Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Les failles de sécurité : que faut-il craindre réellement ?

Existe-t-il un moyen aujourd’hui de se protéger contre les failles de sécurité ? Quelles sont les marques d’ordinateurs qui sont les plus exposés ? Existe-t-il un moyen de détecter à l’avance sur certains problèmes liés à la sécurité de notre terminal ? Autant de questions dont la réponse peut être utile pour plus d’un.

Cet article va aussi vous intéresser : Pirater le Mac d’Apple, une chose qui semble si facile pour certains experts

Récemment l’application de vidéoconférence est au centre des critiques au niveau de ses failles de sécurité. Il semblerait que, les vulnérabilités qui ont été découvertes pourraient profiter très aisément à des personnes de mauvaises intentions pour dérober des informations de nature personnelle voir très confidentielle. Alors cela a soulevé la problématique de savoir s’il ne fallait plus utiliser l’application où chercher à surpasser son problème de sécurité. Bien sûr ce genre de problème on n’est pas véritablement isolé. Parce que toutes les entreprises qui ont un fort usage des numériques sont confrontées constamment a des failles de sécurité.

Et on peut se rappeler que la semaine dernière c’était le géant américain Microsoft qui avait annoncé une faille de sécurité qui touchait ses versions de Windows allant de 7 à 10. Cela même à pousser certains à s’interroger sur le fait de savoir si les PC sur Windows étaient moins sécuritaires que Mac. Marc-André Léger, enseignant à l’Université Concordia et par ailleurs spécialiste en technologie de l’information, à La Presse, explique quelque chose à ce sujet : « Windows et Android sont plus touchés par les cybermenaces parce qu’ils sont plus populaires (…) Si tu es un pirate, tu vas t’attaquer aux 90 % d’ordinateurs sur Windows et non aux 9 % sur Mac, à moins d’avoir une dent contre Apple… ».

Par ailleurs, la faille de sécurité peut venir tout simplement de l’utilisateur lui-même. En effet, des cybercriminels peuvent posséder des données de certains individus. Mais les possédées ne suffisent pas, il faudra trouver un moyen de les rentabiliser. De ce fait ils vont essayer d’influencer les personnes propriétaires de ces informations en leur envoyant par exemple des courriels sur un ton alarmant. Les courriers électroniques qui généralement ne sont pas personnalisés. Si l’utilisateur dans sa panique essaie d’y répondre en essayant de savoir ce qu’ils ont sur lui, il se met dans une mauvaise posture permettant aux pirates informatiques d’exploiter cette faiblesse.

C’est d’ailleurs pour cette raison il est recommandé de ne pas répondre à ce genre de message lorsque vous les recevez. Du moins, quand vous êtes sûr que l’information ne vous ai pas adressée de manière précise et nette avec des informations concrètes pour vous permettre de savoir réellement si vous êtes impliqués directement ou si c’est juste bluff. Cela est pareil pour les coups de téléphone que vous recevrez souvent des certaines autorités vous demandant d’accomplir certaines actions tel que l’agence de revenu du Canada par exemple. En d’autres termes, l’utilisateur doit avoir une attitude de responsable et être très méfiant vis-à-vis de tout ce qu’il reçoit comme correspondance numérique.

Par ailleurs les pirates informatiques ne s’en prennent à des individus ou plateforme numérique dont l’importance financière n’est pas de nature à les contenter.  Ce qui fait généralement qu’ils ont tendance à se tourner vers de plus grosses entreprises ou plateformes. Cela est mis en évidence Audrey Miller, journaliste et bloggeuse : « Entre dérober une base de données et réellement percer les défenses d’un serveur, il y a tout un travail qui attend le pirate. Et heureusement, il y a des chances pour qu’il choisisse de cibler plus « gros » que vous personnellement! ». Mais cela n’est pas une raison pour avoir des attitudes irresponsables ou de ne pas vous protéger.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Pour une Vendée Globe en toute sécurité, les experts de la sécurité informatique interviennent

Les navires utilisés pour la grande compétition de voile international sont de plus en plus bourrés d’électronique.

Et qui dit outils électroniques, dit possibilités de piratage informatique. Et cela peut être fâcheux pour les compétiteurs voire dangereux. L’un des sponsors du prochain Vendée Globe, Advens for cybersecurity, du voilier de Thomas Ruyant, est un expert en sécurité informatique. « Nous sommes partis d’une feuille blanche mais avec Thomas Ruyant et son équipe, tout s’est très bien passé » explique Jérémie Jourdin, le responsable de la firme de sécurité informatique partenaire et sponsor de Thomas Ruyant. « Je suis heureux et fier d’avoir construit ce climat de confiance et d’amitié au sein du Team.

Cet article va aussi vous intéresser : La coupe du président, une compétition qui met à l’épreuve les cyber-experts fédéraux et militaires aux États-Unis

Je voulais des compétences précises, de très haut niveau, mais dans la sérénité ». Explique le navigateur. « Advens nous apporte une aide conséquente dans l’homogénéisation des données émises par nos différents capteurs, ajoute Thomas Ruyant. Bien sûr les ingénieurs d’Advens nous aident à les protéger, mais aussi à les analyser. Nous mettons l’accent sur la fiabilité dans les moindres détails ».

Le spécialiste de la sécurité informatique a voulu expliquer que le problème de cybersécurité ne se limitait pas simplement à des intrusions. « La cybersécurité ne concerne pas seulement d’éventuelles intrusions. Il faut aussi assurer l’intégrité des systèmes, leur disponibilité permanente et leur confidentialité vis-à-vis de la terre ou d’autres concurrents en mer » il ajoutera par la suite : « Une informatique en panne ou récalcitrante, c’est handicapant à terre. J’imagine bien ce que cela peut donner en mer ! ! »

Pour le moment, les spécialistes sont à la phase d’observation et d’analyses. L’objectif est de pouvoir déceler de potentiels problèmes et le résoudre en amont. « Pour s’assurer d’une bonne disponibilité des systèmes, il faut d’abord les fiabiliser et les isoler (…) On a donc commencé par cloisonner tous les équipements. Isoler un problème, c’est comme savoir poser une bonne question, donc faciliter une bonne réponse. Si tout s’imbrique en chaîne, alors… Il fallait donc établir aussi des probabilités d’occurrences ». Précise notre l’ingénieur.

La méthode employée dans ce contexte, est le fameux cloisonnement des systèmes. « Le cloisonnement des systèmes est une technique militaire (…) Ensuite, on peut définir les risques pour chacun, donc mettre en place des facteurs 2 ou 3. C’est l’analyse des risques. Plus le risque est grand, plus on ira vers un facteur 3. Un Plan C, si vous préférez, qui viendra après le Plan B. Et c’est parce que ces facteurs ont été définis bien en amont que le risque a été estimé, donc potentiellement réduit (…) Que Thomas Ruyant soit proche d’une côte ou éloigné n’y changera rien puisque la course se fera sans assistance Pour la liaison satellite en elle-même, 10 kilomètres ou 1000 kilomètres, c’est pareil en termes de fiabilité du signal. Cela peut juste influer sur la quantité de signaux mais là, nous étions sous des seuils raisonnables de besoins », Note Jérémie Jourdin.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Monténégro : Le dilemme entre droit à la vie privé et la santé

Les autorités de Monténégro ont décidé de privilégier le droit à la santé publique au droit à la vie privée.

Longtemps partagées entre ces deux positions, il n’a pas fallu trop longtemps pour qu’enfin, elles se décident de faire quelque chose d’extraordinaire qui ne sera pas vu de bon œil par tout le monde.

Cet article va aussi vous intéresser : Les pirates informatiques promettent de ne pas s’en prendre aux institutions de santé et hôpitaux

En effet, ces dernières ont décidé de publier la liste des personnes qui seraient infectées ou potentiellement infectées par le virus du CoviD-19, ainsi que leur lieu de résidence. Ces listes vont mettre en évidence les personnes infectées en quarantaine et les personnes qui auraient pu avant avoir un contact avec elles ladite quarantaine. Cette liste constitue aujourd’hui 1% de la population, reparti selon les localités. L’idée est de permettre à toute personne d’identifier d’avance les individus qui refuseront de se maintenir en quarantaine et exposeraient de ce fait les autres. « Nous avons estimé que le droit à la santé et à la vie était au-dessus du droit à la protection inconditionnelle des données personnelles », expliquait le Premier ministre Dusko Markovic. « C’est pourquoi ce n’est pas le moment de faire des nuances juridiques, mais de sauver des vies. ».

La publication a été faite suite à l’obtention d’une autorisation de la part de l’autorité en charge de la protection des données personnelles de Monténégro. Cette mesure bien sûr a offusqué de plus d’un. Et les défenseurs de la protection des droits humains ont décidé d’intervenir. « Il n’y a pas de base juridique adéquate pour le traitement public des données de santé sur Internet parce qu’elles entrent dans une catégorie de données distincte et bénéficient d’un niveau de protection plus élevé », a voulu signifier la fondation SHARE, une fondation qui s’activent pour la promotion de droit numérique et les libertés individuelles au niveau de l’informatique. « L’objectif de cette mesure est également controversé. Est-ce la honte publique des personnes qui ont violé la quarantaine, ce qui peut être conclu des déclarations des fonctionnaires monténégrins, ou est-ce une mesure qui apportera des résultats concrets ? », s’interroge à cet effet la fondation.

Il est certain que ces mesures ont crée une scission au niveau de l’opinion publique monténégrine. De toutes les manières, le gouvernement s’expose si jamais suite à une vérification il s’avère que ces mesures sont contraires à la constitution. « Les proches du gouvernement prétendent que le facteur de condamnation publique fera hésiter les gens qui s’isolent avant de décider de violer la quarantaine », notait Luka Nikolic, politologue Monténégrin. « D’autre part, les militants des droits de l’homme et certains citoyens estiment qu’il est inacceptable et inefficace d’étiqueter publiquement des personnes qui n’ont commis aucun acte contraire à la loi. Mais lorsque la crise prendra fin, on évaluera si cette action a été utile ou non ».

Il faut noter d’une part que le Monténégro n’est pas le seul à avoir opté pour ce genre de mesure. En effet, son voisin la Bosnie-Herzégovine avait opté pour les mêmes mesures. « Nous sommes d’avis qu’il n’est pas illégal de publier un minimum de données sur les personnes qui violent la loi », affirmait l’Agence bosniaque pour la protection des données personnelles dans son communiqué. « Ils violent la loi de ceux qui se protègent et qui sauvent des vies. Par conséquent, l’intérêt public l’emporte sur le droit à la protection des données personnelles », avait noté les autorités bosniaques de leur côté.

La Fondation SHARE de son côté n’a pas manqué d’interpeller le gouvernement sur cette question qui est assez délicate : « Le gouvernement pourrait supprimer les données du site une fois que les citoyens sont guéris, mais cela ne peut être garanti pour le reste de l’Internet. De cette façon, les données pourraient rester publiques pour toujours ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Zoom : la polémique d’une application un peu confidentielle

Zoom est une application de visioconférence.

Il facilite la collaboration entre différentes personnes dans le cadre de télétravail par exemple. Rien d’extraordinaire car elle semble similaire en quelque sorte à Skype ou encore Microsoft Teams. Ces derniers temps à cause de l’explosion du télétravail et de la collaboration à distance, Zoom a le vent en poupe. Elle fait partir des applications les plus utilisées de ces derniers moments. Cependant, sans succès est aussi accompagné de son lot de critiques.

Cet article va aussi vous intéresser : Microsoft écoute les conversations et les échanges sur Skype et Cortana

En effet cette dernier moment, l’application de visioconférence est montrée du doigt par les défenseurs de la vie privée et de la confidentialité. Et cela semble fondé bien évidemment. Selon les informations qui ont circulé sur le sujet, l’application qui permettait à ses utilisateurs de se connecter via les comptes de réseaux sociaux tels que Facebook, transmettait des données appartement à ces derniers au géant américain de divertissement. Si le PDG de Zoom et autres autorités de la firme ont mis cela sur le compte d’une faille de sécurité ou encore d’un bug, il n’en demeure pas moins que la question éternelle de la confidentialité de dirige ce buzz.

Au-delà de cela plusieurs vulnérabilités ont été découvertes sur l’application. Selon un hacker américain spécialisé dans les services de surveillance. Ces vulnérabilités seraient selon Patrick Wardle, de type Zero day. Elles touchent principalement sa version Mac et que cela permettrait à tout pirates informatiques connaissant la faille d’avoir accès au terminal. Avec ces deux failles de sécurité importantes, le pirate informatique peut espionner les utilisateurs de Zoom à travers le micro du terminal, mais aussi grâce à la webcam qu’il pourra partager à distance. C’est qui serait une opportunité pour ce dernier de prendre part par exemple une réunion en visioconférence ou en présentiel sans y être inviter et de collecter les informations confidentielles.

Par ailleurs, la semaine dernière il a été découvert d’autres failles de sécurité mais cette fois-ci sur la version de Zoom disponibles sur Windows 10. « Concrètement, le client Zoom convertit les URL en un hyperlien, mais également les chemins UNC (Universal Naming Convention). Ceux-ci sont utilisés pour spécifier l’emplacement d’une ressource sur le LAN. En cliquant sur un lien UNC, Windows va tenter de se connecter en utilisant le protocole SMB ce qui, par défaut, transmet l’identifiant et le mot de passe de l’utilisateur. Or le hash utilisé NTML peut être capté et déchiffré par des outils comme Hashcat. » expliquait Jacques Cheminat, journaliste.

En outre, le site Motherboard avait mentionné avoir découvert que suite à un bug, il est impossible à un utilisateur de zoom par exemple de collecter des données (Noms et Prénoms ; Mails ; photos) des utilisateurs bon l’adresse mail à partager le même nom de domaine.

Longtemps critiqué, le CEO de Zoom, Éric S Yuan promet de mettre tout en œuvre pour rendre l’utilisation de l’outil le télétravail fluide et transparente. Avec la mise en place de plusieurs mesures, il cherche à rassurer l’ensemble des utilisateurs et partenaires même si cela risque d’être une gageure.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Avoir des attitudes responsables face à la réalité de la cybercriminalité

Comme le mentionnait Sébastien Gioria, expert en sécurité informatique et expert judiciaire en matière de cybercriminalité et par ailleurs fondateur AppSecFR, une firme de sécurité locale : « ça n’arrive pas qu’aux autres » parlant des cyberattaques. Ce dernier a organisé récemment un séminaire en ligne portant sur la thématique de la prévention des cyberattaques.

Cet article va aussi vous intéresser : L’état de la cybersécurité aujourd’hui

L’objectif de cette campagne de sensibilisation était de porter à la connaissance du plus grand nombre certaines pratiques essentielles pour s’assurer une bonne hygiène numérique. Ce dernier a estimé par ailleurs qu’il fallait « diffuser les bonnes pratiques ». L’expert met en évidence le fait que les petites entreprises ont tendance à négliger assez bien les bonnes pratiques sécuritaires ainsi que le danger véritable que représente la cybersécurité. Pour notre expert, elles « n’ont pas encore pris suffisamment conscience du problème de la cybercriminalité » avant d’ajouter « ça n’arrive pas qu’autres autres, qu’aux grandes entreprises ».

Mais cela s’explique aussi sur plusieurs points. Il y a d’abord un aspect économique à la chose. En effet la cybersécurité nécessite un déploiement financier non négligeable mais pas aussi extraordinaire. Par ailleurs, l’aspect informatique généralement est considéré par les petites et moyennes entreprises comme un simple outil. Ce qui fait qu’ils ont du mal à le gérer convenablement. À ce sujet, Sébastien Gioria essaie de donner quelques détails : « Un risque par exemple, c’est quand des salariés doivent accéder à la comptabilité de leur entreprise depuis chez eux, ce qui va ouvrir de nouvelles portes : cela donnera potentiellement plus envie aux cybercriminels. En général, il faut moins d’une heure pour entrer dans un système informatique et on s’en aperçoit deux à trois semaines plus tard. » en particulier « souvent, on ne sait pas quoi faire ou vers qui se tourner, on a peur d’en parler… Il ne faut pas avoir honte ».

C’est pour cette raison il recommande de se tourner vers des spécialistes en la matière. il est possible de contacter certains dorénavant recommandée-forme officielle mis sur pied par le gouvernement français cybermalveillance.gouv.fr.

Pour montrer l’exemple, que la cybersécurité peut s’avérer être un pan essentiel d’une organisation d’entreprise dans son ensemble, il a donné quelques victimes de cybercriminels qui ont payé plus cher qu’elles ne l’auraient cru. La première victime était une entreprise de mobilier dénommé BRM Mobilier, dans la localité de Bressuire. L’attaque a eu lieu en 2015 et se dénomme escroqueries au faux président. Après la cyberattaque l’entreprise a perdu plus de 1.6 millions d’euros. Elle dû être liquidée et fermer mettant au chômage une quarantaine de personnes. En 2014, une entreprise de concession automobile a échappé à une escroquerie qui aurait pu lui coûter plus de 900 000 €. En 2019, le réseau informatique d’une société de Cognac, en Charente, a été paralysé par un logiciel de rançonage. Plus de 400 ordinateurs ont été mis hors services. Pour se libérer l’entreprise a dû payer la rançon de 180 000 € aux pirates informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage