Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Sécurité informatique et santé : la sensibilisation en lieu et place de l’investissement

Depuis le début de l’année 2021, nous assistons constamment à une déferlante de la cybermalveillance dans le domaine de la santé.

En France, plusieurs cas de fuite de données ainsi que de violation de système d’informations ont été identifiés. Face à cela le gouvernement français a affirmé qu’il prenait très au sérieux la menace dans le secteur sanitaire. En 2020 il a été recensé près de 27 établissements de santé touchés par les attaques informatiques. Enfin février 2021, laboratoire français du nom de Ocealab, situé dans les vannes était d’attaque informatique, une attaque qui a permis aussi cybercriminels de dérober des données personnelles de près de 121 669 patients.

Cet article va aussi vous intéresser : La vulnérabilité des systèmes informatiques des établissements de santé selon L’ANSSI

Si aujourd’hui d’une certaine manière, l’on est habitué à ce genre de cas de figure, il faut reconnaître que cela a connu une certaine augmentation. Malgré ces menaces, les organisations sanitaires de la Vannes n’ont pas encore adapté leur système informatique.  Pourtant ils le savent très bien, à tout moment ils peuvent être victime d’une attaque informatique. Il y a d’ailleurs de fortes chances qu’il soit victime d’attaquer informatique. En effet, comme bien d’autres, ils ont à gérer des centres donnés très sensibles. Des données qui à de la valeur aux yeux des cybercriminels.

« On est sur le qui-vive malgré toutes les précautions que nous prenons. On se demande tous quand est-ce que ça va nous tomber dessus. On vit avec une hantise permanente d’être sur le tableau de chasses de ces cybercriminels », souligne Rolland Barel, le directeur des Systèmes d’information du GHBA.

« Ce n’est pas une menace qui nous met en tension permanente puisque les risques sont identifiés », affaire avec nuance Nicolas-Pierre Poizat, directeur de l’hôpital privé Océane.

« Améliorer la sécurité informatique est une préoccupation permanente », souligne de son côté Yann Deguillaume, le directeur général délégué du laboratoire Océalab.

Pourtant, malgré le fait que l’alerte est donnée, les professionnels du secteur de la santé ne se précipitent pas pour verser de grosse somme d’argent dans leur sécurité. Au contraire, ils saisissent l’opportunité pour accentuer la communication autour de la menace cyber. « Il a été l’occasion de recommuniquer sur la responsabilité individuelle qu’ont nos employés », note à cet effet, Nicolas-Pierre Poizat. En d’autres termes, sensibiliser tous les acteurs directs et indirects liés à la cybersécurité.

Ce n’est pas tout, les professionnels profitent des cyberattaques pour observer les tactiques utilisées par les cybercriminels. « L’agression dont a été victime Océalab confirme notre investissement dans la sécurité. Nous suivons de très près les conséquences et les ajustements nécessaires à tirer de cet évènement », souligne, le directeur adjoint de la Caisse primaire d’assurance maladie (CPAM), Gaspard Lallich.

Pour ce qui est de l’action gouvernementales, un renforcement du statut des organisations de santé publique est en cours de développement. Les exigences en matière de gestion de données ainsi que de protection des systèmes informatiques évoluent. Les hôpitaux et autres centres de santé seront alors encadrés pour reprendre ses nouvelles exigences.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité des données : l’intelligence artificielle et le défi du pseudonymat

Les entreprises se trouvent aujourd’hui dans une situation où elles sont confronter à beaucoup plus d’attaques informatique qu’il y a 5 ou 10 ans.

Face à cette explosion de la cybermalveillance, il est fait mention des recourir à l’intelligence artificielle et à l’apprentissage machine. Des technologies qui dans une certaine mesure nécessitent pour bien fonctionner, l’utilisation de données lisible. Pourtant cela n’est pas si simple que cela. En effet la tendance est au chiffrement des données. Il faudrait faire en sorte de trouver le juste milieu, pour satisfaire les besoins de l’intelligence artificielle et du machine learning, tout en protégeant au mieux les données.

Cet article va aussi vous intéresser : 6 menaces informatiques auxquelles votre entreprise pourrait être exposée

Mais revenons en 2020. Les attaques informatiques ont explosé. Les entreprises se trouve embourbés dans un canevas assez pitoyable. La facture des attaques informatiques est salée. Plus de 6 000 milliards de pertes. Malgré tout ceci les entreprises continuent à être négligentes. Car elles sont beaucoup trop concentrées à développer de nouveaux services ou des nouveaux outils. La sécurité informatique devient alors secondaire. Elle est d’ailleurs perçu comme un obstacle au développement de l’intelligence artificielle pour les raisons que nous avons mentionné plus haut. Une terrible et grande erreur pourtant.

« Toute la problématique pour les entreprises est donc de concilier rapidité́ d’exécution de leur activité́ et sécurité́ informatique. Mais est-ce compatible ? Aujourd’hui des entreprises comme Zoom, Doctolib, Alan ou encore Google pour sa messagerie, ont changé la façon d’aborder la cybersécurité́ en intégrant du chiffrement de bout-en-bout, premier pas vers le zero-trust, un concept qui place le principe de moindre privilège au centre de la conception de nouveaux produits et architectures. », explique Timothée Rebours, Cofondateur et CEO de Seald « Décrit dès 2003 par le Jericho Forum puis par Forrester en 2010, le zero-trust fait le constat que la façon traditionnelle d’envisager la sécurité informatique en plaçant une grande « barrière » autour des systèmes d’information était toujours faillible. Le zero-trust préconise donc de protéger les données à chaque étape, y compris d’intégrer cette protection directement au niveau des applications plutôt que de faire confiance aveuglement à « l’infrastructure ». La responsabilité́ est, de ce fait, déportée sur les développeurs d’applications. Techniquement, la protection des données la plus stricte est atteinte en mettant en place du chiffrement de bout-en-bout. Grâce à cette technologie, les données ne peuvent plus être lues que par l’expéditeur et le destinataire de l’information. À titre d’exemple, la spécificité́ de WhatsApp (ou Olvid son concurrent français) est d’assurer à ses utilisateurs qu’aucune conversation ne peut être lue par un tiers. Mais si ce chiffrement de bout-en-bout des données rend illisible les informations, il interdit aussi toute possibilité́ d’effectuer du ML, de l’IA ou même de lancer une recherche sur ces données. Les entreprises ne peuvent donc plus utiliser ces technologies indispensables à leur compétitivité́ et leur rapidité́ de commercialisation des offres. D’où leurs réticences à mettre sous cloche toutes leurs données. » ajoute ce dernier.

Alors la question tourne autour d’un point central. Celui de trouver le juste milieu avec le déplacement de l’intelligence artificielle d’autant de compromettant pas la sécurisation des données. Seulement est-ce que cas de figure est possible ? À cette question, Timothée Rebours répond : « Outre l’utilisation de techniques de chiffrement dites « homomorphes » qui n’en sont qu’à leurs débuts, cette difficulté peut, en effet, être contournée par le tri des données selon la finalité qui leur est destinée. Ainsi, pour celles utiles aux projets de ML et d’IA, les entreprises peuvent les pseudonymiser, c’est-à-dire remplacer les données identifiantes par un « pseudonyme » unique et aléatoire.

Les données identifiantes originales sont alors conservées dans une table de pseudonymes, elle-même protégée par un chiffrement de bout-en-bout. Ce processus revient donc à couper les données en deux catégories, d’un côté les pseudonymisées que l’on exploite de façon automatisée et de l’autre celles chiffrées de bout-en-bout. En d’autres termes, cela revient à appliquer le principe du moindre privilège (fondation du zero-trust) et cela se rapproche du RGPD qui, rappelons-le, impose de « mettre en œuvre les mesures techniques et organisationnelles appropriées afin de garantir un niveau de sécurité adapté au risque » et qui cite notamment « la pseudonymisation et le chiffrement des données à caractère personnel » comme moyens à employer. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité informatique absolue est elle possible

Les attaques informatiques se multiplient de plus en plus. Si l’on est certain d’une chose, c’est que cela ne prendra pas fin de sitôt.

Pire, il faudrait s’attendre à une augmentation et une intensification des acteurs des cybermalveillance.

On a du mal à savoir même aujourd’hui qui sont ces personnes qui passent leur temps derrière des écrans d’ordinateurs en semant n’importe comment la terreur.

Cet article va aussi vous intéresser : 5 attaques informatiques qui ont marqué l’histoire de la cybercriminalité

Selon les chiffres fournis par le CESIN, le club des professionnels de la sécurité informatique, 57 % des organisations française ont signalé avoir été touchées par une attaque informatique. L’Agence Nationale de Sécurité des Systèmes d’Information quant à elle observe chaque semaine des tentatives d’intrusion dans le système des   infrastructures sensibles.

« Il est clair qu’on assiste à une forte hausse de la cybercriminalité. La progression est de 20 % à 22 % par an depuis quelques années, avec même +100 % par an pour les rançongiciels. On voit aussi que les attaques sont de plus en plus invalidantes pour les victimes et portent des atteintes graves à leur organisation. », explique Éric Freyssinet, chef de la division de lutte contre la cybercriminalité au Pôle judiciaire de la gendarmerie nationale.

De plus, les cibles sont variées. Si d’une certaine manière on croirait que ce sont les entreprises les plus visées, on peut voir les choses autrement.

« Cela varie énormément d’une année sur l’autre. Pour les rançongiciels, par exemple, il y a eu une première vague en 2011-2012 ciblant les entreprises, puis la technique s’est diffusée au grand public avec des attaques de phishing massives. Cela passe par exemple via des courriels contenant des pièces jointes infectées, ou des faux bandeaux publicitaires qui téléchargent un logiciel malveillant quand on clique dessus. Aujourd’hui, n’importe qui peut être visé : hôpitaux, associations, entreprises, collectivités… » souligne Éric Freyssinet.

Pour ce qui en est des coupables de ses attaques informatiques, on assiste à un réaménagement du secteur. En effet, la cybercriminalité c’est tout une organisation dorénavant. Il est rare de trouver des pirates informatiques isolés. La hiérarchie trouve sa place et la sous-traitance est en plein développement. En d’autres termes, la cybercriminalité est devenue une industrie. À ce propos, Éric Freyssinet déclare : « Il y a des groupes criminels très organisés qui ciblent uniquement des « gros poissons » ayant les moyens de payer des sommes conséquentes. De l’autre côté, on voit de la petite délinquance, parfois même des adolescents, qui se livrent à des activités frauduleuses, par exemple du vol de données bancaires. C’est d’autant plus facile qu’on trouve très aisément sur Internet des « kits » de rançongiciels prêts à l’emploi, ou des outils types RAT (Remote Access Tool), qui permettent de récupérer des mots de passe, d’enregistrer ce qui se passe à l’écran ou de copier des fichiers. »

Qu’en est-il alors des objectifs visés par les cybercriminels ?

Pour ne pas tourner autour du pot, l’évidence même voudrait que ce soit pour de l’argent. Le premier objectif des cybercriminels est toujours de se faire de l’argent. C’est d’ailleurs ce que leur comportement démontre. Mais en visant plus loin, cela peut-être pour des objectifs d’espionnage ou encore purement politique. Ces dernières années nous l’avons bien remarqué. Les attaques informatiques soutenues par des États-nations se sont multipliées.

« Le premier objectif des cybercriminels est toujours de se faire de l’argent. La motivation, c’est d’abord de s’installer dans un pays ensoleillé et de mener la belle vie ! Maintenant, il peut arriver que ces groupes criminels revendent leurs données à des États ou qu’ils se servent de l’argent pour financer de l’espionnage, comme on l’a vu avec la Corée du Nord. C’est une menace à prendre au sérieux, car bloquer des entreprises ou des hôpitaux, cela affaiblit économiquement un pays. » souligne notre expert. Il ajoute par ailleurs : « La cybersécurité est un effort permanent. Il est utile de rappeler inlassablement les règles de base pour que la vigilance ne se relâche pas. Par ailleurs, les attaquants s’adaptent sans arrêt pour contourner les systèmes de sécurité, notamment en changeant le contenu ou le type de message. Le virus peut par exemple être envoyé au service de comptabilité caché dans la facture d’un prestataire. Or, rien ne ressemble plus à une facture qu’une autre facture ! D’autre part, chaque mise à jour d’un logiciel implique la possibilité d’introduire de nouvelles failles. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Plus de solution de sécurité ne signifie pas plus de sécurité selon une étude de Acronis

De la semaine dernière, la société spécialisée Acronis a publié les résultats d’une enquête réalisée dans le cadre de Cyber Protection Week.

Plus de 4400 professionnels du secteur de l’IT et des utilisateurs provenant de 22 pays dans le monde entier ont été interrogés.

On retiendra des résultats publiés il y a une forte divergence entre la volonté les entreprises à accroître leur sécurité informatique et l’inefficacité des investissements dans le secteur de la cyberprotection.

Cet article va aussi vous intéresser : Les ports à l’épreuve de la cybercriminalité : une mobilisation pour la protection des infrastructures portière

Dans une certaine mesure, à cause de la crise sanitaire qui a secoué le monde de l’année dernière, les investissements en matière de cybersécurité ont connu une hausse incroyable. Cependant, force est de constater que ces investissements malheureusement ne donnent pas les résultats escomptés. Selon l’étude publiée par Acronis, 80 % des sociétés à travers le monde entier utilise environ 10 solutions pour protéger leur système informatique. Malgré cela la moitié de ces entreprises a connu une violation de leurs systèmes, en prenant souvent des arrêts de plusieurs jours voire des mois. « A ce constat s’ajoute le fait que les professionnels IT et les utilisateurs ne sont pas nécessairement au fait des fonctionnalités IT et de cybersécurité effectivement disponibles, ce qui conduit à des pertes de temps et d’argent avec une dégradation de la sécurité à la clé. », note le rapport. À ce sujet on retient entre autres :

– 68 % des utilisateurs d’appareils informatiques et 20 % des professionnels IT ne savent pas si leurs données ont subi des modifications car les solutions utilisées ne permettent de savoir cela ;

– 43 % des utilisateurs ignore pas si leur solution anti programme malveillant les protège des attaques zero day car l’accès à l’information n’est pas immédiat. Alors que la protection des données se fonde sur l’accès immédiat à des informations importantes en matière de sécurité ;

– 10 % des professionnels IT ne savent pas si leur entreprise est censée répondre au obligations des réglementations en matière de confidentialité des données, ce qui surprenant. « S’ils ne prennent même pas la mesure de leur responsabilité de préservation de la confidentialité des données, comment pourraient-ils appliquer des stratégies efficaces ou évaluer correctement les solutions dont ils ont besoin. Les entreprises concernées se retrouvent donc confrontées au risque de fortes pénalités pour non-conformité en 2021.

Ce manque de transparence et de visibilité est encore plus marqué dans les entreprises qui utilisent plusieurs solutions pour répondre à leurs besoins IT et de cybersécurité. Les équipes doivent se rappeler quelle solution s’applique à tel point de données et jonglent entre plusieurs consoles pour trouver la bonne information, ce qui nuit à leur efficacité. » peut-on lire dans le rapport.

Par ailleurs, il est reproché aux utilisateurs d’avoir un comportement assez laxiste au face aux exigences de la cybersécurité. En effet, si 83 % des utilisateurs ont reconnu avoir utilisé beaucoup plus leur ordinateur l’année dernière, seulement la moitié a pris la peine de se protéger. De plus, 33 % d’utilisateurs affirment ne pas mettre à jour leurs terminaux en cas de disponibilité de correctif de sécurité. Par ailleurs, si 90 % des utilisateurs ont déclaré qu’ils sont des gardes constamment leurs données, 73 % d’entre eux en reconnu avoir subi des pertes irrémédiable d’informations. Ce qui fait croire qu’ils ne savent pas véritablement procéder au acte de sauvegarde.

Après cette analyse on peut retenir 5 conclusions de la société :

– effectuer régulièrement des sauvegardes. Faire plusieurs sauvegardes pour être sûr de pouvoir restaurer de manière urgente en cas de perte de données. La sauvegarde dans le Cloud est aussi recommandée ;

– mettre toujours son système d’exploitation et ses applications à jour. Et cela répond à une réalité bien évidente. Les systèmes d’exploitation ainsi que les logiciels que nous utilisons couramment ne peuvent pas nous protéger constamment de la cybermalveillance

– Se méfier des courriers, textos qui contiennent des liens et des pièces jointes, surtout lorsqu’ils viennent de personnes que vous ne connaissez pas. C’est de cette manière que se réalise la majorité des infections.

– installer un antivirus sur ses terminaux

– autoriser la mise à jour automatique d’un système

« Cette édition de l’étude Cyber Protection Week illustre clairement que ce n’est pas en multipliant les solutions que l’on renforce la protection, au contraire la coexistence d’outils séparés, chacun dédié à un type d’exposition, complique les choses, les rend inefficaces et coûte cher. Ces conclusions confirment notre conviction que l’approche la plus judicieuse est celle de la cyberprotection, qui unifie protection des données, cybersécurité et gestion des terminaux. » souligne Serguei « SB » Beloussov, fondateur et CEO d’Acronis.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Confidentialité et GAFA sont-ils compatibles ?

Tous les utilisateurs de smartphones, que ce soit sous Android ou iOS, sont conscients que leurs données personnelles sont collectées.

Cette collecte est omniprésente et prends souvent des formes assez intrusives. Si Apple est moins pointé du doigt que Google, il n’en demeure pas moins, que les géants de l’informatique fouinent toujours dans nos smartphones et appareils numériques. C’est pourquoi il est légitime de s’interroger : la confidentialité existe elle aujourd’hui ?

Cet article va aussi vous intéresser : Confidentialité et GAFA sont-ils compatibles ?

Récemment il a été publié une étude sur la capacité de collecte de Apple et de Google. Cette analyse et elle le fait d’un chercheur britannique en sécurité informatique et en vie privée. L’étude a mis à jour une question très intéressante qui concerne la vie privée. C’est l’existence même de cette dernière face à la capacité des grandes entreprises américaines à avoir accès à l’ensemble de nos comptes numériques qui de manière générale librement notre vie quotidienne.

Selon l’étude fourni par le chercheur britannique, le géant aux quatre couleurs Google avec son système Android, collecte 20 fois plus de données que iOS de Apple. Fait a été confirmé par Vladimir Katalov, cofondateur de Elcomsoft et spécialiste en sécurité informatique. Cette situation peut s’expliquer par le modèle économique de Google qui se fonde essentiellement sur la publicité, vue la gratuité de ses multitudes de services.

De façon concrète, la collecte ne pose pas forcément de problèmes. Ce qui inquiètent les utilisateurs, c’est la manière dont ces informations sont stockées, anonymisée, et utilisées. Un ensemble de pratiques qui ne peut-être malheureusement vérifier.

Selon Vladimir Katalov, « Ce qui est certain, c’est que ces données sont utilisées, notamment par les services secrets là où s’est autorisé par la loi, mais en premier lieu elles servent à des fins publicitaires ». De plus

« À 99%, nous sommes sûrs qu’Apple ne commercialise pas les données collectées sous aucune forme, à la différence de Google qui en vend activement », note ce dernier, à moins que ce dernier anonymise le contenu les données avant la mise en disposition. Concernant le rapport le spécialiste affirme : « son auteur a juste calculé le volume des données transmises, sans trop en analyser le contenu, ce qui est d’ailleurs quasi impossible à faire. ». Cependant, il confirme : « les géants du numérique ne mentent pas quand ils disent qu’une bonne partie de ce trafic de données est représentée par les fonctions assurant le bon fonctionnement des systèmes et des applications. Quoiqu’en réalité, ils semblent tout de même collecter un peu plus de données que ce qu’ils prétendent ».

Au-delà de tout ceci, la sécurité informatique de l’utilisateur doit être au centre de tout analyses et pratiques. Chose évidemment qui n’est pas si facile à faire. « Il est absolument impossible pour un utilisateur de se protéger des attaques ciblées dirigées contre sa personne », avertit le cofondateur de Elcomsoft.

La protection contre les cyberattaques reste quand même quelque chose de minutieuse.

« Il n’existe guère pour l’instant de smartphones qui fonctionnent de façon totalement autonome, n’assurant que la liaison vocale. Ils sont tous, d’une façon ou d’une autre, connectés à des services. Il est d’ailleurs possible de déconnecter un smartphone sous Android de Google, mais il sera alors pratiquement non opérationnel », note Vladimir Katalov.

« Sur un iPhone, il est également possible de désactiver, totalement ou partiellement, le service iCloud. Néanmoins, pour optimiser les différents paramètres de sécurité pour chaque portion de votre information personnelle, il convient d’être compétent en la matière. » note le spécialiste.

En outre, il est possible de pouvoir échapper à la surveillance des personnes ou entités indésirables en l’occurrence des services secrets. Cela concerne aussi les escrocs et les pirates informatiques bon le nombre ne cesse de croître au fur et à mesure, comme le précise Vladimir Katalov.

Pour cela voici quelques conseils de base :

  • Toujours activer l’authentification à double facteurs ;
  • Protéger ses appareils informatiques par des mots de passe ou tout moyen biométrique de sécurisation fiable ;
  • Utiliser les différents mots de passe pour chaque compte que vous utilisez ;
  • Se méfier des courriers électroniques reçus de correspondance méconnues ou inconnues. 

« Inutile donc de changer de smartphone en espérant minimiser la collecte de ses données utilisateur. Si un utilisateur souhaite profiter du confort informatique moderne, il devra se résigner au fait qu’il ne pourra rien cacher à Big Brother. Cependant, n’oubliez pas les règles de sécurité élémentaires pour mettre toutes les chances de votre côté. » déclare Vladimir Katalov.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage