Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Une priorité pour les autorités du Moyen Orient

Depuis quelques années, encore plus ces derniers mois, les pays du Golfe ont commencé à rehausser peu à peu leur ligne de défense en matière de numérique.

En suivant l’exemple des Émirats Arabes Unis, le gouvernement dudit Etat, veut à tout prix insuffler en ses compatriotes, une certaine confiance dans le numérique. Cela s’observe par un ensemble de mise en place destinée à accroître la vigilance au niveau de la sécurité informatique des systèmes d’information de l’émirat.

Cet article va aussi vous intéresser : Comment l’Arabie Saoudite aurait espionné ses ressortissants aux États-Unis ?

Avec les ambitions des États du Golfe dans certains secteurs en plein boom tels que l’intelligence artificielle, le Big data ou encore l’internet des objets en passant par la blockchain, il est clair que la question de la cybersécurité n’est vraiment plus une tendance mais plutôt une nécessité. Elle s’impose. Dorénavant les enjeux sont énormes. À cet effet, depuis l’an dernier l’on pouvait assister à des compagnes de sensibilisation visant à former et informer un grand nombre de citoyens des dangers lié à internet, et aux pratiques pouvant conduire à des incidents de sécurité.

Cet intérêt pour la cybersécurité est plus que bienvenue, car depuis maintenant un certain moment, l’utilisation des services en ligne particulier dans le domaine bancaire s’est fortement accrue. Ligne de conséquence directe de la pandémie covid-19. La manifestation de cette volonté les autorités émiraties et de la création d’une équipe de réponse d’urgence, au sein de l’Autorité nationale de régulation des télécommunications, la TRA. Le bilan de cette équipe pour le mois d’avril seulement s’évalue à l’interception de plus de 34 000 attaques informatiques de tout genre. « Dans l’objectif de renforcer la protection de l’infrastructure “IT” des Émirats et la cyber-sécurité de leurs résidents, une équipe de ‘réponse d’urgence’ a été créée au sein de l’Autorité nationale de régulation des télécommunications (TRA). En avril, elle a géré quelque 34.000 attaques de tout type, du virus informatique au phishing, dirigées contre des institutions des Émirats. » déclarait Mohammad Al Zarooni,

Interrogé par euronews sur la nature des délit et crimes auxquels est confrontée l’équipe de réponses d’urgence, Mohammad Al Zarooni, le directeur exécutif des politiques et des programmes du TRA déclarait : Nous avons constaté une hausse du nombre de faux sites et de sites frauduleux qui essaient de tromper les utilisateurs, de récupérer leurs identifiants pour accéder à leurs comptes bancaires et de les pirater. Il est très important pour nous de garantir que nos concitoyens disposent de ce dont ils ont besoin, de mener une campagne de sensibilisation, pour faire en sorte qu’ils soient capables de faire la différence entre le vrai site et le site frauduleux. ». Et ce n’est pas tout, les autorités émiraties ont mit en ligne, un système permettant au citoyen lambda de pouvoir contacter l’équipe de cybersécurité lorsqu’un besoin d’information dans le domaine te faire sentir. Une sorte de numéro rouge mais typiquement réservé aux besoins lié à la cybersécurité. Ce système est appelé « l’assistance téléphonique du bien-être numérique’. Elle vise à garantir que toute question urgente posée par les parents soit effectivement traitée par les agences gouvernementales compétentes. » expliquait Mohammad Al Zarooni.

En outre, plusieurs autres politiques sont en cours de développement où ont été développées pour rendre le paysage numérique plus sécuritaire pour les citoyens émiratis. On parle notamment « Sécurité numérique pour les enfants », une énième initiative visant à protéger les enfants ainsi que les parents lors de leur connexion sur Internet. De ce fait, l’engagement des Émirats arabes unis vers une cyber sécurité nationale plus forte est quelque chose d’encourageant et à féliciter. Cependant, un long chemin reste encore à parcourir. Il n’y a aucun doute que ces autorités le savent déjà. « Aux Émirats, les dépenses en technologies, en particulier de l’information, ont représenté environ 23 milliards de dirhams l’an dernier. Je pense que ce chiffre va continuer d’augmenter et c’est toujours essentiel d’agir pour s’assurer que l’on protège les données des citoyens. » signifiait Khaled Lababidi, le vice président pour le moyen Orient et l’Afrique du Sud d’InCountry, un fournisseur mondial de services de stockage cloud et de protection de données. Une hausse des investissements qui ne passera pas inaperçue aux yeux des cybermalveillants.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Même après un piratage informatique, les utilisateurs continuent d’utiliser les mêmes mots de passe

Selon une étude en récente (dénommé « How Do People Change Their Passwords After a Breach ? » littéralement traduit en français   par « Comment les gens changent-ils leurs mots de passe après une intrusion ? »), dont  le résultat a été présenté au début du mois de juin, lors de l’atelier IEEE édition 2020 portant sur la technologie et la protection des consommateurs, il a été démontré par les chercheurs de l’Institut de la sécurité de la vie privée, CyLab, de l’université Carnegie Mellon, que plus de les 2 tiers des utilisateurs des services numériques, même après avoir été victimes d’un incident de sécurité, telle qu’une violation de données, continuent d’utiliser le même mot de passe. C’est qui c’est en tant que seulement un tiers respecter les mesures de sécurité et pense à les modifier.

Cet article va aussi vous intéresser : 9 techniques de piratage de mots de passe

Ce résultat n’a été fourni suite à une enquête menée près des consommateurs, mais plutôt sur une étude en partant sur le trafic des utilisateurs sur internet. Ils ont tout simplement étudier des données de trafic web de plus d’une centaines d’utilisateurs, récoltées par un groupe de l’université, spécialisé dans la recherche active appelée opt-in ( qui consiste à encourager les utilisateurs à s’inscrire et à partager leur historiques, à des fins de recherche universitaire.). Ce groupe de recherche se dénomme Security Behavior Observatory en abrégé SBO. Précisément 249 participants ont vu leurs données de navigation collectée en vue de réaliser la recherche. La collecte s’est effectuée entre le mois de janvier 2017 à celui de décembre 2018, soit 2 ans durant. Les informations collectées comprennent non seulement les informations liées au trafic Web, mais aussi les mots de passe qui furent utilisés lors de connexion aux différents comptes en ligne, sans oublier ce qui ont été stockés dans le navigateur.

Après avoir analysé minutieusement toutes les informations recueillies, les chercheurs ont observé que sur les 249 utilisateurs inscrits, seulement 63 d’entre eux possédaient des comptes en ligne, sur des domaines qui au moins une fois ont fait des déclarations publiques concernant des violations de données qu’ils auraient subi durant les 2 ans qu’ont duré la collecte des données. Seuls 21 parmi les 63, soit 23% ont par la suite changer leur mot de passe sur le compte des sites web qui été touchés par une de données. 15 parmi les 21 ont procédé au changement seulement 3 mois après la déclaration de la violation.

L’équipe de recherche ne s’est pas simplement contenté d’analyser ce seul point, en effet, grâce aux données produit par les OSB, portant sur les mots de passe, il a été possible de déterminer la teneur de la composition des nouveaux mots de passe. Malheureusement seulement 9 des 21 utilisateurs ont réussi à composer une nouvelle fois des mots de passe solides. Les autres, avait composé leurs mots de passe de quelle sorte qu’ils étaient facilement piratables. Il a été constaté que les 12 autres ont en partie utilisé pratiquement les mêmes séquences, ce qui peut être facilement anticiper par les hackers, ou utiliser des mots de passe de certains de leurs comptes toujours actifs, qui souvent étaient stockés sur le navigateur.

En outre, une chose que cette étude a démontré, c’est que jusqu’à présent, une bonne partie des utilisateurs, ne sont pas suffisamment formées, quant à la gestion des mots de passe, leur formulation et leur modification. Car si un conseil a été plusieurs fois répété par les spécialistes de la sécurité informatique, c’est qu’il est très important voire nécessaire, d’utiliser pour chaque compte, un mot de passe unique. Ceux qui continuent malheureusement de toujours faire défaut. Même si dans un certain sens, la faute incombe aussi au entreprises piratées, qui « ne disent presque jamais aux gens de réinitialiser leurs mots de passe similaires sur d’autres comptes ». Notait les chercheurs du CyLab

En définitive, notons que si l’étude a été menée sur des utilisateurs en nombre restreint, il n’en demeure pas moins qu’elle reflète réellement les pratiques le plus courantes et les comportements peu recommandables des utilisateurs, car contrairement aux enquêtes classiques, elle se base sur des faits concrets, et non des réponses données lors d’interrogatoire qui souvent peuvent-être dépeints de beaucoup de subjectivité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La problématique de sécurité informatique des entreprises selon Alsid

La pandémie du coronavirus, le télétravail ainsi que les cyberattaques sont au cœur de nos différentes actualités.

Aujourd’hui, la cybersécurité est un élément essentiel pour l’épanouissement d’une entreprise. La lutte est donc engagée entre les experts de la cybersécurité et le cyber malveillant.

Cet article va aussi vous intéresser : Le manque de discipline des télétravailleurs Français

La question au centre des inquiétudes des chercheurs et des équipes de sécurité est de savoir comment facilement identifier, les pirates informatiques lorsqu’ils tentent d’accéder au réseau des entreprises. À ce propos Emmanuel Gras, PDG de Alsid, la start-up née de l’Agence nationale de la sécurité des systèmes d’information, autorité française en matière de sécurité des réseaux et des systèmes notifiait : « Difficile d’identifier les auteurs des attaques, en général des experts qui utilisent divers techniques de camouflage et sèment de fausses pistes derrière. Auparavant, l’analyse du fuseau horaire permettait une localisation géographique plus ou moins fiable. Aujourd’hui, ce paramètre est caduc, parfaitement intégré par les réseaux des cyber-attaques qui opèrent en général dans des pays différents des leurs. Seule certitude, il y a peu de chances que ces auteurs d’attaques soient des groupes gouvernementaux ». 

Notons à toutes fins utiles que Alsid propose une solution logicielle dans la fonctionnalité de base est de repérer et de corriger les vulnérabilités des systèmes avant les attaques informatiques. Octroyant aux structures informatiques une nature à peu près vivante, le PDG de Alsid, Monsieur Emmanuel gras, ancien ingénieur de l’Anssi indiquait ceci : « Les systèmes évoluent des dizaines de fois par seconde. Notre solution qui fonctionne24 heures sur 24 analyse ces changements et permet au client de corriger la faille avant la cyber-attaque ».

Il faut noter Emmanuel gras, et le cofondateur de Alsid ont exposé paradoxe affectant le fonctionnement des systèmes informatiques lors des nombreux audits qu’ils ont mené lorsqu’il était encore ingénieur à l’Agence nationale de sécurité. Par exemple, lors d’une cyberattaque, les équipes de sécurité ont tendance à se concentrer sur la protection du réseau informatique à sa périphérie, alors que l’on sait qu’il est plus simple et rapide de compromettre le serveur Active Directory. Par ailleurs, le nombre de collaborateurs dont est composée une entreprise compte dans la définition de la portée d’une cyberattaque. En effet, plus il y aura de collaborateurs, plus il sera difficile de protéger le système informatique de l’entreprise contre une attaque de type hameçonnage spécialement conçue pour compromettre l’un des terminaux utilisés au sein de la structure. De telle sorte « qu’il faut considérer que protéger la périphérie ne permet plus d’apporter une protection absolue », signifie Emmanuel Gras, dont l’équipe est composé de 20 programmeurs dans la conception de ces techniques de détections en réponse aux besoins des entreprises.

Un autre problème est soulevé et qui concerne directement l’outil Active Directory. Effectivement il faut noter qu’une infrastructure liée à cet outil évolue de façon permanente, en se fondant beaucoup plus sur l’activité des utilisateurs. « Les entreprises mènent des audits de sécurité. Mais concernant l’AD, ces audits reviennent à prendre une photo qui n’est généralement plus valable dès le lendemain. A titre d’exemple, nous travaillons actuellement sur un système qui enregistre en moyenne vingt changements par seconde », averti le PDG de Alsid. Par conséquent, de sécurité qui permet d’analyser aussi les failles d’Active Directory a beaucoup plus d’avantages qu’une solution qui se contente de protéger que le périmètre. Cela s’explique par le fait, quelle est l’équipe de sécurité plus proactive. Ce qui change des logiciels traditionnels qui n’avertissent que lorsque l’attaque a commencé. D’où l’intérêt d’une plate-forme, qui expose à l’avance les failles de sécurité à corriger avant qu’elles ne soient exploitée par des cybercriminels. La réalité d’une telle situation est plus impactante dans le secteur des Finances et des banques. En effet, avec le flux financiers qui y est géré quotidiennement, les pirates informatiques y accorde une grande importance. Et une attaque informatique pourrait avoir des conséquences désastreuses. D’où la nécessité d’être : « proactif et corriger le problème avant que l’attaquant ne découvre la faille ». Et cela au regard de l’explosion des programmes malveillants se sont multipliés depuis l’apparition du coronavirus. « En Asie ; nous accompagnons des acteurs de la finance à Hong-Kong, à Singapour, en Australie et en Malaisie qui sont particulièrement sensibles aux questions de cybersécurité », déclare Emmanuel Gras.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les pirates informatiques en quête de failles de sécurité à exploiter

De nos jours, la moindre faille de sécurité est une opportunité alléchante pour les cybermalveillants.

Ces derniers sont à l’affût et guettent la moindre occasion pour prendre d’assaut tout système vulnérable. « La moindre crise, minime soit-elle, est utilisée par les hackeurs pour récolter des informations sur des cibles affaiblies. A ce jour, nombre d’entreprises ne sont pas encore en capacité de soutenir une migration numérique soudaine et massive vers le domicile de leurs salariés. » décrivait Antoine Burande du Club Sûreté.

Cet article va aussi vous intéresser : Découvrir des failles de sécurité sur iOS ne rapporte plus beaucoup d’argent désormais

Aujourd’hui, la pandémie causée par le coronavirus est un tremplin très exploitable pour les cybercriminels. À cause du climat anxiogène qu’il a instauré, le covid-19 sert de mirage pour les cybercriminels. Ces derniers s’en servent pour initier d’avantage d’attaques, et cela leur réussi. De ce fait, les spécialistes de la sécurité informatique ont observé depuis l’explosion de maladie, une hausse significative des attaques informatiques. Leurs objectifs, s’emparer des réseaux informatiques, dérober des informations confidentielles, etc. Avec le développement du télétravail et les exigences du confinement des populations, les surfaces d’attaques ont augmenté selon les experts. « Dans un monde ultra-connecté, la moindre crise si minime soit-elle, est utilisée par les hackeurs pour récolter des informations sur des cibles affaiblies. Les personnes ciblées par ces attaques sont des employés en télétravail sur divers réseaux sécurisés, ou non. » notait Antoine Burande.

Aujourd’hui il faut l’avouer, une grande partie des entreprises n’est pas en mesure de soutenir sur le plan technique et financier la migration vers le travail à distance qu’impose la situation sanitaire mondiale. Alors que dans un certain sens, les ressources en numérique des entreprises, c’est-à-dire l’ensemble des données qu’elles génèrent, transfèrent ou utilisent s’avèrent être pour les cybercriminels, un trésor inestimable qui ne cesseront de vouloir s’en emparer. Le manque de sensibilisation sur ce sujet peut s’avérer plus que dommageable pour ces entités à forte valeur économique. Car tous les moyens sont bons pour les cybercriminels pour réussir à prendre le contrôle des systèmes d’information. Pour illustrer nos propos, il a été noté par le groupe Thalès, spécialisé dans la sécurité informatique, que les applications (de traking et de suivi) frauduleuses liées directement ou indirectement au coronavirus se sont multipliées ces derniers mois. Du côté de Barracuda Networks, éditeur de solutions de sécurité, les attaques fondées sur les emails de type spear phishing, une variante de l’hameçonnage, on connu un bond de 667 %. Et toutes ces attaques ont en commun, un même point : l’utilisation de la maladie du CoviD-19 comme point de départ. Antoine Burande notait à cet effet : « Ces attaques sont de plus en plus sophistiquées et utilisent pour un grand nombre d’entre elles le chantage ou le détournement de conversations comprenant des informations privées. Le but est toujours le même : le vol de données personnelles, d’identifiants ainsi que l’extorsion de fonds. La compromission des informations qui transitent entre les différents acteurs d’une entreprise pouvant être fatale pour celle-ci. ».

Plusieurs entreprises spécialisées dans la sécurité informatique ont signalé le développement croissant des actes de cybermalveillance et l’insistance à des attaques informatiques. Les cibles varient selon les intérêts. Depuis ces derniers mois, ce sont les organismes de santé dont les hôpitaux, les laboratoires, et même l’OMS (l’Organisation mondiale de la santé) qui sont les plus ciblés. Données médicales valent apparemment beaucoup plus vu le contexte actuel. Les principaux cibles se localisent généralement en Europe, aux États-Unis, en Iran. « Au vu de ce constat alarmant, il faut mettre en avant la formation de leurs employés et des responsables de sûreté pour éviter ces incidents récurrents souvent coûteux pour l’entreprise. Sans oublier que les failles en matière de phishing sont avant tout humaines, ce pourquoi il convient tout d’abord de mener une vaste campagne de communication contre les cyber-attaques afin d’informer chaque collaborateur des dangers auxquels il peut être soumis. » concluait Antoine Burande.

En outres, si la pandémie a favorisé l’explosion des cyberattaques un peu partout dans le monde, les experts n’ont pas cessé d’avertir sur la période d’après Coronavirus. Le retour au bureau des collaborateurs après de longs mois de télétravail se présente comme la porte ouverte à une seconde épidémie de cyberattaque dont l’ampleur risque d’être importante.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le manque de discipline des télétravailleurs Français

À l’heure où le télétravail est devenue une pratique presque habituelle dans le secteur professionnel, les manquements ne cessent d’être observés.

Sur ce point, une étude a été mené par une société Israélienne spécialisée dans la cybersécurité du nom de CyberArk. Une étude qui a mis en lumière des pratiques peu recommandables des travailleurs d’origine française. Des comportements qui sont de nature à mettre en danger la sécurité même d’une chaîne de collaboration à distance.

Cet article va aussi vous intéresser : La sécurité des télétravailleurs, une priorité qui doit encore le rester

« Ordis pros utilisés pour les loisirs, ordis persos pour le boulot, mots de passe réutilisés… Dix minutes de streaming illégal sur votre ordi professionnel, et à la clé, des mois d’accès au réseau de l’entreprise pour un hacker… Ce risque est bien réel tant les Français, qui ont basculé en urgence dans le télétravail avec le confinement, ont pris de bien mauvaises habitudes informatiques » Écrivait Damien Licata Caruso, journaliste IT.

Selon les données recueillies par l’étude, seulement 56 % des Français qui ont basculé en télétravail ont reçu un ordinateur portable ou tout autres équipements informatiques sécurisées pour lui permettre de travailler à distance. Ce qui est nettement loin du standard aux États-Unis qui est à hauteur de 87 % pour le taux d’équipement des collaborateurs en matériels informatiques destinés au télétravail ou pour la Grande-Bretagne qui monte jusqu’à 90 %. Un tiers des salariés en télétravail utilise l’ordinateur destiné au travail pour des actes de loisirs, pour effectuer des courses en ligne, télécharger les devoirs pour leurs enfants.

En effet, 29 % des personnes interrogées ont admis avoir utilisé souvent l’équipement professionnel pour des activités personnelles à leur domicile. Ces problèmes liés au détournement de finalité des équipements ont l’air beaucoup plus français. En Allemagne par exemple, 84 % des employés ont montré qu’ils refusent de s’y adonner. Bien sûr, il faut compter sur les conséquences qui peuvent se révéler très dommageable pour l’entreprise sur de long termes. « Il y a déjà les risques classiques de « phishing » par e-mail ou de vols de mot de passe personnels mais les pirates peuvent aussi, à partir d’un site ou d’une application douteuse, installer un « keylogger » (un enregistreur des touches tapées) pour récupérer les identifiants professionnels d’un salarié », averti le Directeur avant-vente et services professionnels de CyberArk. Jean-Christophe Vitu.

Il suffit d’avoir craqué le point d’accès, pour permettre aux cybercriminels de s’introduire dans le système d’une entreprise. Ces accès peuvent varier entre la compromission d’un matériel professionnel encore d’une connexion mal protégée. Dans tous les cas, le danger est du côté de l’entreprise. Et cela s’explique par le fait, la majorité des employés interrogées (85%) ont confirmé qu’ils se sont connectés au moins une fois, sur le réseau de l’entreprise à distance, et cela avec leur appareil personnel. Généralement, les professionnels de la sécurité informatique ont tendance à qualifier cette situation d’une augmentation de la surface d’attaque. Car les outils utilisés ne sont majoritairement pas compatibles avec la politique de sécurité définie par les entreprises au par les experts de la sécurité. Ce qui n’est pas de nature à faciliter leur travail.

Le point positif dans tout cela, c’est l’utilisation de réseau VPN par près de 62 % des employés français. Situation qu’il faut l’avouer, limite a grandement les potentiels dégâts, avec la sécurisation plus ou moins importante des connexions à distance. « Mais mêmes les entreprises qui ont pris le temps d’installer des VPN sur les postes de leurs salariés ont été la cible des cyberattaques » rappelle Jean-Christophe Vitu. Comme pour dire que ce n’est pas encore assez. Et la cause de cette vulnérabilité serait en grande partie la mauvaise manie, des employés de réutiliser des mots de passe déjà utilisés pour d’autres comptes. Et cela a été confirmé par 89 % des employés sondés. Ces derniers ont bel et bien reconnu utilisé le même mot de passe pour différents comptes et pour différents appareils. Ce qui signifie, qu’il suffit que le cybercriminel arrive à pirater un seul compte pour avoir accès à tous les autres sans oublier les appareils qui sont protégés par le même mot de passe.

Selon une étude emmené par la firme de cybersécurité Sophos, une très grande partie des entreprises françaises ont noté et que la cause des attaques au rançongiciels depuis le début de l’année était en grande partie dû à la récupération des mots de passe d’un employé, utilisé  en conséquence, par les cybermalveillants pour accéder au système informatique de l’entreprise et mener leurs opérations.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage