Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Des camions qui se chargent de vous débarrasser de vos informations confidentielles

Depuis maintenant quelques mois, en Suisse, dans le quartier des banques à Genève, circulent constamment des camions de couleur grise, ornés de certains traits oranges.

Ces véhicules de positionnent sur le long de la route, le moteur constamment allumé. Leur mission est de détruire et de broyer tout type de support pouvant contenir des informations sensibles. Cela peut-être des radios, du papier, des matériels informatiques, qui de plus en plus est ce qui est proposé par les clients. On peut compter au total plus de 15 camions qui circulent le long de la localité, mais aussi plusieurs autres dans certains pays voisins tels que la France l’Allemagne la Grande-Bretagne, etc.

Cet article va aussi vous intéresser : Récupérer ces données effacées : quelles applications utilisées

On constate qu’ils commence à aller de plus en plus loin de leur point de commencement. C’est une société d’origine Suisse d’origine de la dénomination Katana. Elle a pour objectif de proposer à ses clients de détruire leur documents confidentiels qu’ils voudraient s’en débarrasser, qui contiennent encore des informations assez sensibles. Les activités s’étendent jusqu’en Norvège avec la mise sur pied d’une joint-venture.

L’avantage d’une activité pareille, c’est qu’elle évite aux entreprises d’emmagasiner trop de paperasse détruite au sein de leur local ou encore d’initier des actions des destructions qui n’arrive pas à bon terme.

De plus, la société Katana a instauré une branche qui s’est spécialisée dans la veille informatique dénommée Aktarus Digital.

Le plus extraordinaire dans le travail de cette entreprise Suisse, créé depuis 2004, c’est la mise à disposition d’un nouveau camion de 18 tonnes qui sera réservée spécialement à la destruction de serveur de clé USB, de carte mère et de téléphone intelligent. En plein ville, une boîte à outils de destruction massive pour matériels Informatiques indésirables. cela se fait selon une procédure assez spéciale qui garantit toute sécurité à l’utilisateur. Voici exactement comment ça fonctionne. Le client doit scanner le numéro de série correspondant à son serveur. Ensuite il va dresser l’inventaire du matériel qu’il doit détruire, avant de le confier totalement à l’entreprise de destruction de données katana, il va insérer dans l’une des bennes munies de scellées numériques, qui sera impossible à ouvrir sans l’accord de client lui-même. tout le matériel à détruire sera mis en état de poussière avec la surveillance du client.

La société suisse s’est dotée des camions similaires pour sa filiale française : « En Europe, la plupart des data centers sont localisés dans la FLAP, la zone entre Francfort, Londres, Amsterdam et Paris », expliquait ainsi, l’un des co-fondateurs de Katana, Yarom Ophir. Le but étant de se rapprocher le plus près du marché, une banque à récemment fait détruire environ 10 000 serveurs d’un seul coup en passant par Katana. Parmi ses clients, nous pouvons trouver des banques privées, les opérateurs de téléphonie mobile, des maisons d’assurance des institutions d’enseignements supérieur etc. Et avec un contexte législatif qui lui est favorable, cette entreprise ne fera que s’agrandir de plus en plus. « Nous n’avions jusqu’à présent qu’une camionnette pour le matériel digital. Avec ce camion, on industrialise la destruction digitale. » Disait l’autre co-fondateur Siddik Apaydin, il y a 5 ans de cela.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



“Avant de cliquer” : une société Française spécialisée dans la cybersécurité

« Avant de cliquer » il n’est pas seulement une formule de conseil, c’est aussi une entreprise d’origine française qui s’est spécialisée dans la lutte et la prévention en sécurité informatique, singulièrement pour la tentative de phishing appelé aussi hameçonnage.

Cet article peut aussi vous intéresser : La société Hydro-Québec et sa problématique des cyberattaques continuent

Elle a été créée en 2017 à Rouen par 3 passionnés de la cybersécurité par ailleurs des amis (Stephane Tabia, Carl Hernandez et Vivien Charlet). Selon eux, se prémunir contre l’hameçonnage est le combat du moment. Car : « Vous aurez beau installer les meilleurs logiciels et les meilleurs pare-feux du moment, si vos collaborateurs ne sont pas sensibilisés aux dangers représentés par les mails frauduleux, votre entreprise ne sera jamais à l’abri du risque », éclaircissait Stéphane Tabia, un des trois co-fondateurs de la société.

On comprend cette approche car en dehors des attaques initiés grâce à des virus informatiques de type classique, une majorité de cybercrimes se sont réalisés par envoi de mail frauduleux, où le facteur humain joue rôle non négligeable. « Qu’il s’agisse de liens cliquables qui peuvent par la suite infecter le réseau de l’entreprise ou de tentatives d’escroquerie du type, la fraude au président, il y a toujours une responsabilité humaine derrière », explique Carl Hernandez.

C’est dans cette optique que l’idée leur est venue de créer cette plate-forme, pour assurer une certaine sensibilisation des entreprises et de leurs collaborateurs, et déjouer tous les scénarios les plus crédibles de l’hameçonnage. « Lorsque les personnes sont informées, elles sont moins susceptibles d’ouvrir les pièces jointes qu’elles ne devraient pas ouvrir, ou de cliquer sur des liens potentiellement dangereux. Et c’est là tout l’intérêt de notre solution. Dans un premier temps, nous proposons à nos clients une phase d’audit gratuit, au cours de laquelle nous envoyons des e-mails tels que pourraient les imaginer de simples pirates. Lorsque un collaborateur clique dans ce mail, il est alors immédiatement redirigé vers une page que nous avons spécialement créée et où nous expliquons que le mail dans lequel la personne vient de cliquer était potentiellement indélicat », affirme Stéphane Tabia.

Il prévoit différentes façons de travailler en fonction des besoins de leurs clients et de la nature de leurs difficultés. « Nous avons la capacité de leur expliquer pourquoi inconsciemment ils ont cliqué alors qu’il ne fallait pas », assura Carl Hernandez.

Il faut noter que « avant de cliquer » a déjà participé à un événement sur la méthode pour déjouer l’hameçonnage, évenement organisé par la CCI Normandie en juin 2019 dernier.

La nouvelle pousse de la sécurité informatique française compte déjà la chambre parmi ses clients. Elles sont prometteuses et les idées énoncées par ses fondateurs semble attirer de plus en plus de prospects. Pour concurrencer les grandes firmes existantes déjà où elle vise un domaine particulier et ne cherche pas la concurrence. Cependant nous nous interrogeons sur l’expérience véritable de ces nouveaux experts. Surtout face à cette accroissement de la cybercriminalité mondiale qui développe chaque jour de nouvelles techniques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Vulnérabilité à Deutsche Telekom : plus de 5 millions de routeurs concernés

Ces derniers temps, la firme allemande, Deutsche Telekom a reconnu que 900000 de des routeurs de la société avait été infectés par un programme malveillant.

Dans la foulée, il a été annoncé que plus de 5 millions routeurs seraient toujours vulnérables à travers le monde.

Cet article va aussi vous intéresser : Les opérateurs de téléphonie mobile trouvent une solution commune contre le SIM Swapping

Les utilisateurs Français ont été alertés par Le Cert-FR. L’équipe de Flashpoint a rappelé que « plusieurs versions du binaire malveillant sont en circulation. ». Le Cert-FR de son côté a recommandé à tout à chacun de reformer ses mots de passe surtout ceux existant toujours par défaut. Mais il recommande aussi de trouver un moyen pour restreindre l’accès aux outils qui servent à l’administration et désactiver « les services inutilement lancés sur les équipements exposés sur le réseau.».

Le malware qui est de type Mirai, a commencé à s’intéresser à des nouvelles cibles et sa nouvelle version est beaucoup plus intéressée par les routeurs. Ce n’est pas la première fois que des variantes de ce programme malveillant est utilisé pour des attaques contre des entreprises ou des institutions publiques. Cependant, en tenant compte de sa toutes nouvelle qui n’est autre que Deutsche Telecom, nous pouvons très clairement apercevoir que les hackers usant de ce programme commence à changer de cap, et s’intéressent à d’autres types de victimes maintenant.

On s’est rendu compte que depuis le créateur du malware a publicisé le code source de son programme, plusieurs cybercriminels se sont intéressés à la chose et se sont même vus se battre sur le même terrain. C’est ce qui a fait de Mirai, l’un des programmes les plus utilisé par beaucoup de pirates, surtout pour prendre le contrôle de plusieurs systèmes informatiques à travers le monde. : « L’évolution logique pour ce malware était de découpler le mécanisme d’infection de la charge utile du malware, en exploitant un nouveau vecteur d’attaque » décrivait ainsi Flashpoint dans son blog.

La dernière innovation avec Mirai, c’est qu’il utilise maintenant les vulnérabilités qui ont été découvertes sur les protocoles TR-064 et TR-069, qui sont à l’origine des protocoles de maintenance. On voit alors que le programme malveillant ne se limite plus au réseau Telnet. C’est grâce aux vulnérabilités au sein des protocoles que le pirate informatique en réussi à infecter plus de 900 000 produit par la Deutsche Telekom.

Le plus important actuellement est de déterminer l’origine de l’attaque. Car plusieurs appareils infectés ont été détectée au Brésil et en Grande-Bretagne. Selon les experts de Flashpoint, les utilisateurs de ce programme malveillant semble être des habitués de ce genre d’attaque. Selon le média allemand en particulier le journal Tagesspiegel, il se pourrait que la Russie soit la principale suspecte.

De son côté la chancelière Angela Merkel n’a pas voulu commenter cette rumeur. Elle se refuse de donner une quelconque confirmation ou une infirmation sur le sujet. D’un autre côté, déterminer l’objectif des pirates informatiques permettra bien évidemment de savoir d’où ils viennent. Les enquêtes se poursuivent et nous attendons un retour des autorités.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les vulnérabilités de votre sécurité informatique, pourrait-on parler d’angle mort ?

De nos jours la cybercriminalité prend de plus en plus d’ampleur, et d’un autre côté il nous devenons chaque jour plus dépendant des solutions numériques.

Alors nous sommes contraints de trouver toujours une solution pour nous protéger sans pour autant réduire nos possibilités et nos acquis. Ce qui signifie qu’il faut réagir avec prudence et précision. Sans laisser derrière nous, des vulnérabilités qui pourraient nous faire mal demain.

Cet article va aussi vous intéresser : iPhone est vulnérable par son application iMessage

Il est clair que toutes les entreprises qu’elle soit grande ou petite quels soient des PME encore les grands comptes, fondent principalement leur sécurité sur la fiabilité et la qualité de leurs infrastructures de sécurité. Cependant, ces infrastructures de sécurité sont vulnérables pour plusieurs raisons.

1- L’éparpillement des infrastructures et le statut volatile des agents de sécurité

En effet le fait d’avoir des infrastructures morcelés et éparpillés à travers le monde entier ne fait qu’exposer encore plus le système informatique. En effet si cela coûte peut-être moins cher, avoir l’ensemble du système stocké dans un espace unique serait plus qu’un avantage.

Il va falloir déployer plusieurs mesures de sécurité différentes qui va devoir impliquer certaines personnes que vous ne connaissez pas où que vous ne maîtrisez pas si bien. De la sorte vous augmenter les risques que pourrait courir votre système.

Selon une étude portant sur les cybers sinistre, par la société de sécurité informatique Hiscox, près de 61 % de société interrogées ont notifié qu’elles avaient bel et bien subi des attaques informatiques au cours de ces 12 mois passés, ce qui était à 48 % l’année dernière.

2- Faire attention aux employés

Souvent l’une des failles de sécurité auxquelles on ne s’entend pas proviennent dans la majorité des cas des employés des sociétés eux même. Il a été découvert que 63 % des entreprises qui a qui ont déclaré avoir subi une cyberattaque avait en leur sein des salariés qui avouaient avoir eux aussi au préalable subi des attaques. Si on devait faire un jeu de déduction. On dirait simplement que c’est arrivé car les employés ont été dans une certaine mesure vulnérables.

3- La sécurité informatique comme une course contre la montre

À ce niveau, vous n’avez pas de temps à perdre. L’idée n’est pas de vous asseoir et d’attendre qu’on vous attaque pour vous défendre. Vous devez anticiper. Vous devez vous préparer au pire mêmes attaqué les premiers. Pour obtenir un système totalement sûr, même s’il faut apporter une nuance que le système sûr à 100 % n’existe pas, il faut faire en sorte que tous les terminaux, tous les périphériques, tous les outils externe comme interne, toutes les personnes que ce soit des employés ou des clients soit contrôlé de façon rigoureuse et permanente.

Car on ne peut pas savoir d’où peut venir le danger. Il faut étudier soigneusement tout type de risque et tout type de stratégie raison de faire de vous des agents sécurité proactif. Vous devez veiller aux quatre éléments que les à sécurité informatique qui sont l’identité, les données, l’appareil et la navigation comme le conseil Verizon.

Certaines firmes, comme Lenovo, essaient de proposer des concepts permettant définir des méthodes de protection à 360°. Pour que la sécurité absolue des systèmes informatiques est possible.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



États Unis, plus de 1,3 milliards de perte à cause de la cybercriminalité

L’année 2018 s’est achevée avec une grosse perte financière pour les États-Unis.

Selon une étude, la cybercriminalité aurait fait perdre à l’économie locale américaine plus de 1,3 milliards de dollars américains. Une somme énorme qui est appelé à accroître en 2019 et au delà.

Cet article va aussi vous intéresser : La tendance en cybersécurité en 2019

Le constat fait à ce sujet nous montre que la majorité des sommes perdu dans ses combat contre les cybers risques ont été principalement dû à l’escroquerie via message électronique professionnel appeler en anglais Business Email Compromise (BEC). CETTE FORME D’ESCROQUERIE EN LIGNE aurait VU SES GAINS DOUBLÉS EN 2018 PAR RAPPORT À L’ANNÉE PRÉCÉDENTE selon le rapport annuel de la police fédérale américaine.

Une autre facette des risques informatique qui a beaucoup touché les États-Unis est le célèbre Ransomware. On a constaté une baisse significative depuis un moment vis-à-vis des années 2014. La popularité s’étant agrandie dans le monde, il a étrangement diminué États-Unis. Cependant cela n’a pas empêché d’affecter en quelques manières que ce soit l’économie locale. Plusieurs villes aux États-Unis ont pour ainsi dire enregistrer des attaques au programmes de rançonnage, des attaques qui ont eu pour cible des infrastructures publiques et aussi privées.

Par ailleurs, le FBI l’a souligné. l’escroquerie via les messages électroniques professionnels ont été les cybers crimes les plus répandu depuis le début de l’année. Reconnus aussi en Europe sous l’appellation « Email Account Compromise », c’est une forme d’escroquerie très sophistiquée qui touche principalement les entreprises ou les particuliers utilisant les services de virement électronique. Cela consiste pour les cybercriminels, à corrompre des comptes de messagerie en ligne officiels, dans l’optique de s’en servir pour envoyer des messages aux collaborateurs, aux employés de leur victime pour leur demander des transferts de fonds. Cependant, il faut noter que le groupe de mots BEC ne se limite pas simplement à cette escroquerie qui se fait via compte piraté, on pourrait l’étendre aussi délaissement à la situation d’une personne dont l’identité a été usurpé, ou celle du collaborateur, du patron, d’une tierce personne, et que grâce à cette usurpation d’identité, il arrive à soutirer de l’argent, nous sommes bel et bien face à un Business Email Compromise.

Au cours de ces 5 dernières années, cette méthode de piratage en se développer de plus en plus jusqu’à atteindre la barre des milliards l’année dernière. Et on a l’impression que cela prend de plus en plus encore de hauteur. En effet plusieurs piratages ont abouti facilement pas cette méthode en début de l’année 2019. Et cela se comprend très bien. Les attaques aux Ransomware ont commencé à perdre de la vitesse suite à Une contre-attaque massive des entreprises et des collectivités locales. Les pirates informatiques, qui submergés par ce flow de répliques, ont préféré se tourner vers de nouvelles activités.

Parmi les formes d’attaques qui se sont développées, la police fédérale américaine constate que le détournement des salaires et la sextorsion sont dans le Lot des parties de la plus récurrentes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage