Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

La sécurité des données d’utilisateurs après les cyberattaques

De nos jours les cyberattaques se multiplient.

Les entreprises subissent malheureusement le coup de la fougue des cybercriminels. Les victimes par ricochet de tout ceci demeurent les utilisateurs dont les données généralement confiées aux sociétés se voient la cible privilégiée des cybercriminels. Malheureusement, après une attaque informatique, aucune entreprise, aucune organisation publique ne peut confirmer avec certitude que les informations des utilisateurs ne sont pas en danger.

Cet article va aussi vous intéresser : Comment nos données personnelles sont commercialisées sur les sites de marché noir

Au Canada par exemple, si le groupe Desjardins a été blâmé pour avoir fait montre à plusieurs lacunes en matière de protection des données personnelles, récemment c’est le tour de la Capitale-SSQ et Promutuel.

« Elles ont le profil complet [des clients], probablement des données médicales, un côté historique intéressant. Ce sont des places à aller pour obtenir des données pour le vol d’identité. Il y a une mine d’or d’informations », note Éric Parent, un spécialiste en cybersécurité et le DG d’Eva Technologies.

Si le groupe de La Capitale Assurance, SSQ Assurance et Unica Assurances a déclaré lundi par communiqué que les données de leurs clients n’avaient pas été compromises par la cyberattaque, une attaquant qui a ciblé que leurs filiales l’Unique. Cependant, on ne peut pas être aussi sûr.

Pour l’expert en sécurité informatique, l’attaque subie par les deux entreprises étaient bel et bien de type de rançongiciels, une pratique assez classique dans le secteur de la cybercriminalité qui consiste à tout simplement à prendre en otage le réseau informatique dans le but d’exiger le paiement d’une rançon pour le libérer.

« Des groupes vont menacer de publier les données [sur le dark web] pour avoir une rançon. C’est sûr qu’ils les regardent pour déterminer le prix de la rançon. Heureusement, les attaquants, quand tu payes, ne publient pas les données et donnent la clé pour les décrypter. S’ils ne le font pas, les gens vont arrêter de payer et leur modèle d’affaires va tomber », déclare M. Parent.

Cependant, l’expert précise la question des données qui sont après les attaques informatiques automatiquement exposées à une mauvaise exploitation potentielle.

« Ils l’ont l’information. Ils l’accumulent. Ils pourraient s’en servir dans deux ans, dans cinq ans en se retournant pour la vendre. Et s’ils attentent assez longtemps il n’y aura aucun moyen de dire d’où viennent les données. », affirme Éric Parent.

Après les cyberattaques peu importe la forme que cela pourra prendre, il est presque impossible de savoir si les données n’ont pas été affectées d’une certaine manière. Et cela même après une enquête réalisée

« La conclusion de toutes ces enquêtes, c’est qu’un paquet d’experts ne trouveront pas des traces que les données ont été exfiltrées », affirme l’expert.

Ne pas trouver de trace de vol de données ne signifie pas pour autant qu’il n’y a pas eu de vol de données précise l’expert.

 « Si une entreprise n’a pas la technologie en place, elle ne pourra jamais conclure s’il y a eu vol ou pas. Ça fait combien de temps, combien de mois que l’attaquant était sur le réseau ? » questionne M Parent.

En observant certaines entreprises, nous nous rendons compte qu’elles disposent de technologies suffisantes qui leur permet d’analyser les transactions de données, surtout lorsqu’elles sont exfiltrées de leurs systèmes informatiques, ce qui leur permet de se protéger compte de potentiel fuite massive des données. Malheureusement cela n’est pas utile dans tous les cas.

« Ce n’est pas vrai que l’attaquant va voler toutes les données d’un coup. Il va sélectionner ce qu’il veut et ça ne paraîtra pas », analyse notre expert. Pour ces derniers les entreprises continuent à s’entêter. « Quand l’histoire de Desjardins est sortie, tout le monde était sur ses gardes, mais deux ou trois semaines, c’était le retour à la normale. ».

La solution pour les entreprises, est de commencer à anticiper sur les failles de sécurité.

« Le fait d’ouvrir un courriel ne devrait pas être une sentence de mort. Ça signifie qu’à partir d’un poste de travail ça se promène de gauche à droite sur toute l’infrastructure. Il manque des mécanismes pour détecter que quelqu’un se promène de gauche à droite et remonte jusqu’aux données de sauvegarde. » avance M. Parent.

Pour notre expert en sécurité, l’organisation de la cybersécurité des entreprises manteau jour de maturité. « C’est affreux. Tout le monde s’improvise expert en sécurité informatique. Il y a des clowns à n’en plus finir. ». Pour lui, la sécurité des données est généralement appréhendée sous un angle assez mal déterminée. « Ces données ; mon numéro d’assurance social, ma date de naissance, le nom de jeune fille de ma mère, ne devraient pas avoir de valeur. Le problème à la source c’est la façon qu’on identifie quelqu’un. Il n’y a aucune pénalité si la banque ouvre un compte à la mauvaise personne. On n’a pas d’identité numérique avec une base centrale. On n’a pas évolué là-dessus ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité informatique une question de fondamentaux

Aujourd’hui la cybersécurité préoccupe.

Face à la recrudescence des attaques informatiques, le secteur du numérique est confronté a beaucoup de problèmes qui malheureusement mettent en mal la productivité de ce milieu.

Cet article va aussi vous intéresser : Le conseil d’administration et la cybersécurité : pourquoi et comment s’en préoccuper ?

Si aujourd’hui tout le monde semble comprendre à quel point la sécurité informatique est importante, il faudra aussi préciser que les déploiements des méthodes de protection des outils informatiques n’ont pas encore été adopté de manière efficace. Il y a Encore du chemin à parcourir, et pour cela il faudrait reconnaître d’abord les exigences et besoins primaires. C’est d’ailleurs, ce que met en évidence Damien Alexandre, Animateur de l’espace consacré aux collectivités du Clusif, l’association des spécialistes de la sécurité informatique : « Sans fondamentaux de sécurité informatique, tout ce que l’on construit repose sur du sable ».

Plusieurs collectivités en France durant cette année ont été ciblées les mêmes victimes d’attaques informatiques. Malheureusement la tendance continue de grimper. Même si l’on connaît les problèmes, si l’on connaît le procédé, il semble encore difficile de pouvoir déterminer dans quelle mesure se protéger contre la marée de la cybermalveillance. Parmi ces actes de malveillance, les attaques au rançongiciel se sont quand même démarquées, surtout avec leurs exigences de payer des sommes d’argent en guise de rançon. À la question de savoir comment se protéger le spécialiste du CLUSIF, Damien Alexandre note : « La première étape est de mettre en place les fondamentaux. Il faut d’abord établir une politique de sauvegarde. Quelles données sauvegarde-t-on, à quelle fréquence et combien de temps sont-elles conservées ? J’applique la règle du « 3-2-1-0 » : trois jeux de données (un en production et deux sauvegardes), deux sauvegardes sur deux supports différents, une sauvegarde externalisée pour faire face au risque de cambriolage ou d’incendie et zéro défaut. ».

Il précise par ailleurs l’importance de faire des vérifications, au moins une fois par an, des sauvegardes et des procédures de restauration. De plus, l’expert met l’accent sur la nécessité donc après l’utilisation des mots de passe de sorte à la rendre la plus qualitative possible. Enfin, le dernier point abordé par notre expert est bien sûr de considérer les mises à jour comme étant des priorités. Les responsables de sécurité doivent s’assurer que l’ensemble de leurs logiciels les systèmes reprendre au norme la plus récente des mises à jour. En bonus, il est clair que l’ensemble des pratiques ne sauraient fonctionner si les acteurs concernés ne s’informent pas et ne redouble pas de vigilance quant à leur pratique d’hygiène numérique.

Mais bien sûr, tout ceci n’est que des mesures de protection basique. Et l’expert ne manque pas de le soulever. « Je conseille aux collectivités de se saisir de leurs obligations et d’y voir des opportunités. Elles doivent en effet se conformer au référentiel général de sécurité et au règlement général sur la protection des données (RGPD). Ce sont deux textes très complémentaires qui incitent à mettre en place des systèmes de management de la sécurité. Cette gouvernance doit prendre en compte les dimensions technique, organisationnelle, humaine et juridique. On sait, par exemple, que les utilisateurs sont ciblés dans les attaques de rançongiciels. En Charente-Maritime, nous avons demandé aux chefs de service d’accorder du temps à leur personnel pour que ces derniers puissent suivre deux très bons MOOC, ceux de l’Anssi et de la Cnil (*). ». Un récapitulatif en retient qu’une bonne politique de sécurité doit nécessairement passer par :

– Une mise en conformité des règles du règlement général des données

– La sensibilisation et la formation du personnel sur les risques informatiques et les bonnes pratiques d’hygiène au numérique.

Par ailleurs, la sensibilisation peut s’étendre sur des kits du GIP Cybermalveillance.

La question de la cybersécurité lorsqu’on s’y intéresse tourne autour de la sensibilisation. Les moyens existent bel et bien pour se protéger. Il faudrait seulement les adopter. De la sorte les attaques peuvent être facilement à éviter.

Par ailleurs l’expert en sécurité informatique donne quelques conseils lorsque l’organisation est touchée par une attaque informatique.

– La première étape consistera à déposer une plainte auprès des autorités compétentes.

– La seconde étape sera le contact de l’assureur si l’organisation a souscrit à une police d’assurance relative à la sécurité informatique.

– L’étape la plus importante est de ne pas payer la rançon exigée par les cybercriminels.

Il faudrait aussi la discipline du côté des équipements informatiques et de responsable en charge de l’ensemble des politiques de l’organisation ciblée.

« Les informaticiens des collectivités se trouvent alors face à une contrainte, puisqu’ils doivent rétablir le système le plus vite possible, tout en préservant la collecte de preuves pour l’enquête. Cet exercice est susceptible d’entraîner un nécessaire achat de nouveaux matériels. Surtout, il ne faut pas payer une rançon lorsqu’elle est demandée. C’est là que le respect du principe du « 3-2-1-0 » pour la sauvegarde est essentiel. ». Explique Damien Alexandre.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Des médecins sanctionnés par la Commission Nationale de l’Informatique et des Libertés

La sanction des médecins tourne entre 3000 et 6000 €.

C’est ce qui a été prononcée par l’autorité administrative indépendante chargée de veiller au respect des droits concernant les données personnelles des Français. Selon la Commission Nationale de l’Informatique et des Libertés, ces deux médecins du privé n’auraient pas suffisamment protégé les données médicales et personnelles de leurs clients. Sans oublier que la violation de ces données n’aurait pas été signalée à la commission qui est en charge de cela.

Cet article va aussi vous intéresser : Le site internet Doctissimo, dans le collimateur de la CNIL pour violation du règlement européen de la protection des données personnelles

Les faits remontent depuis le mois de septembre de l’année dernière. Les experts de l’autorité administrative avaient pu constater que sur des serveurs accessibles à tout le monde sur Internet, il y avait des images médicales et d’autres données appartenant à ces deux médecins du secteur privé. Selon ces derniers, cette fuite a été causée par un mauvais paramétrage de leur box internet et c’est une mauvaise configuration de plusieurs de logiciels en charge de gérer imagerie médicale. Par ailleurs, la Commission nationale de l’Informatique et des libertés a aussi remarqué le fait que ces images médicales n’avaient pas été suivie de chiffrement de sécurité.

Les manquements étaient assez nombreux du côté des médecins. En effet, en plus d’avoir laissé les ports du box ouverts, il y avait sur ces mêmes ports des disques durs amovibles qui devrait être connectés à internet alors qu’il contenait bel et bien des données médicales de leurs patients. L’un de ces médecins affirment avoir confié la sécurité des données et la configuration de son matériel informatique à un spécialiste qui apparemment n’a pas fait correctement son travail. Par contre, l’autre a affirmé avoir paramétré lui-même ses serveurs.

Selon la Commission nationale de l’Informatique et des libertés, peut-être sanctionné toute personne qui stocke des données médicales sur un ordinateur sans les chiffrer. C’est d’ailleurs ce qui est reproché au médecin sanctionné par l’autorité administrative, « estimant que le chiffrement ralentit trop l’exécution des applications (dossier médical, outil de visualisation des images ».

Ce n’est pas tout, en plus des données médicales, il y avait d’autres informations personnelles appartenant les patients de ces médecins. À savoir des noms et les prénoms, des dates de naissance de date de réalisation des examens, et même la nature des examens réalisés dans les établissements de manière précise.

La Commission nationale de l’Informatique et des Libertés a rappelé que : « En l’absence de chiffrement, les données médicales contenues dans le disque dur de cet ordinateur étaient lisibles en clair par toute personne prenant possession de cet appareil (par exemple, à la suite de sa perte ou de son vol) ou par toute personne s’introduisant de manière indue sur le réseau auquel cet ordinateur était raccordé. ».

Il est donc recommandé de toujours pourvoir des moyens de chiffrement sur des terminaux nomades et tout support de stockage amovible.

Par ailleurs, il faudrait noter que la sanction est quand même lourde. Pour justifier, l’autorité administrative affirme que les médecins n’ont pas déployé suffisamment de moyens élémentaires pour assurer la sécurité des données de leurs patients. De ce fait, les médecins ont manqué à leur obligation de sécurité de données présentes dans l’article 32 du règlement général des données. Au regard de cette norme européenne, les médecins auraient dû s’assurer que le paramétrage de leurs réseaux informatiques était susceptible de maintenir un niveau assez important de sécurité pour protéger les informations qui était à leurs responsabilités.

Par ailleurs, la commission souligne d’autre manquement à savoir : « le responsable de traitement doit, en toute circonstance, respecter l’exigence de notification prévue à l’article 33 du Règlement à moins que la violation en question ne soit pas susceptible d’engendrer un risque pour les droits et libertés des personnes physiques. La circonstance que la violation de données avait été portée à la connaissance de M. […] par le service des contrôles de la CNIL ne le déchargeait pas de cette obligation. ».

Cependant que la Commission nationale de l’Informatique et des libertés n’a pas voulu divulguer le nom des médecins sanctionnés. La raison n’a pas été aussi divulgué. Cependant ces sanctions seront de nature a interpellé les autres sur l’importance de la sauvegarde des données personnelles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité informatique selon IBM à travers l’informatique quantique

L’informatique quantique se présente aujourd’hui comme étant le futur en matière de technologie.

Plusieurs grandes entreprises à travers le monde entier commencé à y investir massivement.

Cet article va aussi vous intéresser : L’Internet des objets, l’intelligence artificielle et l’informatique quantique: le trio infernal de la sécurité informatique

C’est d’une certaine manière, l’informatique quantique est prévu apporter beaucoup d’innovation dans le secteur technologique, il faudrait soulever selon le point de vue des experts, qu’elle présente le souci de porter atteinte à la sécurité des données. Selon la société américaine IBM, avec la puissance de calcul qu’offrira les ordinateurs quantiques, il sera beaucoup plus facile aux cybercriminels de pouvoir briser les chiffrements. C’est d’ailleurs dans ce contexte qu’elle a mis en place il y a quelques semaines de cela, le Quantum Safe Cryptography. L’entreprise Américaine conseil à l’ensemble du monde informatique de se préparer à l’impact.

Dans la logique de IBM, la solution au problème que pourra causer l’informatique quantique n’es rien d’autre que l’informatique quantique. Dans un premier sens, l’avantage à première vue de cette nouvelle technologie, est qu’elle permettra facilement de solutionner certains problèmes qui constituent des obstacles à l’avancée sur le plan informatique. Mais comme une épée à double tranchant, il ne faudrait pas non plus négliger l’aspect des inconvénients. Car, en effet il a bel et bien des inconvénients à l’utilisation la technologie quantique. Dont la plus probable. Les algorithmes de chiffrement, comme tout autre opération nécessitant une certaine puissance de calcul se verront alors soumis à un problème de vulnérabilité. « Elle promet de résoudre de nouveaux problèmes, de dépasser les supercalculateurs et de pouvoir être utilisée pour casser facilement les algorithmes de chiffrement et les mesures de sécurité des données.

En effet, le chiffrement moderne repose sur le principe de factorisation en nombres premiers. Selon les experts, cette méthode s’avère intéressante, car pour deux nombres premiers donnés, quelle que soit leur taille, les multiplier ensemble pour trouver leur produit est facile. À l’inverse, trouver les facteurs premiers de ce nombre est difficile et devient rapidement plus difficile à mesure que le nombre à factoriser augmente. Jusqu’à présent, aucun moyen rapide pour résoudre le problème des facteurs premiers n’a pu encore être trouvé. Mais ce n’est pas pour autant que l’on pourrait dire qu’il n’est pas possible d’en concevoir. » explique la vice-présidente et directrice de la technologie d’IBM Cloud, Hillery Hunter. Bien sûr avec l’ordinateur quantique, arrivé à ce stade à un résultat escompté n’est rien d’autre qu’une question de temps.

IBM dans cette condition a décidé de déployer une technologie qui permettra le chiffrement qui résistera à l’avancée technologique de sorte à contrer l’informatique quantique dont la possibilité de son usage dans le domaine de la cybercriminalité est fortement probable. L’idée bien sûr est d’anticiper de potentiels problèmes qui viendront naturellement avec le déploiement des ordinateurs quantiques. Cette solution de la société américaine s’est inscrite dans un ensemble de service de Cloud computing, qui seront pris en charge par du chiffrement quantique. De nouvelles fonctionnalités qui vont permettre aux partenaires de IBM cloud à améliorer la sécurité des données est un mieux préparer le futur.

« Alors que notre dépendance aux données s’accroît à l’ère du cloud hybride et que les capacités de l’informatique quantique progressent, le besoin de confidentialité des données devient encore plus critique. IBM propose désormais l’approche la plus globale de sécurité quantique pour sécuriser les données disponibles aujourd’hui et pour aider les entreprises à protéger leurs données existantes et à se prémunir contre les menaces futures », a souligné Hillery Hunter. Elle ajoute par ailleurs : « La sécurité et la conformité restent au premier plan pour IBM Cloud, car nous continuons à investir dans l’informatique confidentielle et dans nos capacités de chiffrement de pointe pour aider les entreprises de toutes sortes, en particulier celles des secteurs hautement réglementés, à sécuriser leurs données ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

MOBOTIX et « concept Cactus »

Il y a quelques semaines de cela, MOBOTIX décrivait comment allait fonctionner sa stratégie globale de lutte contre les menaces en cybernétique.

Une stratégie qui est censée être unique en Europe. Elle est sensée tournée autour de l’intégration d’un concept dit « Cactus », qui se trouve alors relié à la certification « CNPP Certified », dédié à la sécurité informatique de ses caméras pour les objets connectés.

Cet article va aussi vous intéresser : Un outil pour lutter contre les failles de sécurité affectant les robots industriels

Cela répond à un contexte moderne où les attaques informatiques ciblent tous les aspects de l’informatique aujourd’hui y comprit les systèmes de surveillance. Il a par conséquent été détecté une certaine augmentation des attaques informatiques qui ont ciblé les systèmes de vidéosurveillance. Et plusieurs géants du web ont été victimes de cette vague de cybersécurité.

« Les cyberattaques sont de plus en plus fréquentes et de mieux en mieux dirigées vers les systèmes de vidéosurveillance et de contrôle d’accès. Les attaques de ces dernières années, dues en partie à un réseau de dispositifs de vidéosurveillance, ont touché plusieurs géants du Web. Le botnet était principalement constitué de caméras IP et d’enregistreurs vidéo numériques (DVR) fabriqués par une entreprise de haute technologie. » décrit Patrice Ferrant, directeur régional des ventes de MOBOTIX France.

Les conséquences de cette situation sont plusieurs. En effet, au-delà de menacer la continuité des entreprises touché, de plein fouet par une attaque informatique visant le système de vidéoconférence peut être de nature à empêcher l’assurance de verser les dédommagements prévus à cet effet. Cela en ce sens que l’erreur de l’entreprise pourrait être soulevée. Comme on le sait, certaines données personnelles doivent être encadrées sur le plan sécuritaire de manière particulière. On parle alors de sécurité optimale. Il est question alors des données relatives à des opinions politiques, à la santé ou au finances. Cela s’applique à toute forme de données.

Selon une certaine estimation, il y aura d’ici 2030 près de 35 milliards d’objets connectés. La question de la vulnérabilité des objets connectés ne fait plus de doute aujourd’hui. Tout le monde le sait, ces outils informatiques sont beaucoup exposés à des attaques informatiques. Cela puisse sa source dans le fait que ces objets ne sont pas conçus avec des systèmes de sécurité intégrés.

On peut dire de manière pratique la sécurité informatique est devenue quelque chose de bien commune. Tout le monde l’appréhende dorénavant comme étant importante. Cela montre clairement l’engouement qu’il y a autour lorsqu’on voit les directions des entreprises on se voient imposer certains protocoles de cybersécurité.

« Le développement d’une série d’outils et de fonctionnalités, intégrés dans ses produits, permettant aux administrateurs de la sécurité informatique d’accroître la protection de leurs systèmes fait partie intégrante de notre stratégie et de notre offre de produits. Cette stratégie se conjugue avec la qualité et la performance, tout en donnant confiance à nos clients, à un moment où la sécurité numérique devient un enjeu crucial pour tous. », note Patrice Ferrant.

Face à la problématique, la firme MOBOTIX a mis en place une stratégie de sécurité informatique. Une stratégie connue sous l’appellation de « Concept Cactus ». Cela consiste à créer du matériel informatique où chaque composant contient un outil de sécurité intégré. Ce qui permettra notamment de réduire de manière ostensible les failles de sécurité.

« MOBOTIX développe son propre logiciel de dispositif en interne et ne concède pas de licence pour ses technologies à des tiers. Cette approche apporte des avantages considérables en matière de sécurité. En contrôlant l’ensemble de la chaîne de développement des logiciels des appareils, MOBOTIX est moins exposée aux incidents de sécurité résultant de logiciels et de matériels tiers qui pourraient et ont affecté d’autres marques. Le concept Cactus est fidèle à l’esprit de « sécurité par la conception » qui est présent depuis la création de la société », souligne Patrice Ferrant.

Pour ce cas de figure, la société propose un concept ou la sécurité des logiciels est prévu dès le début. Dès la conception du matériel informatique physique et ses composants.

« Ce résultat témoigne non seulement de la qualité, des performances mais aussi de la confiance de nos partenaires à un moment où les cybermenaces constituent un problème clé pour toutes les parties prenantes. », note Patrice Ferrant.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage