminels organisés à l’origine de la vague actuelle d’attaques », Note Mme Bennet.

« On sait que les cybercriminels utilisent des services de tumbler/mixer de bitcoins, qui mélangent les cryptomonnaies originales à d’autres microtransactions, ou à une autre crypto-monnaie, pour brouiller les pistes et dissimuler la véritable identité de l’expéditeur original. Il est probable que ces derniers auront davantage recours à ce type de services quand le cadre réglementaire entrera en vigueur », souligne de son côté, Erhan Temurkan, responsable de la sécurité de l’information pour Bink, une startup du secteur des finances.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique des industries : allons-nous assister à la fin de l’empilement des solutions de cybersécurité

Cette situation n’est pas quelque chose de plus connu.

Cependant la cybersécurité des infrastructures industrielles se présente aujourd’hui comme une nécessité. Depuis 20 ans, ce problème est signifié dans le secteur et auprès des professionnels. Pourtant l’évolution est lente et les mesures prises ne satisfont pas pour le moment. Le souci majeur n’est pas dans le manque d’offre en matière d’outil de sécurisation. Bien au contraire, il y en a assez. Le problème c’est la manière que c’est solution sont utilisées au sein des industries qui pose véritablement le souci de l’efficacité. C’est d’ailleurs c’est qui a été mis en évidence par le PDG Claroty, une société spécialisée dans les offres de services dans le secteur informatique pour entreprises industrielles, M Yaniv Vardi, PDG de Claroty.

Cet article va aussi vous intéresser : Les entreprises industrielles face à la montée croissante de la menace informatique

« Cela fait plus de 20 ans que nous parlons des besoins en plateformes de sécurité entièrement intégrées. Et pourtant, à chaque fois qu’un nouveau défi de sécurité surgit, des centaines de fournisseurs se précipitent pour apporter une solution ciblée à cette menace spécifique. Résultat : un ensemble disparate de technologies et d’outils que les RSSI et leurs équipes de sécurité peinent à utiliser de manière efficace. Un rapport récent de l’institut Ponemon et d’IBM confirme cette tendance et révèle que les entreprises utilisent plus de 45 outils de sécurité différents en moyenne, et chaque incident traité nécessite un effort de coordination sur environ 19 outils. », note ce dernier.

Effectivement, une telle situation au lieu d’améliorer la sécurité la rend beaucoup moins efficace. Il est facilement observable que les entreprises qui ont tendance à utiliser plus de 50 outils de sécurité à un positionnement inférieur à 10 % dans le classement des potentialités en matière de détection de menace. Leur position est 7 pourcents moins élevé dans la situation pendant à la réaction face à la menace. Et cela beaucoup moins face à des entreprises qui utilise moins de solutions de sécurité.

Toutefois, la situation tend à s’améliorer. En effet, on se rend compte que les responsables de sécurité des systèmes d’information ont parmi leur priorité la cybersécurité des infrastructures industrielles. Ce qui donne la possibilité de mieux appréhender et sous un nouveau jour la sécurisation des opérations industriels.

« Nul besoin de répliquer la complexité qui empêche la détection et la réponse du côté bureautique. Comme la plupart des environnements d’infrastructures critiques commencent sont des environnements quasi vierges en matière de cybersécurité industrielle, nous avons là une opportunité d’adopter une approche plus simple. Au lieu d’introduire plus d’outils isolés au sein de l’infrastructure de sécurité globale, il faut une solution unique sans agent qui inclut la visibilité des actifs pour identifier les vulnérabilités et les comportements suspects, une surveillance continue des menaces afin de détecter et de suivre les menaces qui vont au-delà de la frontière IT/OT, et de sécuriser les solutions d’accès à distance avec des contrôles stricts sur les sessions. Les fonctions de connexion de la sécurité OT aux systèmes, workflows et endpoints IT, y compris les terminaux IIoT et IoT, permettent de supprimer la complexité et les angles morts introduits par les solutions ponctuelles. », explique le PDG de Claroty.

Le plus souvent, le fait d’associer plusieurs fonctionnalités sur une même plateforme de sécurité informatique dédiée aux infrastructures industrielles pose le problème de l’élimination de recourir à des consultants extérieurs. Ce qui a pour conséquence de réduire au maximum les ressources pendant à améliorer la sécurité ainsi que l’efficacité de ces mêmes outils installés.

Il y a urgence en la matière et plusieurs situations l’ont démontrée. Mais non par exemple l’attaque qui a affecté SolarWinds, la société Texane derrière Orion. « Les fonctionnalités avancées et les moyens détournés utilisés, nécessitent que toutes les entreprises exécutant des versions impactées du logiciel SolarWinds Orion soient en alerte, y compris les opérateurs d’infrastructures critiques, de systèmes de contrôle industriel (ICS) et SCADA. Une fois à l’intérieur de l’environnement, il est probable que le cybercriminel soit capable de se déplacer latéralement sur les réseaux clients Orion pour accéder à d’autres domaines de réseau et voler des données ou exploiter d’autres vulnérabilités. Puisque les entreprises ont tendance à inscrire les systèmes de gestion des réseaux sur la liste blanche pour éviter les faux positifs, les attaquants utilisent cette passerelle pour se cacher au vu et au su de tous. Leur présence est encore renforcée lorsque les entreprises manquent de visibilité sur le contenu de leurs réseaux industriels et de techniques de détection pour repérer les comportements inhabituels. », note Yaniv Vardi.

Une autre attaque un peu plus récente qui concerne celle qui a ciblé les installations de traitement d’eau en Floride dans la ville d’Oldsmar. Une tentative qui voulait passer par le bureau TeamViewer, un dispositif qui permet de faire un contrôle à distance des réseaux industriels actifs

« Nous devons envisager la sécurité de manière holistique, car il est clair que pour les cybercriminels, un réseau est un réseau, et les attaques s’imbriquent donc entre elles. », coucou alors le PDG de Claroty.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Emmanuel Macron ciblé par Pegasus

L’actualité depuis maintenant 2 semaines est secouée par le fameux PegasusGate.

Un scandale qui implique l’utilisation d’un logiciel espion du nom de Pegasus par plusieurs gouvernements dans des objectifs de cyber espionnage de masse.

Cet article va aussi vous intéresser : L’affaire Pegasus : l’Afrique est aussi concernée par le scandale

Cette histoire a été mise à nu grâce à une investigation menée par Forbidden stories, un consortium de plusieurs médias internationaux en association avec le laboratoire de cybersécurité de Amnesty International. Les informations récentes font allusion au ciblage de 13 chefs d’État et de gouvernement à travers le monde dont celui du président français Emmanuel Macron.

Peu un peu l’affaire Pégase et se dévoile de plus en plus d’informations. Les chefs d’État sont ciblés par Pegasus. En dehors d’Emmanuel Macron à travers une publication de The Guardian le média britannique, il a été mentionné que les président sud-africain Cyril Ramaphosa serait espionné à la demande du gouvernement rwandais. Il en est de même pour Imran Khan, le premier ministre pakistanais qui lui serait mis sous espionnage à la demande de l’Inde. Des accusations qui sont toujours niées par la société israélienne derrière Pegasus NSO group.

Selon les informations publiées dans The Guardian, l’espionnage du président français Emmanuel Macron aurait été effectué à la demande des services secrets marocains. Une demande d’espionnage qui remonte depuis le mois de mars 2019. Cet espionnage porte sur un numéro de téléphone utilisé par le président jusqu’à aujourd’hui depuis l’époque de la demande d’espionnage.

« La raison de cet intérêt n’est pas claire », souligne le média français Libération. Toutefois ils estiment que cette initiative des services secrets marocains « confirme l’appétit insatiable des services de sécurité marocains pour l’espionnage le plus intrusif ».

De plus il semblerait que le président Français ne soit pas le seul membre de l’exécutif à être mis sous surveillance Au travers de Pegasus. Il a été identifié le premier ministre Édouard Philippe dans l’espionnage remonte depuis juillet 2020, Jean-Yves Le Drian, Gérald Darmanin, Bruno Le Maire Christophe Castaner et 10 autres ministres.

Du côté de l’Élysée, les réactions mettent en avant une situation grave si cela s’avère être bel et bien une réalité. La tête de l’exécutif français mais en évidence une situation dont « l’ampleur dépasse les craintes que pouvait nourrir le gouvernement français ». L’Élysée dit redouter « les ingérences étrangères avant la présidentielle » qui doivent avoir lieu l’année prochaine. Il faut noter que ce genre de scénario est à l’origine de la mise en place le 14 juillet dernier de l’organisme chargé de lutter contre les cyberattaques, qui a pour mission principale de « traquer les opérations numériques qui pourraient « porter atteinte aux intérêts fondamentaux » de l’État Français.

« Si les faits sont avérés, ils sont évidemment très graves. Toute la lumière sera faite sur ces révélations de presse », indique l’Élysée lors d’une interview accordée à l’Agence Française de presse.

François de Rugy a demandé que « le Maroc fournisse des explications à la France, au gouvernement français et à une personnalité comme lui qui était membre du gouvernement français lorsqu’il y a eu une tentative d’intrusion et de captation des données de son téléphone portable », lors de son interview sur Franceinfo.

Si le Maroc est pointé du doigt par cet espionnage du président français, il faudrait préciser que parmi la liste des chefs d’État ciblés par Pegasus, s’y trouve le dirigeant marocain.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage