Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

La cryptographie des cartes à puce

La cryptographie remonte depuis la période de l’antiquité.

C’est à partir de là que l’on a pu observer les premiers mécanismes visant à camoufler le contenu de message en utilisant un procédé complexe pour éviter que des personnes non habilitées puisse en avoir conscience ou connaissance. Une époque où le processus de chiffrement et de déchiffrement se faisait typiquement à la main. Elle se limitait seulement aux personnes qui possédait les informations nécessaires pour les analyses des formations cachées, en somme, la clé de déchiffrement. Les clés de chiffrement variaient selon le contexte, selon la culture, et selon le message.

Cet article va aussi vous intéresser : La clé de Intel pour les chiffrements de mise à jour découvert par des chercheurs

Avec le temps, les codes secrets ont beaucoup évolué, et grâce à l’informatique, le processus de chiffrement et de déchiffrement ne se font plus à la main. Il nécessite alors l’utilisation de machine possédant une grande puissance de calcul par rapport au degré de chiffrement. Une efficacité beaucoup plus accrue et fiable. Aujourd’hui, les codes secrets ne sont plus de petits chiffres ou quelque tracé sur une faille. C’est des milliers et des milliers de nombres.

Grâce à cette évolution, la cryptographie a permis de répondre à beaucoup de besoin en ces temps modernes. Que ce soit au niveau de l’authentification pour permettre de confirmer l’identité d’une personne lors d’une communication ou d’une connexion ; de la confidentialité pour empêcher qu’une information ne puisse être divulguée et accessible par des personnes non habilitées, la cryptographie aura été utile beaucoup plus utile pendant l’Antiquité ou le Moyen-Âge.

« L’évolution de la cryptographie a également permis de répondre à d’autres besoins de nos temps modernes : la confidentialité permet d’assurer que l’information ne soit pas divulguée, l’intégrité permet d’assurer qu’elle n’est pas modifiée, l’authentification permet d’assurer que la communication s’effectue avec la bonne personne ou le bon système et la non-répudiation empêche de nier le fait d’avoir bien été l’auteur d’un certain message. » écrivent Cécile Dumas et Eleonora Cagli des ingénieurs chercheurs au Commissariat à l’énergie atomique et aux énergies alternatives (CEA)

Mais qu’en est-il de la carte à puce ?

Par exemple, lors d’une transaction entre deux partenaires, au moment de payer par exemple un montant fixé, il faudrait s’assurer que le paiement se fait exactement entre celui qui doit payer et celui qui doit recevoir. Au niveau du montant exact à reverser et au niveau du compte sur lequel le montant doit être transféré, mais en faisant en sorte que la transaction puisse rester confidentielle entre les deux individus. Tout doit se faire en un laps de temps acceptable, de sorte à ce que chaque partie puisse s’assurer de l’exécution fiable de l’action à réaliser. Le système bancaire qui est au centre de cette transaction va jouer alors un rôle très important pour garantir la bonne marche de la transaction. C’est là qu’intervient la carte à puce présente généralement dans la carte bancaire par exemple, qui grâce à une mémoire interne et une capacité propre de calcul, sera utilisé comme cryptosystème. Elle possède la capacité, de non seulement stocker des données électronique mais aussi des clés de chiffrement et de déchiffrement, de sorte que lorsqu’elle est connectée à un terminal qui lui fournis de l’énergie, elle sera en mesure d’effectuer les actions de cryptographie nécessaires pour la transaction. En d’autres termes à la carte à puce c’est comme un ordinateur intégré dans un petit espace. C’est ce qu’on appelle dans le secteur informatique « un système embarqué ».

L’effort de cryptographie des cartes à puces réponds à plusieurs exigences. Il peut s’agir d’une question de certification ou d’organisation de système de façon globale.

« Malgré tout, cela n’est pas toujours suffisant. Posséder un bon coffre-fort n’a pas d’intérêt, si sa combinaison traîne sur un papier posé à côté ou si la clé du cadenas est juste glissée sous le paillasson.

Il peut aussi exister des failles dans un cryptosystème si tout n’a pas été bien pensé. Afin d’assurer la confiance dans leur produit, les développeurs de cartes à puce demandent un certificat auprès d’un organisme de confiance. L’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) est le schéma de certification étatique français, mais il existe aussi des schémas dans d’autres pays, ainsi que des schémas privés. Le certificat est attribué au développeur sur la base d’un rapport technique d’évaluation. ». Note Cécile Dumas et Eleonora Cagli.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité informatique comme le cœur du développement du télétravail

Le télétravail aujourd’hui est presque imposée aux entreprises.

Avec la situation actuelle imposée par la crise sanitaire. Le contexte est favorable à l’expansion de la menace informatique. C’est d’ailleurs pour cette raison que les spécialistes de la sécurité alerte les entreprises et les organisations de placer cet aspect au cœur de leur organisation du télétravail.

Cet article va aussi vous intéresser : Les cybercriminels profitent du télétravail pour s’infiltrer

Kaspersky, société russe spécialisée dans la sécurité informatique produit en ce sens des conseils qui vont permettre de mieux encadrer cette période qui se trouve énormément bouleversée par plusieurs problèmes. En particulier au niveau de l’informatique.  « Le passage forcé au télétravail a complètement modifié le paysage des menaces, et les responsables de la lutte contre le cyber-crime se sont adaptés avec plus ou moins de célérité », explique notamment Pascal Naudin, Responsable des ventes B2B pour l’Afrique du Nord, de l’Ouest et centrale chez Kaspersky.

En effet, la majorité des entreprises aujourd’hui se trouvent contraintes à appliquer le travail à distance, alors qu’elles pas à l’origine préparer à cela. Cette situation a impliqué un changement de cadre un peu brusque qui a peut-être rendu difficile la prise de bonnes décisions, pension le plan technique qu’humain. Avec le dispersement des collaborateurs des entreprises, et l’accès multiple au système informatique par voie externe a créé une situation beaucoup plus compliquée à gérer surtout au niveau de la sécurité. « D’un point de vue général, nous avons constaté une hausse significative des attaques ciblées envers les entreprises, et le Maroc n’a pas été épargné. Les attaquants ont aussi de leur côté fait preuve d’imagination en mettant au point de nouvelles méthodes d’attaques associant APT (menace persistante avancée) et ransomware (chiffrement des données dans l’espoir de soutirer une rançon) », précise Pascal Naudin.

Pour que les entreprises puissent améliorer dans de tels contextes la sécurité de leurs réseau et système informatique, la société de sécurité informatique Kaspersky le recommande de mettre en place des solutions de type EDR (Endpoints Detection & Response). Ce procédé le permettra de rendre beaucoup plus efficaces les analyses des comportements anormaux sur les différents réseaux, et cela, quel qu’en la cause. Que ce soit le fait d’un homme ou d’un programme malveillant. Dans un certain sens, cela est nettement profitable pour elles de s’équiper de ce genre d’outils informatiques pour accroître leur sécurité. Surtout dans une situation où les pirates informatiques arrivent à s’adapter facilement aux solutions de protection.

Les habitudes ont changé. La crise sanitaire qui secoue le monde actuellement pousse la majorité des organisations à adopter de nouvelles méthodes pour collaborer tout en faisant l’effort d’être en adéquation avec les législations en matière de protection des données numériques. La vigilance dans de tel contexte est plus qu’une nécessité surtout au niveau du travail à distance. Les systèmes informatiques sont plus que jamais exposé à la menace externe. Une situation qui rend la tâche beaucoup plus difficile aux responsables de sécurité des systèmes d’information qui doivent veiller à l’intégrité de toute les connexions et bien sûr à l’authentification des identités. Savoir qui a droit à accéder au système et s’il le fait dans de bonnes conditions est l’une des étapes les plus importantes de la politique de sécurité que les entreprises doivent s’imposer.

En outre, il ne faudrait aller trop vite en besogne : « Je pense que le tout télétravail ne peut être la solution, sauf pour quelques professions précises, car tous les salariés ne pourront pas dédier un espace de travail permanent à leur domicile », signifie Naudin, le responsable vente de Kaspersky. Selon ce dernier, on peut bel et bien envisager une organisation mixte du travail. Dans une certaine partie le travail à distance et dans une autre la collaboration en présentiel. Appréhender de la sorte, les effets positifs pourront être facilement visible sur les employés et leur comportement sur de long terme. Malgré tout, le spécialiste de Kaspersky ne manque pas de reconnaître le poids du télétravail en cette période. « Car nous sommes régulièrement en transit entre les 27 pays que nous couvrons, et n’avons pas de bureau physique dans chacun de ces pays. Quoi qu’il en soit, le télétravail a modifié notre façon de travailler, mais je souhaite vraiment que cela ne prenne jamais le pas sur les rencontres présentielles qui sont la base de toute relation humaine ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : Pourrait-on envisager une collaboration entre la police et les entreprises privées ?

Cela fait presque 1 ans maintenant, l’institution financière Desjardins était touché d’une fuite massive de données de sa clientèle.

Jusqu’aujourd’hui l’enquête sur l’incident informatique n’a toujours pas abouti à des résultats concrets.

Cet article va aussi vous intéresser : Desjardins : un an plus tard que retenir de la fuite de données

Dans quel contexte l’on n’a pu assister à un regroupement de plusieurs enquêtes spécialisées pour reprendre à la véritable question que soulève la cybercriminalité de nos jours. Il a fallu compter une participation très active des entreprises du privé et des citoyens. Une initiative lancée par le gouvernement Québécois en collaboration avec l’association des directeurs de police de Québec. L’idée est de mettre en place un plan qui permettra de lutter efficacement face à la montée en puissance de la cybercriminalité.

Les travaux fournis par l’association des directeurs de police du Québec collectés dans un mémoire de plus de 75 pages puisent leur fondement dans une autre étude réalisée par un expert en sécurité bancaire, Pierre-Luc Pomerleau, qui a hauteur d’une thèse de doctorat portant sur les partenariats publics-privés entre les structures financières et les organisations chargées d’appliquer la loi au Québec est dans le Canada en général.

De manière brève, on peut retenir seulement que les chefs de police Québécois, ont recommandé une association formée des experts, temps du côté de la police que du côté du secteur privé, chargé de lutter contre les fraudes financières organisées et soutenu par la cybercriminalité. L’objectif est de pouvoir imiter au mieux les modèles qui semblent fonctionner, mis en place au Royaume-Uni, aux États-Unis et en Australie.

L’unité dont on parle ici sera composée essentiellement des agents de la gendarmerie Royale du Canada et ceux de la police du Québec, en association avec des spécialistes en matière informatique et technologique et des civils spécialisés qui auront à jouer un rôle au moment venu. Les acteurs privés qui participeront à la formation de cette unité seront des professionnels émanant des institutions financières et d’importantes entreprises en la matière.

L’unité sera essentiellement financée par un budget provenant du secteur privé.

La mise en place d’un tel corps s’avère plus que nécessaire, car comme on le sait, les services de police standard ne disposent pas dans ce contexte, d’expertise suffisante pour répondre efficacement au menaces informatiques et aux conséquences directes qui pourraient en découler.

« La fraude et le cybercrime ont des impacts sur notre société et il convient de mieux s’organiser pour combattre ces formes de criminalité », notaient les auteurs du mémoire de l’ADPQ. « La police est devenue le fourre-tout de la réponse de tous les problèmes sociétaux. Le définancement n’est pas la réponse, car lorsque ce réflexe fait surface, la prévention et la formation sont souvent les victimes de ces coupures. Le réflexe de croire que les problèmes de nos voisins du sud sont présents avec la même proportion au Canada est un biais important et néfaste », voulait souligner l’ADPQ.

De plus, pour améliorer la détection des attaques informatiques et renforcer la sécurisation des données pour éviter leurs détournement, association des directeurs de police du Québec convient dans le même sens que l’expert en sécurité financière M. Pomerleau. Il s’agit d’instaurer un « centre de partage d’informations », dont les employés traiteront (réception, classification, analyse et échange) des renseignements pour toutes les agences d’application de la loi. On rappelle jusqu’une telle institution existe déjà au niveau des banques.

« [La] situation [actuelle] génère une myopie institutionnelle où le gouvernement et les agences d’application de la loi ne disposent que d’une vision floue de l’état actuel de la criminalité », regrette les auteurs du mémoire.

« La cybercriminalité de toute forme prend énormément d’ampleur, ce qui exige des équipes composées de policiers et de civils formés et compétents. À ce titre, rappelons que le secteur privé s’adapte en temps quasi réel aux changements rapides qui caractérisent les cybermenaces afin de protéger leurs infrastructures », ajoute ces derniers. « La sécurité publique ne peut plus être uniquement l’affaire des services de police. Le partage des responsabilités de sécurité publique peut être divisé avec les acteurs de la sécurité privée (…) Il est nécessaire de revoir les tâches qui sont exclusivement du ressort des policiers et celles qui peuvent être accomplies par d’autres acteurs externes, qualifiés et disponibles ». Pouvait-on lire dans le mémoire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Webex : Cisco travail pour combler les failles de sécurité de son application

Webex est l’une de ses applications de collaboration à distance, à l’instar de Zoom ou de Teams qui a connu un énorme succès depuis le premier confinement durant le mois de mars et mai 2020.

Selon une spécialiste dans l’évaluation de l’expérience, Aternity, l’utilisation de la plateforme de Cisco, a connu une augmentation de 451 % en seulement 2020.

Récemment des failles de sécurité avaient été découvertes sur les applications de téléconférence de Cisco, Webex. Ces vulnérabilités pouvaient permettre à des personnes de s’infiltrer dans les relations en tant que des personnes fantômes de sorte à être Invisible pour les autres participants.

Cet article va aussi vous intéresser : Visioconférence : comment déterminer les applications les plus sécurisées

Les failles de sécurité ont été découvertes par des chercheurs d’IBM lors d’une étude menée sur plusieurs outils de travail à distance le plus utilisé par les employés pendant la crise sanitaire à coronavirus.

Selon ces derniers, si ces failles sont utilisées de manière combinées et efficacement, les personnes pourraient alors obtenir des contenus à la fois vidéos et audios, aux partages d’écran et au clavardage lors des réunions tenues par des collaborateurs à distance. Ils pourraient rassembler de ce fait plusieurs informations sur les participants à cette réunion, tels que des noms, des adresses mails des adresses IP, et tout cela en étant totalement invisible des autres participants. Pour ce faire, il faudra d’abord exclure d’autres participants.

C’est durant le fameux processus « handshake », qui est généralement tenu lors du lancement de chaque réunion à travers l’application Web ex, que le chercheur de IBM a réussi à déceler des failles de sécurité. Une procédure automatisée qui permet d’établir des paramètres de communication entre deux entités différentes avant le début de chaque communication.  C’est comme son nom l’indique un processus de mise en liaison comme il est dénommé en anglais.

Les pirates informatiques qui pouvaient se procurer l’adresse URL des réunions, pouvez l’utiliser suite à plusieurs manifestations pour accéder au serveur Web et pouvoir infiltrer des réunions et voler par la suite des données de participants lors de la fameuse mise en liaison.

« Nous avons identifié les valeurs spécifiques des informations du client qui pourraient être manipulées pendant le processus de handshake, pour rendre l’attaquant invisible sur le panel des participants », souligne l’équipe de recherche d’IBM dans son rapport.

Mais il est possible pour les participants de se rendre compte qu’ils sont observés par les acteurs invisibles. Pour cela, ils devraient faire attention à un signal sonore qui souvent ressenti lors d’une nouvelle connexion audio. Or, lors de certaines réunions qui content de nombreuses personnes, l’hôte à tendance à désactiver le signal audio d’entrée et de sortie. Ce qui facilite à l’intrusion alors du pirate informatique. De plus, même en présence de tonalité, les en entendant souvent à négliger le signal sonore dont on ne peut souvent affilier à un quelconque participant.

Ce qui pourrait paraître rassurant, c’est que pour que le cybercriminel puisse profiter des failles de sécurité, il faudrait qu’il sache exactement l’adresse unique URL utilisées pour les réunions à travers au WebEx. Ce qui clairement réduit le champ des possibilités.

Actuellement, Cisco travaille de concert avec IBM pour fournir des correctifs de sécurité dans les prochains jours à venir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Black Friday et cybermalveillance

Avec la situation actuelle que traverse le monde avec la crise du covid-19, certains des événements annuels s’en trouvent affectés.

En France par exemple, l’événement qui est censé se tenir chaque novembre a été décalé à cause du confinement. Cependant, sur Internet, il est possible de trouver déjà des plans alléchants. Et c’est ce qui fait constater une explosion de vente en ligne depuis un certain moment, à cause particulièrement de la fermeture de plusieurs commerces physiques. Cependant il faudra faire très attention. Car cette période de soldes et de vente massives en ligne se présentent comme une opportunité pour les pirates informatiques, qui vient sur ne manque jamais de telle opportunité pour multiplier leurs actes de cybermalveillance.

Cet article va aussi vous intéresser : Où est le point commun entre le Black Friday et la cybersécurité ?

Le 18 novembre dernier, la société spécialisée dans la sécurité informatique Checkpoint, déclarait avoir fait une observation d’activité de pirates informatiques en hausse. L’observation s’est portée sur les 6 dernières semaines en particulier à l’approche de Black Friday. Une recrudescence des campagnes d’hameçonnage a été mis en évidence par les chercheurs visant particulièrement les acheteurs. « Il y a des attaques de phishing toute l’année mais on observe une forte croissance durant ces périodes de promotions. Elles sont de plus en plus perfectionnées pour tromper la vigilance des victimes » souligne Jérôme Soyer, directeur technique européen de Varonis, une autre société spécialisée dans la détection des attaques informatiques.

Ces attaques informatiques sont des classiques en leur genre. En effet, les pirates informatiques se font passer pour des sites légitime, les marques ou des services habituels des consommateurs. Il incite le consommateur à leur fournir certaines informations sans qu’il ne s’en aperçoive. Il peut s’agir de données bancaires, déformation nominatif telle que des noms et prénoms, date de naissance etc. Une fois en possession de ces informations et leur est possible de les utiliser a des fin d’usurpation d’identité ou autre acte de cybermalveillance. « Elles peuvent prendre la forme d’un faux SMS de livraison de La Poste, Chronopost ou DHL, d’un faux mail de Microsoft ou Apple ou autre entités renommées. » explique Jérôme Soyer.

Pourtant il est assez simple de se protéger contre ce jour de cyberattaque. En effet de simples gestes basiques pourraient faire barrière. Il suffit d’être attentif aux fautes d’orthographe et de syntaxes, de la lenteur de site web ou des modifications au niveau de l’adresse URL.

Par ailleurs, il a longtemps été conseillé aux internautes de faire très attention aux offres trop alléchantes même si certaines ne pas sont assez bien élaborées pour tromper facilement. « Des attaquants utilisent ainsi régulièrement la méthode des sites dits « look alike ». Ils usurpent l’identité d’un domaine pour se faire passer pour un tiers respecté et inciter les victimes à cliquer sur un lien malveillant. » note le responsable de Varonis. Souvent il y a des imitations tellement réussi, qu’il est difficile de distinguer le vrai du faux. Par conséquent il faudrait être vigilant comme le précise Jérôme Soyer. Il est d’ailleurs conseillé de toujours s’assurer de la présence du cadenas qui justifie le l’utilisation d’un protocole HTTPS plus sécurisé. Chose qui manque beaucoup sur les sites usurpés par les cybercriminels. C’est une sorte d’identification permettant d’être sûr que le site est sécurisé et fiable.

Les promotions trop surréalistes doivent faire preuve de beaucoup d’analyse de la part de l’internaute car « on ne gagne pas des iPhone 12 comme ça grâce à un email ». Pour effectuer le moindre achat, il est conseillé de se rendre directement sur le site du service concerné. « Au moindre doute, il ne faut pas cliquer. Il ne faut jamais laisser des informations sur un site si l’on ne s’est pas assuré qu’il n’était pas fake », dit l’expert.

Un autre point essentiel, soit l’utilisation de moyens de paiement tel que PayPal ou Apple pay ou encore les paiements par cartes ban bancaires Visa. Les renseignements des informations bancaires doivent se faire le plus minutieusement possible. Vous devrez vous méfier lorsqu’il est nécessaire de fournir votre relevé d’identité bancaire. N’importe qui ne doit avoir accès à ces informations. Car récemment plusieurs arnaques au RIB ont été observées et sur plusieurs plateformes d’ailleurs.

Lorsque vous êtes victime d’un abus, n’hésitez pas d’informer immédiatement votre banque et le plus rapidement possible. Il y a aussi la plateforme gouvernementale permettant de prendre en charge les victimes d’arnaque en ligne et de faciliter les dépôts de plainte. Elles pourront vous mettre en contact avec des spécialistes en la matière pour résoudre votre problème.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage