Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Monténégro : Le dilemme entre droit à la vie privé et la santé

Les autorités de Monténégro ont décidé de privilégier le droit à la santé publique au droit à la vie privée.

Longtemps partagées entre ces deux positions, il n’a pas fallu trop longtemps pour qu’enfin, elles se décident de faire quelque chose d’extraordinaire qui ne sera pas vu de bon œil par tout le monde.

Cet article va aussi vous intéresser : Les pirates informatiques promettent de ne pas s’en prendre aux institutions de santé et hôpitaux

En effet, ces dernières ont décidé de publier la liste des personnes qui seraient infectées ou potentiellement infectées par le virus du CoviD-19, ainsi que leur lieu de résidence. Ces listes vont mettre en évidence les personnes infectées en quarantaine et les personnes qui auraient pu avant avoir un contact avec elles ladite quarantaine. Cette liste constitue aujourd’hui 1% de la population, reparti selon les localités. L’idée est de permettre à toute personne d’identifier d’avance les individus qui refuseront de se maintenir en quarantaine et exposeraient de ce fait les autres. « Nous avons estimé que le droit à la santé et à la vie était au-dessus du droit à la protection inconditionnelle des données personnelles », expliquait le Premier ministre Dusko Markovic. « C’est pourquoi ce n’est pas le moment de faire des nuances juridiques, mais de sauver des vies. ».

La publication a été faite suite à l’obtention d’une autorisation de la part de l’autorité en charge de la protection des données personnelles de Monténégro. Cette mesure bien sûr a offusqué de plus d’un. Et les défenseurs de la protection des droits humains ont décidé d’intervenir. « Il n’y a pas de base juridique adéquate pour le traitement public des données de santé sur Internet parce qu’elles entrent dans une catégorie de données distincte et bénéficient d’un niveau de protection plus élevé », a voulu signifier la fondation SHARE, une fondation qui s’activent pour la promotion de droit numérique et les libertés individuelles au niveau de l’informatique. « L’objectif de cette mesure est également controversé. Est-ce la honte publique des personnes qui ont violé la quarantaine, ce qui peut être conclu des déclarations des fonctionnaires monténégrins, ou est-ce une mesure qui apportera des résultats concrets ? », s’interroge à cet effet la fondation.

Il est certain que ces mesures ont crée une scission au niveau de l’opinion publique monténégrine. De toutes les manières, le gouvernement s’expose si jamais suite à une vérification il s’avère que ces mesures sont contraires à la constitution. « Les proches du gouvernement prétendent que le facteur de condamnation publique fera hésiter les gens qui s’isolent avant de décider de violer la quarantaine », notait Luka Nikolic, politologue Monténégrin. « D’autre part, les militants des droits de l’homme et certains citoyens estiment qu’il est inacceptable et inefficace d’étiqueter publiquement des personnes qui n’ont commis aucun acte contraire à la loi. Mais lorsque la crise prendra fin, on évaluera si cette action a été utile ou non ».

Il faut noter d’une part que le Monténégro n’est pas le seul à avoir opté pour ce genre de mesure. En effet, son voisin la Bosnie-Herzégovine avait opté pour les mêmes mesures. « Nous sommes d’avis qu’il n’est pas illégal de publier un minimum de données sur les personnes qui violent la loi », affirmait l’Agence bosniaque pour la protection des données personnelles dans son communiqué. « Ils violent la loi de ceux qui se protègent et qui sauvent des vies. Par conséquent, l’intérêt public l’emporte sur le droit à la protection des données personnelles », avait noté les autorités bosniaques de leur côté.

La Fondation SHARE de son côté n’a pas manqué d’interpeller le gouvernement sur cette question qui est assez délicate : « Le gouvernement pourrait supprimer les données du site une fois que les citoyens sont guéris, mais cela ne peut être garanti pour le reste de l’Internet. De cette façon, les données pourraient rester publiques pour toujours ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Zoom : la polémique d’une application un peu confidentielle

Zoom est une application de visioconférence.

Il facilite la collaboration entre différentes personnes dans le cadre de télétravail par exemple. Rien d’extraordinaire car elle semble similaire en quelque sorte à Skype ou encore Microsoft Teams. Ces derniers temps à cause de l’explosion du télétravail et de la collaboration à distance, Zoom a le vent en poupe. Elle fait partir des applications les plus utilisées de ces derniers moments. Cependant, sans succès est aussi accompagné de son lot de critiques.

Cet article va aussi vous intéresser : Microsoft écoute les conversations et les échanges sur Skype et Cortana

En effet cette dernier moment, l’application de visioconférence est montrée du doigt par les défenseurs de la vie privée et de la confidentialité. Et cela semble fondé bien évidemment. Selon les informations qui ont circulé sur le sujet, l’application qui permettait à ses utilisateurs de se connecter via les comptes de réseaux sociaux tels que Facebook, transmettait des données appartement à ces derniers au géant américain de divertissement. Si le PDG de Zoom et autres autorités de la firme ont mis cela sur le compte d’une faille de sécurité ou encore d’un bug, il n’en demeure pas moins que la question éternelle de la confidentialité de dirige ce buzz.

Au-delà de cela plusieurs vulnérabilités ont été découvertes sur l’application. Selon un hacker américain spécialisé dans les services de surveillance. Ces vulnérabilités seraient selon Patrick Wardle, de type Zero day. Elles touchent principalement sa version Mac et que cela permettrait à tout pirates informatiques connaissant la faille d’avoir accès au terminal. Avec ces deux failles de sécurité importantes, le pirate informatique peut espionner les utilisateurs de Zoom à travers le micro du terminal, mais aussi grâce à la webcam qu’il pourra partager à distance. C’est qui serait une opportunité pour ce dernier de prendre part par exemple une réunion en visioconférence ou en présentiel sans y être inviter et de collecter les informations confidentielles.

Par ailleurs, la semaine dernière il a été découvert d’autres failles de sécurité mais cette fois-ci sur la version de Zoom disponibles sur Windows 10. « Concrètement, le client Zoom convertit les URL en un hyperlien, mais également les chemins UNC (Universal Naming Convention). Ceux-ci sont utilisés pour spécifier l’emplacement d’une ressource sur le LAN. En cliquant sur un lien UNC, Windows va tenter de se connecter en utilisant le protocole SMB ce qui, par défaut, transmet l’identifiant et le mot de passe de l’utilisateur. Or le hash utilisé NTML peut être capté et déchiffré par des outils comme Hashcat. » expliquait Jacques Cheminat, journaliste.

En outre, le site Motherboard avait mentionné avoir découvert que suite à un bug, il est impossible à un utilisateur de zoom par exemple de collecter des données (Noms et Prénoms ; Mails ; photos) des utilisateurs bon l’adresse mail à partager le même nom de domaine.

Longtemps critiqué, le CEO de Zoom, Éric S Yuan promet de mettre tout en œuvre pour rendre l’utilisation de l’outil le télétravail fluide et transparente. Avec la mise en place de plusieurs mesures, il cherche à rassurer l’ensemble des utilisateurs et partenaires même si cela risque d’être une gageure.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Avoir des attitudes responsables face à la réalité de la cybercriminalité

Comme le mentionnait Sébastien Gioria, expert en sécurité informatique et expert judiciaire en matière de cybercriminalité et par ailleurs fondateur AppSecFR, une firme de sécurité locale : « ça n’arrive pas qu’aux autres » parlant des cyberattaques. Ce dernier a organisé récemment un séminaire en ligne portant sur la thématique de la prévention des cyberattaques.

Cet article va aussi vous intéresser : L’état de la cybersécurité aujourd’hui

L’objectif de cette campagne de sensibilisation était de porter à la connaissance du plus grand nombre certaines pratiques essentielles pour s’assurer une bonne hygiène numérique. Ce dernier a estimé par ailleurs qu’il fallait « diffuser les bonnes pratiques ». L’expert met en évidence le fait que les petites entreprises ont tendance à négliger assez bien les bonnes pratiques sécuritaires ainsi que le danger véritable que représente la cybersécurité. Pour notre expert, elles « n’ont pas encore pris suffisamment conscience du problème de la cybercriminalité » avant d’ajouter « ça n’arrive pas qu’autres autres, qu’aux grandes entreprises ».

Mais cela s’explique aussi sur plusieurs points. Il y a d’abord un aspect économique à la chose. En effet la cybersécurité nécessite un déploiement financier non négligeable mais pas aussi extraordinaire. Par ailleurs, l’aspect informatique généralement est considéré par les petites et moyennes entreprises comme un simple outil. Ce qui fait qu’ils ont du mal à le gérer convenablement. À ce sujet, Sébastien Gioria essaie de donner quelques détails : « Un risque par exemple, c’est quand des salariés doivent accéder à la comptabilité de leur entreprise depuis chez eux, ce qui va ouvrir de nouvelles portes : cela donnera potentiellement plus envie aux cybercriminels. En général, il faut moins d’une heure pour entrer dans un système informatique et on s’en aperçoit deux à trois semaines plus tard. » en particulier « souvent, on ne sait pas quoi faire ou vers qui se tourner, on a peur d’en parler… Il ne faut pas avoir honte ».

C’est pour cette raison il recommande de se tourner vers des spécialistes en la matière. il est possible de contacter certains dorénavant recommandée-forme officielle mis sur pied par le gouvernement français cybermalveillance.gouv.fr.

Pour montrer l’exemple, que la cybersécurité peut s’avérer être un pan essentiel d’une organisation d’entreprise dans son ensemble, il a donné quelques victimes de cybercriminels qui ont payé plus cher qu’elles ne l’auraient cru. La première victime était une entreprise de mobilier dénommé BRM Mobilier, dans la localité de Bressuire. L’attaque a eu lieu en 2015 et se dénomme escroqueries au faux président. Après la cyberattaque l’entreprise a perdu plus de 1.6 millions d’euros. Elle dû être liquidée et fermer mettant au chômage une quarantaine de personnes. En 2014, une entreprise de concession automobile a échappé à une escroquerie qui aurait pu lui coûter plus de 900 000 €. En 2019, le réseau informatique d’une société de Cognac, en Charente, a été paralysé par un logiciel de rançonage. Plus de 400 ordinateurs ont été mis hors services. Pour se libérer l’entreprise a dû payer la rançon de 180 000 € aux pirates informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Coronavirus et cybersécurité : où en sommes-nous ?

Depuis le début du mois de mars, l’on ne fait que parler du coronavirus et son impact sur la cybersécurité.

Mais cela est de bonne guerre car les pirates informatiques ont décidé de ne pas abandonner. Et les compagnes de piratages continuent. La technique de l’hameçonnage est à la tête des pratiques de cybercriminalité les plus utilisées. Et cela est normal, vu que dans ce contexte, le phishing est facilité par l’envoi massif de faux messages relatifs à la pandémie.

Cet article va aussi vous intéresser : Le coronavirus : l’appât de choix des pirates informatiques

Les internautes et qui étant avides de nouvelles sur le sujet, n’hésitent pas dans la majeure partie des cas de cliquer sur tel ou tel lien, proposant de suivre en temps réel l’évolution de la pandémie. Par ailleurs, la le télétravail aussi a accru l’activité de la cybercriminalité. Travailler à distance et quelque chose qui existait avant la pandémie cependant, nous assistons à une explosion de ce mode de travail. Les exigences sécuritaires ne sont plus véritablement de mise.

Dans de tels cas les cybercriminels « profitent des baisses de normes de sécurité liées au télétravail pour tenter de récupérer des données confidentielles. » notait Maurice Midena, journaliste de Forbes France. Et récemment une attaque dirigée contre les fonctionnaires Mongols, qui a été découvert par l’agence de cybersécurité Checkpoint met en évidence le problème réel du télétravail et de la pratique de la cybercriminalité liés à la pandémie. En l’espèce, ces derniers avaient reçu un message qui avait pris la forme d’une correspondance émanant du ministère mongol des affaires étrangères. Mais derrière ce message, se cachait un groupe de pirates chinois qui tentait de les induire en erreur. Leur objectif était de pousser ses fonctionnaires à leur donner accès au réseau, ce qui leur permettrait bien sûr de dérober des informations assez importantes, et ce sous couverture d’une institution officielle.

« Les chercheurs de Check Point ont pu remonter jusqu’au groupe chinois grâce aux empreintes laissées par les pirates dans le code informatique des logiciels malveillants hébergés sur leurs serveurs, qui ont été disponibles pendant un court laps de temps. Grâce aux données recueillies, les chercheurs de Check Point ont pu découvrir toute la chaîne d’infection, en déduisant que le groupe de pirates chinois était actif depuis 2016 et qu’il a pour habitude de cibler différentes entités du secteur public et des entreprises de télécommunications, en Russie, en Ukraine, en Biélorussie et maintenant en Mongolie. » nous explique Maurice Midena.

Selon checkpoint, dans un rapport qui a été rédigé tout récemment, les domaines de site internet enregistrés sont à 50 % malveillant. Il a été détecté depuis le début du mois de janvier, exactement 16 000 domaines qui ont été nouvellement enregistrés ayant un lien direct avec le coronavirus. Il y a 2 semaines de cela, pas de 6000 qu’Internet a été enregistrés relatifs aux coronavirus.

Cette extension de la cybermalveillance touche tous les terminaux. Les téléphones portables c’est-à-dire les smartphones pour être plus précis ne sont pas épargnés comme les ordinateurs. Nikolaos Chrysaidos , directeur sécurité et intelligence mobile chez Avast notait ceci : « Nous avons identifié plus de 450 applications liées aux coronavirus. Environ 35 sont considérées comme étant malveillantes, et aucune d’entre elles n’est diffusée via des boutiques d’applications officielles telles que Google Play, mais plutôt par SMS, URL ou ingénierie sociale. ». Dans l’ensemble nous avons à faire à plusieurs types de programmes malveillants. Il peut s’agir soit des rançongiciels, encore des chevaux de Troie bancaires ou des logiciels espions.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Se protéger des virus informatiques en ce temps de crise

Parlons encore de cette pandémie qui défraie la chronique.

Le coronavirus et un véritable problème. Sur le plan sanitaire le nombre de morts ne fait qu’augmenter de jour en jour. Mais dans d’autres secteurs aussi, ses inconvénients se font voir de façon nette. Et cela est le cas au niveau de la cybersécurité. Il faut se protéger car, les cybercriminels ont décidé de profiter de cette crise sanitaire mondiale.

Cet article va aussi vous intéresser : Les experts de la sécurité se liguent pour lutter contre le piratage associé à la pandémie du coronavirus

Selon la firme en de cybersécurité BitDefender, le nombre de d’attaques informatiques qui se sont appuyer sur la pandémie se sont accrus de plus de 5 fois. L’éditeur de solutions de sécurité à noter de son côté plus de 1500 signalements de cyberattaques seulement durant le mois de février. Durant la première moitié du mois de mars, ce chiffre s’est multiplié jusqu’à plus de 8000 incidents signalés. Une idée claire et précise d’une prolifération exponentielle. Ce qui montre à quel point le danger est si près.

Les cybercriminels vont se servir de plusieurs formes de fichiers.  Cela peut-être des fichier Excel, Word en PDF. En cas d’imprudence, si une personne décide de cliquer sur ce genre de documents ou de liens vérolés, elle mettrait alors son terminal totalement à la merci de programme malveillant. Les malwares les plus utilisés dans ce genre de contexte sont : Remcos, LokiBot, Ostap, HawkEye, GuLoader…

Si chaque catastrophe est une occasion pour les pirates informatiques, il faut avouer que cette fois-ci. Ils ont mis le paquet : « Le coronavirus génère une masse d’attaques la plus massive jamais observée. Pas moins de 140 campagnes différentes d’attaques, menées par des organisations identifiées, ont d’ores et déjà été identifiées et quelque 500 000 messages malicieux par mails répertoriés. » Notait Loïc Guézo, directeur de la stratégie de cybersécurité chez ProofPoint, firme spécialisée dans la sécurité informatique. Il est soutenu par Morgan Wright expert en cybercriminalité et responsable de la sécurité d’une entreprise américaine spécialisée dans l’usage de l’intelligence artificielle en matière de lutte contre les attaques virales du nom de  SentinelOne, qui lui n’a pas manqué de signifier  que les pirates informatiques sont dans le contexte actuel totalement à leur aise pour mener facilement leurs offensives : « Ils profitent du stress généré, de façon mondiale, par la peur d’être contaminé mais aussi sur l’envie d’être informé au mieux au sujet notamment des perspectives de découverte d’un traitement ou d’un vaccin ».

Actuellement, les pirates informatiques ont décidé de plus s’accentuer sur les liens vérolés et les applications. Loïc Guézo expliquait aussi à cet effet « C’est l’outil que tout le monde utilise désormais en priorité pour se connecter et il est logique que les cybercriminels s’adaptent à ce nouveau territoire ». Morgan Wright notait de son côté : « La technique consiste à vous inciter à cliquer dans un document joint à mail. En imitant par exemple à merveille le logo et l’environnement de l’Organisation Mondiale de la Santé par exemple, une institution qui attire forcément la sympathie et en laquelle on a confiance. Les pirates remplacent par exemple, dans l’adresse mail d’envoi, le o d’OMS (ou « WHO » en version anglaise) par le o du zéro numérique. Il est facile de se faire prendre. Il faut pourtant garder en tête que non, l’OMS n’a pas votre adresse e-mail et ne s’adresse jamais directement aux internautes. »

Si de grandes sociétés tel que Google et Apple ont décidé de veiller au grain au niveau de leur boutique d’applications, il est vivement conseillé aux utilisateurs de ne pas se laisser berner aussi facilement en téléchargeant des applications sur des espaces non conformes ou cliquer sur des liens qu’ils reçoivent par message.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage