Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Cybersécurité : ces logiciels qui permettent d’évaluer le risque cyber

Pour gérer ses vulnérabilités et différents problèmes informatiques et qui peuvent survenir, les entreprises adoptent plusieurs et différentes solutions, selon leur situation et leurs ressources.

Cela peut aller de la formation du personnel dans son ensemble à l’exigence de certaines pratiques jugées nécessaires en passant par le déploiement de certains outils spécifiques pour gérer les vulnérabilités.

Cet article va aussi vous intéresser : Les risques informatiques qui menacent la rentrée

Comme ont le sait, les différentes solutions utilisées pour gérer les vulnérabilités offre la possibilité de hiérarchisation des risques cyber. Ce qui permet de facilement les adapter à une politique de sécurité. Avec l’évolution de la technologie et de la science, la manière de gérer les failles de sécurité a aussi connu une transformation. « En peu de temps, la science et la technologie qui sous-tendent la gestion des vulnérabilités ont beaucoup évolué. Quand elles ont émergé, les entreprises de gestion des vulnérabilités proposaient des solutions proches de celles des éditeurs d’antivirus, en ce sens qu’elles essayaient de faire en sorte que leurs scanners découvrent le plus grand nombre possible de menaces potentielles. Elles se vantaient même d’être capables de détecter plus de vulnérabilités se cachant dans les bancs d’essai que leurs concurrents. Le problème avec cette logique c’est que, contrairement aux virus et aux autres types de logiciels malveillants, les vulnérabilités ne représentent qu’un problème potentiel. Pour qu’une vulnérabilité soit vraiment dangereuse, elle doit être accessible à un attaquant et relativement facile à exploiter. Ainsi, une vulnérabilité reposant sur une ressource interne ne représente pas vraiment une menace potentielle, pas plus qu’une vulnérabilité qui nécessite des composants supplémentaires comme un accès sécurisé à d’autres services de réseau. » précise John Breeden II, IDG NS

Dans ce contexte, il est important de savoir l’étendue de menace pour être en mesure de déployer les solutions efficaces pour lutter contre toutes les menaces en évitant les actions inutiles susceptible de vous rendre inefficace.

On conseille généralement de classer les vulnérabilités en fonction de leur potentielle utilisation et de l’impact de celle. Une telle approche s’avère très utile en pratique.

« Il y a une différence entre l’effacement total d’une base de données et le blocage d’un seul utilisateur d’où l’intérêt d’évaluer la gravité potentielle de l’exploitation d’une vulnérabilité et la valeur des ressources affectées. Certes, il est n’est jamais plaisant de voir que son site web public a été compromis, mais le vol de données confidentielles est beaucoup plus dommageable. Les meilleurs programmes de gestion des vulnérabilités devraient tenir compte du contexte dans leurs scans. Certains logiciels proposent même des corrections automatiques, des formations ou une assistance préventive grâce à l’intelligence artificielle (IA). » explique notre expert.

Par ailleurs, il est très important d’avoir une approche assez compréhensive de certains points importants à savoir :

–  Les normes de conformité

–  Les obligations réglementaires

–  Et les bonnes pratiques dans le cadre de l’analyse technique des vulnérabilités.

En prenant alors compte de ces nombreuses failles de sécurité potentielles qui sont cachés dans les réseaux d’entreprise, c’est l’une des manières les plus sûrs, voire efficaces pour organiser les correctifs qui doit être apportés.

Selon John Breeden II, il faut prendre en compte certains produits qui facilite la gestion des failles de sécurité en entreprise. Nous avons entre autres :

– Kenna Security Vulnerability Management : c’est clairement l’une des premières plate-forme à inclure comme fonctionnalité la gestion des vulnérabilités. Elle permet la gestion en temps réel des données et les menaces. « Le principe de Kenna est de collecter les nombreuses alertes de vulnérabilité envoyées par les scanners, puis de les comparer en temps réel avec les données relatives aux menaces. La plateforme peut relier une vulnérabilité découverte à une campagne de menace active qui l’exploite et donner la priorité à une solution rapide. » précise l’expert

– Flexera Vulnerability Manager : c’est une plate-forme qui est axée beaucoup plus sur les applications tierces utilisées par les entreprises dans la tâche quotidienne contrairement aux autres qui ont tendance a beaucoup plus s’intéresser aux applications et au code développés par les entreprises en interne. Cela facilite ainsi la tâche aux entreprises qui ont tendance à négliger ces applications tierces surtout lorsque le système est surchargé par des milliers de connexion où il est difficile de les retrouver.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quel avenir pour le travail au bureau ?

Dans une récente étude réalisée par MobileIron, 80 % des employés à travers le monde ne souhaite plus retourner au bureau à plein-temps alors que 30 % a affirmé ne pas pouvoir travailler avec leur équipe les rend moins productif.

Pour réaliser cette étude, près de 1200 employés ont été interrogés dans plusieurs pays à travers le monde, notamment le Royaume-Uni, les États-Unis, l’Allemagne, la France, les Pays-Bas, l’Australie, la Belgique et la Nouvelle-Zélande.

Cet article va aussi vous intéresser : Le travail à distance et l’augmentation des cyberattaques

Ce résultat nous conforte à l’idée selon laquelle la pandémie du coronavirus un véritablement impacté la manière de travailler des individus et cela pendant très longtemps. Elle a aussi accéléré la transformation des services informatiques, en particulier dans le domaine de la sécurité informatique. Cela s’explique par le fait que les réseaux et systèmes informatiques des entreprises sont encore plus exposés lorsque les employés ne travaillent pas de manière habituelle avec des appareils informatiques homologués ou tout simplement. Sans oublier que les employés en pratique, ne donnent pas suffisamment de considération aux exigences de sécurité. Et l’étude à même démontrer que 33 % des employés n’ont aucune considération prioritaire pour la sécurité informatique

Dans un tel contexte, les menaces informatiques prolifèrent. Les différents acteurs de la cybercriminalité développent de plus en plus leurs attaques. En particulier le phishing qui a littéralement explosé ces derniers mois. Si les cyberattaques sont persistantes, il existe plusieurs personnes auprès de qui elle passent littéralement inaperçues. Conclusion, une grande partie des employés ne savent même pas détecter qui une attaque informatique. Et pire, 43 % des personnes interrogées affirment ne pas savoir ce que c’est qu’une attaque au phishing.

« Les appareils mobiles sont partout et ont accès à pratiquement tout, mais la plupart des employés n’ont pas de mesures de sécurité mobiles adéquates, ce qui permet aux pirates de connaître une période de grâce », a souligné Brian Foster, SVP Product Management, MobileIron. « Les pirates savent que les collaborateurs utilisent plus que jamais leurs appareils mobiles peu sécurisés, pour accéder aux données de l’entreprise, et les ciblent de plus en plus souvent par des attaques de phishing. Chaque entreprise doit mettre en place une stratégie de sécurité centrée sur les mobiles, qui donne la priorité à l’expérience utilisateur et permet aux employés de maintenir une productivité maximale sur n’importe quel appareil, n’importe où, sans compromettre la vie privée. » ajouté ce dernier.

« Étant donné que de plus en plus d’employés utilisent des appareils mobiles pour rester productifs et travailler de n’importe où, les entreprises doivent adopter une approche de sécurité de type « zero trust » pour garantir que seuls les appareils, les applications et les utilisateurs de confiance puissent accéder aux ressources de l’entreprise », poursuit ce dernier. « Les organisations doivent également renforcer leurs défenses contre les menaces mobiles, car les cybercriminels ciblent de plus en plus les SMS, les réseaux sociaux, les applications de productivité et de messagerie qui permettent le partage de liens avec les attaques de phishing. Pour empêcher l’accès non autorisé aux données de l’entreprise, les organisations doivent fournir des contrôles techniques anti-phishing transparents qui vont au-delà du courrier électronique de l’entreprise, pour assurer la sécurité des utilisateurs où qu’ils travaillent, sur tous les appareils qu’ils utilisent pour accéder à ces ressources ».

En d’autres termes, si le télétravail semble avoir la préférence des employés, il faut signifier que la mobilité aussi présente ses inconvénients. Il faudrait alors miser sur la formation des employés avant leur déploiement. Cela est essentiel en ce sens que, le maillon faible de la chaîne reste bel et bien ces derniers. Par ailleurs, il est clair qu’il faudra investir encore plus dans l’utilisation des mesures de connexion sécurisée à savoir le VPN. Durant le confinement, l’utilisation de ce service à carrément connu un boom non négligeable. Ce qui signifie que les entreprises ont compris que la connexion à distance, augmente les vecteurs d’attaques informatiques. Enfin, réduire au maximum l’utilisation d’appareil personnel dans le cadre professionnel. Les appareils personnels sont pour la plupart du temps moins protégés. Ils sont clairement exposés aux cyberattaques, pas seulement à cause du manque de protection, mais de l’utilisation même de leurs propriétaires. Un suivi doit être mis en place en pour cela.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité et CoVid 19

On parle toujours des conséquences de la pandémie à coronavirus dans le secteur de la sécurité informatique.

Les effets ont été tels que pendant longtemps, on se rappellera. L’un des aspects de cette évolution est sans nul doute la généralisation du travail à distance. Une méthode qui a été déployée à grande échelle pour répondre aux besoins en mains d’œuvres pendant la période de confinement. Selon plusieurs experts, cette situation va modifier d’une certaine manière les pratiques en matière de sécurité informatique.

Cet article va aussi vous intéresser : Les effets de la pandémie à coronavirus sur la transformation sécuritaire des entreprises

Les cyberattaques se sont multipliées depuis que le coronavirus s’est transformé en pandémie. À la question de savoir si les spécialistes de la cybersécurité ont fait le même constat partout, Aurore Ominetti, directrice sécurité d’IBM France répondait : « Tout à fait. Certes, l’augmentation des cyberattaques n’est pas une nouveauté mais cette tendance s’est renforcée au cours des derniers mois. Depuis le début du confinement, nous constatons une augmentation de 14 000 % des attaques de type spam phishing. Elles sont très prisées par les cybercriminels car elles sont peu coûteuses et possèdent un taux de réussite très élevé.

« Les rançongiciels ont également explosé. Ce sont des cyberattaques qui ont de très lourdes conséquences sur les entreprises car elles mettent à l’arrêt tout ou partie de leur système d’information. Si cette attaque est privilégiée c’est parce qu’elle est très rémunératrice.

« A la question de savoir pourquoi les attaques explosent, je répondrais que c’est lié au travail à distance qui a ouvert de nombreuses brèches de sécurité. En effet, la surface d’attaque – c’est-à-dire la somme des différents points faibles par lequel un utilisateur non autorisé peut s’introduire dans un système – s’est élargie. Ce qui facilite considérablement l’activité des hackers.

« S’agissant des domaines, c’est le secteur de la santé qui est le plus touché. Il est très prisé car il contient énormément de données personnelles qui sont très facilement monnayables. Les chiffres montrent que les effets d’une cyberattaque sont dévastateurs. En 2020, le coût moyen d’un vol de données est estimé à 3 800 000 dollars. Dans le secteur de la santé, il atteint 7 100 000 dollars. Et s’agissant des pays, ce sont les Etats-Unis qui subissent le plus grand nombre de cyberattaques. La France est au même niveau que ses voisins européens. Dans la majorité des cas, les menaces viennent d’Asie. ».

Ce regain des attaques informatiques partout dans le monde, en particulier contre les institutions de santé a fini par créer une psychose où tout le monde accuse tout le monde. Par exemple l’Union européenne accusait de manière publique la Chine d’avoir perpétré les différentes campagnes d’attaques informatiques dirigées contre certains hôpitaux à travers l’Europe. Il en est de même pour les États-Unis. On retient seulement que la problématique ne pourrait se résoudre d’une manière unilatérale ou vertical. Et cela est confirmé par l’expert de IBM : « Evidemment, il faut une réponse et une coordination au niveau des pays. Seules de vraies politiques d’Etat permettront aux entreprises d’avoir un niveau de sécurité suffisamment développé pour contrer les attaques. L’Union européenne, en tant que bloc, a un rôle très important à ce titre.

« Mais cela ne suffit pas. Je suis persuadée que cet effort à grande échelle doit être accompagné d’une prise de conscience collective tant dans la vie professionnelle que personnelle. En tant qu’individu, nous avons notre part de responsabilité en étant averti et conscient : nous sommes le maillon d’une très grande chaîne. Cette prise de conscience passera par une vraie démocratisation de la sécurité. ».

En outre, le paysage de la sécurité informatique subit des les changements. Avec le télétravail et d’autres applications liées à l’explosion des attaques informatiques, les spécialistes de la cybersécurité commence un peu à envisager de moduler leur façon de faire habituelle. « Je suis plutôt optimiste. Je pense que la prise de conscience collective est évidente. Pendant le confinement, les entreprises ont dû travailler différemment et elles ont compris qu’elles étaient beaucoup plus vulnérables dans cette nouvelle configuration. La parution d’articles de presse concernant les attaques informatiques a également participé à cette sensibilisation. Avec la multiplication des cyberattaques, les entreprises n’ont pas eu d’autre choix que d’augmenter leur niveau de vigilance pour pouvoir limiter les dégâts. La prise de conscience sur l’importance de la cybersécurité sera sans aucun doute beaucoup plus importante à l’issue de cette crise qu’elle ne l’était au préalable. A ce titre, je pense que la crise est un accélérateur. » souligne Aurore Ominetti.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Données personnelles : plusieurs informations médicales compromis près de Telus

C’est récemment que la gendarmerie Royale du Canada (GRC) a été averti de l’incident.

Il en est de même pour le commissariat à la protection de la vie privée.

D’abord, le problème remonte depuis le mercredi de la semaine dernière. L’une des filiales du groupe Telus, la société de santé Médisys Inc, a confirmé avoir été victime d’une attaque au rançongiciels. Les responsables de l’institution ont affirmé avoir payé la rançon exigée par les cybercriminels. Plusieurs milliers de ses clients avaient été touchés par cette cyberattaque.

Cet article va aussi vous intéresser : Des millions de données médicales encore dérobées

Les informations alors compromises sont de diverse nature. On parle notamment d’adresse, de numéros de téléphone, de noms et de prénoms, des résultats des tests médicaux, rapport de consultation, des prescriptions médicales et plusieurs autres de nature médicale. L’étendue des informations corrompues est assez importante. « Je peux vous confirmer qu’avons récupéré et supprimé en toute sécurité les données obtenues afin de réduire considérablement le risque qu’elles soient divulguées. Nous avons également engagé des spécialistes en matière de cybersécurité qui continuent de surveiller Internet et le Dark Web », affirme Mariane St-Maurice, une porte-parole de l’entreprise, Mariane St-Maurice.

Selon cette dernière, les informations dont on parle ici n’ont pas été falsifiées par les cybercriminels. Elle ajoute par ailleurs que l’incident a déjà été signalé auprès des institutions compétentes en la matière, à savoir le commissariat à la protection de la vie privée et la gendarmerie Royale du Canada. Elle signifie aussi que certaines des informations telles que les numéros d’assurances et d’autres relevés financiers n’ont pas été concernés par la compromission.

Notons par ailleurs que la filiale des Telus, Médisys, qui s’est spécialisée dans la médecine préventive, détient une clinique basée à Montréal dans le boulevard de Maisonneuve ouest. Réputé avoir plusieurs contrats publics avec le gouvernement québécois. On se rappelle que le 31 août dernier, lors de la brèche de sécurité détectée en son système informatique, la société avait mentionné avoir réalisé plusieurs enquêtes rigoureuses en interne.

Mais on retient que la faille de sécurité a touché 5 % des clients de la société. Et cela fait 1 mois maintenant. Cela s’explique par le fait que « l’opération s’est avérée très complexe », précise la filiale de Telus. « L’approche retenue comprenait la collaboration avec des experts reconnus à l’échelle internationale. Ces derniers ont pris le temps et consacré les efforts nécessaires pour nous brosser un portrait complet de la situation », explique cette dernière comme justificatifs. Les enquêtes auraient finalement mentionné « qu’il s’agissait d’une attaque par rançongiciel qui a touché environ 5 % de nos clients », précise Medisys dans un communiqué.

« Notre objectif principal étant de protéger la vie privée de nos clients, nous avons versé une rançon pour récupérer les données concernées. Nous avons réglé le problème et nos systèmes sont entièrement rétablis et fonctionnent normalement », ajoute Medisys, en signifiant à ses clients qu’il n’y a « pas lieu de s’inquiéter ».

Selon l’entreprise, les personnes touchées directement par l’attaque informatique seront contactées directement. Et cela se fera soit par appel téléphonique ou par avoir de mail. Il leur sera par ailleurs fourni un service gratuit de protection sur une durée de 5 ans, avec une assurance contre le vol d’identité à l’appui.

Medisys promets de continuer l’effort d’améliorer ses systèmes et réseau informatique « afin que rien ne soit laissé au hasard pour protéger la sécurité des données de nos clients ». De plus, le groupe de santé a mis sur pied une ligne d’appel spécial sans frais pour les citoyens qui estimeraient avoir été victime de cette cyberattaque. Pour cela, il faut composer le 1833-232-2011, disponible entre 9h et 17h tous les jours de la semaine.

Ces derniers mois, les cyberattaques au Canada ont touché près de 48 500 utilisateurs plusieurs services fédéraux, en l’occurrence l’agence de revenu du Canada. Un chiffre qui risque de s’accroître vu l’allure à laquelle les choses continuent d’évoluer.

En outre, le Canada fait partie des pays les plus touchés par les attaques informatiques depuis le début de l’année. Même en 2019 les infrastructures canadiennes n’ont pas été épargnés par cette vague de cybercriminalité. Peut-être que l’expérience leur permettra d’améliorer leur manière d’appréhender la question de la sécurité informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un responsable de sécurité de système d’information condamné à 2 ans de prison pour avoir vendu des switchs Cisco sur eBay

Il est l’ancien directeur de la sécurité informatique du comté de Horry, en Caroline du Sud, aux États-Unis.

Il aurait été récemment condamné à 2 ans de prison. Sa condamnation ferait suite à des ventes illégales de plus de 40 switchs sur la plate-forme de commerce en ligne eBay. Une activité qui était censé lui permettre d’arrondir ses fins de mois.

Cet article va aussi vous intéresser :La cybersécurité à l’épreuve de la visioconférence

Ces activités ont été aperçues depuis 2018 mais seulement sanctionné en fin 2019. Où ce dernier aurait dérobé 41 Switch Cisco et les avait vendus.

Il se dénomme Shawn Petrill et il a plaidé devant le juge coupable pour les accusations qui était formule de contre lui. Mais il faut noter aussi que sa démarche qui consiste à vendre des produits dérobés à une entreprise sur un site de e-commerce n’est pas véritablement intelligent. Pourtant c’est ce qui a trotté dans sa tête. Employé depuis 12 ans par le comté de horry en Caroline du Sud, notre responsable de sécurité n’a pas vraiment eu l’idée du siècle. Même si cela a dû leur apporter une certaine somme d’argent. Ses produits de vente étaient comme nous l’avons mentionné plus haut 41 switchs Cisco 3850. Des produits qui lui ont été achetés entre le 11 juin 2015 et le 23 août 2018. À la base ça s’est produit était censé être installé dans les efface structure de la collectivité

Les Switchs ont été achetés entre le 11 juin 2015 et le 23 août 2018, qui devaient normalement être installés dans l’infrastructure de la collectivité.

Pour accomplir sa tâche illégale, le responsable de sécurité des systèmes d’information avait pour habitude de prévenir les équipes chargées des activités d’installation, qu’il allait lui-même accomplir les tâches nécessaires concernant les installations des commutateurs achetés grâce à l’argent de la collectivité. Mais cela aurait été trop facile. Shawn Petrill va Tout simplement le revendre sur eBay pour gagner de quoi arrondir ses fins de mois. Environ 9 matériels auraient été vendus par ce petit délinquant sur eBay ainsi que d’autres sites web e-commerce.

Pendant près de 3 ans, ses magouilles restent carrément inaperçues. Tout a été découverte en 2018, un mois après le départ de responsable de sécurité, suite à un ‘inventaire réalisé par la collectivité. Shawn Petrill a été arrêté par la police fédérale. Il plaidera coupable en novembre 2019. Les juges le condamnent alors à 2 ans de prison ferme, 3 ans de période de surveillance et l’obligation de rembourser prêt de 350 000 dollars. En effet la somme s’élève à 345 266 dollars américains.

« Ceux qui volent nos gouvernements locaux font des raids sur les contribuables de la Caroline du Sud », a souligné le procureur américain Peter McCoy Jr. « C’est inacceptable, et comme le montre cette affaire, nous demanderons une peine de prison et une restitution contre ceux qui se livrent à de tels vols. J’apprécie le travail dévoué de nos partenaires chargés de l’application de la loi et des représentants du gouvernement du comté de Horry qui ont fourni une assistance essentielle dans cette affaire » ajouté ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage