Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Et si les employés devenaient des chevaux de Troie ?

Dans le domaine de la cybersécurité, par ricochet de la cybercriminalité, un cheval de Troie avec un logiciel malveillant.

Ce logiciel se cache dans le système informatique ciblé en prenant la forme d’une application normale et légitime. Et cela permet à ses éditeurs de siphonner des informations sur les terminaux des propriétaires du système.

Cet article va aussi vous intéresser : Comment utiliser un cheval de Troie ?

Avec le déconfinement qui s’annonce peu à peu, les employés retourneront ainsi au bureau. Pour ceux qui étaient déployés en télétravail. Il faudra rétablir une connexion afin de pouvoir transférer les informations et dossiers professionnels, souvent confidentiels, produits ou gérés durant le confinement vers le système informatique de l’entreprise. Et cela ne se fera pas sans risque. Car il faut l’avouer, les cybercriminels attendent ce moment avec impatience.

Comme le dit l’adage, « un mal peut en cacher un autre ». Dans notre contexte on dira qu’un virus peut en cacher un autre. En effet, si le confinement a favorisé l’explosion de la cybermalveillance sur tous les plans, il y a une chose qui n’est pas suffisamment débattue par les spécialistes de la cybersécurité. Le déconfinement. Si nous prenons en compte le fait que les cybermalveillances ont été plus que prolixes durant la période du télétravail généralisé à cause du confinement, nous devons savoir une chose très importante, que peu d’experts en sécurité nierons : toutes les attaques informatiques ou actions en cybermalveillance ne se sont pas encore manifester de manière visible. En d’autres termes, il est fort probable, que les pirates informatiques n’aient pas encore déclenché certaines procédures qu’ils ont déjà initié. Des procédures qui ont été initié en ciblant les télétravailleurs en particulier. Pas dans le but de dérober des informations ou de saboter le travail à distance, mais des procédures particulières qui visent à infecter les terminaux utilisés par ces travailleurs à distance.

Il est clair que l’objectif final des cybercriminels ne sont pas les télétravailleurs en eux même, mais les systèmes informatiques de leurs entreprises. « Les équipes en charge de la protection du parc informatique ont été un peu plus aveugles que d’habitude. Avec le déconfinement, les services vont avoir à gérer un retour d’ordinateurs, parfois jusqu’à plusieurs milliers, qui ont pu être exposés à peu près tout et n’importe quoi durant des semaines » averti Gérôme Billois, un expert en cybersécurité. Une inquiétude qui est partagée. Michel Van Den Berghe, le directeur général d’Orange mettait en évidence cet aspect. « Notre crainte, c’est qu’au moment du retour sur site, des codes malveillants s’exécutent, en s’apercevant que l’ordinateur n’est plus connecté à un réseau domestique mais à celui de l’entreprise. ».

En clair, l’idée ici est d’utiliser pour les cybercriminels, les collaborateurs des différentes entreprises comme des chevaux de Troie. Certains spécialistes prennent au sérieux cette menace. Et l’inquiétude se fait presque sentir. « Lorsqu’on est un cybercriminel ou un criminel tout court, la moindre opportunité est bonne à prendre pour tenter de se faire de l’argent. A cause de la crise sanitaire, les entreprises ont dû se mettre de manière contrainte et forcée à fonctionner en télétravail, ce qui crée de fait une opportunité pour les pirates » explique Baptiste Robert, un spécialiste de la cyberdéfense.

Doit-on craindre une nouvelle pandémie ? Mais cette fois-ci virtuelle ? C’est ce qui laisse transparaître en tenant compte des avis des différents experts. Le déploiement un peu précipité du travail à distance, a créé un cadre assez propice pour la mise en place d’une campagne post-confinement qui fera plus de dégâts. Concernant la discipline des employés en entreprise, en imaginant les possibles laisser-aller au domicile, il est tout simplement plausible qu’une réalité pareil se forme. Effectivement, le cadre professionnel présente plus de sécurité sur le plan matériel que sur le plan technique. Au sein de l’entreprise, l’erreur humaine peut être vite rattrapé. Mais dans un cadre personnel comme au domicile, plusieurs réalités ce déclare. « Dans l’entreprise, vous êtes comme dans un château fort. Mais lorsque vous êtes à la maison, le niveau de protection est tout de suite beaucoup moins élevé » notait Michel Van Den Berghe.

En définitive, la place de l’employé lors du retour doit être pris avec sérieux et discipline. Les équipes IT devront se démener pour que la prophétie du déconfinement soit faussée. Et pour cela, le contrôle rigoureux des collaborateurs au bureau est le premier checkpoint.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le site de e-commerce Américain eBay cherche des programmes malveillants lorsqu’on accède à son site web grâce à un scanner

L’un des secteurs à avoir eu du succès malgré la crise du coronavirus a été celui du commerce électronique.

À cause des mesures de distanciation et de confinement, le e-commerce profite. Car les gens l’utilisent de plus en plus, ne pouvant plus sortir comme d’habitude pour faire leurs courses.  Tout comme Amazon, le site de e-commerce eBay, il est un des plus connus du secteur.

Cet article va aussi vous intéresser : CoviD-19 et e-commerce : faire attention au arnaque en ligne

La semaine dernière, plusieurs médias publiaient l’information selon laquelle le géant américain du e-commerce procédait à des scans de ports des terminaux utilisés par les visiteurs de son site web, objectif étant de découvrir des accès à distance. Apparemment, lorsque le visiteur accède au site eBay.com, un script et automatiquement exécuté de sorte à effectuer de manière prompte pour une analyse du port local des terminaux utilisés à cet instant. Cette analyse plus que douteuse permettrait alors au site de pouvoir détecter des logiciels permettant l’assistance et l’accès à distance aux ordinateurs des utilisateurs. Les ports scannés sont en partie des outils d’accès à distance à l’instar de TeamViewer, Windows, Ammy Admin, VNC. Les scripts exécutés vont effectuer des balayages de plus de 14 ports du terminal de l’utilisateur connecté au site.

Parmis les premières personnes qui ont commenté l’histoire de cette action du géant du e-commerce américain, Jack Rhysider de DarkNetDiaries écrivait sur Twitter : « Le site Web scanne le port de mon ordinateur portable, contourne mon pare-feu et le fait depuis/vers le navigateur. Il a examiné 14 ports ». C’est grâce à un script check.js que le scan des ports est réalisé. Sur son blog, le développeur d’applications du nom de Dan Nemec commentait ce fait, après qu’il ait procédé à plusieurs vérifications. Il a aussi procédé à une vérification du script utilisé pas eBay, apparemment son utilité est d’essayer d’identifier les actes frauduleux via les terminaux qui se connectent à sa plateforme. « Il s’agit d’une technique ingénieuse, voire insidieuse, qui permet aux potentiels scanners de port de se glisser directement dans un réseau interne et de le scanner en utilisant le JavaScript dans le contexte du navigateur », a écrit le développeur. « Soit dit en passant, c’est quelque chose qu’une extension de navigateur pourrait bloquer, mais la société qui se cache derrière le scanner de ports utilise des techniques pour empêcher le blocage généralisé de ses trackers », ajoute-il.

A la question de savoir a quoi pourrait bien servir ce balayage, plusieurs hypothèses ont été émises. Il y a d’abord celle concernant la diffusion de publicité, ensuite une autre hypothèse concernant la récupération des empreintes digitales pour protéger les achats en ligne, mais comme le scan porte en particulier sur les programmes d’accès à distance, cela s’explique potentiellement par le fait vouloir vérifier les ordinateurs utilisés et s’assurer qu’ils ne sont pas compromis lors de leur utilisation sur le site. Il semblerait que ce ne soit pas une chose inédite. En effet, déjà en 2016, plusieurs chercheurs on découvert des équipements qui étaient contrôlé par TeamViewer à distance, équipements qui étaient utilisés pour effectuer des achats sur eBay. cela était assez simple pour ces manipulateurs à distance lorsqu’on sait par exemple qu’il est facile pour les utilisateurs lambda accéder au site internet grâce au cookies. La conséquence de ces malversations à été de vider le compte PayPal de certaines victimes, vidé de leur argent en faisant des achats en ligne sans leur consentement. Et le pire dans tout cela, c’est que ces actions de cybermalveillance ont réussi quand bien même tous les victimes utilisaient L’authentification à multiples facteurs. On comprend alors mieux le geste de géant américain, qui a le mérite de pouvoir empêcher ce genre de cybermalveillance.

Selon le développeur Nemec, eBay n’est pas la seule entreprise ou site Web a utilisé ce genre de contrôle de sécurité dans l’optique de veiller à ce que l’ordinateur de la personne concernée ne soit pas un outil de cybermalveillance. Un expert commentait cela en notant : « Le check.cs est utilisé conjointement avec snare.js, et eBay n’est pas le seul à l’utiliser. Je sais pertinemment que l’application Virtual Numbers de la Citi Bank l’utilise. Il semblerait que de nombreux (la plupart ?) sites de jeu et de commerce l’utilisent également », mais il n’empêche qu’il s’inquiète : « Où cela va-t-il finir ? Chaque commerçant pourrait s’en servir comme justification ». Car d’une certaine, manière, on ne peut nier que cette pratique est quand même invasive et susceptible d’être négative pour la vie privée et la sécurité utilisateurs à long terme.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le rôle essentiel des DSI & RSSI, des dirigeants et des collaborateurs face à la cybercriminalité toujours grandissante

Pour les entreprises comme pour les collectivités publiques, ainsi que pour des particuliers, la cybercriminalité est une réalité qui continue de causer de plus en plus de dommages.

Les premières victimes dans ce genre de conditions sont les entreprises ou toutes formes de structure privée. Dans ce genre de contexte, les acteurs les plus impliqués et les plus mis en avant sont les employés, qui en grande partie sur les personnes par lesquels les cyberattaques ont toujours pu atteindre leur objectif. Pour la société Ercom, le plus important, contre la cybercriminalité du côté des entreprises, serait de rendre les employés cyber responsables. Car, la transformation digitale des entreprises ne pourrait se faire en toute sécurité et efficacité sans une mise en priorité de la prévention et de la protection contre les incidents Informatiques de tout genre.

Cet article va aussi vous intéresser : Cybersécurité des entreprises : et si les dirigeants étaient les maillons faibles de la chaîne de sécurité informatique ?

Cette position de Ercom se comprend très facilement. En effet, les plus grands dommages informatiques qui sont causés aux entreprises sont dûs à des cyberattaques, le plus souvent qui débouchent soit, sur des vols massifs de données numériques ou la prise en otage des systèmes d’information dont la libération nécessitera le paiement d’une rançon.  Ponemon institute, dans une étude récente réalisée pour IBM, intitulée « Cost of Data Breach», indique qu’une faille de sécurité informatique peut coûter au moins 3,8 millions a une entreprise. Si nous prenons l’exemple de la société française de service Altran, une grande société spécialisée dans l’ingénierie qui a été victime d’une cyberattaque en janvier 2019, une attaque qui a eu pour conséquence directe de bloquer l’ensemble des systèmes informatiques, problème qui a coûté près du 34 millions d’euros de dommages. Et le problème ne s’est pas résumé qu’aux finances. Plusieurs employés en particulier les ingénieurs ont été obligés de subir un chômage technique.

Toujours à titre illustratif, nous pouvons citer le succès d’une PME spécialisée dans l’alimentaire du nom de Fleury Michon, qui grâce à une mobilisation exceptionnelle, a réussi à résorber une attaque informatique, de sorte à remettre en marche son système informatique dans les meilleurs délais possibles. Même si l’entreprise a réussi à contrer les cybercriminels derrière l’attaque, il n’en demeure pas moins que des conséquences il y en a eu. Tel que l’arrêt subite informatique, ce qui n’a pas manqué d’affecter la production de la PME dans son ensemble. Aujourd’hui, cette moyenne entreprise continue d’améliorer le plus possible sa sécurité informatique de sorte à éviter qu’un problème plus grave ne surviennent à l’avenir.

La question de la sécurité informatique est dorénavant quelque chose qui est appréhendé de manière plus sérieuse par les entreprises. Vouloir agir est important mais il faut savoir dans quelle direction. En effet, la solidarité est dans une première partie la clé de cette protection. Une solidarité entre différentes équipes qui se composent des salariés, les dirigeants des entreprises, des responsables de sécurité informatique et les équipes IT. Si dans la pratique, la sécurité informatique des entreprises repose essentiellement sur les responsables de sécurité des systèmes d’information (RSSI) et les Directeurs de système d’information (DSI), avoir des collaborateurs et des personnes autour de soi qui sont sensibilisés sur les risques liés à la sécurité informatique, et qui dans un certain sens comprennent l’importance d’avoir une bonne hygiène au numérique, c’est de responsable IT, pour alors accomplir efficacement leurs tâches de sécurisation, des réseaux d’entreprises, des terminaux et même des données numériques.

Ercom, entreprise du groupe Thalès, spécialisée dans la sécurisation des terminaux, des données et des communications mobiles mets donc à la disposition des entreprises livre blanc intitulé : « Protection des données : pourquoi et comment RSSI et DSI doivent-ils collaborer ? » où elle définit certainement organisation et réorganisation de l’entreprise, et le rôle de chaque acteur définition de politique de sécurité fiable et efficace. En outre « les collaborateurs doivent devenir les acteurs de la sécurité de leur entreprise et prendre conscience que leurs actes peuvent avoir de lourdes conséquences s’ils ne respectent pas la politique informatique de la société. » de même qu’il est plus qu’important pour les RSSI et les DSI « de commencer par comprendre les métiers et leurs besoins pour ensuite les sensibiliser et les accompagner dans leur démarche cyber responsable. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité des entreprises : et si les dirigeants étaient les maillons faibles de la chaîne de sécurité informatique ?

Récemment une étude a été menée sur le comportement des dirigeants d’entreprises et les pratiques d’hygiène en matière de sécurité.

Que ce soit en Europe ou aux États-Unis, il a été découvert que la majorité des dirigeants d’entreprise ne veulent pas où ont tendance à ne pas respecter les contraintes liées au besoin de sécurité. Ces derniers ont même tendance à s’opposer à leurs collaborateurs en charge de questions de cybersécurité. Ce qui fait d’eux, dans un certain sens, le maillon faible de la chaîne de sécurité.

Cet article va aussi vous intéresser : Sensibiliser les entreprises à la sécurité informatique

Il n’est pas rare de voir des directeurs de système informatique ou même des responsables de de sécurité de système informatique se plaindre du comportement des dirigeants. Il n’est pas rare de voir des chefs d’entreprise obliger leurs Experts IT à mener souvent des changements ou des améliorations du système informatique dans des conditions peu convenables. Ces comportements qui sortent littéralement pour la plupart de la ligne définie par les politiques de sécurité de l’entreprise ne fait qu’exposer encore plus le parc informatique de celle-ci. Loïc Duval, journaliste le confirmait en ces termes : « On entend souvent des DSI et des RSSI se plaindre d’avoir dû, sous la pression de leurs dirigeants, intégrer en urgence une technologie ou incorporer dans le réseau « à la va vite » des terminaux derniers cris absolument pas alignés sur les politiques sécurité de l’entreprise. ».

Dans une étude de MobileIron (dont le titre « Déboires au sommet » pour Trouble at the Top en anglais, ), 76 % les chefs d’entreprises, demande couramment au responsable de la sécurité ou aux directeurs des systèmes informatiques de leur permettre de contourner certaines règles régissant la cybersécurité de l’entreprise. Et cela a été observé durant ces 12 derniers mois. De façon un peu plus précise, que 47 % des dirigeants ont voulu accéder contre les règles, au réseau pour réaliser une action qui à l’origine n’est pas supportée par celui-ci sans oublier que 45 % d’entre eux ont eu, au moins une fois, à demander de contourner L’authentification à multiples facteurs. 37 % des dirigeants ont tenté d’avoir accès à des données professionnelles à partir d’une application ou d’un terminal qui à l’origine n’est pas homologué par le réseau ou par le directeur de la sécurité informatique.

De plus, si 60 % des attaques informatiques ne touchent ou ne visent directement que le top management des entreprises, il n’en demeure pas moins que 68 pourcents des dirigeant de société estiment que les politiques de sécurité déployées par leurs entreprises sont invasives. Par ailleurs, 58 % ont avoué ne pas très bien comprendre le fonctionnement de ces politiques de sécurité car elles sont trop compliquées pour eux alors que 62 % d’entre eux estiment que ces règles portent atteinte à leur mobilité.

Notons d’une part que l’étude a été menée Près de 300 RSSI et DSI et près de 50 top management en entreprise, répartis entre 5 Etats, notamment l’Allemagne, le Royaume-Uni, les États-Unis et le Benelux. Pour globaliser, l’étude a mis en évidence de manière claire une chose certaine : Les dirigeants d’entreprise ne sont pas du tout à l’aise avec les règles de sécurité. Mais tout n’est pas aussi négatif que cela semble. En effet, 84 % des dirigeants qui ont été approchés ont reconnu leurs responsabilités vis-à-vis de la cybersécurité de leur entreprise. Cette même responsabilité qui les fait comprendre, ils sont beaucoup plus exposés aux attaques informatiques qu’un collaborateur lambda. Mais la réadaptation risque de prendre un bon moment avec les risques au qui courent toujours. Car 78 % des directeurs de la sécurité informatique identifient leur dirigeants d’entreprise comme l’une des principales cibles de la technique de l’hameçonnage (phishing). Et cela dans un cadre ou 71 % des responsables de sécurité notent que les dirigeants sont plus vulnérables à ses attaques. Le vice-président senior et responsable de la gestion de produit chez MobileIron, Brian Foster déclare ceci : « Ces découvertes sont troublantes parce que toutes ces exceptions accordées aux cadres dirigeants augmentent énormément le risque d’une perte de données […] En accédant aux données de l’entreprise à partir d’un appareil personnel ou d’une application qui sort les données hors de l’environnement protégé, ces dirigeants laissent des informations critiques de l’entreprise à la portée de cyber-attaquants. Pendant ce temps, l’authentification multifacteurs – conçue pour protéger les entreprises de la plus grande cause de perte de données à savoir les identifiants perdus ou volés – est écartée par ces mêmes cadres dirigeants ! »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La Cyber gendarmes se déploient désormais en Deux-Sèvres

Dans le courant de la semaine, la gendarmerie nationale Française annonçait un déploiement de sa branche de cybercriminalité en Deux-Sèvres.

A la disposition des particuliers, des entreprises, des associations, et même des collectivités, une adresse mail a été proposée et publicisée. L’idée de proposer les services des cyber gendarmes aux collectivités et aux groupements un service policier et d’encadrement en vue de lutter contre toutes formes d’actes de cybermalveillance. Surtout les attaques des systèmes informatiques dont plusieurs structures ont du mal à s’en protéger jusqu’à maintenant. Ce genre d’extension de la gendarmerie nationale est littéralement une première en France.

Cet article va aussi vous intéresser : Les gendarmes d’Eure-et-Loir aux aguets contre la cybermalveillance

Concernant la raison qui a motivé les autorités françaises, en particulier celles de la gendarmerie nationale à un tel déploiement, le commandant Olivier Valois du groupement de gendarmerie des Deux-Sèvres explique en ces termes : « En 2019, en Deux-Sèvres, pas moins de 750 faits judiciaires liés à la cybercriminalité » ont été observés et traités. Et ce nombre continue de croître. « À l’échelle nationale, il y a une recrudescence des cyberattaques, plus encore depuis le début de la crise sanitaire », c’est pour cela que « La gendarmerie s’est déjà adaptée à la lutte contre la cybercriminalité. » note le commandant. Cette évolution des services de la gendarmerie a commencé le 1er novembre de l’année dernière, avec la création d’un pôle national chargé de lutter contre les cybermenaces quelle que soit leurs formes. Cela s’en est suivi par un déploiement des Sections Opérationnel de Lutte contre les Cybermenaces, (Solc) dans différents départements de la France. La section du département de Deux-Sèvres est de 7 gendarmes, tous spécialisés dans les domaines de sécurité informatique et enquêtes liées aux nouvelles technologies. Ces derniers n’ont pas manqué de signifier que dans cette région de la France, l’épidémie du coronavirus a bel et bien favoriser, comme ailleurs dans le monde, l’augmentation des actes de cybermalveillance. Dans une certaine mesure, cela risque de continuer de la sorte, surtout lorsqu’elle s’en trouve « accompagnée du développement du télétravail et d’attaques au préjudice des entreprises ou des salariés, pas forcément très bien protégés » notent les cyber gendarmes. Dans les différents endroits où ils ont pu passer : « nous avons communiqué sur les réseaux à titre préventif » . La tâche des gendarmes ne s’est pas simplement limitées dans le domaine virtuel car ces derniers ont aussi protégé les différents locaux physiquement, qui parfois ont été désertés par leur occupants, et cela dans le cadre de l’Opération Tranquillité Entreprises et Commerce. « Nous sommes également allés au contact des entreprises pour leur donner des conseils de sécurité » pour protéger leurs biens. La section de lutte contre les cybermenaces et l’Otec se sont rejointes pour créer un point de contact », signifie le commandant Olivier Valois. Ce dernier a mis en évidence l’adresse électronique mis à disposition « sur laquelle les sociétés, entreprises ou commerces, comme les associations et les municipalités peuvent nous solliciter pour obtenir des conseils en terme de sécurité informatique. Surtout une question de réflexe ». Cette adresse est formulée selon la syntaxe suivante : cybergend79@gendarmerie.inte- rieur.gouv.fr. En tenant compte du niveau de démandes formulées, Le commandant Olivier Valois indiquera ceci : « nous pouvons répondre par courriel, par échange téléphonique ou nous déplacer si nécessaire » . Cela a été exactement le cas de Pascal Bortoluzzi, enquêteur spécialisé en technologie numérique et par ailleurs membre de la SOLC, avait plusieurs fois intervenu pour conseiller des groupes d’entrepreneurs qui souhaitaient s’informer sur plusieurs détails liés à la cybersécurité.

Cependant, les cyber gendarmes soulignent le fait que leur objectif n’est pas de se substituer aux experts professionnels de la sécurité informatique. « Nous ne faisons pas de diagnostics » ni des installations d’ailleurs. Le rôle consiste essentiellement à conseiller, à mener des investigations en cas de cybermalveillances avérées, voir contre-attaquer.

Les conseils en matière d’hygiène numérique ne sont pas à prendre à la légère. Tout le monde est exposé d’une manière ou d’une autre. Les premiers protecteurs de nos systèmes d’information, sont d’abord nous les utilisateurs. Ce n’est qu’en respectant les mesures d’usage qu’il sera possible de réduire au maximum les incidents informatiques, pourquoi par les éradiquer.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage