Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Le tracking, doit-on s’en méfier ?

Aujourd’hui, c’est un concept qui se développe de plus en plus dans la lutte contre la pandémie du COVID-19.

Les Etats et autres institutions préfèrent opter par la collecte de données pour faciliter le déconfinement. Pourtant tout ce qui concerne la collecte de données n’a jamais fait l’unanimité. Les gens en ont peur et il semble que cela soit à juste titre. La véritable problématique ici est une question de confidentialité et de la vie privée. Et les experts de la sécurité informatique depuis le début de l’idée conseillent de s’en méfier.

Cet article va aussi vous intéresser : Un système de traçage lancé de concert par Google et Apple

L’idée est simple. Se servir de l’intelligence artificielle et le Big data, pour développer un système de suivi des personnes touchées par le virus. Ce système est déjà suivi en Corée du Sud où les opérateurs sont contraints de fournir aux autorités certaines informations sur leurs utilisateurs des différents services qu’ils proposent. De la sorte, grâce à un système de suivi, les Sud-Coréens reçoivent des notifications lorsqu’ils sont à proximité de personnes infectées par le virus. À l’instar de la Corée du Sud, d’autres pays tels que la Chine et l’Israël ont aussi opté pour ce système de traçage des personnes. Et il est de même en Europe, ou dans certains pays tels que les Pays-Bas l’Italie la Norvège l’Espagne le Royaume-Uni et même la France, les données des smartphones sont déjà collectées par les autorités. Mais dans ce contexte, la collecte de données se fait dans des conditions assez délicate.

En effet, les Européens sont beaucoup attachés à ces idéaux liés aux libertés individuelles qui transparaissent dans le règlement général des données personnelles. Par exemple, on sait que cette norme européenne interdit déjà aux différents opérateurs de faire des identifications à partir de recherche que les utilisateurs effectuent sur internet pour déterminer s’ils sont contaminés par le virus ou non. Cependant on ne peut pas aussi s’empêcher de collecter les données dans l’optique de se forger une certaine visibilité sur l’évolution de la pandémie. Mais du côté de la France, le gouvernement a décidé d’imiter l’exemple Sud Coréen à quelques mesures près. C’est ainsi qu’est née l’application dénommé « StopCoviD ». Selon les explications du porte-parole du gouvernement français, c’est une application mobile, qui fonctionnera à travers le service bluetooth, permettant ainsi enregistrer toutes les interactions qui se feront entre les différents utilisateurs, l’objectif étant d’alerter toute personne ayant été en contact avec un individu qui est déclarée positif au coronavirus.

Vu sous cet aspect, il est clair que la méthode de tracking est véritablement utile pour aider à l’élimination de la pandémie. Cependant, on ne va pas occulter certains problèmes qui peuvent découler de cette pratique. Du moins, c’est cela qui inquiète les spécialistes de la sécurité informatique ainsi que les défenseurs des droits à la vie privée et à la confidentialité. En effet, l’argument de base des autorités de repose sur le fait que les données qui seront collectées vont être anonymiser. Cependant il ne semble pas que cela soit si simple que ça. En effet une étude menée par des chercheurs de l’Imperial College London et l’Université Catholique de Louvain en Belgique, en 2019 a démontré qu’il est possible de » réidentifier » 99,98% des individus avec seulement 15 caractéristiques démographiques en utilisant les données de géolocalisation. ». Ce qui détruit bien évidemment l’argument phare des autorités. Par ailleurs certaines organisations telles que la Quadrature du net note que le gouvernement a déjà des mauvaises pratiques en terme de gestion des données des citoyens, lui permettre ce genre de liberté est risqué pour l’avenir.

Pour couper court au débat Arthur Messaud, juriste, affilié à la Quadrature du net recommande une publication du logiciel en Open Source. Mais au-delà de tout ceci, ce qui est le plus inquiétant, disent certains, c’est ce que va devenir ces informations après le confinement. Jan Stanley un membre de l’organisation « American Civil Liberties Union » note pour attirer l’attention : « l’urgence justifie beaucoup de choses qui ne seraient normalement pas justifiées, mais nous devons nous assurer que ces pouvoirs temporaires ne deviennent pas permanents. ». De plus, Max Schrems un activiste autrichien affirmait avec inquiétude : « que nous acceptions une surveillance d’État pendant la crise sanitaire, mais qu’elle prenne plusieurs années aux tribunaux pour s’en débarrasser ensuite » pour interpeller sur cette question de l’après coronavirus, si ces mesures de traquage sont bels et bien décidé de manière définitive. Arthur Messaud de son côté lui craint selon ces dires « un basculement culturel en faveur d’une surveillance massive de nos comportements hors ligne. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La DARPA prête à investir des millions pour son programme « Guaranteeing Artificial Intelligence Robustness Against Deception (GARD) »

Bruce Draper, le responsable du programme GARD de la DARPA déclarait ceci dans un communiqué : « Parce que nous ne sommes pas convaincus que nous trouverons nécessairement la défense parfaite, nous essayons de faire avancer la théorie et de trouver quelles en sont les limites. Nous allons essayer de défendre du mieux que nous pouvons, de rendre aussi invulnérables que possible, mais nous voulons aussi avoir suffisamment de connaissances théoriques pour développer la théorie de telle sorte que nous puissions dire aux gens, lorsqu’ils déploient un système intelligence artificielle, dans quelle mesure il peut être vulnérable ou non ». Très clairement, il expose les ambitions de l’agence américaine à travers ce projet grandiose dont nous allons parler dans cet article.

Cet article va aussi vous intéresser : L’intelligence artificielle engagée dans la lutte contre les discours haineux

Mais avant de commencer interrogeons nous de savoir ce qu’est le projet » Guaranteeing Artificial Intelligence Robustness against Deception » en abrégé GARD. En clair, « Il s’agit d’une initiative de plusieurs millions de dollars sur quatre ans qui vise à créer des défenses pour des capteurs, basée sur l’intelligence artificielle (programmes de reconnaissance faciale, outils de reconnaissance vocale, voitures à conduite autonome, logiciels de détection d’armes…). » explique la chroniqueuse Nancy Rey. En d’autres termes, c’est un programme visant à créer un système informatique ultime servant à la défense des structures numériques des États-Unis. Le bouclier défense totale contre les cyberattaques et autres risques. Ce programme a été annoncé depuis le mois de février par La Defense Advanced Research Projects Agency abrégé DARPA une branche du Département de la Défense américaine qui s’est spécialisée dans le développement de projets et technologies pouvant avoir un usage militaire.

En d’autres termes, ce n’est pas un outil qui sera installé votre smartphone. Même si le développement d’un tel projet, s’il réussit pourrait avoir un impact considérable sur le combat qui se mène actuellement sur le terrain de la cybercriminalité Vs Cybersécurité. Le projet GARD (qui peut se traduire littéralement par « garantir la robustesse de l’IA contre les tromperies ») vise à mettre en place un programme informatique qui pourrait se muer en une sorte de « Système immunitaire » pour les infrastructures et technologies fondées sur des systèmes automatisés. En tout cas c’est comme cela que le manager du programme, le Dr. Hava Siegelmann, de la DARPA, l’appréhende : « ce système pourrait s’apparenter au système immunitaire humain. En effet, le système immunitaire identifie les attaques, les neutralise et garde en mémoire ces attaques pour créer des réactions plus efficaces en cas de nouvelle offensive. Il pourrait donc s’agir d’un système de Machine Learning au sein d’un autre système de Machine Learning, entièrement dédié à la protection. L’objectif est de s’assurer que les systèmes ML soient sûrs et impossibles à tromper ».

Et pour réussir son pari, l’agence américaine est prête à collaborer avec plusieurs spécialistes de divers domaines tel que la cybersécurité, le Big data, l’intelligence artificielle etc… Parmi les heureux élus, on peut citer notamment Intel, l’université Johns Hopkins, le MIT, Georgia Tech, l’université Carnegie Mellon, le centre de recherche Almaden d’IBM et SRI International. le projet sera dirigé par le fabricant de processeur Intel en partie, en collaboration avec Georgia tech.

Le projet sera organisé autour de trois pôles majeurs. Le premier pôle aura la tâche d’étudier les fondements théoriques de potentielles attaques contre l’intelligence artificielle qui sera développée. Le second lui se chargera de construire les défenses. Quant au troisième, sa tâche sera d’évaluer l’ensemble du travail une fois terminé. Pour accroître les chances de réussite, il est prévu un test de l’ensemble des défenses qui seront construits tous les 6 mois.

Ce projet ambitieux, pourrait révolutionner notre appréhension de l’intelligence artificielle. « La DARPA veut rendre le Machine Learning impossible à tromper.

Ensemble, les deux entités (Intel et la DARPA) travailleront à faire avancer la compréhension collective de l’écosystème et la capacité à mitiger les vulnérabilités de l’IA et du ML » souligne Jason Martin d’Intel. Par ailleurs, ingénieur principal pour le programme GARD. « Nous collaborons sur une approche pour améliorer la détection d’objets et renforcer la capacité des systèmes de machine learning à répondre à des attaques contradictoires », ajoute-t-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité et entreprises Françaises, quelle approche technique en période de troubles ?

Aujourd’hui, plusieurs entreprises sont obligées d’adopter le modèle de travail à distance.

Le confinement l’oblige et cela malheureusement n’est pas de tout repos. En effet, le télétravail profite à une autre catégorie de travailleurs. Les pirates informatiques. Quand bien même que cela est illégal, la cybercriminalité continue de se développer au grand dam des entreprises et des particuliers. Ce qui augmente la pression sur les spécialistes de la sécurité informatique.

Cet article va aussi vous intéresser : Comment travailler à distance en toute sécurité et protéger son entreprise ?

Mais avant tout ceci pour un petit point. Si nous remontons en 2018, une étude menée par l’INSEE a démontré que 16  % des entreprises françaises, qui comprenait un personnel de plus de 10 personnes, ont déjà été confrontées à un problème de sécurité informatique. Ces problèmes pouvaient se constituer en une disponibilité des services informatiques, des destructions ou altérations de données numériques, fuites de données ou divulgation d’informations confidentielles. De façon précise, on parle de 13  % de petites et moyennes entreprises (de 10 à 19 personnes) et des 30  % les grandes entreprises (de plus 250 personnes).

La même étude a prouvé que les incidents de sécurité informatique  ont frappé 9  % des structures œuvrant dans secteur de l’hébergement et de la restauration. Au niveau des activités de nature scientifique, technique ou spécialisée, il a été détecté 21  % des Structures.

Par ailleurs, seul 40  % des entreprises françaises sont assurées contre les cyberattaques. Cela comprend 60  % des grandes entreprises ayant plus de 250 employés et seulement 30  % des petites et moyennes entreprises. Par ailleurs, l’expérience a démontré que les entreprises ayant été touchées par tes attaques informatiques sont plus susceptibles s’assurer contre ces incidents. De la sorte, plus elles sont exposéees, plus elles s’assurent. Mais il a été prouvé que aujourd’hui, le nombre d’entreprises qui décident de se prendre en charge au niveau des assurances sont de plus en plus élevés. A ce propos, Philippe Crevel, journaliste ecrit : « Dans l’ensemble, plus les sociétés sont exposées à ces incidents, plus elles sont dotées d’assurances contre ces risques. Les sociétés de l’information et de la communication sont fortement assurées et sont, en proportion, moins atteintes par des incidents. Elles sont davantage conscientes des risques et elles les prennent mieux en charge. À l’inverse, les sociétés de la construction sont les moins assurées contre ces risques bien qu’elles soient très exposées aux incidents. ».

De 2018 à 2019, le nombre de sociétés, ayant été touchée par des attaques informatiques, causant ainsi à leur torts une disponibilité des services informatiques ou encore des pertes importantes de données numériques ou tout autres pannes informatiques a augmenté significativement de 12  % à 30  %. Fort heureusement, on peut Clairement observer une amélioration au niveau des sociétés moyennes quant à leurs actions pour accroître leur sécurité informatique en interne. « En 2019, 87 % de sociétés de 10 personnes ou plus réalisent des activités en lien avec la sécurité de leur système d’information : tests de sécurité, formations à la sécurité des technologies de l’information et de la communication (TIC), résolution des incidents, etc. » commentait Philippe Crevel. le bémol se situe au niveau des 2  % de ces petites entreprises, qui jusqu’à présent n’ont encore établi aucun véritable au protocole de sécurisation. L’on a observé pareil comportement chez 1 %  des grandes entreprises.

En outre, il faut noter 67 % des entreprises font appel à des spécialistes extérieurs dans le cadre de la sécurité informatique. 20 % préfèrent faire appel à des aides extérieures en plus de leurs employés.

Par ailleurs, la majorité des petites et moyennes entreprises (86 %) adoptent de façon régulière des pratiques qui favorisent une bonne sécurité. On parle notamment des mise à jour constantes des systèmes d’exploitation et logiciels, la sécurisation des accès par mots de passe fort. 70 % d’entre eux eux penchent du côté de l’authentification à multiple facteurs, l’externalisation de la sauvegarde des données sans oublier « le contrôle d’accès au réseau informatique ». Au niveau des grandes entreprises avec environ 250 employés, l’usage Constant d’un réseau virtuel privé (VPN) dans les échanges et les accès à distance a été observé chez plus de 80  % d’entre elles, alors que ce genre de pratique n’est visible que chez 45  % des petites et moyennes entreprises.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Traçage numérique et Covid-19 : le risque de la cybermalveillance à prendre en compte

Depuis que l’idée de créer une solution de traçabilité des personnes infectées par le coronavirus a été émise, la problématique de la sécurité informatique a automatiquement apparu.

En effet l’on se demande s’il existe belle et qui une possibilité que ces solutions de traçabilité puissent intéresser les cybercriminels au point d’en faire une cible privilégiée. Interrogé sur la question, Gérôme Billois, expert en sécurité informatique de chez Wavestone, une firme de cybersécurité répond en ces termes : « Suivant comment les systèmes de traçage numérique vont être mis en place, on peut créer des méga bases de données liées à des personnes. Certaines informations seront nécessaires pour prévenir les personnes avec qui un individu testé positif au Covid-19 a été contact les jours précédents son dépistage : numéro de téléphone, email…. En fonction de la technologie retenue, ces bases peuvent également brasser des données de localisation ou des informations dites de proximité.

Cet artivle va aussi vous intéresser : Un système de traçage lancé de concert par Google et Apple

Dans tous les cas, la concentration de ces données personnelles est suffisante pour attirer des cybercriminels. Et même si ces applications sont gérées au niveau de l’Etat, cela n’arrêtera pas un cybercriminel motivé. ». Mais en étant sûr que les pirates informatiques soient attirés par ce genre de système, il ne faut quand même pas négliger le fait que des données très importantes transiteront et pourront être facilement collectées. Des données qui aux yeux des cybercriminels peuvent valoir une fortune. « Dès lors qu’il s’agit de données médicales, l’impact sur les personnes est beaucoup plus fort. En plus de ses contacts, si un pirate a l’information qu’une personne est malade ou non, il peut procéder à une fraude massive avec plus de chances de tromper ses victimes. On peut imaginer de nombreux scénarios d’exploitation de ce type de données. Juste en se faisant passer pour un acteur de la santé, il enverrait alors un mail aux personnes malades en leur proposant en priorité un traitement, tout en exigeant un numéro de carte bleue pour valider leur identité. Dans une telle situation, les personnes les plus fragiles tomberaient dans le panneau. » souligne Gérôme Billois.

Vu sous cet aspect, il est clair que le danger est réel. Les pirates informatiques vont généralement là où ils peuvent affecter et /ou dérober le maximum de données numériques. et la mise en place de ce genre de système est littéralement une aubaine pour eux. Et cela semble être une réalité quand même que les systèmes de sécurité promis pour ces outils sont sensés rassurer le grand public. Cependant, « Quelque soit l’architecture du service retenue, il y a quasiment toujours besoin d’un point central de collecte de données. Pour alerter les gens, il faut avoir à minima des données de contact comme le téléphone. La sensibilité et l’exposition aux cyberattaques sera moindre si le nombre d’informations dans cette base centrale est restreint. » Expliquait l’expert de Wavestone. En d’autres termes, pour permettre de crier un cadre sécuritaire dans l’usage des outils de traçabilité tel que décrit, la solution serait de réduire au maximum la concentration de données personnelles qui seront utiles pour le fonctionnement de processus. Ce qui semble visiblement difficile à réaliser.

Par ailleurs, l’expert en sécurité informatique a souligné le fait qu’un des risques majeurs concernant cette question de traçabilité demeure les fausses applications. Car si l’objectif des pirates informatiques est de récupérer des données d’utilisateurs, mettre en circulation des applications factices, serait un des moyens les plus efficaces. On peut simplement s’inspirer de l’exemple des faux site web de demande autorisation de circuler qui ont proliféré au début du confinement pour confirmer cette thèse. « Les cybercriminels utilisent tous les événements majeurs qui mobilisent la population. Si le gouvernement lance une application de traçabilité numérique, vous pouvez donc être sûr de voir apparaître des sites frauduleux et des campagnes de phishing pour usurper soit l’application officielle soit pour vanter les mérites d’une application soit-disant plus efficace. Et malheureusement les plus crédules vont cliquer sur les liens frauduleux. ».

En d’autres termes cette question doit être prise très au sérieux. Il faut espérer que les autorités qui ont le projet de mettre en place un tel système mettront aussi les moyens nécessaires pour assurer la sécurité des usagers.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment l’Arabie Saoudite aurait espionné ses ressortissants aux États-Unis ?

Le média britannique The Guardian publiait le 29 Mars une révélation, provenant d’un lanceur d’alerte, selon laquelle, l’Arabie Saoudite menait une campagne d’espionnage massive à l’égard de ses ressortissants vivants aux États-Unis ou peut-être d’autres parts.

Cette campagne de surveillance se ferait à travers le programme de messagerie du mon SS7. Notons que « Le système de nationalisation 7 (SS7) est une messagerie mondiale qui existe depuis plusieurs décennies. Elle est utilisée par les opérateurs du monde entier pour permettre d’acheminer les appels et messages des utilisateurs de téléphone mobile vers d’autres réseaux, par exemple des réseaux de pays étrangers. » (Zdnet). C’est certainement le moyen qui permet aux autorités saoudiennes d’avoir toujours un œil sur leurs ressortissants, si surveillance il y en a vraiment.

Cet article va aussi vous intéresser : BeiN se fait pirater, l’Arabie Saoudite mise en cause

Et comment cela est possible ? C’est assez simple, pour que l’opérateur puisse facturer les frais d’itinérance de leurs utilisateurs, ce dernier doit effectuer une requête auprès de l’opérateur qui couvre la zone où se trouve à l’utilisateur au moment où il passe transmission. Par ce système, la localisation de l’utilisateur est connue par les opérateurs de téléphonie mobile car cela est essentiel pour le processus. Selon les informations qui ont fuitées sur le sujet, les opérateurs de téléphonie principaux en Arabie Saoudite auraient profité de cette faille de sécurité pour aider les autorités. En effet, il aura fait plus de 2,3 millions de demandes PSI en Novembre 2019 et mars 2020. Même si rien d’officiel ne confirme cette information et l’implication immédiate des autorités saoudiennes ainsi qu’une potentielle campagne de surveillance, certaines personnes croient fermement que les autorités saoudiennes procèdent de la sorte, d’où les lanceurs d’alerte.

« Si ce rapport est vrai, un gouvernement autoritaire pourrait s’introduire dans les réseaux sans fil américains pour suivre les personnes à l’intérieur de notre pays ». Réagissait Ron Wyden, un membre de la Commission du renseignement du Sénat des Etats Unis. Pour l’ancien membre du Conseil de sécurité de l’ex président Barack Obama, Andrew Miller le royaume Saoudien « surveille non seulement ceux qu’ils savent être des dissidents, mais aussi ceux qu’ils craignent de voir dévier du leadership saoudien ». Selon ses observations : « Ils sont particulièrement inquiets de ce que feront les ressortissants saoudiens lorsqu’ils seront dans les pays occidentaux ».

Si cette affaire est confirmée, cela ne sera pas une première. Car l’Arabie saoudite a été plusieurs fois accusée d’espionnage ou de surveillance illicite. De celui de Twitter au téléphone du PDG de Amazon, Jeff Bezos, plusieurs de ces cas ont impliqué le prince héritier saoudien en Mohamed ben Salman. Et cela n’est pas fait pour arranger les choses, surtout que depuis l’assassinat du journaliste Jamal Khassogi, sa réputation est au plus mal. Toutes les pistes sont étudiées sur cette question de surveillance de l’Etat chérifien. Pour le moment l’on ne peut avancer que des spéculations. Le nom du lanceur d’alerte n’a pas encore été révélé. De ce fait il sera difficile de juger la crédibilité d’une telle informations.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage