Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Télétravail et sécurité informatique : 84 % des organisations veulent continuer le travail à distance

Même si la plupart d’entre elles ne sont pas suffisamment outils pour assurer la sécurité de ce processus.

Dans un rapport récent publié par Bitglass, une entreprise spécialisée dans les services de sécurisation de données, la grande majorité des entreprises ayant appliqué les méthodes de travail à distance durant le confinement, souhaite continuer à fonctionner de la sorte.

Cet article va aussi vous intéresser : Le manque de discipline des télétravailleurs Français

Le temps par ailleurs que ce rapport vient d’une étude qui fut réalisée durant le mois de mai 2020, auprès de 413 professionnels du domaine de l’informatique et de la cybersécurité aux États-Unis.  Les personnes qui ont participé à cette étude en sont généralement des cadres techniques ou encore des professionnels rodés dans les différents secteurs énoncés plus haut, constituants pour l’étude un échantillon équilibrée en terme d’organisations, de taille et de secteur.

Même au cœur de la pandémie et de confinement, ce rapport produit portant sur la sécurité du travail à distance met en évidence la situation dans laquelle la collaboration est prise en charge sur le plan de la sécurisation, ainsi que les menaces et les défis auxquels sont confrontées les entreprises. Le problème étant de taille, les organisations ont réussi à mener tant bien que mal et s’en sortir de sorte à même vouloir encore plus. En effet, 84 % des organisations, qu’elles soient dans le secteur privé comme celui du public, qu’elles soient à but lucratif ou non, décide de continuer à fonctionner toujours en mode du télétravail. Cependant les spécialistes de Bitglass estiment que cela peut s’avérer dangereux pour une grande partie d’entre eux dans la mesure où elles ne disposent pas de suffisamment de moyens techniques et matériels assurer la sécurité de leurs infrastructures.

La firme spécialisée dans la sécurisation de données a déterminé suite à l’enquête que 41 % des organisations n’ont pris aucune précaution pour accroître la sécurité des accès au réseau de leurs collaborateurs œuvrant en télétravail. De plus, 50 % d’entre elles ont reconnu ne pas disposer des équipements nécessaires pour fournir à leur employés un environnement de travail sûr. Et pire encore, 305 pourcents de ces organisations au permis que les terminaux à usage personnel puissent accéder à des applications normalement contrôler au sein de l’entreprise.

Lorsque la question de la sécurité est abordée comme l’une des inquiétudes majeures du télétravail, 65 % des professionnels interrogés estiment qu’il est d’abord important de protéger les accès au réseau. Ensuite, vient la sécurisation des applications SaaS. L’utilisation des appareils personnels et la sécurité qu’elle pourrait être exigée ne viens qu’en 3e position des priorités des professionnels. En ce qui concerne en les principales vecteurs d’attaques informatiques, 72 % des personnes qui ont été interrogées ont indiqué que les logiciels malveillants constituaient le plus grand risque suivi, des accès non de la part des utilisateurs selon 59 pourcents des répondants.

 À propos des résultats de cette enquête, Anurag Kahol, le directeur technique de Bitglass déclare : « Cette recherche indique que de nombreuses organisations ne mettent pas en œuvre les mesures de sécurité nécessaires pour protéger leurs données dans l’environnement commercial actuel. Par exemple, alors que les personnes interrogées ont déclaré que la pandémie a accéléré la migration des flux de travail et des applications des utilisateurs vers le cloud, la plupart n’utilisent pas les solutions de sécurité du cloud comme l’authentification unique, la prévention des pertes de données, l’accès réseau zéro confiance ou les agents de sécurité pour l’accès au cloud. En outre, 84 % des organisations ont déclaré qu’elles continueront probablement à prendre en charge les capacités de travail à distance même après la levée des commandes de travail à domicile. Pour le faire en toute sécurité, elles doivent donner la priorité à la protection des données dans n’importe quelle application, n’importe quel appareil, partout dans le monde ».

Pour résumer, notons les principales conclusions issues de cette étude :

1- Le vecteur d’attaque le plus craint par les répondants sont les logiciels malveillants à hauteur de 72 %

2- Les organisations se soucient beaucoup plus des applications servant au partage de fichiers dans le développement du télétravail. Cela a été confirmé par 68 % des répondants. Les applications web se positionnent à la seconde (reconnues comme prioritaires par 47 % de répondants) place et les applications de vidéoconférence à la 3e que 45 % verrait en première position.

3- Les outils les plus utilisés durant le télétravail pour la sécurisation de la collaboration sont des logiciels Anti-Malware (77%). Mais de ce côté, il est à noter un déploiement non suffisant d’autres outils de sécurité, dans les logiciels servant à prévenir les pertes de données ou à analyser les comportements des utilisateurs.

 4- 63 % des personnes interrogées estiment que le télétravail est de nature à porter atteinte à certaines obligations légales en particulier au respect des règles disposées dans le règlement général de la protection des données.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les antivirus arrivent à mieux détecter les logiciels de harcèlement

Selon une récente analyse, les programmes antivirus, qu’il soit sur Windows Android ou même iOS, ont considérablement améliorer leur détection des logiciels servant généralement au harcèlement.

Une amélioration qui s’est observée entre le mois de novembre 2019 et celui de mai 2020. Le taux de détection est en hausse et les Stalkerwares sont déniché peu à peu sous Android et Windows.

Cet article va aussi vous intéresser : Le fournisseur de solution antivirus a-t-il violé les règles de protection des données personnelles

Après une recherche réalisée sur une durée de 7 mois, par AV-Comparatives et l’Electronic Frontier Foundation, dans un laboratoire indépendant spécialisé dans les tests sur les antivirus. Le résultat a été publié en début de semaine, et a porté sur deux phases d’études. Les tests ont porté sur dix applications mobiles antivirus en tournant sous le système Android, et dix autres fonctionnant sur Windows. Ces solutions antivirus ont réussi après différents tests par détecter les souches de certains logiciels les plus connus dans les pratiques numériques de l’harcèlement. En tout, il a été analysé près de 10 souches sur Windows, et 20 sur Android. Des logiciels qui ont été choisis par AV-Comparatives et l’Electronic Frontier Foundation dans leur collaboration car ce sont généralement les plus populaires aux États-Unis.

Il a été conclu alors, que plusieurs sociétés spécialisées dans la fourniture des solutions de sécurité ont décidé d’améliorer au mieux leur système de détection des logiciels de harcèlement depuis novembre 2019. Pour les logiciels tournant sur Android, au début des tests, le taux de détection tournait autour de 30 à 95 %. En ce moment deux logiciels avaient du mal à détecter plus de 50 % les cas de test comme le signifie AV-Comparatives. Pour les solutions de Windows, le taux de réussite en matière de détection était au niveau de 70 % pour le plus efficace. Un taux assez faible durant le mois de novembre 2019 par rapport à Android. Il n’y avait que deux produits de sécurité qui pouvait atteindre le niveau les applications mobiles.  « Six mois plus tard, en mai, la plupart des produits – tant pour Android que pour Windows – avaient amélioré leur taux de détection », a indiqué le laboratoire chargé des tests.

Sous Android, 9 programmes de sécurité sur 10 ont réussi à détecter près de 75 % à 95 % lors des différents tests à partir du mois de mai. Par contre sur Windows, une amélioration a été observé, car tous les produits testés ont réussi à atteindre les 70 % de taux de réussite, 4 produits ont même touché années 100 %.

Observant tout ceci sous un point de vue d’utilisateur, il est clair que de tels résultats soient encourageant. En effet cela démontre clairement les sociétés de la sécurité informatique ont décidé de rattraper leur retard en améliorant leur capacité à détecter ces logiciels « malveillants » qui sont considérés depuis longtemps comme des outils légitimes. Chose qui est censée faire plaisir aux personnes harcelées.

À toutes fins utiles, notons que les Stalkerwares ce sont des logiciels à permettant de garder un œil sur une personne ou des personnes en particulier. En vérité ce sont des programmes espions qui sont couverts généralement par des raisons familiales au même en professionnelle. Car il est utilisé en vérité pour récolter des informations sur un utilisateur de smartphone en particulier. Il peut s’agir de sa localisation, ses itinéraires, des SMS et appels qu’il reçoit. Les applications ou des réseaux sociaux qu’il visite. Ces applications ont proliféré d’année en année parce qu’elles étaient couvertes par des raisons qui semblaient légitimes. Il pouvait s’agir d’un patron qui voulait savoir où se trouvait ses employés et à quel moment histoire de contrôler leur discipline et assiduité au travail. Il pouvait s’agir d’un époux qui voulait être au courant des agissements et du quotidien de son épouse, de parents qui voulait surveiller leurs enfants pendant que ces derniers se rendaient à l’école ou en colonie de vacances. Des raisons souvent humainement compréhensibles mais qui à la longue se sont corrompues peu à peu. En effet, ces applications ont facilité et accéléré les actes de harcèlements. Rendant plus agressifs ces sentiments d’oppression.

Ce qui fait d’eux des logiciels malveillants, peu importe les raisons évoquées, c’est qu’ils sont généralement installés à l’issue de l’utilisateur principal. Possédant à une certaine capacité de dissimulation, le terminal de la personne ciblée sera espionné de quelle sorte qu’elle puisse s’en apercevoir.

Plusieurs organisations de défense des droits de la femme ou luttant contre la violence domestique ont plusieurs fois décrié l’utilisation légale de ses applications, le temps que des conjoints un peu excessif utilisable pour restant dans le champ des libertés de leurs compagnes. D’où le nom donné des façons alternatives à ses applications « spouseware ».

Mais depuis 2018, plusieurs institutions encouragent les sociétés de sécurité à déployer des mesures permettant de détecter ce genre de programme informatique, à l’instar de l’Electronic Frontier Foundation. Cette lutte a porté finalement ses fruits aujourd’hui beaucoup d’éditeurs de logiciel de sécurité ont commencé à les détecter. Certains ont même formé des coalitions permettant de mettre en place un système à but non lucratif pour lutter contre ces programmes de harcèlement. Avec cette récente étude, on peut dire sans sourciller que la lutte est sûr de bonne voie. Et cela est plus qu’une exigence car selon une analyse de Kaspersky, l’utilisation des logiciels de harcèlement a connu un boom de 49 pourcents en 2019 au regard de l’année 2018.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le danger que représente les noms de domaine abandonnés

On peut penser à tout, mais rares sont ceux qui prennent conscience que le fait d’abandonner des noms de domaine, peut s’avérer dangereux pour l’avenir.

En effet, les cybercriminels ne manquent pas d’imagination. Ils peuvent prendre le contrôle de sites web pour se servir des courriels ou autres informations appartement aux clients ou aux visiteurs, et cela dans l’intention d’initier des actes de cybermalveillance. Pour cela, il arrive que des hackers consacrent beaucoup de temps à ce genre d’activité, c’est-à-dire à la récupération de domaine abandonné.

Cet article va aussi vous intéresser : La question du temps en cybersécurité

Abandonné site web ou un nom de domaine tout simplement est souvent un acte tout simple dont l’auteur ne se ne se soucie pas des conséquences. Pourtant cela est une aubaine pour la cybercriminalité. Surtout dans l’élaboration des campagnes de piratage de masse. Et comment procède-t-il ? C’est totalement simple, lorsqu’une personne abandonne un nom de domaine, les cybercriminels ont la possibilité de récupérer ce nom de domaine. Quand ils réussissent cela, il devient très facile de récupérer certaines informations qui transitent via ce nom, lorsqu’il était affilié au site web. Cette récupération se fait dans certaines conditions de sorte à sembler totalement légale. Les informations généralement recueillies se composent d’adresses mails, et comme on le sait est une sorte de clé pour le royaume de la cybercriminalité.

Pourtant c’est un problème qui touche beaucoup les cabinets d’av d’avocats et les entreprises de la tech, ces secteurs où les partenariats, les fusions se créent, se forment et se détruisent de manière régulière. Et cela est souligné par un expert de la cybersécurité du nom de Gabor Szathmari. En effet, que ce soit une fusion ou une acquisition, ou encore de fusion acquisition, les entreprises sont souvent affectées par des changements de régimes et de fonctionnement qui vont souvent jusqu’au changement de dénomination, ce qui affecte sans ambages, le nom du domaine. Dans ces conditions, les anciens sont toujours abandonné par les entreprises jusqu’à l’expiration. Pourtant, comme nous l’avons mentionné plus haut, laissé un nom de domaine expiré est un danger.  « Aux États-Unis, 2017 a été une année record pour les fusions de cabinets d’avocats », indiquait le chercheur. « Il y a eu 102 fusions ou acquisitions entre gros cabinets d’avocats et probablement plusieurs milliers entre petits cabinets ». Donc on peut clairement imaginer l’impact de tous ces changements, au niveau des sites web. Pour démontrer à quel point ce genre de situation est problématique, le chercheur en cybersécurité a entrepris de réenregistrer des anciens noms de domaine qui avait appartenu à plusieurs de ses cabinets d’avocats. Ensuite il a mis en place serveur dédié au courrier électronique. Sans procéder à un piratage, le chercheur en sécurité assure avoir reçu un flux important en plus des informations confidentielles qui continuaient à arrivé dans son serveur. Parmi ces informations l’on pouvait observer certaines données bancaires des factures provenant d’autres cabinet d’avocat, des documents juridiques sensible appartenant au client au greffe des affaires courantes, des mises à jour de profils LinkedIn. Après sa petite expérience, il aurait restituer les noms de domaine aux anciens propriétaires.

Notre chercheur en sécurité informatique déclara qu’avec cette méthode il serait très facile de commettre des fraudes, sans que cela ne semble en être. « En rétablissant une boutique en ligne fonctionnant autrefois sur un nom de domaine désormais abandonné, des acteurs malveillants pourraient télécharger les pages web originales depuis archive.org, puis prendre des commandes et effectuer de nouveaux paiements en se faisant passer pour une boutique en ligne tout à fait fonctionnelle (…)  Si l’ancienne boutique en ligne disposait d’un système de gestion de la relation client (CRM) ou d’un MailChimp, les criminels pourraient accéder à la liste des anciens clients en reprenant ces comptes avec un mot de passe réinitialisé par courrier électronique. Ils pourraient leur offrir un code de réduction spécial pour les encourager à passer des commandes qui ne seraient jamais livrées. Et il n’y a pas de limite à ce genre de fraude ». Explique Gabor Szathmari lors de son étude.

Par ailleurs, le fonctionnement du système facilite les acteurs de cybermalveillance utilisant ce procédé. En effet, il faut noter une liste des noms de domaines disponible est constamment publiée registre. Il suffira simplement à un cyber criminel télécharger au jour le jour cette liste la comparée aux au dernier événement d’actualités, concernant les fusions et les acquisitions, histoire de savoir dans quelle direction attaquée.

Par ailleurs, le chercheur en cybersécurité a aussi signifié le fait qu’il ait réussi, grâce à ça récupération des noms des domaines abandonnés, repérer des mots de passe appartenant à des utilisateurs ou des visiteurs en se servant des outils en ligne tels que SpyCloud.com et HaveIBeenPwned.com. Ce sont des services qui permettent des vérifier les noms de domaine, cependant lorsqu’on est le propriétaire du domaine, il est facile de contourner les mesures de sécurité. On sait que les utilisateurs ont tendance à toujours réutiliser le même mot de passe, et on peut s’en servir dans la mauvaise intention les choses faciles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Il faut en moyenne 9h aux cybercriminels pour dérober des informations personnelles sur un serveur plus ou moins protégé

Selon une étude réalisée par Comparitech, les attaques informatiques prennent moins de temps que l’on ne croit.

Le bilan de son étude a permis à la société d’études de décompter 175 attaques informatiques en seulement 11 jours. Résultats qui est de nature à effrayer plus d’un. Le résultat provient d’un test. Les chercheurs de la firme ont tout simplement laissé une base de données accès libre sur un serveur à protection minimale, pour voir qui pourrait y accéder. Ils ont ensuite procédé à un tracking. L’idée est non seulement de voir combien de temps mettrait les cybercriminels pour accéder au contenu de cette base de données, et par ricochet, la méthode qui sera utilisée par ces derniers. « Le temps est essentiel dans ces situations. Nous voulions savoir à quelle vitesse les données peuvent être compromises si elles ne sont pas sécurisées », indique l’entreprise. Au bout de 8 heures et 35 minutes seulement, les cybercriminels ont réussi le pari. Le premier visiteur a trouvé l’adresse et a immédiatement de lancé l’attaque. 2 jours après la mise en ligne de la base de données, le serveur enregistrait déjà une vingtaine attaques provenant de toute part. Ce bilan est plus qu’alarmant car il met en évidence l’aisance avec laquelle les cybercriminels peuvent mettre en mal notre confidentialité et même notre vie privée.

Cet article va aussi vous intéresser : Les données d’anciens clients dérobées, Koodo s’est fait pirater

La vitesse avec laquelle les cybercriminels ont la possibilité de dérober des informations personnelles sur des systèmes informatiques, avec de l’autre côté le temps qu’il met souvent avant la découverte de ces fuites de données montre à quel point la lutte pour la préservation de certains droits sur les plateformes numériques reste loin d’être une victoire. Si les entreprises font de leur mieux pour protéger leur usager, la problématique demeure toujours quand on sait qu’une base de données peut subir en moyenne 18 attaques par jour selon les spécialistes de Comparitech.

Lors de sa petite expérience, Comparitech a eu recours à un serveur elasticSearch, un outil informatique célèbre dans le milieu, qui donne le sentiment lors de son utilisation d’être face à un tableur Excel en grand format. Mais la célébrité des serveurs elasticSearch réside particulier dans ses nombreuses fuites de données, dues en grande partie par des défauts de paramétrage au niveau de sa sécurité. Un problème qui peut généralement être, dans la majeure partie des cas, reproché aux administrateurs. On se rappelle alors de la fuite de données subie par l’un des partenaires le ministère de l’éducation nationale, dans les informations se sont retrouvés sur un forum français (BDSM). Encore une fois, la frite de Daniel a été découvert donc quelques mois plus tard, exposant des milliers d’utilisateurs sur internet à travers la divulgation de certaines informations personnelles. Notons d’une part que les entreprises ne disposent pas tous d’outils de protection leur permettant de détecter ce genre d’incident dans un délai court. Pour celles qui en possède, dès la première minute, ces data leaks sont automatiquement détectés. Mais en vérité, ma vitesse par laquelle une entreprise détecte une fuite de données dépendra des contrôles des systèmes et leur intervalle.

En outre, toutes les manipulations qui sont détectés lors du test de Comparitech ne sont pas toutes des actes de cybermalveillance, selon cette dernière. Par exemple, il y a certains chercheurs en sécurité informatique scannent les réseaux dans l’optique de découvrir des failles de sécurité qu’ils pourront par la suite communiquer aux entreprises affectées, ce qu’ils font contre souvent une rémunération ou une simple publicité. Mais il n’empêche que la frontière est mince entre ces hackers éthiques et les véritables cybercriminels.

Par ailleurs, si le vol de données est quelque chose de plus facile à exécuter pour des cybercriminels, il n’empêche qu’il peut conduire à d’autres conséquences. En effet, rares sont les cybercriminels qui se contenteront de simplement de voler des informations lorsqu’ils ont accès à serveur moins sécurisé. Entre autres, les systèmes informatiques exposés, courent le risque d’autres incidents par installation de scripts malveillants pouvant être des chevaux de Troie, des programmes de cryptominage encore des logiciels d’espionnage. Dans un certain cadre, les cybercriminels privilégieront des logiciels de rançonnage.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Bras de fer entre les décideurs Business et IT

Les décideurs business et les décideurs en matière de cybersécurité ont du mal à s’entendre.

Du moins c’est ce qui révèle une étude réalisée par la structure IDC, pour le compte de Devoteam, une firme spécialisée dans le conseil et l’assistance en matière de technologie innovante et de management. En effet, cette incompréhension où cette mésentente serait due à une question d’appréhension. Les décideurs business ont commencé à appréhender la question de sécurité informatique une contrainte budgétaire.

Cet article va aussi vous intéresser : Le renforcement de la sécurité passe par la réduction de la complicité les systèmes

Avant tout, il faut noter que cette étude a été réalisée juste avant l’explosion de la pandémie du COVID- 19. Le champ d’enquête s’est étendue de l’Europe au moyen Orient. La thématique de cette étude : « Un plan pour la transformation de la sécurité ». Elle a permis de confirmer ce que plusieurs spécialistes savaient déjà. Qu’il existait un fossé réel entre les discours portant sur l’importance voire, la nécessité de créer un environnement sain et sécuritaire en entreprise sur le plan numérique et les moyens et dispositions mise en œuvre pour réaliser discours. Il est clair que pour les dirigeants d’entreprise, du moins une très grande partie, la cybersécurité n’est pas quelque chose de prioritaire.

Il n’est pas rare effectivement de constater des organisations vanter les mérites d’une bonne sécurité informatique, les mêmes l’utiliser comme un argument de communication et marketing. Cependant, seulement une minorité met tout en œuvre pour être dans les normes de la sécurité qui sont démontrées par celles qui ne le feront jamais. Généralement dans les entreprises, qu’elles soient grandes et moyennes, lors de la définition des nouveaux projets, « la sécurité reste une pensée après coup pour plus d’un tiers des organisations.

Certes, les professionnels interrogés sont quasi unanimes sur les principaux objectifs de la transformation digitale, à savoir qu’elle permet de tirer parti des opportunités offertes par les nouvelles technologies en termes d’innovation, de réinvention et d’optimisation des processus, et d’amélioration des expériences clients et utilisateurs. » explique Philippe Richard Journaliste et reporter IT.

Par rapport aux décideurs, l’importance de la sécurité informatique varie. Par exemple, la majorité des décideurs business interrogés lors de l’enquête, le plus important et l’intégration des métiers lors de la transformation digitale. Pour ceci, le problème majeur de la sécurité informatique en entreprise est dû à des contraintes budgétaires (52,98 %). De plus, le manque de compétences en matière de cybersécurité augmente les difficultés. Et pour finir, il existe un réel problème quand il faut cumuler les objectifs de sécurité en priorité liées aux affaires. Par ailleurs, du côté des décideurs en matière de sécurité, 61,97 mettent en avant l’intégration des systèmes. Environ 65 % d’entre eux privilégie à la sécurité de l’information. Car pour eux, le hic majeur réside en la fragmentation et au défaut d’intégration les mesures de protection dans un premier temps, et dans un second, le manque de compétences. Ce n’est qu’en troisième position qu’intervient la question des contraintes budgétaires.

D’où cette opposition, quand il faut décider ce qu’il faut adopter pour le développement de l’entreprise, ce qui se transforme en obstacle au final. Philippe Richard commentait le résultat de l’étude en notant que : « La mise en conformité réglementaire et le réalignement de l’activité sur les canaux digitaux font partie des priorités placées en 2ème ou 3ème position par l’ensemble des décideurs.

En réalité, cette étude pointe du doigt la complexité pour les organisations à trouver où placer le curseur. Les contraintes budgétaires sont des obstacles permanents à l’amélioration de la sécurité dans les organisations. ». Une complexité qui n’est pas prête d’être résolue aussitôt.

Cependant suite à une analyse profonde, les contraintes budgétaires sont considérées comme étant le principal obstacle dans la définition des politiques sécuritaires en entreprise selon la majorité des décideurs de tout bord, soit 50,93. Ces difficultés financières prennent le devant sur le manque de compétences et la fragmentation. D’ailleurs, seuls 26 % des organisations accordent une place de choix à la sécurité informatique dès la phase de planification de toute nouvelle initiative dans l’entreprise. Pourtant, nous avons 92,2 % des organisations qui signifient se baser sur l’analyse de risques pour décider de leurs futurs investissement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage