Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

StopCovid fonctionne-t-elle grâce au GAFAM

À la question de savoir si l’application de traçage mobile, initiée par le gouvernement Français utilisait des outils provenant de 5 géants Américains que sont Google, Apple, Amazon, Facebook et Microsoft, les autorités apportent une réponse un peu plus mesurée.

Comme beaucoup d’applications de ce genre, des ressources des géants américains ont été dans un certain sens utilisés pour leurs développements, de sorte à accroître l’efficacité de celle-ci. Pourtant, le secrétaire d’État au numérique, Cédric O, en charge de projet avait mentionné dans les débuts de l’initiative c’est-à-dire en Avril avoir un refusé d’utiliser des codes de logiciels proposés par Apple et Google, mettant en avant l’argument de la souveraineté. : « Un projet souverain ça veut dire que toutes les entreprises qui travaillent sur StopCovid sont Françaises. » déclarait-il.

Cet article va aussi vous intéresser : StopCoviD : une application plus sûre que les réseaux sociaux

Cependant, les autorités françaises à aucun moment ont nié avoir eu besoin des quelques ressources à provenant des GAFAM. Car en effet, StopCovid utilise un programme conçu par Google, célèbre dans le domaine de l’authentification. Il s’agit de l’outil « reCaptcha », un programme utilisé par de nombreuses applications et de sites internet, servant à déterminer si utilisateur actif un bel et bien un être humain, et non un robot. La preuve, lors de la première utilisation, l’individu doit absolument cocher une case où il figure l’inscription : « Je ne suis pas un robot. ». Interrogé sur le choix d’avoir utilisé un service de Google, le secrétaire d’État au numérique a déclaré qu’au moment de la conception de l’application, seul le géant américain proposait un service suffisamment efficace et acceptable. Que même s’il existait d’autres outils sur le marché, ils étaient plus difficile d’accès que celui de Google. Par exemple pour des personnes malvoyantes ou malentendantes, ces solutions qui se fondent sur des caractères déformés ou sur des sons allaient causer plus de problèmes. Cependant, le secrétaire d’État avait mentionné une autre solution développée par Orange était censé remplacer celui de Google, mais qu’il faudrait attendre encore un moment pour cela. Si le 27 mai il déclarait cela « prenait du temps ». Mais que « Nous devrions l’avoir dans deux semaines », son estimation a été faussée car depuis lors, rien n’a changé des semaines depuis. « Nous n’avons pas oublié, assure aujourd’hui son cabinet. Le captcha développé par Orange devrait arriver dans les 10 ou 15 prochains jours. » déclarait à nouveau Cédric O.

Pendant ce temps, Google pourrait avoir accès adresse IP des personnes qui utilisent l’application de traçage, grâce à son outil d’authentification, même sur les appareils sous iOS. Mais si cela peut rassurer, il n’a pas encore la possibilité d’accéder aux informations des utilisateurs générés par l’application, le cabinet de secrétaire d’État au numérique explique cela par le fait que l’outil de Google est utilisé sur une page distincte et directement sur le logiciel. Ce qui le protège de tout de suite de données. Cette façon donc le programme informatique de géant américain a été « validée par l’Agence nationale de la sécurité des systèmes d’information (Anssi) ».

Par ailleurs, vu que l’application est installée sur les smartphones Android via le PlayStore de Google, évidemment la firme de Mountain View a la possibilité de savoir qui installe l’application et à quel moment. Et cela est de même pas Apple, via son Appstore. Stéphane Bortzmeyer, informaticien explique à cet effet que même « si on n’associe pas Apple et Google, ils ont forcément une place, puisque ce sont leurs systèmes d’exploitation qui sont utilisés » pour distribuer et faire fonctionner les applications.

En outre, un autre point majeur et à soulever. Il se pourrait que ce soit les serveurs d’un autre du GAFAM, Microsoft entre autres, qui sont utilisés pour héberger des données collectées par StopCovid. Jean-Frédéric Poisson, ancien député président du parti démocrate-chrétien déclarait sur son compte Twitter : « Google et Microsoft collectent bien certaines de vos données via StopCovid. Résistez, ne vous laissez pas impressionner ». Également du côté de Olivier Monteil, qui parlait d’un « mensonge du gouvernement Macron » et qui notait que « Contrairement aux « garanties » martelées par le 1er Ministre, l’application STOP-COVID livrera à Microsoft la gestion de vos données médicales personnelles. Confiscations de vos libertés, stop ou encore ? ». Et tout ceci en s’appuyant sur un article sorti dans un media d’État russe où l’on pouvait lire : « le gouvernement [français] a reconnu que Google disposait de l’adresse IP des téléphones sur lesquels l’application StopCovid est utilisée, et hébergera les données de santé des Français sur des serveurs gérés par Microsoft ». Pourtant, l’article ne parle pas de l’application de traçage Française. En effet il faisait allusion à un autre projet qui est géré par un groupement d’intérêt public, projet connu sous le nom de « Health Data Hub ». L’objectif de cette action consiste à assembler le maximum d’informations et des données des santés, dans l’optique de le mettre à disposition de la recherche, pour faciliter la découverte d’un vaccin contre la maladie à coronavirus. Dans ce contexte en effet, le ministère de la santé, a consenti à utiliser le service de stockage cloud Microsoft Azure. Pour contrer la polémique qui commençait à naître sur le fondement d’arguments selon lesquels il se pourrait que les informations collectées par StopCovid puissent être contenues dans le Health Data Hub, le groupement d’intérêt général précisait « les catégories de données de santé pointées par l’arrêté sont des données ayant un intérêt pour la recherche. Stopcovid est une application facilitant le dépistage mais ne produisant pas de données d’intérêt pour la recherche épidémiologique à ce jour ». Du côté du ministère de la santé, la justification de choix de Microsoft pour ce projet autre que celui de l’application traçage numérique s’appuyait sur le fait que seul le géant américain proposait un service ayant atteint, lors du développement du projet : « le niveau de maturité suffisant pour assurer la mise en place d’un environnement de recherche sécurisé, mais répondant aussi aux besoins fonctionnels des utilisateurs cibles ».

Pour répondre définitivement la question, StopCovid fonctionne grâce à certain outil fourni par un des GAFAM. Cependant, les autorités assurent que ce n’est que temporaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Télétravail et sécurité informatique : 84 % des organisations veulent continuer le travail à distance

Même si la plupart d’entre elles ne sont pas suffisamment outils pour assurer la sécurité de ce processus.

Dans un rapport récent publié par Bitglass, une entreprise spécialisée dans les services de sécurisation de données, la grande majorité des entreprises ayant appliqué les méthodes de travail à distance durant le confinement, souhaite continuer à fonctionner de la sorte.

Cet article va aussi vous intéresser : Le manque de discipline des télétravailleurs Français

Le temps par ailleurs que ce rapport vient d’une étude qui fut réalisée durant le mois de mai 2020, auprès de 413 professionnels du domaine de l’informatique et de la cybersécurité aux États-Unis.  Les personnes qui ont participé à cette étude en sont généralement des cadres techniques ou encore des professionnels rodés dans les différents secteurs énoncés plus haut, constituants pour l’étude un échantillon équilibrée en terme d’organisations, de taille et de secteur.

Même au cœur de la pandémie et de confinement, ce rapport produit portant sur la sécurité du travail à distance met en évidence la situation dans laquelle la collaboration est prise en charge sur le plan de la sécurisation, ainsi que les menaces et les défis auxquels sont confrontées les entreprises. Le problème étant de taille, les organisations ont réussi à mener tant bien que mal et s’en sortir de sorte à même vouloir encore plus. En effet, 84 % des organisations, qu’elles soient dans le secteur privé comme celui du public, qu’elles soient à but lucratif ou non, décide de continuer à fonctionner toujours en mode du télétravail. Cependant les spécialistes de Bitglass estiment que cela peut s’avérer dangereux pour une grande partie d’entre eux dans la mesure où elles ne disposent pas de suffisamment de moyens techniques et matériels assurer la sécurité de leurs infrastructures.

La firme spécialisée dans la sécurisation de données a déterminé suite à l’enquête que 41 % des organisations n’ont pris aucune précaution pour accroître la sécurité des accès au réseau de leurs collaborateurs œuvrant en télétravail. De plus, 50 % d’entre elles ont reconnu ne pas disposer des équipements nécessaires pour fournir à leur employés un environnement de travail sûr. Et pire encore, 305 pourcents de ces organisations au permis que les terminaux à usage personnel puissent accéder à des applications normalement contrôler au sein de l’entreprise.

Lorsque la question de la sécurité est abordée comme l’une des inquiétudes majeures du télétravail, 65 % des professionnels interrogés estiment qu’il est d’abord important de protéger les accès au réseau. Ensuite, vient la sécurisation des applications SaaS. L’utilisation des appareils personnels et la sécurité qu’elle pourrait être exigée ne viens qu’en 3e position des priorités des professionnels. En ce qui concerne en les principales vecteurs d’attaques informatiques, 72 % des personnes qui ont été interrogées ont indiqué que les logiciels malveillants constituaient le plus grand risque suivi, des accès non de la part des utilisateurs selon 59 pourcents des répondants.

 À propos des résultats de cette enquête, Anurag Kahol, le directeur technique de Bitglass déclare : « Cette recherche indique que de nombreuses organisations ne mettent pas en œuvre les mesures de sécurité nécessaires pour protéger leurs données dans l’environnement commercial actuel. Par exemple, alors que les personnes interrogées ont déclaré que la pandémie a accéléré la migration des flux de travail et des applications des utilisateurs vers le cloud, la plupart n’utilisent pas les solutions de sécurité du cloud comme l’authentification unique, la prévention des pertes de données, l’accès réseau zéro confiance ou les agents de sécurité pour l’accès au cloud. En outre, 84 % des organisations ont déclaré qu’elles continueront probablement à prendre en charge les capacités de travail à distance même après la levée des commandes de travail à domicile. Pour le faire en toute sécurité, elles doivent donner la priorité à la protection des données dans n’importe quelle application, n’importe quel appareil, partout dans le monde ».

Pour résumer, notons les principales conclusions issues de cette étude :

1- Le vecteur d’attaque le plus craint par les répondants sont les logiciels malveillants à hauteur de 72 %

2- Les organisations se soucient beaucoup plus des applications servant au partage de fichiers dans le développement du télétravail. Cela a été confirmé par 68 % des répondants. Les applications web se positionnent à la seconde (reconnues comme prioritaires par 47 % de répondants) place et les applications de vidéoconférence à la 3e que 45 % verrait en première position.

3- Les outils les plus utilisés durant le télétravail pour la sécurisation de la collaboration sont des logiciels Anti-Malware (77%). Mais de ce côté, il est à noter un déploiement non suffisant d’autres outils de sécurité, dans les logiciels servant à prévenir les pertes de données ou à analyser les comportements des utilisateurs.

 4- 63 % des personnes interrogées estiment que le télétravail est de nature à porter atteinte à certaines obligations légales en particulier au respect des règles disposées dans le règlement général de la protection des données.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les antivirus arrivent à mieux détecter les logiciels de harcèlement

Selon une récente analyse, les programmes antivirus, qu’il soit sur Windows Android ou même iOS, ont considérablement améliorer leur détection des logiciels servant généralement au harcèlement.

Une amélioration qui s’est observée entre le mois de novembre 2019 et celui de mai 2020. Le taux de détection est en hausse et les Stalkerwares sont déniché peu à peu sous Android et Windows.

Cet article va aussi vous intéresser : Le fournisseur de solution antivirus a-t-il violé les règles de protection des données personnelles

Après une recherche réalisée sur une durée de 7 mois, par AV-Comparatives et l’Electronic Frontier Foundation, dans un laboratoire indépendant spécialisé dans les tests sur les antivirus. Le résultat a été publié en début de semaine, et a porté sur deux phases d’études. Les tests ont porté sur dix applications mobiles antivirus en tournant sous le système Android, et dix autres fonctionnant sur Windows. Ces solutions antivirus ont réussi après différents tests par détecter les souches de certains logiciels les plus connus dans les pratiques numériques de l’harcèlement. En tout, il a été analysé près de 10 souches sur Windows, et 20 sur Android. Des logiciels qui ont été choisis par AV-Comparatives et l’Electronic Frontier Foundation dans leur collaboration car ce sont généralement les plus populaires aux États-Unis.

Il a été conclu alors, que plusieurs sociétés spécialisées dans la fourniture des solutions de sécurité ont décidé d’améliorer au mieux leur système de détection des logiciels de harcèlement depuis novembre 2019. Pour les logiciels tournant sur Android, au début des tests, le taux de détection tournait autour de 30 à 95 %. En ce moment deux logiciels avaient du mal à détecter plus de 50 % les cas de test comme le signifie AV-Comparatives. Pour les solutions de Windows, le taux de réussite en matière de détection était au niveau de 70 % pour le plus efficace. Un taux assez faible durant le mois de novembre 2019 par rapport à Android. Il n’y avait que deux produits de sécurité qui pouvait atteindre le niveau les applications mobiles.  « Six mois plus tard, en mai, la plupart des produits – tant pour Android que pour Windows – avaient amélioré leur taux de détection », a indiqué le laboratoire chargé des tests.

Sous Android, 9 programmes de sécurité sur 10 ont réussi à détecter près de 75 % à 95 % lors des différents tests à partir du mois de mai. Par contre sur Windows, une amélioration a été observé, car tous les produits testés ont réussi à atteindre les 70 % de taux de réussite, 4 produits ont même touché années 100 %.

Observant tout ceci sous un point de vue d’utilisateur, il est clair que de tels résultats soient encourageant. En effet cela démontre clairement les sociétés de la sécurité informatique ont décidé de rattraper leur retard en améliorant leur capacité à détecter ces logiciels « malveillants » qui sont considérés depuis longtemps comme des outils légitimes. Chose qui est censée faire plaisir aux personnes harcelées.

À toutes fins utiles, notons que les Stalkerwares ce sont des logiciels à permettant de garder un œil sur une personne ou des personnes en particulier. En vérité ce sont des programmes espions qui sont couverts généralement par des raisons familiales au même en professionnelle. Car il est utilisé en vérité pour récolter des informations sur un utilisateur de smartphone en particulier. Il peut s’agir de sa localisation, ses itinéraires, des SMS et appels qu’il reçoit. Les applications ou des réseaux sociaux qu’il visite. Ces applications ont proliféré d’année en année parce qu’elles étaient couvertes par des raisons qui semblaient légitimes. Il pouvait s’agir d’un patron qui voulait savoir où se trouvait ses employés et à quel moment histoire de contrôler leur discipline et assiduité au travail. Il pouvait s’agir d’un époux qui voulait être au courant des agissements et du quotidien de son épouse, de parents qui voulait surveiller leurs enfants pendant que ces derniers se rendaient à l’école ou en colonie de vacances. Des raisons souvent humainement compréhensibles mais qui à la longue se sont corrompues peu à peu. En effet, ces applications ont facilité et accéléré les actes de harcèlements. Rendant plus agressifs ces sentiments d’oppression.

Ce qui fait d’eux des logiciels malveillants, peu importe les raisons évoquées, c’est qu’ils sont généralement installés à l’issue de l’utilisateur principal. Possédant à une certaine capacité de dissimulation, le terminal de la personne ciblée sera espionné de quelle sorte qu’elle puisse s’en apercevoir.

Plusieurs organisations de défense des droits de la femme ou luttant contre la violence domestique ont plusieurs fois décrié l’utilisation légale de ses applications, le temps que des conjoints un peu excessif utilisable pour restant dans le champ des libertés de leurs compagnes. D’où le nom donné des façons alternatives à ses applications « spouseware ».

Mais depuis 2018, plusieurs institutions encouragent les sociétés de sécurité à déployer des mesures permettant de détecter ce genre de programme informatique, à l’instar de l’Electronic Frontier Foundation. Cette lutte a porté finalement ses fruits aujourd’hui beaucoup d’éditeurs de logiciel de sécurité ont commencé à les détecter. Certains ont même formé des coalitions permettant de mettre en place un système à but non lucratif pour lutter contre ces programmes de harcèlement. Avec cette récente étude, on peut dire sans sourciller que la lutte est sûr de bonne voie. Et cela est plus qu’une exigence car selon une analyse de Kaspersky, l’utilisation des logiciels de harcèlement a connu un boom de 49 pourcents en 2019 au regard de l’année 2018.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le danger que représente les noms de domaine abandonnés

On peut penser à tout, mais rares sont ceux qui prennent conscience que le fait d’abandonner des noms de domaine, peut s’avérer dangereux pour l’avenir.

En effet, les cybercriminels ne manquent pas d’imagination. Ils peuvent prendre le contrôle de sites web pour se servir des courriels ou autres informations appartement aux clients ou aux visiteurs, et cela dans l’intention d’initier des actes de cybermalveillance. Pour cela, il arrive que des hackers consacrent beaucoup de temps à ce genre d’activité, c’est-à-dire à la récupération de domaine abandonné.

Cet article va aussi vous intéresser : La question du temps en cybersécurité

Abandonné site web ou un nom de domaine tout simplement est souvent un acte tout simple dont l’auteur ne se ne se soucie pas des conséquences. Pourtant cela est une aubaine pour la cybercriminalité. Surtout dans l’élaboration des campagnes de piratage de masse. Et comment procède-t-il ? C’est totalement simple, lorsqu’une personne abandonne un nom de domaine, les cybercriminels ont la possibilité de récupérer ce nom de domaine. Quand ils réussissent cela, il devient très facile de récupérer certaines informations qui transitent via ce nom, lorsqu’il était affilié au site web. Cette récupération se fait dans certaines conditions de sorte à sembler totalement légale. Les informations généralement recueillies se composent d’adresses mails, et comme on le sait est une sorte de clé pour le royaume de la cybercriminalité.

Pourtant c’est un problème qui touche beaucoup les cabinets d’av d’avocats et les entreprises de la tech, ces secteurs où les partenariats, les fusions se créent, se forment et se détruisent de manière régulière. Et cela est souligné par un expert de la cybersécurité du nom de Gabor Szathmari. En effet, que ce soit une fusion ou une acquisition, ou encore de fusion acquisition, les entreprises sont souvent affectées par des changements de régimes et de fonctionnement qui vont souvent jusqu’au changement de dénomination, ce qui affecte sans ambages, le nom du domaine. Dans ces conditions, les anciens sont toujours abandonné par les entreprises jusqu’à l’expiration. Pourtant, comme nous l’avons mentionné plus haut, laissé un nom de domaine expiré est un danger.  « Aux États-Unis, 2017 a été une année record pour les fusions de cabinets d’avocats », indiquait le chercheur. « Il y a eu 102 fusions ou acquisitions entre gros cabinets d’avocats et probablement plusieurs milliers entre petits cabinets ». Donc on peut clairement imaginer l’impact de tous ces changements, au niveau des sites web. Pour démontrer à quel point ce genre de situation est problématique, le chercheur en cybersécurité a entrepris de réenregistrer des anciens noms de domaine qui avait appartenu à plusieurs de ses cabinets d’avocats. Ensuite il a mis en place serveur dédié au courrier électronique. Sans procéder à un piratage, le chercheur en sécurité assure avoir reçu un flux important en plus des informations confidentielles qui continuaient à arrivé dans son serveur. Parmi ces informations l’on pouvait observer certaines données bancaires des factures provenant d’autres cabinet d’avocat, des documents juridiques sensible appartenant au client au greffe des affaires courantes, des mises à jour de profils LinkedIn. Après sa petite expérience, il aurait restituer les noms de domaine aux anciens propriétaires.

Notre chercheur en sécurité informatique déclara qu’avec cette méthode il serait très facile de commettre des fraudes, sans que cela ne semble en être. « En rétablissant une boutique en ligne fonctionnant autrefois sur un nom de domaine désormais abandonné, des acteurs malveillants pourraient télécharger les pages web originales depuis archive.org, puis prendre des commandes et effectuer de nouveaux paiements en se faisant passer pour une boutique en ligne tout à fait fonctionnelle (…)  Si l’ancienne boutique en ligne disposait d’un système de gestion de la relation client (CRM) ou d’un MailChimp, les criminels pourraient accéder à la liste des anciens clients en reprenant ces comptes avec un mot de passe réinitialisé par courrier électronique. Ils pourraient leur offrir un code de réduction spécial pour les encourager à passer des commandes qui ne seraient jamais livrées. Et il n’y a pas de limite à ce genre de fraude ». Explique Gabor Szathmari lors de son étude.

Par ailleurs, le fonctionnement du système facilite les acteurs de cybermalveillance utilisant ce procédé. En effet, il faut noter une liste des noms de domaines disponible est constamment publiée registre. Il suffira simplement à un cyber criminel télécharger au jour le jour cette liste la comparée aux au dernier événement d’actualités, concernant les fusions et les acquisitions, histoire de savoir dans quelle direction attaquée.

Par ailleurs, le chercheur en cybersécurité a aussi signifié le fait qu’il ait réussi, grâce à ça récupération des noms des domaines abandonnés, repérer des mots de passe appartenant à des utilisateurs ou des visiteurs en se servant des outils en ligne tels que SpyCloud.com et HaveIBeenPwned.com. Ce sont des services qui permettent des vérifier les noms de domaine, cependant lorsqu’on est le propriétaire du domaine, il est facile de contourner les mesures de sécurité. On sait que les utilisateurs ont tendance à toujours réutiliser le même mot de passe, et on peut s’en servir dans la mauvaise intention les choses faciles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Il faut en moyenne 9h aux cybercriminels pour dérober des informations personnelles sur un serveur plus ou moins protégé

Selon une étude réalisée par Comparitech, les attaques informatiques prennent moins de temps que l’on ne croit.

Le bilan de son étude a permis à la société d’études de décompter 175 attaques informatiques en seulement 11 jours. Résultats qui est de nature à effrayer plus d’un. Le résultat provient d’un test. Les chercheurs de la firme ont tout simplement laissé une base de données accès libre sur un serveur à protection minimale, pour voir qui pourrait y accéder. Ils ont ensuite procédé à un tracking. L’idée est non seulement de voir combien de temps mettrait les cybercriminels pour accéder au contenu de cette base de données, et par ricochet, la méthode qui sera utilisée par ces derniers. « Le temps est essentiel dans ces situations. Nous voulions savoir à quelle vitesse les données peuvent être compromises si elles ne sont pas sécurisées », indique l’entreprise. Au bout de 8 heures et 35 minutes seulement, les cybercriminels ont réussi le pari. Le premier visiteur a trouvé l’adresse et a immédiatement de lancé l’attaque. 2 jours après la mise en ligne de la base de données, le serveur enregistrait déjà une vingtaine attaques provenant de toute part. Ce bilan est plus qu’alarmant car il met en évidence l’aisance avec laquelle les cybercriminels peuvent mettre en mal notre confidentialité et même notre vie privée.

Cet article va aussi vous intéresser : Les données d’anciens clients dérobées, Koodo s’est fait pirater

La vitesse avec laquelle les cybercriminels ont la possibilité de dérober des informations personnelles sur des systèmes informatiques, avec de l’autre côté le temps qu’il met souvent avant la découverte de ces fuites de données montre à quel point la lutte pour la préservation de certains droits sur les plateformes numériques reste loin d’être une victoire. Si les entreprises font de leur mieux pour protéger leur usager, la problématique demeure toujours quand on sait qu’une base de données peut subir en moyenne 18 attaques par jour selon les spécialistes de Comparitech.

Lors de sa petite expérience, Comparitech a eu recours à un serveur elasticSearch, un outil informatique célèbre dans le milieu, qui donne le sentiment lors de son utilisation d’être face à un tableur Excel en grand format. Mais la célébrité des serveurs elasticSearch réside particulier dans ses nombreuses fuites de données, dues en grande partie par des défauts de paramétrage au niveau de sa sécurité. Un problème qui peut généralement être, dans la majeure partie des cas, reproché aux administrateurs. On se rappelle alors de la fuite de données subie par l’un des partenaires le ministère de l’éducation nationale, dans les informations se sont retrouvés sur un forum français (BDSM). Encore une fois, la frite de Daniel a été découvert donc quelques mois plus tard, exposant des milliers d’utilisateurs sur internet à travers la divulgation de certaines informations personnelles. Notons d’une part que les entreprises ne disposent pas tous d’outils de protection leur permettant de détecter ce genre d’incident dans un délai court. Pour celles qui en possède, dès la première minute, ces data leaks sont automatiquement détectés. Mais en vérité, ma vitesse par laquelle une entreprise détecte une fuite de données dépendra des contrôles des systèmes et leur intervalle.

En outre, toutes les manipulations qui sont détectés lors du test de Comparitech ne sont pas toutes des actes de cybermalveillance, selon cette dernière. Par exemple, il y a certains chercheurs en sécurité informatique scannent les réseaux dans l’optique de découvrir des failles de sécurité qu’ils pourront par la suite communiquer aux entreprises affectées, ce qu’ils font contre souvent une rémunération ou une simple publicité. Mais il n’empêche que la frontière est mince entre ces hackers éthiques et les véritables cybercriminels.

Par ailleurs, si le vol de données est quelque chose de plus facile à exécuter pour des cybercriminels, il n’empêche qu’il peut conduire à d’autres conséquences. En effet, rares sont les cybercriminels qui se contenteront de simplement de voler des informations lorsqu’ils ont accès à serveur moins sécurisé. Entre autres, les systèmes informatiques exposés, courent le risque d’autres incidents par installation de scripts malveillants pouvant être des chevaux de Troie, des programmes de cryptominage encore des logiciels d’espionnage. Dans un certain cadre, les cybercriminels privilégieront des logiciels de rançonnage.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage