Archives de catégorie : Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Les données de voyages collectées par la police nationale Française

La police nationale Française aura désormais le droit de collecter des données des Français et autres usagers des services de transport, générées lors de la différents voyages.

Cela a été permis par le nouveau service d’Etat chargé de la gestion des données personnelles. Le but de cette initiative, est de mettre en place stratégie de lutte l’immigration régulière et le terrorisme surtout. Les données concernées sont celles qui seront émise par les usagers d’avion de trains et de bateaux.

Cet article va aussi vous intéresser : Un pirate informatique de 16 ans permet aux autorités policières d’identifier des coupables de viol

Comme on le sait, les données sont générées par l’ensemble de ce que l’on fait au quotidien, y compris les voyages. Ces données renferment des informations précieuses qui peuvent être exploitées à bon escient. Car on estime qu’elles peuvent apporter certaines réponses aux « besoins de la prévention, de la recherche, de la constatation ou de la poursuite des infractions pénales ou de l’exécution des condamnations pénales ou des mesures de sûreté, de la prévention et de la répression du terrorisme , de la sûreté de l’Etat, de la défense, de la sécurité publique, de la sauvegarde des intérêts fondamentaux de la Nation, du contrôle des frontières, de la lutte contre l’immigration irrégulière et de la sûreté des transports » , selon  la position du gouvernement français.

La décision puise sa source dans un arrêté publié le 21 décembre 2019. Déjà dans le journal officiel, le gouvernement décide par cet acte de mettre sur place « un service national des données de voyage ». Ce service sera en effet rattaché à la direction générale de la police nationale. La police nationale vise par ce nouveau service d’améliorer la sécurité des usagers des services de transports que ce soit aérien maritime ou routier.

Ce programme de collecte dénommé le PNR (Passenger Name Record) aura pour avantages d’établir un schéma de traçage et de surveillance à l’échelle européenne de tous les passagers de transport en commun ou privé.

Le service sera dépendante de ministère des transports de l’intérieur et de la défense. Son affiliation à la direction générale de la police sera de faciliter l’accès de cette dernière aux données qui seront enregistrées pour chaque processus de voyage que ce soit de manière immédiate ou encore en cas de réservation. la collecte sera au fondement d’une étude portant sur les « conditions techniques, juridiques, économiques et financières dans lesquelles la collecte et l’exploitation des données de voyage peuvent être organisées » explique le gouvernement français.

Pour le moment, le service n’est pas encore mise en place car étant au stade de l’étude de faisabilité. Si cela est déterminé est effectif, on attendra pas longtemps avant sa mise en fonctionnement immédiate. maintenant il faudrait s’intéresser à la gestion de cette donnée qu’ils seront continuellement collectées et dans la quantité sera bien sûr énorme. Pour le moment, rien n’a été déclaré sur le dispositif qui sera mise en place pour assurer la confidentialité la sécurité de ses données.

Par ailleurs, il faudrait s’interroger : à quel risque s’expose les usagers des moyens de transport et quelles assurances ont-il ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’année 2020 et les cybermenaces. Quelles projections pour quelles menaces ?

Cette année a eu son lot d’attaques informatiques et de divulgation massive de données.

On dira même que les fuites de données sont à la tête des cybermenaces de l’année 2019. De la banque américaine Capital One, à la firme canadienne Desjardins en passant par Revenu Québec, 2019 aura eu son lot de divulgation et d’intrusion informatique.

Cet article va aussi vous intéresser : Top 3 des cybermenaces en 2020

Hormis les fuites de données, les rançongiciels ont aussi brillé de leur présent cette année. Et ce n’est pas tout, ils deviennent de plus en plus sophistiqués plus dangereux et plus chers. ces derniers ont commencé à cibler principalement les institutions à fort potentiel financier, contre la cible d’origine qui était les PME, et surtout des institutions de santé qui entre en ligne de compte. Selon une estimation faite par l’Alliance pour la confiance en ligne de l’Internet Society, les attaques de rançongiciels ont causé des dommages évalués a plus de 8 milliards de dollars seulement en 2018 et presque le double en 2019.

Mais on se fiant au rapport fourni par la société américaine de cybersécurité, Symantec, les programmes de rançonnage serait en baisse à hauteur de 20 % depuis le début de 2019 tout en observant une hausse assez particulière au niveau des entreprises avec 12 % d’attaques de plus. « Les premiers rançongiciels fonctionnaient un peu comme duspam. Les criminels envoyaient des courriels à tout le monde en espérant que quelqu’un morde à l’hameçon.

Ce n’était pas très complexe », expliquait Kurt Baumgartner, chercheur principal en sécurité chez l’entreprise de sécurité informatique Kaspersky. Mais aujourd’hui force est de constater une forte évolution au niveau de l’usage de ces programmes malveillants. Maintenant, les cybercriminels ne se contentent plus des petites entreprises en développement. ils ciblent dorénavant les villes des grandes entreprises mais aussi des institutions de santé. « Un individu ne va payer que 300 ou 400 dollars pour récupérer ses données. Ces organisations payent parfois des millions, en partie à cause des compagnies d’assurances qui le leur permettent », declare Kurt Baumgartner.

Pour notre chercheur, c’est bel et bien une erreur grave que de payer la rançon : « Ça rend le crime attrayant et ça entraîne un effet boule de neige », note-il.  « Ce n’est pas qu’il y aura plus de rançongiciels en 2020, mais les attaques seront plus importantes », reconnaît aussi David Masson, le directeur national de la firme de cyberdéfense Darktrace pour le Canada.

Au niveau des infrastructures visées par les cybercriminels, il faudrait noter que « Les rançongiciels qui ciblent aujourd’hui les réseaux informatiques vont aussi toucher les réseaux d’infrastructures », ajoute David Masson. Pour cet ancien agent de renseignement du Canada (SCRS) et de l’Angleterre (MI5), « les bâtiments connectés et les villes intelligentes représentent de nouveaux points de contact permettant aux criminels de lancer leurs attaques. ».

Notons par ailleurs que dans un rapport du Centre canadien pour la sécurité informatique, publié en 2018 portant sur les cybermenaces nationale, les institutions publiques avait noté la forte éventualité que les infrastructures sensibles du Canada puissent être perturbées par l’intervention étrangère d’un État quelconque. Car « l’introduction d’un plus grand nombre de dispositifs connectés à Internet rendait les fournisseurs d’infrastructures essentielles plus susceptibles d’être la cible d’auteurs de cybermenaces moins sophistiquées, tels que les cybercriminels. (…) Après tout, on peut amasser beaucoup plus d’argent en attaquant une infrastructure que le réseau informatique d’une bibliothèque », note David Masson.

En 2020 il faudrait bien sûr observer le « cybercrime comme un service », qui est devenu déjà tendance de nos jours même s’il continuera à grandir. Les cybercriminels vont continuer à louer leurs services aux plus offrants. Avec le machine learning, il faudra s’attendre aussi à une évolution au niveau de la cybercriminalité. « En 2020, nous allons voir une attaque entièrement propulsée par l’apprentissage machine, qui pourra se déplacer dans un réseau sans être détectée et sans la participation d’un humain », prédisait David Masson. Cependant, ce point de vue n’est pas totalement partagé même s’il est accepté avec réserve. « C’est difficile pour l’instant d’amasser des données sur l’utilisation d’intelligence artificielle par les attaquants », disait Kurt Baumgartner de chez Kaspersky.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le risque informatique à l’épreuve du Cloud

Selon la firme de cybersécurité Trend Micro, il est notamment à prévoir une forte croissance des risques liés à l’usage de la technologie Cloud au niveau de la cybersécurité.

Dans son recueil publié la semaine dernière, l’un des leaders en matière de sécurité informatique au niveau mondial a présenté dans son document ces prévisions pour l’année 2020. En prévision de l’expansion de la technologie Cloud et de la forte dépendance qui risque d’être liées à cela, la firme de cybersécurité Trend Micro essaie de mettre en évidence que cela va entraîner aussi un bon nombre de risques qui seront liés à ce développement.

Cet article va aussi vous intéresser : Les tendances et les prévisions du marché les applications de protection du Cloud 2019 – 2024

Si la popularité et l’expansion cette technologie va apporter un coup de pouce au niveau de l’agilité des entreprises, il n’en demeure pas moins, que cela les exposera encore plus à la cyber menace : « À l’aube de la nouvelle décennie, les entreprises de tous les secteurs et de toutes les tailles commencent de plus en plus à s’appuyer sur des logiciels tiers, mais aussi sur des sources ouvertes et sur de nouvelles méthodes de travail destinées à stimuler l’innovation et la croissance numériques dont elles ont besoin. », a expliqué Jon Clay, le directeur chargé des communications mondiales contre les menaces chez Trend Micro. « Nos experts dans le domaine des cybermenaces estiment que tous ces changements rapides seront de nature à exposer les entreprises à de nouveaux risques d’attaques dirigées contre leurs chaînes logistiques. Ainsi donc, les responsables de la sécurité informatique devront réévaluer en profondeur leur stratégie de protection et de risque cybernétique en 2020. »

Par ailleurs, il est clair que les pirates informatiques s’intéresseront  de plus en plus aux données que les entreprises  stockeront dans leurs différents serveurs Cloud. Et il faut donc s’attendre à  »des injections de codes » comme base des nouvelles attaques informatiques auxquelles ferons face ces derniers et cela « à l’instar des bugs de désérialisation, mais aussi des cross-site scriptings et des injections SQL. » selon le rapport de Trend Micro.

Il faut s’attendre aussi que les attaques viseront principalement les fournisseurs de Cloud où auront pour but de compromettre de compromettre des bibliothèques tierces. En 2020 et bien au-delà, il faudrait s’attendre à une augmentation des risques liés à l’utilisation croissants des codes tiers par des sociétés fonctionnant sous DevOps. La surface d’attaque des entreprises s’élargiront si certains composants et bibliothèques de conteneurs qui étant compromis sont toujours utilisés dans des architectures n’ayant pas une affiliation à un serveur propre. Dans ce contexte, il est clair que les mesures de protection classique ne pourront pas fonctionner correctement.

S’il est clair que les pirates Informatiques tenteront de dérober les informations essentielles appartenant à l’entreprise ou à des particuliers, il faudrait aussi se préparer au fait qu’ils continueront à user de la technique standard du rançongiciel. En effet il faudrait aussi se préparer au fait qu’ils feront tout pour prendre en otage les systèmes, ce qui serait véritablement impactant voire terrible, si cela touche un environnement lié essentiellement Cloud.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’impact des cyberattaques sur le travail : quel constat dans les médias, les hôpitaux et les entreprises industrielles ?

Comme nous l’avons observé dans plusieurs cas cette année, les attaques informatiques que subissent les entreprises ou encore les institutions publiques force les employés dans la majorité des cas à retourner aux  méthode analogique du travail, c’est-à-dire papier et crayon. Dans un contexte où le travail est fortement lié à l’outil informatique, est-il possible aujourd’hui possible de se passer de l’informatique et de l’internet ? La réponse est clairement évidente, et plusieurs institutions cette année ont pu expérimenter le problème que cela causait de retourner aux anciennes méthodes de travail.

Cet article va aussi vous intéresser : Des millions de données médicales encore dérobées

Comme on le sait, durant plusieurs jours certaine institution tel que RTL ou encore le CHU de Rouen et même la chaîne de télévision M6 et l’entreprise l’aéronautique Airbus ont rencontré des problèmes techniques qui ont obligé l’arrêt de leurs systèmes. Ces problèmes étaient évidemment dû à du piratage informatique. Des attaques menées avec fermeté et maîtrise totale, tant les contours ont été très scrupuleusement préparés par les pirates informatiques auteur de ce forfait. Ces différentes attaques ont eu pour conséquence immédiate d’infecter les outils indispensable dans la mise en œuvre de tout le processus de travail dans ces institutions. C’est-à-dire, les moyens de communication les fichiers de travail, les boîtes mail, ou les machines des soins… C’est avec beaucoup d’efforts et de maîtrise, d’adaptation que ces structures ont réussi à sortir de ce problème. Tout en trouvant un moyen de continuer à fonctionner. Et c’est là que l’on se rencontre que le black-out informatique est plus qu’un problème, c’est une catastrophe.

On se rappelle que durant le mois d’octobre, le groupe M6 avait annoncé publiquement être la victime d’une attaque informatique. C’était un programme malveillant de type Ransonware qui s’en était pris aux données du groupe, chiffrant ainsi leur accès à plusieurs données et logiciels très sensibles pour l’entreprise. Bien sûr comme dans les cas de figure similaire, les pirates informatiques ont exigé le versement d’une rançon en échange de la clé de déchiffrement. Si les diffusions ont continué sur les antennes de la chaîne, en arrière-plan l’équipe du groupe s’activait corps et âme pour trouver une solution à ce problème. Durant le calvaire informatique que subissait le groupe, les employés ont dû revenir au SMS classique car les différentes boîte mails était devenu inaccessibles. « Nous sommes restés un mois sans PC, à travailler sur nos ordinateurs personnels. », explique un salarié du Groupe M6. « Avant que le Wi-Fi soit réactivé, au bout de quinze jours, il a fallu utiliser des galets 4G. Un certain nombre de journalistes ont dû télétravailler car la connexion sur place était vraiment médiocre. » relate t-il. Ce n’est que très progressivement que le retour à la normale à pus se faire : « Les postes nous ont été restitués de mi-novembre à la fin du mois, mais sans leurs données! Ces dernières étaient en effet en cours d’analyse, avant restitution définitive. (…) Tout le personnel a dû réinitialiser son mot de passe de session avec le service informatique, pour éviter toute nouvelle déconvenue (…) Les dossiers partagés sont désormais accessibles en lecture seule. Nous n’avons pas accès aux messageries personnelles depuis les nouveaux postes et il est impossible de télécharger des applications sans accord de l’informatique. » expliquait l’employé du groupe.

Ce genre de problème risque de continuer jusqu’en 2020 voire au-delà. Selon Cyrille Badeau, vice-président Europe de ThreatQuotient, une entreprise  dans le renseignement lié aux cybermenaces, « Les cyberattaques ont évolué. » car « Historiquement, les attaques par rançongiciel n’étaient pas forcément préparées de longue haleine. Il s’agissait plutôt d’une vague qui venait déferler sur le plus grand volume de cibles possible. On entre désormais dans une phase où la préparation de cyberattaques peut prendre des semaines, voire des mois, ce qui est totalement nouveau. (…) Il y a une vraie motivation pour aller travailler de manière plus ciblée et aller chercher de plus grosses rançons. ».

La véritable inquiétude se situe au niveau des infrastructures très sensible.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quel rapport établir entre ransomwares et cryptomonnaies ?

L’attaque informatique la plus fréquente dans le monde de la cybersécurité aujourd’hui est sans conteste les ransomwares.

Ils se sont de plus en plus développés avec la facilité d’utilisation qu’offraient les monnaies cryptographiques dans les échanges et le paiement de rançon.

« Avec la forte médiatisation de WannaCry, Petya, ou plus récemment de Ryuk et Dharma il est facile d’oublier que les attaques de type ransomware n’ont pas toujours été synonymes de rançon payée en bitcoin, monero ou autre cryptomonnaie. L’alliance entre les deux est encore assez récente. » notait Matthieu Chassain, journaliste. Cependant qu’est-ce qui est à l’initiative de ce rapprochement entre ces différents outils informatiques. Remontons un peu dans l’histoire. on se rappelle que le tout premier programme informatique ayant les caractéristiques d’un Ransonware était un virus de type cheval de Troie dénommé AIDS. Il a apparu exactement en 1989. ses caractéristiques étaient standards aux programmes de rançonnage actuel car il avait pour objectif aussi de chiffrer les noms des dossiers et des fichiers dans DOS. Mais lui, contrairement au programme moderne, ne touchait pas au contenu des fichiers. Cependant il imposait quand même aux victimes touchées par ce chiffrage de payer la somme de 189 dollars en espèce envoyé au pirate informatique via une adresse postale basée au Panama.

A partir de 2005, une évolution a commencé à se faire sentir au niveau du concept de rançonnage par attaque informatique. C’est à partir de là que le véritable programme ransomware tel que l’on connait aujourd’hui a commencé à émerger. Cependant il faut le noter que la première crypto monnaie c’est-à-dire le bitcoin, ne sera réel qu’à partir de l’année 2009. Mais avant l’intérêt portée par les pirates informatiques à la monnaie cryptographique, ces derniers commençaient déjà à accepter des paiements virtuels à travers des plateformes connues à l’époque. On parle notamment de E-gold et Liberty Reserve. Malheureusement, ces plateformes verront leurs fins s’annoncer suite à des poursuites engagées par le département de la justice américaine.

C’est à partir de 2013, que les pirates informatiques vont commencer de plus en plus à s’intéresser aux monnaies numériques tel que le bitcoin pour le règlement de leur rançon, notamment avec le logiciel malveillant CryptoLocker. Il fait partie des premiers à exiger le paiement une rançon en bitcoin afin de donner aux victimes des clés de déchiffrement de leurs fichiers. Selon un expert en sécurité informatique et en technologies de la blockchain, Renaud Lifchitz, ce changement ne doit pas être surprenant. En effet, « les réseaux traditionnels de cybercriminalité atteignent à cette époque leurs limites. Pour fonctionner, ces derniers  avaient mis en place des organisations complexes les rendant vulnérables à des services de police qui multipliaient alors les coopérations pour démanteler les réseaux de cybercriminels. Ils avaient besoin de beaucoup de temps et de ressources pour être efficaces sur toute la ligne : identification de potentielles victimes, développement et déploiement de codes d’exploitation de vulnérabilités, nettoyage et formatage des données, identification d’acheteurs potentiels, recel, et blanchiment d’argent…»

De ce fait, depuis le passage du programme CryptoLocker, l’on a assisté peu à peu à un éclatement des grands groupes de cybercriminels pour donner des groupuscules  encore plus efficace. « Il est aujourd’hui beaucoup plus facile et direct pour un cybercriminel d’agir quasiment seul en adaptant un code d’exploitation public et en diffusant son propre ransomware, en automatisant plus ou moins le paiement des rançons. » disait Renaud Lifchitz.

les pirates informatiques préfèrent malgré tout la monnaie cryptographique à cause de la fluidité qu’elle offre. Comme l’explique notre expert : « Les monnaies fiduciaires classiques posent de nombreux problèmes pour les cybercriminels […], les réglementations bancaires KYC (« Know Your Customer ») et AML (« Anti Money Laundering »), qui peuvent inciter les banques à bloquer ou geler des fonds en cas de transactions suspectes, avec évidemment la connaissance du propriétaire du compte. »

En clair, les monnaies cryptographiques sont une aubaine pour les pirates informatiques qui se sont spécialisés dans les logiciels de rançonnage. En effet ils peuvent ainsi dépasser les limites que pourraient leur infliger des institutions financières classiques : «La cryptomonnaie permet à ses usagers d’être réellement propriétaire de leurs fonds, sans intermédiaire, sans limite arbitraire, en toute liberté, et avec des frais très réduits. ». Éxplique. Renaud Lifchitz. Il ajoutera par ailleurs que les attaques de ransomwares ont « déjà connu leurs heures de gloire et d’apogée : avec l’intégration de solutions anti-ransomwares dans les antivirus du marché, et même dans Windows 10 lui-même, il va être de plus en plus difficile d’attaquer les postes informatiques d’une entreprise, clients ou serveurs. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage