Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Les Directeurs des systèmes d’exploitation sont dorénavant mieux préparés pour mieux affronter les défis futurs

La firme de cybersécurité Cisco a publié récemment son rapport du mois de juin.

Les résultats contenus dans ce document sont ceux d’une enquête réalisée par la spécialiste auprès des directeurs de système informatique afin de faire une analyse de leurs stratégies, leurs forces, leurs faiblesses et leurs craintes. Et cela, au regard de la crise sanitaire mondiale, qui dans un sens a aussi affecté durement le secteur de la cybersécurité. Et comme ont le sait, la pandémie causée par le coronavirus, a favorisé l’explosion des activités dans le secteur de la cybermalveillance. Les entreprises se sont alors trouvées confrontées à une situation de lutte permanente contre les incidents de tous genres.

Cet article va aussi vous intéresser : Il aura fallu 3 jours à des cybercriminels pour prendre d’assaut un système informatique factice

Le rapport de Cisco met en évidence de prime abord, l’explosion du télétravail à travers le monde entier.  L’année dernière, ils avaient été observés un taux de 22 % de télétravailleurs dans l’ensemble du monde professionnel. Cette année avec les mesures de confinement et de distanciation sociale, le nombre de travailleurs à distance est monté à 70 % du total des employés et collaborateurs. Si dans certains sens, les spécialistes sécurité informatique estiment que la crise a été gérée du mieux possible sur le plan informatique, il n’en demeure pas moins que les impacts sur les systèmes d’information se sont clairement faits sentir. Par exemple, l’utilisation permanent des VPN hauteur de 54 %, des utilisations informatiques des entreprises, les problèmes de sécurité qui ont connu un boom de 56 %, les pannes techniques qui se sont avérées à hauteur de 44 % ont été beaucoup de facteurs qui ont mis dans l’embarras les directeurs de système informatique. C’est d’ailleurs pour cette raison, que les études de Cisco ont mis en avant le rôle des technologies modernes de réseau pour faciliter la tâche aux DSI ainsi qu’aux entreprises lors de leur phase de transformation numérique. Et cela se justifie par le fait que 72 % des directeurs de système informatique qui ont répondu aux questions de Cisco comment estimer que ces nouvelles technologies de réseau leur a permis de réduire au maximum le stress de leur équipe IT. « La modernisation des infrastructures, des applications, la sécurisation des données et la responsabilisation des équipes sont donc autant de sujets à prendre en compte pour faire face à ce qui va suivre. » pouvait t-on lire dans le rapport.

Le rapport de Cisco a aussi souligné le fait que période de crise a poussé l’ensemble des services informatiques à plébisciter les outils de collaboration à distance. Des outils qui se sont révélés être essentiel. Pour 86 % des DSI, il a été rapporté que les réunions d’équipes régulières par vidéoconférence ont été très importantes. 79 % des directeurs de systèmes informatiques interrogé considérer les outils de communication unifiés comme source d’innovation et l’itération plus rapide.

« Je suis fière des personnes qui travaillent dans le secteur de l’informatique. Les DSI de tous types d’organisations et leurs équipes ont maintenu presque le monde entier en activité pendant le confinement comme le secteur de la santé ou de l’éducation » avait noté Jacqueline Guichelaar, la première responsable de Cisco. « D’ailleurs, selon notre enquête, le CIO Impact Report, 88% des DSI estiment que leur rôle s’est étendu et a un plus grand impact dans leur entreprise et leur secteur d’activité. Il est vrai que c’est le moment opportun pour transformer numériquement son organisation tout en réfléchissant à l’impact que cela peut avoir dans sa propre communauté et dans le monde. ».

Aujourd’hui, 65 % des directeurs de systèmes informatiques savent l’importance de pouvoir déployer des stratégies pérennes permettant d’assurer la sécurité informatique de leur réseau d’entreprise en au système, mettant l’accent sur des procédures fiables, des ressources fortes et des plannings bien élaborés pour être en mesure d’affronter les futurs défis qui s’annoncent de plus en plus corsé. « Ainsi, à la sortie de cette crise, l’enjeu sera d’appliquer les leçons tirées tout en donnant la priorité aux opportunités qui s’offrent aux organisations et à la préparation de cette nouvelle normalité : recrutement de nouveaux talents, développement de nouvelles solutions… les possibilités sont infinies ! » conclut la CIO de Cisco.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’augmentation croissante de l’utilisation des clés USB selon Digital Guardian

La société de sécurité informatique Digital Guardian a récemment procédé à une évaluation des différents risques de pertes de données sensibles, durant cette crise sanitaire dû au coronavirus.

L’analyse a été rapporté dans un document intitulé « DG Data Trends Report ». Une étude d’ampleur mondiale qui s’est appuyée sur des données générées par 200 organisations clientes de sont programmes de sécurité managé. Des données qui ont été anonymisées pour veiller à la confidentialité des informations. Plusieurs organisations appartement à divers d’activités, en particulier la production industrielle, les soins de santé et les services aux entreprises sans oublier les services financiers.

Cet article va aussi vous intéresser : 5 précautions pour protéger son ordinateur en télétravail

Les données ont été recueillies du 1er janvier au 15 Avril 20, ce qui se situe dans la période de pleine propagation de la maladie. Quant aux informations comparatives, Elles auront été récolté à partir du 1er janvier au 29 février 2020 c’est à dire la période d’avant explosion de la maladie. Une autre vague en récolter du 29 février au 15 avril, comprenant exactement la période où le coronavirus a pris une ampleur mondiale. Et si digital Guardian a pu procéder à une valise en partant de l’avant Covid-19 comme pandémie à pendant coronavirus. La société a alors faire une approche assez détaillée de la transition entre le système de travail classique au télétravail. L’étude des risques de perte des données sensibles auraient pu se faire au meilleur moment.

À la lisière de leur analyse, les spécialistes de Digital Guardian ont observé une pratique qui s’est véritablement généralisée. Tant au niveau des entreprises qu’au niveau des employés en télétravail. Il s’agit de l’usage massif des clés USB comme moyen de stockage par défaut. Que ce soit en tant que support de sauvegarde ou en tant que moyen de transfert des fichiers, l’extension de l’utilisation des clé USB clairement s’est fait sentir par les chercheurs. L’habitude a été observée chez les télétravailleurs et leur employeur. Selon la firme de cybersécurité, on peut compter plus de 123 % d’augmentation au niveau du volume de données de tout genre transférée sur les clés USB. Parmi ces informations 74 % ont été classifiées au regard politique DLP du DG Data Trends Report. Cependant, la surprise on est se n’arrête pas là. En effet les chercheurs de Digital Guardian ont remarqué avec inquiétudes que la clé USB, en plus du cloud, sont devenus des moyens de sorties privilégiées, des données informatiques, compilant en près de 89 % de la totalité des données. Et cela malgré le fait que le volume total des moyens de sortie de données (emails, cloud, USB, etc) a connu une augmentation de 80 %, durant le premier mois de l’annonce de l’effectivité de la pandémie du Covid-19 par l’Organisation mondiale de la santé.

Juste après que la pandémie a été officiellement déclaré par l’OMS, c’est-à-dire le 11 mars en dernier, les spécialistes de Digital Guardian, du service, du service Managed Detection & Response, les actes de cybermalveillance se sont multipliées à hauteur de 62 % au niveau des attaquants externes, ce qui correspond nettement à une augmentation de 54 % des enquêtes menées en réponse de plusieurs incidents détectés.

Bien sûr, on peut parler du problème de formation des employés des entreprises, qui constitue l’un des principaux inconvénients en matière de cybersécurité d’entreprise. Surtout si l’hygiène numérique de base a du mal à être respectée, c’est tout un protocole de sécurité qui est mis en mal, avec le système informatique de l’entreprise totalement exposé. Par contre si les collaborateurs arrivent à maîtriser ces gestes barrières en matière de sécurité informatique, cela pourra être une avancée non négligeable pour la protection des informations de l’entreprise. « Les professionnels de l’informatique et de la sécurité doivent accorder une attention particulière à la forte augmentation de l’utilisation des périphériques USB. En effet, ils accroissent le risque de perte de données sensibles en raison de leur portabilité et de la probabilité de les égarer ou de se les faire voler », pouvait-on dans le rapport de Digital Guardian. Un tel constat est du genre à interpeller. Pour les entreprises et autres organisations qui ont dû beaucoup plus mission la sécurité en interne et de manière virtuelle. Un autre moyen de cyberattaque s’offre directement aux pirates informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La gestion et la sécurité des données informatiques comme une nécessité pour les organisations

Aujourd’hui les données informatiques en valeur plus qu’indéniable.

Elles sont devenues dans nos rapports quotidiens un élément-clé, qui provient basculement incessant vers le monde du numérique. Ce soit pour les entreprises que pour les usagers, « la donnée est le nouveau point de convergence de la valeur (…) Plus que jamais au cœur du business – tous secteurs confondus, son potentiel est incommensurable. Elle est une vraie mine d’or pour les entreprises qui souhaitent suivre le rythme des marchés en mutation constante. » affirmait Daniel De Prezzo, Responsable Technologies Europe du Sud chez Veritas Technologies. Cette importance attire aussi des personnes de mauvaises intentions, des cybercriminels qui veulent aussi leur part de gâteau.  L’explosion des attaques informatiques en particuliers, les Ransomwares justifie cela.

Cet article va aussi vous intéresser : https://www.passwordrevelator.net/blog/securite-informatique-des-systemes-dentreprise-limportance-de-former-les-collaborateurs-aux-bonnes-pratiques-de-la-cyber-securite/

Qu’est-ce qu’un rançongiciel ? Appelé aussi ransomwares, c’est un programme informatique malveillant utilisé par les cybercriminels, dans l’intention d’extorquer les entreprises. Son fonctionnement va consister à crypter les accès au réseau informatique au terminaux des organisations ciblées par les cybercriminels. De la sorte, ces derniers vont exiger de la part des victime le paiement d’une rançon. Paiement en vertu de quoi une clé de chiffrement leur sera délivrée pour leur permettre de briser le cryptage. Ces derniers moments cette forme d’attaque informatique a commencé à évoluer. Les cybermalveillants ne se contente plus de menacer en refusant à sa victime l’accès à son système informatique au son réseau. Car cela a tendance à ne plus marcher de plus en plus. Alors, Les pirates informatiques aujourd’hui puisent certaines informations confidentielles dans le système informatique de leurs cibles et les menacent de les divulguer en cas de non paiement de la rançon. Cette pratique s’avère de plus en plus onéreuse pour les entreprises. « Si la simple rançon peut parfois atteindre plusieurs millions d’euros, les coûts découlant d’une cessation d’activité (moyenne de 16 jours avant de retrouver son réseau), de la désinfection et du remplacement de certains équipements voire, sur le long terme du manque à gagner suite à l’effet même de l’attaque sur l’image de l’entreprise, sont aussi à prendre en compte. », notait Daniel De Prezzo. On se référant aux chiffres fournis par la police fédérale américaine, le FBI, la cyberattaque fondée sur les logiciels de rançonnage pourrait facilement les 6 milliards de dollars enterrement de perte financière pour les entreprises en d’ici 2021.

Plusieurs organisations ont été victimes de rançonciels ces derniers mois. Que ce soit de grands groupes tel que Bouygues construction encore des organisations sanitaires comme le CHU de Rouen ou l’hôpital de Paris, tous les secteurs y sont passés. « La réussite de ces attaques s’explique notamment par l’amélioration et l’optimisation des méthodes employées par les hackers. Ils sont ainsi plus sélectifs, délaissant les attaques de masse pour se focaliser sur des cibles qu’ils considèrent comme plus « juteuses » pouvant découler à un meilleur rendement. D’ailleurs, en France, les attaques d’envergure sont majoritairement orientées vers les institutions de santé, les grands groupes, et les collectivités territoriales car ils sont perçus comme plus vulnérables ou encore davantage enclins à payer la rançon au vu de l’importance des données pour leur activité respective. » observe l’expert Veritas Technologies.

Le problème avec les entreprises, c’est que même si les rançongiciels sont très connus, elles ont toujours du mal à s’en protéger. Si elles déploient quand même certaines mesures de sécurité, il n’en demeure pas moins que ces protections ne suffiront jamais contre l’évolution constante des cybercriminels. Les failles de sécurité demeurent et les entreprises continuent d’en payer le prix.

C’est d’ailleurs pour cette raison, que Le National Institute of Standards and Technology a donné comme références 5 points majeurs à suivre lors de la procédure de sa définition de sa stratégie de sécurité :

1• L’identification et la maîtrise des données. Comme l’explique Daniel De Prezzo de Veritas, « il est nécessaire pour les entreprises de comprendre les services métier critiques, leur architecture (sur site, cloud, ou encore multi cloud) et leurs relations. De plus, gagner en visibilité sur les lieux de stockage des données, leur type, leur accès et leur durée de stockage est indispensable pour détecter celles qui sont les plus susceptibles de faire l’objet d’une future attaque. »

2• Définir une meilleure défense contre les Ransomwares : en effet les entreprises qui n’ont pas de stratégie fiable et solide pour lutter contre les attaques de logiciels de rançonnage sont généralement contraint de payer les rançons, ce qui accroît leur chance (si on peut le dire ainsi) d’être à nouveau attaqué.

3• Une meilleure détection des attaques informatiques une réaction concrète, rapide et efficace. 

4• La sauvegarde des données en temps réel. Cela a l’avantage de permettre à l’entreprise de récupérer ces informations sans forcément subir les foudres des cybercriminels. Avoir des données sauvegardées lest une chance pour les organisations.

5• La centralisation et gestion de la donnée c’est aspect essentiel pour assurer la pérennité du réseau de l’organisme.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’importance de contrôle d’accès des datacenters

Beaucoup d’entreprises ne considère pas du moins ne considèrent plus la sécurité physique comme une option.

En effet, elle se présente depuis un moment, dans la majeure partie des cas comme une nécessité. Le maillon essentiel de la stratégie de cybersécurité en entreprise. Cela a été démontré par le basculement qui a contraint plusieurs sociétés à opter pour le travail à distance au détriment du travail en bureau.

Cet article va aussi vous intéresser : Quand les équipes IT négligent la puissance des réseaux

Pour faciliter cette transition sur le plan professionnel, les datacenters et autres ressources en numériques, en particulier de stockage ont été les plus sollicités pour permettre un fonctionnement optimal du nouveau système. Cependant, pour que ces datacenters puissent fonctionner correctement, il faudrait du personnel en présentiel pour s’en occuper. Tant sur le plan technique que sur le plan de la sécurité. Ce qui exclut dans ce contexte le travail à distance qui semble de pas fonctionner pour ce qui concerne la sécurité de ce genre d’infrastructures.

Le développement du travail à distance a fait mettre beaucoup de risques informatiques. Si avant les cybercriminels étaient déjà beaucoup actifs, le télétravail a rendu encore plus facile leurs activités. Créant ainsi des opportunités auxquelles ils n’auraient jamais rêvé. « En comparaison, les datacenters sont des lieux hautement sensibles abritant les serveurs des entreprises. Les failles de sécurité sur les accès de ces « forteresses » informatiques montrent qu’elles sont des cibles tout aussi importantes à prendre en compte. Quoique les biens protégés en interne ne sont pas tangibles, il pourrait toutefois être question de destruction ou de vol d’informations personnelles ou professionnelles très confidentielles. » Observe Magid Kelaia, délégué commercial – IDF chez la spécialiste SimonsVoss Technologies.

L’heure est donc à l’anticipation des menaces. En particulier celles qui pourraient être de nature physique. Et comme le disent les spécialistes, ce sont des menaces qui peuvent intervenir soit à l’extérieur comme à l’intérieur des infrastructures. Ce qui fait que le risque que pour courir un data center ne se résume pas simplement à l’aspect informatique. Les actes de vandalisme, de vol ou de détérioration sont aussi des risques à prendre en compte. Ce qui doit exiger de la part des responsables un contrôle plus accrue de non seulement de l’intérieur du bâtiment, mais aussi de ses alentours. « Lorsqu’une entreprise installe ses données dans un datacenter, elle tient à être certaine que ce dernier fera tout ce qui est en son pouvoir pour les protéger contre tout accès non autorisé. De ce fait, le contrôle d’accès au sein des datacenters doit être partie intégrante de son approche. Il est question de mettre en place les mesures de sécurité pour garantir un haut degré de visibilité et de contrôle sur les personnes qui manipulent les équipements. Que cela soit le cas d’un datacenter qui stocke les données ou d’un datacenter dit de colocation, une sécurité élevée est requise dans les deux cas. La hiérarchisation des solutions de contrôle d’accès variera en fonction des zones à sécuriser : baies informatiques, zone périmétrique, locaux IT, techniques ou télécoms, ainsi que d’éventuelles réglementations à respecter. » souligne Magid Kelaia.

Observé sous un point de vue commercial, l’argument de la sécurité est un facteur d’attractivité pour les potentiels clients.  Magid Kelaia notait à cet effet : « Parmi toutes les options existantes sur le marché, une solution de contrôle d’accès doit attirer l’attention des décideurs au niveau des Datacenters à travers plusieurs facteurs clés : la gestion du système, la fiabilité de la solution et l’autonomies de ses produits, la qualité du produit au niveau mécanique et électronique, la simplicité d’installation et lors du rétrofit, son coût à long terme, les niveaux de protection proposés… ». Dans un premier temps, il faudrait d’abord identifier les types de données et les équipements qu’il faudrait protéger.

Cela permettra alors de déterminer la manière dont il faudra procéder à l’installation des matériels de sécurisation, leur implémentation et leur définition sur le long court. La suite va se situer entre la détermination des plages horaires et la vérification du respect de la législation en vigueur et de réglementations définies par l les structures étatiques en charge de la régulation de ce secteur, telles que la Commission Nationale de l’Informatique les libertés en France.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Focus sur « Pegasus » un programme informatique d’espionnage dénoncé par Amnesty International

Le groupe israélien NSO, spécialisé dans la fourniture de solutions de sécurité informatique, a été impliqué dans plusieurs scandales portant sur la mise à disposition de programmes dédié au piratage informatique de plusieurs systèmes à travers le monde.

Depuis un certain moment, cette firme Israélienne est dans le collimateur de Amnesty International, l’institution International de défense des droits de l’homme. L’organisation non gouvernementale l’accuse d’avoir permis à certains gouvernements, dont un en particulier, à travers ces logiciels d’espionnage, de pouvoir infiltrer de manière illégale, les terminaux utilisés par un journaliste spécialisé dans les questions relatives aux droits de l’homme, le Marocain Omar Radio. Et cela dans un objectif de surveillance politique.

Cet article va aussi vous intéresser : Comment utiliser un cheval de Troie ?

La mise en cause a de nouveau apparu dans un rapport rédigé par Amnesty International publié exactement le 22 juin, c’est-à-dire dans la journée d’hier. Selon ce rapport, grâce au programme dénommé Pegasus, Une surveillance électronique de nature malveillante a été imposé, a son insu, au journaliste marocain dans le but de mettre à la loupe ses activités. L’objectif politique de cette surveillance selon Amnesty International ne souffre d’aucun doute. Et ce n’est pas tout. L’ONG affirme dans ce rapport, que ce logiciel d’espionnage aurait été utilisé par plusieurs gouvernement dans le but de mettre sous surveillance à plusieurs militants défenseurs des droits de l’homme ainsi que de la société civile. Et leur a même été probable qu’il a utilisé contre le journaliste Jamal khashoggi, qui fut malencontreusement assassiné dans le consulat d’Arabie Saoudite situé à Istanbul en 2018.

Plusieurs médias ont relayé l’enquête produit par Amnesty International, quelques France info ou encore le Monde. L’enquête a été coordonnée par l’organisation Forbidden Stories

Selon l’ONG, Pegasus a été utilisé par des gouvernements pour attaquer des personnes de la société civile, en particulier des militants des droits de l’homme. Il aurait aussi probablement été utilisé à l’encontre du journaliste Jamal Kashoggi, assassiné et démembré au consulat d’Arabie Saoudite à Istanbul en 2018. L’enquête d’Amnesty est publiée ce lundi par une quinzaine de médias internationaux, parmi lesquels France Info et Le Monde, coordonnés par l’organisation Forbidden Stories.

Plusieurs défenseurs des droits de l’homme à travers le monde, ont suite à une analyse de sécurité initiée par la branche de sécurité informatique de Amnesty International, montré des signes d’intrusion dans leur téléphone portable. Et ce fut le cas pour Omar Radi le journaliste marocain. Omar Radi « est un journaliste d’investigation primé qui travaille pour plusieurs médias nationaux et internationaux, dont Atlantic Radio et TelQuel », indique Amnesty International qui affirme que ce dernier aurait été ciblé par ces espions « de janvier 2019 à fin janvier 2020 ».

Selon les informations recueillies par l’ONG, le téléphone du journaliste aurait été particulièrement surveillé à partir du mois de décembre 2019, une période qui coïncide avec les attaques en justice qui auraient été initiées contre lui suite à un tweet qui critiquait les pratiques d’un juge, qui aurait jugé et condamné plusieurs opposants au gouvernement marocain actuel. Il faut rappeler que le journaliste a été condamné à 4 mois de prison avec sursis.

En ce qui concerne en groupe israélien NSO, ils ont la réputation de concevoir des outils de surveillance, pour ensuite les vendre au gouvernements. À titre de rappel, en 2018 la société israélienne avait déclaré avoir mis au point « une cyber-technologie pour permettre aux agences gouvernementales d’identifier et de perturber les complots terroristes et criminels. ». À plusieurs reprises, elle a été mise en cause par Amnesty International pour divers incidents. En particulier celui qui a touché le laboratoire Citizen Lab à Toronto.

De son côté, la firme israélienne se justifie en notant que : « Toute utilisation de notre technologie qui est contraire à cet objectif constitue une violation de nos politiques, de nos contrats légaux et des valeurs que nous défendons en tant qu’entreprise ».

Selon France info : « Plusieurs ONG parmi lesquelles Amnesty International et Reporters sans frontières ont dénoncé le fait que NSO vende sa technologie à des régimes autoritaires qui peuvent potentiellement l’utiliser à des fins de surveillance politique ». Ça d’ailleurs pour cette raison, que Amnesty International conclura son rapport en soulignant que « NSO Group continue de ne pas faire preuve de la diligence requise en matière de droits humains et que sa politique en la matière est inefficace ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage