Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

La cybercriminalité en hausse dans le Moyen Orient

Avec l’augmentation du nombre d’utilisateurs de réseau Internet, la criminalité sur le web et toutes autres formes d’incidents informatiques posent le problème de la sécurité dans un sens plus large.

En effet, les attaques informatiques se font de plus en plus persistantes, mettant en danger pour les acteurs de la vie économique mondiale. La crise sanitaire que traverse les États du monde entier a donné plus de boost à ces actes de cybermalveillance qui se multiplient. L’approche des pirates informatiques restent pratiquement le même. Tromper leurs cibles par l’envoi de mails piégés, dans l’optique de le conduire sur une plateforme ou ces dernières seront siphonner de leurs données ou corrompre leurs terminaux. L’hameçonnage ces temps ci n’a jamais été autant utilisé.

Cet article va aussi vous intéresser : Une priorité pour les autorités du Moyen Orient

De plus, les cibles les plus ouvertes durant cette période de confinement sont les sites de e-commerce. Même au moyen Orient, le nombre des attaques se sont multipliés. On parle de plus 3000 cyberattaques enregistrées seulement aux Emirats Arabes et environs 9000 pour l’ensemble des pays du golf. Une telle explosion dans le secteur s’explique par le fait qu’il n’y a pas de très bonne politique de cybersécurité pour protéger les systèmes dans cette zone. Sans oublier que dans le Moyen-Orient, mes mouvements de capitaux sont peu contrôlé, ce qui les rend facilement transférable un peu partout, que ce soit à l’intérieur comme à l’extérieur des frontières. Situation qui fait très bien plaisir aux cybercriminels. « Si vous essayez de pirater une banque d’un pays où il existe un contrôle des capitaux, vous ne pouvez pas transférer l’argent à l‘étranger. » expliquait Mohamed Belarbi, PDG de Vul9, une société qui fournis de solutions de cybersécurité. Ce dernier ajoutera par la suite : « Au Moyen-Orient, il y a peu de restrictions sur les capitaux : donc les hackers vont plutôt s’attaquer aux banques de cette région pour pouvoir transférer l’argent et toucher leur butin » signifie-t-il.

Selon Trend Micro, une spécialiste de la cybersécurité, les États du Golfe ont connu plus de 9000 attaques informatiques via des Spams, de tentatives de phishing fondées sur la psychose générée par la pandémie du CoviD-19. Ce sont bien sur les Émirats arabes unis qui furent l’État le plus touché par cette marque de cybercriminalité.

Que ce soit individuellement ou en masse, les cybercriminels ont cette manie de cibler des personnes qui n’ont pas une très bonne connaissance du domaine informatique. En essayant de la tromper à travers des messages envoyés via des SMS ou via WhatsApp par exemple. Des messages qui comprennent généralement des liens qui sont rediriger vers des sites web factice pour les induire en erreur. C’est pour cette raison qu’il est conseillé généralement d’avoir une attitude assez réservée et prudente face aux messages que l’on reçoit des destinataires méconnus et même souvent des amis, des liens.

 « Parfois, ce n’est pas du ciblage individuel, il y a des campagnes de masse où les hackers s’en prennent par exemple à toutes les versions vulnérables de Windows ou de Mac : dans ce cas, votre caméra est corrompue,” indique Mohamed Belarbi. « Alors, il se peut que quelqu’un explore tout ce qu’il y a dans votre ordinateur pendant que vous êtes sous la douche ou dans votre chambre ; donc il faut toujours être parano, avoir une longueur d’avance sur les hackers et ne jamais leur laisser la moindre chance de vous pirater. ».

Aussi, il est régulièrement recommandé et de faire très attention hygiène numérique. L’une des meilleures attitudes à adopter pour se protéger contre les ciblages individuels comme de masse, c’est bien sûr d’éviter d’utiliser les réseaux WiFi public, lorsque vous voulez accéder à vos comptes en ligne. Que ces comptes soient personnels ou professionnels. D’éviter de cliquer sur quelle conclusion provenant de message que vous recevrez, peu importe le destinataire. Si vous tenez véritablement à vérifier ce qu’il y a derrière ce lien, il faudra simplement accéder aux navigateurs pour saisir la référence des sites sans forcément passer par le lien. Éviter d’utiliser le même mot de passe pour plusieurs comptes, et de ne jamais retarder la mise à jour de sécurité de vos terminaux, que ce soit des ordinateurs, des tablettes, ou des smartphones. Pour finir, il est essentiel d’éviter d’installer sur terminal, des logiciels qui ne proviennent pas des boutiques officielles, telles Appstore, le Google PlayStore ou encore le Windows Store.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une priorité pour les autorités du Moyen Orient

Depuis quelques années, encore plus ces derniers mois, les pays du Golfe ont commencé à rehausser peu à peu leur ligne de défense en matière de numérique.

En suivant l’exemple des Émirats Arabes Unis, le gouvernement dudit Etat, veut à tout prix insuffler en ses compatriotes, une certaine confiance dans le numérique. Cela s’observe par un ensemble de mise en place destinée à accroître la vigilance au niveau de la sécurité informatique des systèmes d’information de l’émirat.

Cet article va aussi vous intéresser : Comment l’Arabie Saoudite aurait espionné ses ressortissants aux États-Unis ?

Avec les ambitions des États du Golfe dans certains secteurs en plein boom tels que l’intelligence artificielle, le Big data ou encore l’internet des objets en passant par la blockchain, il est clair que la question de la cybersécurité n’est vraiment plus une tendance mais plutôt une nécessité. Elle s’impose. Dorénavant les enjeux sont énormes. À cet effet, depuis l’an dernier l’on pouvait assister à des compagnes de sensibilisation visant à former et informer un grand nombre de citoyens des dangers lié à internet, et aux pratiques pouvant conduire à des incidents de sécurité.

Cet intérêt pour la cybersécurité est plus que bienvenue, car depuis maintenant un certain moment, l’utilisation des services en ligne particulier dans le domaine bancaire s’est fortement accrue. Ligne de conséquence directe de la pandémie covid-19. La manifestation de cette volonté les autorités émiraties et de la création d’une équipe de réponse d’urgence, au sein de l’Autorité nationale de régulation des télécommunications, la TRA. Le bilan de cette équipe pour le mois d’avril seulement s’évalue à l’interception de plus de 34 000 attaques informatiques de tout genre. « Dans l’objectif de renforcer la protection de l’infrastructure “IT” des Émirats et la cyber-sécurité de leurs résidents, une équipe de ‘réponse d’urgence’ a été créée au sein de l’Autorité nationale de régulation des télécommunications (TRA). En avril, elle a géré quelque 34.000 attaques de tout type, du virus informatique au phishing, dirigées contre des institutions des Émirats. » déclarait Mohammad Al Zarooni,

Interrogé par euronews sur la nature des délit et crimes auxquels est confrontée l’équipe de réponses d’urgence, Mohammad Al Zarooni, le directeur exécutif des politiques et des programmes du TRA déclarait : Nous avons constaté une hausse du nombre de faux sites et de sites frauduleux qui essaient de tromper les utilisateurs, de récupérer leurs identifiants pour accéder à leurs comptes bancaires et de les pirater. Il est très important pour nous de garantir que nos concitoyens disposent de ce dont ils ont besoin, de mener une campagne de sensibilisation, pour faire en sorte qu’ils soient capables de faire la différence entre le vrai site et le site frauduleux. ». Et ce n’est pas tout, les autorités émiraties ont mit en ligne, un système permettant au citoyen lambda de pouvoir contacter l’équipe de cybersécurité lorsqu’un besoin d’information dans le domaine te faire sentir. Une sorte de numéro rouge mais typiquement réservé aux besoins lié à la cybersécurité. Ce système est appelé « l’assistance téléphonique du bien-être numérique’. Elle vise à garantir que toute question urgente posée par les parents soit effectivement traitée par les agences gouvernementales compétentes. » expliquait Mohammad Al Zarooni.

En outre, plusieurs autres politiques sont en cours de développement où ont été développées pour rendre le paysage numérique plus sécuritaire pour les citoyens émiratis. On parle notamment « Sécurité numérique pour les enfants », une énième initiative visant à protéger les enfants ainsi que les parents lors de leur connexion sur Internet. De ce fait, l’engagement des Émirats arabes unis vers une cyber sécurité nationale plus forte est quelque chose d’encourageant et à féliciter. Cependant, un long chemin reste encore à parcourir. Il n’y a aucun doute que ces autorités le savent déjà. « Aux Émirats, les dépenses en technologies, en particulier de l’information, ont représenté environ 23 milliards de dirhams l’an dernier. Je pense que ce chiffre va continuer d’augmenter et c’est toujours essentiel d’agir pour s’assurer que l’on protège les données des citoyens. » signifiait Khaled Lababidi, le vice président pour le moyen Orient et l’Afrique du Sud d’InCountry, un fournisseur mondial de services de stockage cloud et de protection de données. Une hausse des investissements qui ne passera pas inaperçue aux yeux des cybermalveillants.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Même après un piratage informatique, les utilisateurs continuent d’utiliser les mêmes mots de passe

Selon une étude en récente (dénommé « How Do People Change Their Passwords After a Breach ? » littéralement traduit en français   par « Comment les gens changent-ils leurs mots de passe après une intrusion ? »), dont  le résultat a été présenté au début du mois de juin, lors de l’atelier IEEE édition 2020 portant sur la technologie et la protection des consommateurs, il a été démontré par les chercheurs de l’Institut de la sécurité de la vie privée, CyLab, de l’université Carnegie Mellon, que plus de les 2 tiers des utilisateurs des services numériques, même après avoir été victimes d’un incident de sécurité, telle qu’une violation de données, continuent d’utiliser le même mot de passe. C’est qui c’est en tant que seulement un tiers respecter les mesures de sécurité et pense à les modifier.

Cet article va aussi vous intéresser : 9 techniques de piratage de mots de passe

Ce résultat n’a été fourni suite à une enquête menée près des consommateurs, mais plutôt sur une étude en partant sur le trafic des utilisateurs sur internet. Ils ont tout simplement étudier des données de trafic web de plus d’une centaines d’utilisateurs, récoltées par un groupe de l’université, spécialisé dans la recherche active appelée opt-in ( qui consiste à encourager les utilisateurs à s’inscrire et à partager leur historiques, à des fins de recherche universitaire.). Ce groupe de recherche se dénomme Security Behavior Observatory en abrégé SBO. Précisément 249 participants ont vu leurs données de navigation collectée en vue de réaliser la recherche. La collecte s’est effectuée entre le mois de janvier 2017 à celui de décembre 2018, soit 2 ans durant. Les informations collectées comprennent non seulement les informations liées au trafic Web, mais aussi les mots de passe qui furent utilisés lors de connexion aux différents comptes en ligne, sans oublier ce qui ont été stockés dans le navigateur.

Après avoir analysé minutieusement toutes les informations recueillies, les chercheurs ont observé que sur les 249 utilisateurs inscrits, seulement 63 d’entre eux possédaient des comptes en ligne, sur des domaines qui au moins une fois ont fait des déclarations publiques concernant des violations de données qu’ils auraient subi durant les 2 ans qu’ont duré la collecte des données. Seuls 21 parmi les 63, soit 23% ont par la suite changer leur mot de passe sur le compte des sites web qui été touchés par une de données. 15 parmi les 21 ont procédé au changement seulement 3 mois après la déclaration de la violation.

L’équipe de recherche ne s’est pas simplement contenté d’analyser ce seul point, en effet, grâce aux données produit par les OSB, portant sur les mots de passe, il a été possible de déterminer la teneur de la composition des nouveaux mots de passe. Malheureusement seulement 9 des 21 utilisateurs ont réussi à composer une nouvelle fois des mots de passe solides. Les autres, avait composé leurs mots de passe de quelle sorte qu’ils étaient facilement piratables. Il a été constaté que les 12 autres ont en partie utilisé pratiquement les mêmes séquences, ce qui peut être facilement anticiper par les hackers, ou utiliser des mots de passe de certains de leurs comptes toujours actifs, qui souvent étaient stockés sur le navigateur.

En outre, une chose que cette étude a démontré, c’est que jusqu’à présent, une bonne partie des utilisateurs, ne sont pas suffisamment formées, quant à la gestion des mots de passe, leur formulation et leur modification. Car si un conseil a été plusieurs fois répété par les spécialistes de la sécurité informatique, c’est qu’il est très important voire nécessaire, d’utiliser pour chaque compte, un mot de passe unique. Ceux qui continuent malheureusement de toujours faire défaut. Même si dans un certain sens, la faute incombe aussi au entreprises piratées, qui « ne disent presque jamais aux gens de réinitialiser leurs mots de passe similaires sur d’autres comptes ». Notait les chercheurs du CyLab

En définitive, notons que si l’étude a été menée sur des utilisateurs en nombre restreint, il n’en demeure pas moins qu’elle reflète réellement les pratiques le plus courantes et les comportements peu recommandables des utilisateurs, car contrairement aux enquêtes classiques, elle se base sur des faits concrets, et non des réponses données lors d’interrogatoire qui souvent peuvent-être dépeints de beaucoup de subjectivité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La problématique de sécurité informatique des entreprises selon Alsid

La pandémie du coronavirus, le télétravail ainsi que les cyberattaques sont au cœur de nos différentes actualités.

Aujourd’hui, la cybersécurité est un élément essentiel pour l’épanouissement d’une entreprise. La lutte est donc engagée entre les experts de la cybersécurité et le cyber malveillant.

Cet article va aussi vous intéresser : Le manque de discipline des télétravailleurs Français

La question au centre des inquiétudes des chercheurs et des équipes de sécurité est de savoir comment facilement identifier, les pirates informatiques lorsqu’ils tentent d’accéder au réseau des entreprises. À ce propos Emmanuel Gras, PDG de Alsid, la start-up née de l’Agence nationale de la sécurité des systèmes d’information, autorité française en matière de sécurité des réseaux et des systèmes notifiait : « Difficile d’identifier les auteurs des attaques, en général des experts qui utilisent divers techniques de camouflage et sèment de fausses pistes derrière. Auparavant, l’analyse du fuseau horaire permettait une localisation géographique plus ou moins fiable. Aujourd’hui, ce paramètre est caduc, parfaitement intégré par les réseaux des cyber-attaques qui opèrent en général dans des pays différents des leurs. Seule certitude, il y a peu de chances que ces auteurs d’attaques soient des groupes gouvernementaux ». 

Notons à toutes fins utiles que Alsid propose une solution logicielle dans la fonctionnalité de base est de repérer et de corriger les vulnérabilités des systèmes avant les attaques informatiques. Octroyant aux structures informatiques une nature à peu près vivante, le PDG de Alsid, Monsieur Emmanuel gras, ancien ingénieur de l’Anssi indiquait ceci : « Les systèmes évoluent des dizaines de fois par seconde. Notre solution qui fonctionne24 heures sur 24 analyse ces changements et permet au client de corriger la faille avant la cyber-attaque ».

Il faut noter Emmanuel gras, et le cofondateur de Alsid ont exposé paradoxe affectant le fonctionnement des systèmes informatiques lors des nombreux audits qu’ils ont mené lorsqu’il était encore ingénieur à l’Agence nationale de sécurité. Par exemple, lors d’une cyberattaque, les équipes de sécurité ont tendance à se concentrer sur la protection du réseau informatique à sa périphérie, alors que l’on sait qu’il est plus simple et rapide de compromettre le serveur Active Directory. Par ailleurs, le nombre de collaborateurs dont est composée une entreprise compte dans la définition de la portée d’une cyberattaque. En effet, plus il y aura de collaborateurs, plus il sera difficile de protéger le système informatique de l’entreprise contre une attaque de type hameçonnage spécialement conçue pour compromettre l’un des terminaux utilisés au sein de la structure. De telle sorte « qu’il faut considérer que protéger la périphérie ne permet plus d’apporter une protection absolue », signifie Emmanuel Gras, dont l’équipe est composé de 20 programmeurs dans la conception de ces techniques de détections en réponse aux besoins des entreprises.

Un autre problème est soulevé et qui concerne directement l’outil Active Directory. Effectivement il faut noter qu’une infrastructure liée à cet outil évolue de façon permanente, en se fondant beaucoup plus sur l’activité des utilisateurs. « Les entreprises mènent des audits de sécurité. Mais concernant l’AD, ces audits reviennent à prendre une photo qui n’est généralement plus valable dès le lendemain. A titre d’exemple, nous travaillons actuellement sur un système qui enregistre en moyenne vingt changements par seconde », averti le PDG de Alsid. Par conséquent, de sécurité qui permet d’analyser aussi les failles d’Active Directory a beaucoup plus d’avantages qu’une solution qui se contente de protéger que le périmètre. Cela s’explique par le fait, quelle est l’équipe de sécurité plus proactive. Ce qui change des logiciels traditionnels qui n’avertissent que lorsque l’attaque a commencé. D’où l’intérêt d’une plate-forme, qui expose à l’avance les failles de sécurité à corriger avant qu’elles ne soient exploitée par des cybercriminels. La réalité d’une telle situation est plus impactante dans le secteur des Finances et des banques. En effet, avec le flux financiers qui y est géré quotidiennement, les pirates informatiques y accorde une grande importance. Et une attaque informatique pourrait avoir des conséquences désastreuses. D’où la nécessité d’être : « proactif et corriger le problème avant que l’attaquant ne découvre la faille ». Et cela au regard de l’explosion des programmes malveillants se sont multipliés depuis l’apparition du coronavirus. « En Asie ; nous accompagnons des acteurs de la finance à Hong-Kong, à Singapour, en Australie et en Malaisie qui sont particulièrement sensibles aux questions de cybersécurité », déclare Emmanuel Gras.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les pirates informatiques en quête de failles de sécurité à exploiter

De nos jours, la moindre faille de sécurité est une opportunité alléchante pour les cybermalveillants.

Ces derniers sont à l’affût et guettent la moindre occasion pour prendre d’assaut tout système vulnérable. « La moindre crise, minime soit-elle, est utilisée par les hackeurs pour récolter des informations sur des cibles affaiblies. A ce jour, nombre d’entreprises ne sont pas encore en capacité de soutenir une migration numérique soudaine et massive vers le domicile de leurs salariés. » décrivait Antoine Burande du Club Sûreté.

Cet article va aussi vous intéresser : Découvrir des failles de sécurité sur iOS ne rapporte plus beaucoup d’argent désormais

Aujourd’hui, la pandémie causée par le coronavirus est un tremplin très exploitable pour les cybercriminels. À cause du climat anxiogène qu’il a instauré, le covid-19 sert de mirage pour les cybercriminels. Ces derniers s’en servent pour initier d’avantage d’attaques, et cela leur réussi. De ce fait, les spécialistes de la sécurité informatique ont observé depuis l’explosion de maladie, une hausse significative des attaques informatiques. Leurs objectifs, s’emparer des réseaux informatiques, dérober des informations confidentielles, etc. Avec le développement du télétravail et les exigences du confinement des populations, les surfaces d’attaques ont augmenté selon les experts. « Dans un monde ultra-connecté, la moindre crise si minime soit-elle, est utilisée par les hackeurs pour récolter des informations sur des cibles affaiblies. Les personnes ciblées par ces attaques sont des employés en télétravail sur divers réseaux sécurisés, ou non. » notait Antoine Burande.

Aujourd’hui il faut l’avouer, une grande partie des entreprises n’est pas en mesure de soutenir sur le plan technique et financier la migration vers le travail à distance qu’impose la situation sanitaire mondiale. Alors que dans un certain sens, les ressources en numérique des entreprises, c’est-à-dire l’ensemble des données qu’elles génèrent, transfèrent ou utilisent s’avèrent être pour les cybercriminels, un trésor inestimable qui ne cesseront de vouloir s’en emparer. Le manque de sensibilisation sur ce sujet peut s’avérer plus que dommageable pour ces entités à forte valeur économique. Car tous les moyens sont bons pour les cybercriminels pour réussir à prendre le contrôle des systèmes d’information. Pour illustrer nos propos, il a été noté par le groupe Thalès, spécialisé dans la sécurité informatique, que les applications (de traking et de suivi) frauduleuses liées directement ou indirectement au coronavirus se sont multipliées ces derniers mois. Du côté de Barracuda Networks, éditeur de solutions de sécurité, les attaques fondées sur les emails de type spear phishing, une variante de l’hameçonnage, on connu un bond de 667 %. Et toutes ces attaques ont en commun, un même point : l’utilisation de la maladie du CoviD-19 comme point de départ. Antoine Burande notait à cet effet : « Ces attaques sont de plus en plus sophistiquées et utilisent pour un grand nombre d’entre elles le chantage ou le détournement de conversations comprenant des informations privées. Le but est toujours le même : le vol de données personnelles, d’identifiants ainsi que l’extorsion de fonds. La compromission des informations qui transitent entre les différents acteurs d’une entreprise pouvant être fatale pour celle-ci. ».

Plusieurs entreprises spécialisées dans la sécurité informatique ont signalé le développement croissant des actes de cybermalveillance et l’insistance à des attaques informatiques. Les cibles varient selon les intérêts. Depuis ces derniers mois, ce sont les organismes de santé dont les hôpitaux, les laboratoires, et même l’OMS (l’Organisation mondiale de la santé) qui sont les plus ciblés. Données médicales valent apparemment beaucoup plus vu le contexte actuel. Les principaux cibles se localisent généralement en Europe, aux États-Unis, en Iran. « Au vu de ce constat alarmant, il faut mettre en avant la formation de leurs employés et des responsables de sûreté pour éviter ces incidents récurrents souvent coûteux pour l’entreprise. Sans oublier que les failles en matière de phishing sont avant tout humaines, ce pourquoi il convient tout d’abord de mener une vaste campagne de communication contre les cyber-attaques afin d’informer chaque collaborateur des dangers auxquels il peut être soumis. » concluait Antoine Burande.

En outres, si la pandémie a favorisé l’explosion des cyberattaques un peu partout dans le monde, les experts n’ont pas cessé d’avertir sur la période d’après Coronavirus. Le retour au bureau des collaborateurs après de longs mois de télétravail se présente comme la porte ouverte à une seconde épidémie de cyberattaque dont l’ampleur risque d’être importante.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage