Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

La sécurité des équipements biomédicaux face à la problématique de la certification

Ces derniers temps, de façon générale il a été observé une augmentation des attaques informatiques dirigées vers les établissements de santé.

Cela s’est observé à plusieurs niveaux, en particulier avec le nombreuses au risque de compromission et même d’intrusions des équipements servant pour les services biomédicaux. 2019 avait déjà jeté les bases de cet intérêt que la cybercriminalité a consacré à ces systèmes de santé.

Cet article va aussi vous intéresser : Les hôpitaux intelligents face à la réalité de la cybersécurité

Les hôpitaux étant de plus en plus connectés, la palette des outils biomédicaux classiques (échographes, cardiographes, tomodensitomètres, etc.…) se trouve aujourd’hui être impliqué dans le cadre des objets connectés à Internet. Une connectivité qui était censée rendre plus facile les activités de nos établissements. Mais aujourd’hui la réalité nous ramène à une situation très évidente celle de la sécurité. La multiplication des actes cybermalveillance prouvent clairement la difficulté de combler les failles de sécurité.

Dans ce contexte la certification semblait être un moyen d’améliorer cette sécurité. Cependant une polémique demeure sur la question. En effet, une partie des spécialistes continuent de croire, affirmant même que cela est un frein à la sécurisation de ces équipements biomédicaux. À la question de savoir dans quelle mesure la certification rend difficile la sécurisation des équipements biomédicaux, Renaud Bidou, directeur technique pour l’Europe du Sud de Trend Micro affirme : « Les conditions de certification imposent la non-altération des équipements biomédicaux par ceux qui en font l’acquisition, au risque de perdre la certification et la garantie. Dès lors, il devient impossible d’y installer des solutions de sécurité a posteriori (antimalware, antiransomware, etc.). Or, ces équipements étant de plus en plus connectés (possibilité de brancher une clef USB et d’échanger des données), les risques de contamination par un virus augmentent. Même un équipement biomédical présenté comme très sûr reste exposé à un possible faille de sécurité. Quand celle-ci est découverte, l’établissement doit se retourner vers le fabricant pour déployer un correctif, ce qui peut prendre du temps dans la mesure où des tests doivent être réalisés pour s’assurer que tout danger est écarté. Puisque l’appareil doit continuer à fonctionner, la vulnérabilité demeure tant que tout n’a pas été remis en ordre. On pourrait également ajouter les équipements biomédicaux qui ne disposaient pas de SSL à leur installation et continuent à communiquer en clair avec le SIH. Ils sont ainsi exposés à un vol de données, une altération de flux, un défaut de confidentialité, etc. Et, à partir du moment où les équipements biomédicaux peuvent échanger des données avec le SIH, c’est toute l’infrastructure de l’établissement qui s’en trouve fragilisée. ».

En d’autres termes en, nous nous trouvons dans une situation où il devient difficile d’ajouter des solutions de sécurité aux équipements. Les rendant ainsi naturellement vulnérables. Mais selon l’expert de Trend Micro, il n’est pas impossible donc j’ai une solution. Il conseille alors 2 approches sécuritaire pour les équipements biomédicaux :

– restauration d’un contrôle de sécurité pour l’ensemble de réseau pour en prendre en compte le firewall, avec des activités de prévention des cyberattaques. Pour cela doit se faire dans un contexte propre au secteur de la santé. Veiller à ne pas perdre de données et affecter les performances du réseau ;

– la réalisation de test périodique sur les équipements non connectés. L’objectif sera alors de s’assurer que ces appareils ne contiennent pas de programmes malveillants. Car comme on peut s’en douter, il suffit d’une simple clé USB pour introduire dans un équipement non connecté, un programme malveillant qui peut à long terme affecté ses performances voire, contaminer d’autres appareils. Et pour faire cela il ne faut pas avoir forcément de compétence élevées en informatique. Il faudrait aussi assurer d’une certaine manière la sécurité physique de ces appareils. Car il suffit d’un collaborateur véreux pour réussir la contamination. La vigilance est donc de mise de tous les côtés.

Mais au-delà de tout ceci, il semblerait que la meilleure manière de protéger efficacement ses équipements biomédicaux et de penser à la manière de renforcer leurs sécurités depuis leur conception. « L’idéal est d’intégrer une solution de sécurité dès la conception d’un équipement. Cette solution doit respecter les contraintes en matière de performances de l’équipement et de ressources du réseau. » concluait Renaud Bidou.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Lutter contre la cybercriminalité en période de crise sanitaire

Depuis près de 4 mois maintenant, le monde est plongé dans une crise sanitaire de fait du coronavirus.

Cet article va aussi vous intéresser : Quels logiciels pour une sécurité optimale en cette période de crise sanitaire ?

La pandémie du covid-19 a eu un impact considérable divers secteurs d’activité. La sécurité informatique des entreprises, des établissements hospitaliers et à but non lucratif et les institutions publiques a été durement frappé par l’explosion des attaques informatiques. La cybermalveillance a élargi son champ d’action par le fait que plusieurs travailleurs ont dû délocalisé leurs travaux depuis chez eux. N’étant pas assez disciplinés ou informés sur la question de l’hygiène numérique, ils ont été la porte d’entrée de la cybercriminalité au sein des systèmes d’information auxquelles ils étaient reliés.

C’est d’ailleurs pour cette raison, il a beaucoup été mis l’accent sur les la sensibilisation des collaborateurs et des employés à l’usage en bonne et due forme des outils numériques dans le cadre du travail. Même si cela semblait ne pas suffire. Il ne faudrait pas oublier que la première feuille en matière de cybersécurité, c’est l’être humain.

Cependant, il y a toujours moyen de lutter efficacement contre la propagation de la cybercriminalité. Et ses moyens existent bel et bien et mise en pratique par certains spécialistes. Il suffit juste d’appliquer certaines mesures barrières et de s’informer constamment sur les nouvelles tendances en matière d’actes de cybermalveillance.

« La technologie est devenue indispensable. Alors les cyber crimes ont explosé de manière exponentielle. Et c’est pire depuis le début de la pandémie », déclare Andrée Décarie, spécialiste de la sécurité informatique. Face à cette situation, elle pose des questions assez pertinentes, dont les réponses peuvent aider : « Comment les reconnaître, comment s’en protéger ? Quels sont les gestes à poser ? Que dit la loi à ce sujet ? ».

Par exemple avec les réseaux sociaux, dans l’utilisation a littéralement explosé durant le confinement de la population au début de la pandémie, à certainement eu son utilité pour interconnecter les personnes qui étaient isolées, Cependant, ils ont aussi servi à la cybercriminalité et la délinquance en ligne d’une certaine manière. La cybermalveillance ne s’est jamais autant mieux portée. De l’hameçonnage à la cyberpornographie en passant par le sextage et le vol d’identité pour atterrir à la cyber intimidation, les internautes ont été exposés terriblement. « Pour certains, c’est devenu le Far Web. Des courriels, textos ou messages instantanés qui se veulent cruels ou menaçants. L’envoi de photos embarrassantes. Des insultes sur les pages, du harcèlement. Ça mène souvent à des décès. Sur Internet, les criminels sont comme des requins dans une piscine remplie de poissons », note Andrée Décarie.

Elle décrit alors les méthodes pour se protéger. Elle décrit comment éviter mais aussi comment dénoncer certains problèmes. « L’hameçonnage. Les faux courriels. Les Fake News. Il faut être vigilant. Ne jamais fournir d’informations personnelles. Il est important de vérifier les sources », ajoute la spécialiste. Par exemple lorsque sur Internet vous apercevez qu’une offre est un peu trop belle pour correspondant la vérité éviter la tout simplement.

Andrée Décarie comme le mentionné plus haut et une spécialiste de la sécurité informatique. Elle est aussi auteur de plusieurs livres. Obligé par ailleurs comme consultant pour les autorités policières et de justice. Elle organise le plus souvent des conférences ces derniers temps qui sont en ligne exclusivement. « On parle ici aussi des cyber crimes, la cyber intimidation, l’environnement, les terres rares, l’intelligence artificielle, les drogues de synthèse. Le but de cette activité est de susciter un intérêt, une prise de conscience sur des éléments de justice sociale qui nous touchent tous », a-t-elle souligné.

Elle traite aussi des questions pourtant sur l’intelligence artificielle et son utilité dans nos quotidiens. « On ne peut y échapper, l’IA est partout. On veut comprendre comment ça fonctionne, à quoi ça sert. S’agit-il d’optimisation ou de manipulation ? Faisons un tour du monde de l’IA. ».

Ces récents ouvrages portant sur deux volets de Cyprien et les Zombis Nazis qui traite d’une intrigue se déroulant lors de la seconde guerre mondiale avec l’application de technologie futuriste. Plusieurs batailles dont la célèbre de Saint-Laurent avec l’utilisation de technologie utilisée par les Canadiens et les forces alliées.

Peu importe le secteur, la sécurité informatique est un point essentiel pour le développement de toute activité. C’est pour cette raison il est demandé à tous les acteurs de la place est au cœur même de leur projet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une faille de sécurité touchant des cartes Visa permettant des pirates avec des smartphones tournant sous Android d’effectuer des paiements sans contact

Une étude récente menée par des chercheurs de l’École polytechnique de Zurich a démontré une faille et non des moindres.

Ces derniers ont réussi à déceler une vulnérabilité affectant les cartes de Visa de paiement sans contact. Grâce à une application développée par leurs soins, tournant sous le système d’exploitation de Google, Android. Sans Œuvrer à aucun piratage informatique ou à aucune intrusion de système, les chercheurs ont réussi à bénéficier de certains privilèges des développeurs liées généralement à la plateforme de paiement sans contact.

Cet article va aussi vous intéresser : 6 conseils pour préserver votre compte bancaire du piratage et des arnaques

Le fonctionnement de ce piratage informatique reposant sur le principe de l’interception et de la modification des informations échangées entre la carte de paiement sans contact et le terminal chargé de recevoir les informations pour effectuer le paiement.

Il faut préciser que les chercheurs pour réussir leur tour de force n’ont utilisé aucun code secret. La faille de sécurité qui a permis ce piratage a été révélée lors d’une publication par u sur le site internet de l’école polytechnique de Suisse le 1er septembre 2020.

Ladite découverte est assez importante pour les banques mais aussi pour les consommateurs. En effet, le protocole utilisé pour ce genre de système de paiement (Mastercard, VISA, Europay) existe depuis les années 90. Il se trouve aujourd’hui utilisée dans près de 9 milliards de carte de paiement à travers le monde. Selon les chercheurs de l’École polytechnique de Zurich, les cartes MasterCard sont exposées à la faille de sécurité.

Après la révélation de la Découverte, une réaction a immédiatement été manifester par le consortium Visa. On constate seulement qu’il essaie de minimiser la portée de la faille de sécurité. « Les évolutions des méthodes de fraude par étapes sont étudiées depuis près d’une décennie. Au cours de cette période, aucune fraude de ce type n’a été signalée. Les études et tests peuvent être intéressants, mais en réalité ce genre de méthodes s’est avéré irréalisable à mettre en place par des fraudeurs dans le monde réel. ».

Pourtant les spécialistes autant de l’étude ont signifié qu’ils ont bel et bien essayé leurs méthodes dans une situation réelle.  Que la méthode étant assez simple à mettre en place, pour leurrer le système, il n’existe pas un ensemble de mise en place assez complexe. Les smartphones Android utilisés sont de marque Google pixel et de Huawei.  Pour étudier le système, il suffit tout simplement d’avoir la carte en sa possession. Pour cela le cybercriminel peut simplement la voler.

Les chercheurs expliquent que la faille de sécurité puise sa source dans le fait que les données qui sont échangées entre l’appareil de paiement et la carte ne sont pas authentifiées. « Nous avons identifié plusieurs failles d’authentification. Une des failles découvertes conduit à une attaque qui permet de contourner le code PIN pour des transactions qui sont normalement protégées par une vérification du propriétaire de la carte. ». Expliquent les chercheurs. Il recommande alors d’utiliser des effets métalliques qui permettra d’empêcher l’utilisation de cette donnée critique à distance.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’affaire Assange et la problématique des lanceurs d’alerte

Si nous remontons jusqu’en 2010, des mobilisations avait déjà eu lieu.

L’intention était de demander la libération de Julian Assange et demander que les lanceurs d’alerte soient protégés contre les représailles de la justice.

Cet article va aussi vous intéresser : Une très mauvaise sécurité a été la cause de vol des outils de piratage de la CIA en 2017

Le procès de Julian Assange a repris le 7 septembre à Londres c’est-à-dire hier. Les inquiétudes se portent sur la possible extradition du lanceur d’alerte, qui s’il est aux États-Unis, pourraient voir sa vie en danger. Selon les informations qui circulent le concernant, il aura été maltraité dans une prison londonienne. Le temps que le PTB avec demander asile pour le fondateur de WikiLeaks. Le plus choquant dans tout cela si cela peut être considéré comme une injustice, Julian Assange est incarcéré dans une prison de haute sécurité au Royaume-Uni, bien sûr qu’il n’a officiellement commis aucun crime sur le sol britannique. C’est à l’attente de la décision de la justice pour décider s’il doit être extradé ou non, que ce dernier a été maintenu si longtemps dans une prison londonienne. Rappelons aussi qu’ils risquent jusqu’à 175 ans d’emprisonnement pour espionnage.

À titre de rappel, notons qu’en 2006, Julian Assange fonde WikiLeaks avec d’autres individus dans le but d’informer. L’objectif est de recevoir les informations provenant de potentiels lanceurs d’alertes tout en leurs garantissant l’anonymat et la sécurité. Des lanceurs d’alerte qui peuvent provenir de n’importe quelle institution que ce soit des entreprises privées ou des administrations publiques. Avant de publication, le site se charge de vérifier la véracité des informations qui leur sont envoyées de manière anonyme. Analyse aussi intérêts publics il y a de les publier. Le but du site est aussi d’éviter toute forme de manipulation. WikiLeaks a permis depuis sa création publique de nombreux documents qui ont suscité plusieurs mouvements de résistance. La conséquence immédiate a été l’abandon de plusieurs projets secrets. Au vu du danger que le site d’information représentait pour leurs intérêts, les services de renseignement américain et des entreprises privées ont décidé de mettre tout en œuvre pour stopper les activités de WikiLeaks. Il fallait suivi bon nombre d’actions tels que du harcèlement, des attaques informatiques, juridiques voire financières. Sans oublier son lot de diffamation et de tentatives décrédibilisassions. Ce qui bien sûr a entraîné la peur de beaucoup de lanceur d’alerte à partager les informations dont ils disposent.

À partir de 2010 une véritable chasse à l’homme commence contre Julian Assange. Après la diffusion de certaines images de guerre provenant de l’Irak et de l’Afghanistan, mettant en scène des crimes commissure des citoyens innocents par les soldats américains et européens, certaines d’autorité commencent à se fait sentir menacer.

Pour échapper à certaines demande d’arrêts formulées contre lui, il se réfugie à l’ambassade d’Équateur, où il sera plus tard livré aux autorités britanniques après avoir été déchu de sa nationalité.  Après une tractation, il est condamné par la justice britannique en 2019 précisément le 9 mai, assez comme semaine de prison pour avoir violé les conditions de sa liberté provisoire en 2012. C’est dans une prison de haute sécurité qu’il fut incarcéré depuis lors.

Selon les déclarations de 216 médecins provenant de 33 pays différents, la situation actuelle du fondateur de WikiLeaks ça part en ce moment à la torture. Une déclaration qui parut le 25 juin 2019 dans la revue médicale The Lancet. Les médecins mettaient en évidence les « violations continues des droits humains et juridiques de M. Assange, aux mains des autorités judiciaires et pénitentiaires au cours de la procédure d’extradition ».

En Outre, Le PTB a formulé une demande en février 2020 au parlement pour une résolution qui consiste à accorder l’asile politique Abdoul Yann Assange en Belgique. « Cet acharnement contre Assange, notait le député fédéral PTB Marco Van Hees, se déroule dans un contexte où, un peu partout dans le monde, les journalistes sont de plus en plus victimes de répression. Y compris dans l’Union européenne, puisque tant Malte que l’Irlande, la Bulgarie et la Slovaquie ont récemment déploré la mort de journalistes critiques. L’Europe observe une augmentation du nombre de gouvernements autoritaires, qui à la fois érodent l’État de droit et cultivent un discours politique radicalisé, qui, dans la pratique, conduit à la polarisation et à la violence. »

Aujourd’hui plusieurs personnes espèrent fortement que la Belgique accorde l’asile politique à Julian Assange car dans le cas contraire, il en est fini du personnage fondateur de WikiLeaks.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La course au remède du covid-19 favorise encore plus l’espionnage

La question de l’espionnage n’est pas nouvelle.

Surtout dans le domaine de l’informatique, de l’industrie en passant par le secteur pharmaceutique. Il n’est pas rare donc d’être confronté à des situations ou des personnes essaient de dérober des informations précieuses de manière frauduleuse.

Cet article va aussi vous intéresser : Le Covid-19 et les tentatives de phishing

Avec la course au vaccin, le piratage s’est encore accéléré dans le secteur pharmaceutique. Des agents Chinois ont été Accusés récemment d’avoir tenter de dérober des informations liées au vaccin. Un ensemble des cyberattaques ont été initiées et portait sensiblement sur la question du vaccin du CoVid-19.

Par exemple, l’université de la Caroline du Nord a été ciblée par une attaque informatique imputée hackers d’origines Chinoises. Ces derniers se sont sûrement dit que la cible était plus facile que de s’en prendre directement aux institutions pharmaceutiques. En dehors de l’Université de l’État américain d’autres institutions à caractère académique ont aussi été touchées.

Hormis les pirates informatiques chinois, les autorités américaines accusent aussi des tentatives de piratages de la part des services de renseignement russe, le SVR. Ces derniers auraient ciblé des centres de recherche de base et non seulement aux États-Unis mais aussi en Grande-Bretagne et au Canada. Ces tentatives d’espionnage numérique ont d’abord été observées par une agence d’espionnage britannique qui était chargé de surveiller les câbles de fibre optique internationaux.

Pour ce qui concerne les acteurs du moyens Orient, les autorités américaines accusent l’Iran d’avoir tenté de voler des informations sur des recherches pour ton sur le vaccin. C’est sûrement dans ce contexte que les États-Unis affirment en avoir déployer plus d’efforts pour traquer les espions ainsi que renforcer son système de défense.

On se trouve alors dans une situation où tous les services d’espionnage dans le monde essaient de son côté de savoir ce que tous les autres font en temps réel. Une surveillance en plein temps et une vague d’espionnage et de contre espionnage au maximum.

« La pandémie de coronavirus a provoqué l’un des changements de mission les plus rapides en temps de paix ces derniers temps pour les agences de renseignement du monde, les opposant les unes aux autres dans un nouveau grand jeu d’espionnage contre espion, selon des entretiens avec des responsables actuels et anciens des services de renseignement et d’autres suivant l’espionnage. » explique Julian E. Barnes et Michael Venutolo-Mantovani du New-York Times.

« Presque tous les adversaires des États-Unis ont intensifié leurs tentatives de voler la recherche américaine, tandis que Washington, à son tour, a pris des mesures pour protéger les universités et les entreprises qui font le travail le plus avancé. Le renseignement de l’OTAN, normalement concerné par le mouvement des chars russes et des cellules terroristes, s’est étendu pour examiner les efforts du Kremlin pour voler également la recherche sur les vaccins, selon un responsable occidental informé des renseignements. » ajoutent-ils.

Cette situation n’est pas sans rappeler la course à l’espace entre l’Union soviétique et les États-Unis pendant la période de la guerre froide.  Seulement que cette fois-ci, plusieurs autres acteurs à l’instar de la Chine sont directement impliqués. Et que cette fois-ci le besoin et beaucoup plus médical donc urgent.

« Il serait surprenant qu’ils n’essayent pas de voler la recherche biomédicale la plus précieuse en cours actuellement », a souligné John C. Demers, un haut responsable du ministère de la Justice, en se référant à la Chine le mois dernier durant un événement organisé par le Center for Strategic and International. Études. Il ajoute : « Précieux d’un point de vue financier et inestimable d’un point de vue géopolitique. ».

Pour le moment, aucune société pharmaceutique ou même université n’a indiqué avoir été victime de vol d’information. Mais à en croire leurs déclarations, les tentatives d’intrusion sont belles et bien réelles. Selon les autorités américaines, il faut compter par jours de centaines de tentatives d’intrusion dans des systèmes informatiques basés sur le sol américain.

« C’est vraiment une course contre la montre pour que les bons gars trouvent les vulnérabilités et les corrigent, déploient ces correctifs avant que l’adversaire ne les trouve et les exploite », note le directeur adjoint de la cybersécurité pour le département de la sécurité intérieure, Bryan S. Ware, le responsable de l’Agence de cybersécurité et de sécurité des infrastructures souligne que « La course est plus serrée que jamais. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage