Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

L’Internet des objets, l’intelligence artificielle et l’informatique quantique: le trio infernal de la sécurité informatique

En 2020, l’une des principales menaces qui frappera le monde entier selon le rapport du Forum Économique Mondial sera les cyberattaques, tout juste derrière les phénomènes météorologiques extrêmes et les catastrophes naturelles.

Cet article va aussi vous intéresser : Quelle est la place de l’intelligence artificielle dans la guerre entre pirate informatique et il les éditeurs des solutions antivirus ?

Pour dire tout simplement que la sécurité informatique est plus qu’aujourd’hui une question des stratégies ou de défense passive. Le risque majeur à ce niveau se situe au niveau des trois grandes technologie en pleine émergence dont 2020 sera un point d’ancrage très important. En parlant notamment de l’informatique quantique, de l’intelligence artificielle et de l’internet des objets.

Si ces technologie avancées vont changer de manière assez positive la vie des utilisateurs des solutions numériques, il n’en demeure pas moins que, sur un point de vue technique, elle pourra aussi engendrer certains problèmes qu’il faut dès maintenant commencer à anticiper.

Dans son rapport 2020 coécrit avec l’agence de courtage en assurance et de gestion des risques Marsh, le Forum Économique Mondial place les attaques informatiques comme le cinquième risque que le monde entier en 2020 encourt. Avec plus de détails, il va mettre en évidence certains problèmes relatifs à la gestion des risques informatiques tels que la protection des données personnelles. « Il ne faut pas sous-estimer l’importance des risques technologiques, même si le rapport de cette année est axé sur le climat », a souligné John Drzik, président de Marsh & McLennan Insights, la firme courtage. Selon le rapport, « « La nature numérique des technologies 4IR [quatrième révolution industrielle] les rend intrinsèquement vulnérables aux cyberattaques qui peuvent prendre une multitude de formes -du vol de données et des logiciels de rançon au dépassement de systèmes pouvant avoir des conséquences néfastes à grande échelle (…) Les technologies opérationnelles sont plus exposées car les cyberattaques pourraient avoir des impacts cinétiques plus traditionnels à mesure que la technologie s’étend au monde physique, créant ainsi un système cyberphysique. »

En clair, les particuliers les sociétés ou encore la société dans son ensemble sont en danger face aux risques que proposent les technologies récentes. En se référant au contexte de la cybersécurité depuis 2019 le risque est avéré, surtout quand on sait que l’année dernière a été qualifiée de l’année des piratages Informatiques.

Par ailleurs l’Internet des objets inquiète. En effet, depuis l’avènement de cette technologie, les reproches les plus courants faits aux fabricants d’objets connectés, c’est le manque de solidité de leur système de sécurité. les objets connectés présentent trop de vulnérabilités et sont très facilement piratés ou ciblés par des piratages. C’est sûrement pour cette raison que le rapport du Forum Économique Mondial préconise « la sécurité par la conception ». D’u’ autre côté, l’intelligence artificielle et quant à elle qualifié par le rapport du forum de la « plus grande menace existentielle » et à fois comme « l’invention la plus percutante ». Sur ce fait une mise en garde bien évidente a été émise pour pour s’assurer que l’intelligence artificielle avec le potentiel qu’elle a à offrir ne va pas tomber entre les mains des cybercriminels et causer plus de dégâts que ces derniers n’en causent déjà.

Pour rassurer sur ces différentes inquiétudes, le rapport forum économique mondial va annoncer une collaboration mondiale qui anticipera et préparer une défense solide face aux potentiels problèmes qui se posera. « De nombreuses initiatives rassemblent les entreprises et les gouvernements pour établir la confiance, promouvoir la sécurité dans le cyberespace, évaluer l’impact des cyberattaques et aider les victimes ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La sécurité informatique à l’épreuve du crime organisé

Il n’est plus rare aujourd’hui de parler de crime organisé sur le plan de la cybersécurité.

En effet la recrudescence des attaques émis par des groupes de pirates bien organisés à des fins déterminées, ces dernières années a commencé à donner une toute autre image à la cybercriminalité. Il arrive souvent que certains évoquent même la notion de mafia à ce stade. Pourtant on sait que les cybercriminels ont tendance à s’organiser de manière différente au crime organisé classique que nous connaissons.

Cet article va aussi vous intéresser : L’année 2020 et les cybermenaces. Quelles projections pour quelles menaces ?

Thomas Holt, professeur en justice criminelle à l’Université d’État du Michigan et coauteur d’une étude menée sur la cybercriminalité en relation à la criminalité classique, notait ceci : « Il n’est pas question de patrons mafieux à l’image de Tony Soprano qui ordonnent que des cybercrimes soient commis à l’encontre d’institutions financières (…) Il existe certainement divers groupes et différentes nations qui commettent des cybercrimes, mais ceux qui causent le plus de dégâts sont des groupes non structurés d’individus qui se réunissent pour poser un geste, réussissent leur coup, puis disparaissent. ». En d’autres termes, il faudrait éviter de faire un amalgame entre le crime organisé et la cybercriminalité organisé.

Quand on prend l’exemple des groupes de criminels classiques tels que les mafieux, il y a un fondement historique et une possibilité de faire une approche matérielle et physique de ces derniers. Dans le cas des groupes de pirates informatiques par exemple, il est difficile de savoir quand est-ce qu’ils naissent et quand est-ce qu’ils disparaissent. Quand est-ce qu’ils agissent et quand est-ce qu’ils n’agissent pas. Rien ne permet de déterminer le statut avec certitude et efficacité contrairement au premier. « Nous avons constaté que ces cybercriminels travaillaient au seins d’organisations, mais ces organisations diffèrent en fonction des gestes commis », note le chercheur. Il ajoutera : « Ils peuvent avoir des liens entre eux, mais ce ne sont pas des groupes complexes et sophistiqués fonctionnant pendant plusieurs années, à l’image d’autres réseaux criminels. »

Dans le cadre des groupes de cybercriminels, la réunion se fait de normalement sur fondement des talents pour des objectifs bien déterminés. « Ainsi, si quelqu’un possède une expertise spécifique en cryptage de mots de passe, et une autre personne peut coder dans un langage de programmation spécifique, ils peuvent travailler ensemble pour être plus efficaces – et causer plus de dégâts – que s’ils agissent seuls (…) Plusieurs de ces criminels font connaissance en ligne, du moins au départ, afin de communiquer entre eux. Dans certains des cas plus importants que nous avons examinés, il existait un groupe central de pirates qui se connaissaient tous très bien, et qui ont ensuite développé un réseau pouvant être utilisé pour transporter de l’argent ou convertir les informations obtenues en devises sonnantes et trébuchantes. ».

Par ailleurs, le chercheur remarquera : « Alors que le « Dark Web » prend plus de place, et que les crimes sont payés à l’aide de cryptomonnaies, les comportements des pirates changent et deviennent plus difficiles à identifier clairement, et il sera plus difficile de comprendre le fonctionnement et la structure des réseaux de relations entre criminels ». En d’autres termes, la cybercriminalité est plus que de la criminalité au sens commun du terme. C’est un ensemble de pratiques bien qu’en majorité illicites, mais qui se caractérisent par une complexité et une dématérialisation des rapports entre victimes et criminels.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’anonymat sur internet est-il un mythe ou une réalité ?

A la question de savoir si l’on peut être anonyme sur internet, il faut avouer que la réponse où les réponses n’ont pas été très faciles à donner.

Selon la majorité des chercheurs, il n’existe pas vraiment d’applications pouvant assurer de façon efficace l’anonymat de l’utilisateur d’Internet. Alors on commence à douter sur la possibilité de camoufler voire passer inaperçu sur le web.

Cet article peut aussi vous intéresser : Quelle place accordée à la cybersécurité ?

Dans une analyse menée par des chercheurs, sur 5 logiciels de média social dans la réputation en matière d’anonymisation n’est plus à refaire, et dont le résultat a été publié dans les pages de l’international journal of Electronic Governance. L’objectif de ce test était de savoir si ses applications dites anonymes pouvaient empêcher des personnes tierces d’avoir accès à ces informations d’identification lié à l’utilisateur.

Pour Konstantinos Limniotis et Vasileios Chatzistefanou, chercheur à l’université de Chypre, certaines applications offrent un service qui tendrait vraisemblablement vers l’anonymisation. Et l’impact de ce genre de programme se ressent directement sur la protection de la vie privée des internautes. Cependant cette protection est bien sûr limitée et dans certains cas elle n’existe pas.

Dans la pratique, pour espérer l’anonymat sur internet, il ne suffit pas simplement de faire disparaître les identifiants personnels. Effectivement certaines références ne sont pas nécessaires pour connaître qui est au bout de notre ligne donc la vie privée n’est pas du tout assurée par cette méthode. Aujourd’hui, comme toujours d’ailleurs, chaque fois que nous nous connectons à Internet et chaque action que nous menons, il est clair que nous laissons derrière certaines informations quoique non personnelles, suffisamment compréhensibles par certains outils pour construire un peu une identité en ligne. C’est qui fait évoquer la fameuse notion d’empreintes digitales. Dans la majorité des cas cette empreinte digitale suffit pour un spécialiste à déterminer l’identité d’une personne qui s’est connecté sur internet donc il y a l’habitude de se connecter sur internet.

Par exemple dans un pays ou l’Internet est couramment utilisé, le code postal, le sexe ou encore la date de naissance sont suffisant pour déterminer l’identité d’une partie de la population de ce État. Par ailleurs même en l’absence de ce genre d’informations, d’autres éléments permettent de relier un individu a une trace informatique. A ce niveau on se réfère à certaines des formations émises par les terminaux utilisés lorsque nous nous connectons sur internet. Nous aurons bien sûr les adresses IP les adresses MAC, les identifiants numériques du smartphone utilisé… Qui pourront servir à construit l’identité digitale pour un appareil spécifique ce qui permet bien sûr de retrouver l’utilisateur de cet appareil une fois ce dernier déterminé.

Selon nos chercheurs, on ne peut garantir l’anonymat à 100 % sur aucun système existant. À ce propos les chercheurs de l’Université de Chypre affirment ceci ci : « Notre analyse conclut que des données personnelles sont traitées même au sein d’applications soi-disant anonymes, ce qui veut donc dire que l’anonymat des internautes et des utilisateurs ne peut être assurée; la législation en matière de protection de la vie privée pourrait ainsi être améliorée ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



3 dangers pour 2020 à surveiller de plus près

Sans exagérer, l’on peut dire sans sourciller que 2019 a été l’année de la « cyber insécurité ».

Si l’on doit tenir compte des fuites de données massives qui ont eu lieu durant l’année en question, des piratages informatiques en chaîne à travers les quatre coins du monde entier, il faut retenir tout simplement que l’année a été très mouvementée.

Cet article va aussi vous intéresser : 5 plus grosses menaces sur la sécurité informatique en 2019

Pour 2020, les spécialistes de la cybersécurité sont déjà sur le pied de guerre. L’objectif est d’éviter à tout prix que l’année 2019 se répète encore une fois. Pour cela, à plusieurs niveaux des dangers ont été élevés. Pour le vice-président de la section de sécurité et d’analyse des menaces chez Venafi, une entreprise spécialisée dans la protection des identités numériques, Kevin Bocek, la menace de 2019 sont toujours une réalité et il faudrait s’assurer que celles-ci ne prennent pas au dépourvu les spécialistes de la cybersécurité. « Les cybercriminels ont conscience de la puissance des identités machine et de leur protection insuffisante.

C’est pourquoi ils les ciblent et les exploitent ». Explique-t-il. Il ajoute par la suite : « En 2019, les entreprises ont dépensé plus de 10 milliards de dollars pour protéger les identités humaines, mais commencent à peine à en faire de même pour leurs identités machine. Cette tendance est amenée à se poursuivre, même si l’on prévoit que le nombre d’humains sur les réseaux d’entreprise demeure relativement stable, tandis que celui des identités de machines ayant besoin d’identités (machines virtuelles, applications, algorithmes, API et conteneurs) augmentera à un rythme extrêmement rapide en 2020. Il est inévitable que les attaques contre les identités de machine s’intensifient cette année. ».

Pour M. Bocek, 3 principales menaces sont à anticiper pour 2020 :

1. Le détournement des services de mises à jour logicielles automatiques.

On se rappelle qu’en 2019 le service de mise à jour automatique du fabricant d’ordinateurs Asus, dénommé Asus Live update utility avait été vérolé par des pirates informatiques qui ont réussi à injecter un code malveillant permettant ainsi à ces derniers d’atteindre des millions de machines en se servant de la fonctionnalité de mise à jour automatique qui étaient préinstallées sur les machines. Pour 2020, il doit être anticipé ce genre d’incidents, car, des millions de machines sont équipées constamment de ce genre de programmes qui sont loin d’être invulnérables aux cyberattaques.

2. Les ransomwares à l’assaut des objets connectés.

Il y a longtemps que la notoriété des failles de sécurité présentes dans l’Internet des objets est de mise. Plusieurs problèmes ont déjà eu lieu en 2019 concernant certains périphériques qui ont été malheureusement ciblés par des cyberattaques. Cela a interpellé et on peut être sûr qu’en 2020, il aura une reconnaissance en la matière. En effet, l’Internet des objets sont en plein boom actuellement. Les objets connectés connaissent un succès inimaginable et la croissance du secteur semble ne plus vouloir s’arrêter. Cependant, les fabricants d’objets connectés et les fournisseurs de service d’internet des objets n’ont pas encore trouvé cette technique qui leur permettent d’assurer une protection convenable aux utilisateurs. On se rappelle des caméras de Amazon Ring qui a été piratées en décembre dernier. Avec la croissance du secteur tel décrit plus haut, les pirates informatiques vont commencer à réfléchir à plusieurs moyens d’en profiter. Si en 2019, les campagnes de cyberattaques aux programmes de rançonnage ont principalement ciblé les systèmes des institutions de santé et des villes et municipalités, il est clair que 2020 annonce une ouverture pour les objets connectés, qui semblent de plus en plus être des cibles de choix.

3. L’intelligence artificielle (IA)

Depuis longtemps, 2020 a été annoncé comme l’année de l’intelligence artificielle. Si on peut voir pour elle déjà plusieurs fonctionnalités au niveau industriel et technique, sur le plan de la cybersécurité l’intelligence artificielle ne sera pas mise de côté. Loin de là. Elle sera bien sûr un acteur important de la lutte entre le bien et le mal. Les pirates informatiques vont bien sûr s’en servir ça c’est certain au même titre que les spécialistes de la cybersécurité. Ce qui est sûr, les cybercriminels ont toujours eu de l’avance sur les protecteurs des systèmes d’information. Cette avance a toujours été préjudiciable pour les utilisateurs des solutions numériques. Avec l’intelligence artificielle les dommages risquent d’être encore plus important. C’est pour cette raison qu’une anticipation dans le secteur ne serait pas du luxe mais plutôt une nécessité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le manque de confiance entre entreprise et prestataire de service de sécurité est une vulnérabilité pour un système potentiellement compromis

Les entreprises européennes ont du mal à faire confiance aux entreprises qu’elles embauchent pour régler leurs problèmes de sécurité informatique.

Cet état de fait a été révélé dans une étude réalisé par la firme de cybersécurité Kaspersky. En pratique, près de 51 % des experts en sécurité employé par les entreprises en externe ont du mal à convaincre ces dernières afin qu’elles adoptent les pratiques qui seront nécessaires pour assurer leur sécurité optimale. Et cela se confirme quand bien même qu’il est observé à l’interne un manque de compétence notoire pour les questions de cybersécurité.

Cet article va aussi vous intéresser : Protéger son entreprise des fuites de données

Le secteur de la prestation de service la matière de cybersécurité et principalement, l’expertise en externe a connu une très forte croissance ces dernières années. En se référant à une étude menée par Gartnet, cette évolution risque de continuer, si nous comptons bien sûr les 17,5 % de hausse qui a été observée durant l’année 2019. Dans le Maintaining MSP Momentum : Challenges and opportunities in an evolving IT security landscape, l’étude menée par Kaspersky, 31 % des entreprises européennes qui ont été approchées sur la question, ont clairement reconnu qu’elles externalisent leurs activités liées à leur sécurité informatique, et 21 % ont déjà en projet de commencer le plus tôt possible.

Quand bien même cette externalisation semble justifier totalement et du coup normal, il n’en demeure pas moins que les entreprises ont du mal à faire ce qu’on leur conseille. Ce qui rend bien sur la tâche difficile aux différents prestataires de service qui ont du mal à déployer toutes leurs compétences. Ayant du mal à convaincre leur client à adopter des mesures nécessaires pour leur sécurité, les prestataires de services de sécurité informatique sont souvent heurtés à cet obstacle qui rend inefficace l’ensemble de leur travail.

30 % d’entre eux confirment constamment leur désaccord avec les entreprises qui les contactent, ce qui fait que 65 % des experts externes pensent que les entreprises sont principalement les premières causes des problèmes informatiques qu’elles rencontrent. À ce propos, le Head of Channel Kaspersky France, Catherine Oudot déclare : « Aussi problématique puisse-t-il être pour les MSP de veiller à ce que leurs clients choisissent les solutions préconisées, il reste important pour eux d’offrir les meilleurs conseils possibles afin de permettre à ces clients de faire leur choix en connaissance de cause et d’adopter les services adaptés à leurs besoins.

Les entreprises sont souvent conduites à externaliser ces services car elles ne possèdent pas en interne de compétences en systèmes informatiques ou en sécurité, cependant ce partenariat nécessite suffisamment d’investissement et de compréhension pour que les deux parties en bénéficient au maximum. La sécurité informatique ne doit pas être compromise par un désaccord ou une compression de budget. Les MSP peuvent se révéler de précieux conseillers auprès de leurs clients en leur dispensant l’expertise que ceux-ci recherchent, et un éventail élargi de solutions les aidera à assurer la sécurité des entreprises ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage