Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Les laboratoires pour le vaccin contre le Covid-19 toujours ciblés par des attaques informatiques

La crise sanitaire a favorisé une certaine explosion du nombre des attaques informatiques ainsi que leur pertinence.

Les organisations les plus touchées pendant cette période sont nulles autres que les organisations de santé et les laboratoires de recherche sur le vaccin du covid-19.

Récemment, plusieurs États ont été indexés pour avoir financé des cyberattaques dirigés contre ces différents laboratoires. On parle notamment de la Russie, de l’Iran de la Corée du Nord et de la Chine. Les pirates informatiques lors du différent assaut auraient tenté de voler les secrets du vaccin à plusieurs sociétés de recherche. Parmi les informations prisées par les cybercriminels, il y a notamment, les résultats des essais avant qu’elle ne soit publié officiellement sans oublier quelques informations sensibles et la production des médicaments.

Cet article va aussi vous intéresser : Un laboratoire de recherche pour malware à Nancy

Dans un récent bulletin d’information, la société américaine spécialisée dans les offres technologiques, Microsoft, à annoncé avoir détecté plusieurs attaques informatiques venant de trois Etats impliqués directement dans les cibles étaient 7 sociétés impliquées dans la recherche d’un vaccin contre le covid-19.

Que ce soit la Russie où la Corée du Nord, c’est Etats sont désignés pour héberger et financer ces cybercriminels. Ces derniers procèdent principalement par des tentatives de phishing et de harponnage.

Il a été observé de la part des pirates l’envoi de leurres, des « descriptions de poste fabriquées se faisant passer pour des recruteurs » ou des tentatives pour attirer les chercheurs du vaccin « tout en se faisant passer pour un représentant de l’Organisation mondiale de la santé », comme l’explique Tom Burt, vice-président pour la sécurité chez Microsoft. « Nous pensons que la loi doit être appliquée non seulement lorsque les attaques proviennent d’organismes gouvernementaux, mais aussi lorsqu’elles émanent de groupes criminels que les gouvernements laissent opérer, voir même aident, à l’intérieur de leurs frontières » ajoute ce dernier.

Rappelons qu’en début d’année, l’agence gouvernementale pour la cybersécurité britannique, le National Cyber ​​Security Center (NCSC) avait aussi émis des signalements portant sur des tentatives d’attaques informatiques ciblant particulièrement des laboratoires Britanniques, Canadiens et américains sur le vaccin contre le covid-19. L’Agence britannique pointe du doigt la Russie, à travers le FSB et son service de sécurité interne de la Russie comme étant à la tête de ses tentatives.

Selon le vice-président senior, Adam Meyers, de Crowdstrike, la société spécialisée en cybersécurité, les États tel que la Chine et la Russie sont depuis mars 2020, « concentrés sur Covid-19 ». « Ce que vous voyez ici est la dernière étape d’une propriété intellectuelle de longue date guerre, mais où les enjeux sont bien plus importants pour les personnes impliquées. C’est devenu une question de fierté nationale – qui peut développer des vaccins en premier » dans la ligne du Guardian le média britannique.

Selon James Collier, un consultant en cybermenace au sein de la société informatique FireEye Mandiant, ces différentes attaques informatiques mettent l’accent sur « le vol d’informations, l’exfiltration de données ». Il note que « nous ne voyons pas d’acteurs étatiques présenter un élément destructeur. ».

De son côté, Martin McKee, professeur de la santé publique de la London School of Hygiene and Tropical Medicine, affirment de pas comprendre pour quelles raisons les États déploient trop de moyens pour voler les secrets sur le vaccin du coronavirus surtout que ces informations relèvent du domaine public. Tim Burt écrivait à cet effet : « À l’heure où le monde est uni dans sa volonté de mettre fin à la pandémie et attend avec impatience la mise au point d’un vaccin sûr et efficace contre la Covid-19, il est essentiel que les dirigeants mondiaux s’unissent autour de la sécurité de nos établissements de soins de santé et appliquent la loi contre les cyberattaques visant ceux qui s’efforcent de nous aider tous ». La seule interprétation plausible selon lui est que ces Etats le font peut-être parce qu’ils ont juste les moyens de le faire.

Pourtant, que ce soit la Russie ou l’Iran ou tout autre pays indexé, il n’y avoir participé à une quelconque attaque informatique de ce genre. La Russie a affirmé n’avoir aucune connaissance de ces tentatives. Du côté de la Chine, les autorités affirment être suffisamment avancées sur la recherche des vaccins pour initier une quelconque tentative de vols de données et d’informations sur la question.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Easyvista et le respect du règlement européen de la protection des données

« Avant même l’entrée en vigueur du RGPD, EasyVista était sensibilisé à la gestion des données personnelles, notamment pour le compte de ses clients. En effet nous sommes audités chaque année depuis 2017 par un organisme qui valide notre conformité par rapport aux exigences de l’audit SSAE 18 – SOC2. Il permet une vérification de l’implémentation de processus liés à la sécurité de l’information de nos clients, notamment des données personnelles des utilisateurs. ». Déclare Easyvista.

Il faut signifier que le règlement européen des données personnelles afin de mettre de nouvelles obligations pourtant sur la protection des données d’utilisateurs européens. Ces nouvelles exigences ont poussé plusieurs entreprises à revisiter leur politique de gestion des informations personnelles qui sont à leur charge. Cela est exactement le cas de Easyvista, du moins ce que précise sa direction. « Nous avons donc lancé un chantier RGPD pour toute l’entreprise. Nous nous sommes projetés sur trois perspectives pour la mise en conformité, étant à la fois employeur, client et fournisseur. Sur chacun de ces axes, le premier défi a été de définir les priorités pour élaborer des plans d’actions. En outre, EasyVista étant implanté dans six pays européens, et l’Amérique du Nord (Canada et Etats-Unis), nous avons dû intégrer dès le départ une dimension internationale. De plus, il n’existe aucune solution clé en main pour la mise en conformité. » note l’entreprise.

Cet article va aussi vous intéresser : La Commission Européenne et les logiciels libres

En effet, on pouvait observer clairement, que l’entreprise se fait accompagner par des spécialistes en la matière depuis le début. Que ce soit sur le plan technique, technologique et même juridique. À cet effet on peut observer au sein de la société des spécialistes juridique en matière de RGPD. Par la suite il a été le recrutement d’un responsable de sécurité des systèmes des formations comme l’impose le règlement européen. Depuis le mois d’avril 2018, le groupe vas-y en Europe c’est constitué de plusieurs compétences de manière à assurer sa conformité à la norme. On a donc pu observer au sein de son équipe

– Un responsable de sécurité des systèmes d’information dédié spécifiquement aux architectures clients SaaS ;

– Le Directeur Administratif et Financier ;

– Une avocate spécialisée en droit des NTIC ;

– Un Responsable de la gouvernance des données (Data Gouvernance Manager).

« Nos premières priorités ont été le marketing, les contrats des clients existants et les données personnelles de nos collaborateurs. Concernant le marketing, les données personnelles de prospects sont récoltées via des formulaires sur notre site internet public, ou via l’inscription à des évènements (salons informatiques) auxquels EasyVista participe. Nous avons apporté les modifications nécessaires pour mettre en conformité nos supports de collecte de données, c’est-à-dire recueillir le consentement des visiteurs de notre site, préciser la finalité du traitement des données et vérifier les durées de conservation. Cette mise en conformité a nécessité un travail conjoint avec le marketing groupe, et a conduit à une refonte significative de nos méthodes e-marketing. » précise Easyvista.

Le groupe continue de persister sur le fait qu’il déploie toujours les moyens nécessaires pour atteindre l’objectif fixé par le besoin de protéger les données à caractère personnel. 

« Nous avons également adapté et mis en ligne notre Politique sur les données à caractère personnel. Tout comme le respect de la vie privée, qui concerne les données collectées dans le cadre des ventes et du marketing. Je pense également à la livraison du logiciel, la réalisation des services associés et à la gestion administrative. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurisation de l’espace de travail

Aujourd’hui, il est difficile de pouvoir travailler convenablement sans utiliser un outil informatique.

Le monde du travail se trouve alors bouleversé par cette digitalisation croissante modifiant ainsi de manière substantielle le workshop. Le quotidien sur le plan professionnel n’est plus ce qu’il était il y a 10 ans de cela. Avec l’explosion du télétravail, nous assistons à une évolution assez marquante de cet univers qui est destiné à changer encore plus.  Pourtant ce changement implique de considérer une réalité importante. La protection des informations qui transitent au quotidien dans un contexte nouveau et assez exposé. « Dans ce contexte, un point clé ne doit pas être écarté au profit d’une seule sécurisation de sujets à la mode comme le cloud. Il s’agit plus précisément de prendre en compte le sujet de la protection des accès liés aux périphériques amovibles. » relève Christophe Bourel, le patron de Kub Cleaner.

Cet article va aussi vous intéresser : L’espace de travail moderne : comment sécuriser son cadre

En effet, les outils informatiques utilisés au quotidien que ce soit pour traiter les informations, pour les transmettre ou les générer, ne sont pas connus pour la très grande sécurité de manière fondamentale. Ce qui fait peser une réelle menace sur l’ensemble des données professionnelles qui sont ainsi utilisées et transformées. Sans une approche pratique et fonctionnel de la sécurité de ces outils aussi au niveau de la gouvernance, c’est toute une organisation qui sera soumis au danger permanent et imminent de la cybercriminalité.

Les supports de stockage amovibles sont généralement les plus exposés et susceptible d’exposer les systèmes informatiques de l’espace de travail. « En effet, encore largement utilisés pour stocker et partager des informations, ces systèmes peuvent représenter une réelle menace et impacter la sécurité de tout le Système d’Information faute d’être pris en compte dans la gouvernance cyber. » note le CEO de Christophe Bourel, CEO de Kub Cleaner

 Avec la pandémie à coronavirus le basculement vers le télétravail de manière assez conséquences, leur utilisation a connu un boum, les rendant alors incontournable dans la transmission et les échanges d’informations ou pour la mise à niveau d’un programme informatique. Un tel contexte est favorable à l’ouverture de plusieurs vulnérabilités. Des vulnérabilités ben on pourrait profiter des pirates informatiques pour initier plusieurs actes de cybermalveillance.

Pour pallier à ce problème, « il convient de cartographier les spécificités de chaque organisation et de déployer en plusieurs points clés des dispositifs simples et éprouvés. » selon Christophe Bourel. Ces dispositifs aideront à mieux surveiller l’ensemble des périphériques utilisés par tous les acteurs impliqués directement ou indirectement (collaborateurs, responsables ou partenaires externes) dans l’ordre informatique de l’entreprise. De la sorte, il sera aisé d’écarter tous les périphériques informatiques qui pour être présenter un quelconque risque. De plus, les spécialistes conseillent de mettre au cœur de cette stratégie, l’expérience de l’utilisateur. « Plus que tout autre sujet, la notion d’expérience utilisateur doit être le point clé qui permettra à chacun de se positionner en acteur actif de la cybersécurité. Ainsi, il est fondamental de mettre en place des systèmes attractifs, simples et non contraignants permettant de contrôler que les supports amovibles utilisés sont réellement de confiance. On comprend donc que le rôle des stations blanches est stratégique. ». Explique. Christophe Bourel.

« Une fois les différents endroits identifiés, il faudra ensuite raisonner sur le format des bornes à déployer : Stations, Totems, dispositifs plus compacts… Tout dépendra des usages et de la configuration des lieux. », ajoute l’expert.

Pour le CEO Kub Cleaner, c’est tout un protocole qui devrait être mis en place pour veiller à la protection de l’espace de travail moderne. La vigilance est de mise ainsi que la sensibilisation et la formation des collaborateurs en entreprise. Car plus on sait mieux il est possible de se préparer. Pour cela les entreprises pourront faire appel à des experts externes pour les formations.

« L’espace de travail en mutation que nous connaissons va donc continuer sa mue pour offrir une réponse pertinente aux nouvelles attentes exprimées par les collaborateurs. En ce sens, il est fondamental que ces environnements de travail soient conçus dans une logique globale qui intègre les différentes composantes du volet cybersécurité. Sur ce point, la sécurisation des périphériques amovibles se positionne comme un must have. » conclut Christophe Bourel.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La numérisation des industries et la question de la cybersécurité intelligente

La numérisation des industries est une question qui est abordée le plus souvent ces derniers temps.

En particulier à cause de l’explosion des attaques informatiques qui cible pour la plupart les système informatique et réseaux dans le monde entier. Car qui dit numérisation dit utilisation massive de solutions informatiques. Qui dit des solutions informatiques fait allusion à la sécurité.

L’industrie 4.0 est le projet partout dans le monde. L’objectif est de mettre au cœur de fonctionnement des entreprises industrielles de nouvelles technologies fondées sur l’internet des objets et l’intelligence artificielle.

Cet article va aussi vous intéresser : La numérisation de la justice et la question de sécurité avec le confinement

« Alors que le monde se connecte chaque jour un peu plus, les exigences en matière de sécurité prennent une toute nouvelle importance. Avec son avènement, l’industrie 4.0 n’échappe pas à cette règle ! Replacer la cybersécurité au cœur des enjeux stratégiques de l’industrie du futur.

L’IoT offre des perspectives florissantes pour tous les secteurs. Les domaines de la distribution, de l’agroalimentaire, de l’automobile ou encore de la logistique bénéficient ainsi des atouts de ce formidable accélérateur de transformation digitale. Même les villes, devenues « smart cities », profitent des avantages apportés par cette évolution. » explique le CTO/Directeur Technique de T-Systems France, François Baranger.

Cette adaptation fulgurante au niveau de la technologie n’est pas homogène dans le monde entier. En effet, certains pays peinent à s’adapter tels que la France au niveau de l’Internet des objets. Pourtant, les entreprises industrielles françaises affirmant qu’elles sont pleinement conscientes des avantages liés à ce processus de modernisation de leur système de production et de fonctionnement. Et ce retard malgré l’augmentation des investissements dans le secteur de l’Internet des objets. Par rapport à certains pays tels que la Corée du Sud ou l’Allemagne, les industries françaises sont nettement sous-équipées comme le précise le rapport du FIR.

« L’IoT ouvre pourtant la voie à une nouvelle ère, synonyme d’économie d’échelle, de hausse de la productivité, de rentabilité accrue et de capacité d’innovation supérieure. Elle crée de la valeur ajoutée grâce à un meilleur traitement des données, permettant à l’entreprise de développer de nouveaux produits et services répondant avec exactitude aux exigences de plus en plus personnalisées des clients. ».

Avec une connexion entre les machines et les objets, suivi d’une bonne numérisation, la révolution industrielle sera alors à son plus haut niveau. Cependant une telle connectivité même si elle présente plusieurs avantages, présente le risque de la sécurité informatique. Comme nous l’avons mentionné plus haut, le développement du numérique a aussi ses inconvénients. Ce sont les faits qui le disent et le dernier rapport de Kaspersky Lab le met en évidence. En effet on peut retenir que 40 % des système de contrôle industriel ont été touchés par des attaques informatiques seulement durant le premier semestre de 2018. C’est qui veut dire que l’enjeu n’est pas à négliger. En particulier dans une période où les programmes de rançon connais-tu une certaine progression, et les attaques fondées sur ces logiciels en pleine sophistication.

Un autre élément important, il faut compter plus de 30 milliards des capteurs qui seront déplacés à travers le monde. Et les 40 pourcents des données qui seront collectées viendront non seulement des véhicules mais aussi des machines industrielles. Selon General Electric, l’internet des objets dans le secteur industriel aura la valeur de 15000 milliards de dollars d’ici 2035. Ce qui démontre clairement l’intérêt qu’il y a à s’intéresser à ce domaine.

La numérisation accrue de l’Industrie l’exposé a davantage d’inconvénients. Des risques qu’il faut anticiper dès maintenant.

« Les réseaux industriels, contrairement aux réseaux informatiques, ont tendance à loger davantage de systèmes obsolètes ne pouvant être remplacés facilement et de logiciels ne pouvant être actualisés. La production ne pouvant être interrompue, cette interconnexion impose de prioriser et d’investir la sécurité informatique des environnements industriels. Nous avons pu observer les ravages causés par Stuxnet, Wannacry ou encore Petya. Les pirates exploitent de plus en plus ces vulnérabilités et les points faibles de la sécurité informatique, il ne faut pas donc pas sous-estimer cette menace et cartographier les risques associés pour s’en prémunir. » souligne François Baranger.

Cela se pose comme un impératif. Pour cela les cybercriminels sont à l’affut. La moindre négligence, la moindre erreur pourrait coûter très cher.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ransomwares : On ne récupère pas les données après avoir payé la rançon

Comme nous le savons dans le domaine de la cybercriminalité, les attaques sont littéralement devenues quelque chose de commune.

Malheureusement un grand nombre de sociétés ont été victimes au moins une fois d’une attaque au rançongiciel. Le problématique majeur auquel est confronté le plus souvent les personnes victimes de ce genre de cyberattaque, et de savoir s’il faut payer la rançon ou non. Dans, un premier temps payer la rançon semble une bonne solution en ce sens qu’envisager le coût des réparations s’avère plus onéreux que les sommes souvent exigées par les cybercriminels. Pourtant cela n’est pas si facile que ça en à l’air. En effet, dans un rapport récent fournie par la société de sécurité, Coveware, plusieurs groupes de cybercriminels ne se débarrassent pas des informations voler lors de leurs cyberattaques même après que la rançon a été payée.

Cet article va aussi vous intéresser : Ransomware : Campari Group victime de Ragnar Locker

On retient alors que les pirates informatiques en majorité ne tiennent pas leurs paroles. En clair, payer la rançon ne vous protégera pas.

Le rapport du cabinet a été corroboré par plusieurs chercheurs en sécurité informatique ainsi que plusieurs entreprises avec des victimes de ce genre de cyberattaques.

Rappelons-nous avons que nous sommes dans le contexte des attaques fondées sur des programmes de rançon.  Particulièrement, les attaques ciblant de manière spécifique des entreprises ayant une certaine importance et une certaine affiliation avec le numérique. Ce sont en général des entreprises très importantes voir des organismes publics. Ces organisations sont dans des secteurs assez délicat ou une interruption informatique est susceptible de causer de grands dégâts sur le plan financier que sur le plan technique. Le problème ne concerne pas seulement les interruptions de l’ensemble de l’informatique de l’entreprise ou de l’organisme en public, il concerne aussi la qualité des informations pouvant être dérobées par les cybercriminels. Lorsque l’information est assez confidentielle et sensible, la rançon pour moi être exigé par les cybercriminels est en hausse. Surtout qu’il y a une possibilité de faire chanter ladite organisation par la publication de ces informations.

On assiste depuis 2019 à une nouvelle phase des attaques au programme de rançonnage. En effet, les pirates informatiques ne se contentent plus de chiffrer les accès au termine au réseau informatique. Apparemment, ce procédé ne paye plus. Ils dérobent des informations, le maximum d’informations. Et par la suite, c’est le chantage comme nous l’avons mentionné plus haut. On estime que cette manière de procéder puisant sa source dans le fait que les entreprises avaient commencé à faire des sauvegardes des informations. Comme ça, lorsque l’accès était chiffré et elles se contentaient tout simplement de restaurer l’ensemble des systèmes.

Donc le nouveau procédé est de faire chanter les entreprises après avoir récupéré le maximum d’information. Certains groupes de pirates informatiques vont allez plus loin. Créer des sites internet, où ils vont publier des informations de leurs victimes histoire de les motiver à payer la somme exigée. De la sorte, les pirates promettre de données non seulement les clés de déchiffrement mais aussi de supprimer les informations qui sont en leur possession.

À ce propos la société de sécurité, Coveware, dans son rapport avertissait les entreprises : « Contrairement à la négociation pour une clé de déchiffrement, la négociation pour la suppression des données volées n’a pas de fin ». « Une fois qu’une victime reçoit une clé de déchiffrement, elle ne peut pas lui être retirée et elle ne se dégrade pas avec le temps. Concernant les données volées, l’attaquant peut revenir pour un second paiement à tout moment dans le futur. ».

Par conséquent, Coveware recommande aux entreprises de toujours considéré que leur donnée n’a pas été effacées par les cybercriminels peu importe la situation. De la sorte, il leur faut prendre dans ce genre de situation les mesures qui s’imposent et se préparer aux pires conséquences. Il est important d’avertir toutes les personnes dont les informations ont été exposés dans ce genre de problème. Surtout lorsqu’on sait que la plupart des informations qui sont volées dans ce genre de circonstances sont des données liées aux finances ou à l’identité même des personnes. Les entreprises vont souvent prendre le prétexte d’avoir payé la rançon aux cybercriminels pour ne pas informé les individus touchés directement par ces vol d’informations.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage