Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Les 6 premiers mois de la cybersécurité de 2020 selon BitDefender

Aujourd’hui, la question de la cybersécurité est quelque chose d’indéniables.

Aucune institution, aucun individu ne peut nier la portée réelle de cet aspect du développement des nouvelles technologies. Beaucoup d’organisations ont découvert la sécurité informatique à leur dépends, souvent après maintes et maintes erreurs. Des erreurs qui ont eu pour dommages des normes en pertes financières.

Cet article va aussi vous intéresser : La menace des rançongiciels : une réalité plus qu’évidente en 2020

Cependant, « Même si de nombreuses entreprises se dotent de solutions de sécurité pour protéger leur réseau et leurs informations sensibles, la plupart découvrent – trop tard – que cela ne suffit pas, notamment après avoir subi une violation de données. ». Notait Fabrice Le Page, Responsable Marketing, Field & Channel – France, Maghreb & Afrique de l’Ouest chez Bitdefender. En effet, la notion de bonne politique de sécurité varie selon les entreprises. Pendant que certains d’un certain côté, d’autres prennent la question très au sérieux, démontrant cet intérêt à chaque fois par des mises en place de de politique de sécurité, de contrôles accrus et même des programmes de bug Bounty. De l’autre côté malheureusement, certains voient la cybersécurité comme un bagage, une exigence qui leur est imposée par la législation en vigueur. Ce qui se concrétise généralement par le strict minimum l’heure du déploiement des mesures de sécurité, aux infrastructures nécessaire seulement.

Comme le signifiait Fabrice Le Page : « En matière de cybersécurité, les mesures proactives sont toujours préférables, car à long terme elles permettent de gagner beaucoup de temps. Cependant, la pratique montre bien que certaines entreprises découvrent à leur dépens l’intérêt de la cybersécurité, après avoir fait des erreurs qui ont causé des incidents et qui leur ont coûté très cher. ». De ce fait, les mesures dites proactives tu peux voir s’appréhender sous plusieurs formes. On peut parler notamment de l’adoption de mesures de sécurité informatique complexes destinée à protéger l’ensemble du système informatique. On fait allusion ici aux terminaux, aux objets connectés, au service cloud, etc. De plus, l’une des mesures proactives des plus conseillés est la formation des collaborateurs et des dirigeants face aux différents dangers de la cybermalveillance. On pourrait aussi citer la définition d’une stratégie de sécurisation des systèmes à travers des mises à jour de sécurité régulières, où la définition d’un protocole de sécurité dans une situation de violation le système.

L’une des avancées dans le domaine de la gestion des systèmes d’information, a été l’entrée en vigueur de règlement général de la protection des données, norme européenne, qui oblige les entreprises à respecter un minimum de mesure de sécurité lorsqu’elles gèrent un ensemble de données à caractère personnel.

Par ailleurs, dans la définition de la stratégie de sécurité, les entreprises sont généralement confrontées à deux types de problèmes : d’une part le coût financier et de l’autre, le manque de mains d’oeuvre qualifiées. « Certaines entreprises ne disposent pas des budgets suffisants pour se protéger complètement, en particulier lorsque leurs besoins vont au-delà de la traditionnelle protection des Endpoints et qu’il faut aussi sécuriser des environnements virtualisés, par exemple. Par ailleurs, un personnel qualifié est indispensable pour mettre en œuvre et maintenir une stratégie de sécurité efficace sur le réseau d’une entreprise. Ce personnel est rare et cher. ». En outre, alors très difficile pour certaines entreprises en particulier les PME et les entreprises à taille intermédiaire de pouvoir construire de manière solide leurs défenses, chose qui aujourd’hui est devenue littéralement une nécessité. En effet, avec la crise sanitaire qui a plongé le monde dans une situation assez inhabituelle. Une situation qui a rencontré des milliers de collaborateurs à travailler à distance, élargissement ainsi de manière exceptionnelle, la surface d’attaques des cybercriminels.

Comme base de toute politique de sécurité, il serait intéressant pour les entreprises de miser beaucoup plus sur la prévention des attaques informatiques. Car la détection des incidents en prenant permet de réduire au maximum les dommages que pourrait causer violation si elles atteignent un seuil critique. « Et s’il faut choisir entre la prévention et la visibilité, l’accent devrait toujours être mis sur la prévention des violations. La plupart des cyberattaques ont pour but le vol d’informations, comme des données sur les clients ou des éléments de propriété intellectuelle. » souligne l’expert de BitDefender.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La cybersécurité au cœur de la reprise des activités des entreprises

Le confinement touche peu à peu à sa fin.

Ces milliers de personnes qui étaient en télétravail ou qui étaient confinées chez eux reprendront bientôt le chemin des bureaux. Cependant il ne faut pas se leurrer car l’on assiste à un mouvement très dangereux. Sur le plan de la cybersécurité, il est clair que le danger est du côté des employés. Des employés qui retourneront dans l’ordre bureau et recommenceront à utiliser leurs terminaux, alors que quelques mois auparavant, ils étaient plongés très profondément dans de mauvaises pratiques en matière de sécurité informatique et d’hygiène numérique.

Cet article va aussi vous intéresser : Le déconfinement : les spécialistes se préparent pour le retour des employés dans les bureaux

Dans un tel contexte, les responsables de sécurité des entreprises et les équipes it s’apprêtent pour ce grand retour. Les enjeux ici sont énormes et il faut l’avouer les cybercriminels sont à l’affût du moindre laisser aller. Vincent Riou, Directeur associé au CEIS notait à cet effet : « un attaquant est opportuniste par nature. La plupart saisissent la balle au bond et ciblent les entreprises faibles et commencent par des mesures d’ingénierie sociale en prenant accès depuis un compte de l’entreprise. Cela fait appel à des ressources mentales comme la curiosité, la peur ou l’inquiétude. Cet effet a été renforcé par le fait que certaines équipes de sécurité ont été mises au chômage partiel. Cela a entraîné un changement brutal au sein des entreprises et cela a rendu aisées les attaques. ».

Comme cela a été observé du côté des spécialistes de la sécurité informatique, toutes les cyberattaques n’ont sûrement pas été déclenchée lors du télétravail et du confinement. Certaines sont encore sous-jacentes et attendent le bon moment pour éclater. Et nous sommes face à un scénario plus que probable. Durant les deux mois de confinement, avec l’explosion du travail à distance et de l’utilisation massive des outils de collaboration, les failles de sécurité se sont ouvertes, la surface d’attaque s’est élargie et les cybercriminels ont forcément profité des faiblesses des utilisateurs. Ce qui nous permet déduire avec une forte certitude que tout n’est pas encore fini.

Tout ceci est de nature à faire monter la pression du côté des entreprises, qui aujourd’hui sont partagées entre la question de la continuité et le problème de la reprise des activités. « Les entreprises font actuellement face à trois types de pression. Elles assistent à une transformation externe de l’environnement avec une dimension psychologique forte avec la création de nombreux faux sites sur le Covid19. Cela a eu pour effet d’établir un environnement de peur et de panique. Elles assistent également à une transformation interne avec davantage de télétravail, ce qui peut créer des problèmes liés à la cybersécurité. Mais la question économique demeure toujours centrale avec une gestion des ressources particuliers car les budgets sont beaucoup plus contraints ». Explique Guy-Philippe Goldstein, Chercheur, consultant en stratégie cyber et auteur. Selon plusieurs sociétés américaines et serviyce affiliés à la sécurité, il a été trouvé environ 2 000 sites Web malveillants destinés à tromper la vigilance des internautes soit pour dérober leurs informations personnelles, soit pour leur soutirer de l’argent. Cette explosion des exactes de cybermalveillance exige une forte vigilance. Cela se démontre sur le terrain, avec des cyberattaques qui visent presque tous types d’organisations, mais en particulier les infrastructures sanitaires et médicales.

Face à la dégradation croissante de l’environnement de la cybersécurité et des autres secteurs informatiques, il est nécessaire de mettre en œuvre tout type de moyens pour éviter de sombrer « un moyen-âge numérique », comme nous l’explique Guy-Philippe Goldstein. Ces dernières se tenu par le membre du Cigref et CTO and CISO du Groupe Lagardère, Thierry Auger. Ce dernier indique : « il convient d’anticiper les mesures futures. En mettant notamment à disposition des utilisateurs des moyens et des postes de travail adaptés. Il faut être capable de gérer l’ensemble des populations en télétravail. La VDI permet par exemple à chacun de rejoindre le système d’information d’une entreprise. Les réseaux privés virtuels de type VPN créent des congestions en termes de bande passante. Par conséquent, passer par le Web a des impacts sur la cybersécurité car cela crée des points de faiblesse ».

Les prochains mois s’annoncent donc difficile pour tout le monde.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La cybercriminalité en hausse dans le Moyen Orient

Avec l’augmentation du nombre d’utilisateurs de réseau Internet, la criminalité sur le web et toutes autres formes d’incidents informatiques posent le problème de la sécurité dans un sens plus large.

En effet, les attaques informatiques se font de plus en plus persistantes, mettant en danger pour les acteurs de la vie économique mondiale. La crise sanitaire que traverse les États du monde entier a donné plus de boost à ces actes de cybermalveillance qui se multiplient. L’approche des pirates informatiques restent pratiquement le même. Tromper leurs cibles par l’envoi de mails piégés, dans l’optique de le conduire sur une plateforme ou ces dernières seront siphonner de leurs données ou corrompre leurs terminaux. L’hameçonnage ces temps ci n’a jamais été autant utilisé.

Cet article va aussi vous intéresser : Une priorité pour les autorités du Moyen Orient

De plus, les cibles les plus ouvertes durant cette période de confinement sont les sites de e-commerce. Même au moyen Orient, le nombre des attaques se sont multipliés. On parle de plus 3000 cyberattaques enregistrées seulement aux Emirats Arabes et environs 9000 pour l’ensemble des pays du golf. Une telle explosion dans le secteur s’explique par le fait qu’il n’y a pas de très bonne politique de cybersécurité pour protéger les systèmes dans cette zone. Sans oublier que dans le Moyen-Orient, mes mouvements de capitaux sont peu contrôlé, ce qui les rend facilement transférable un peu partout, que ce soit à l’intérieur comme à l’extérieur des frontières. Situation qui fait très bien plaisir aux cybercriminels. « Si vous essayez de pirater une banque d’un pays où il existe un contrôle des capitaux, vous ne pouvez pas transférer l’argent à l‘étranger. » expliquait Mohamed Belarbi, PDG de Vul9, une société qui fournis de solutions de cybersécurité. Ce dernier ajoutera par la suite : « Au Moyen-Orient, il y a peu de restrictions sur les capitaux : donc les hackers vont plutôt s’attaquer aux banques de cette région pour pouvoir transférer l’argent et toucher leur butin » signifie-t-il.

Selon Trend Micro, une spécialiste de la cybersécurité, les États du Golfe ont connu plus de 9000 attaques informatiques via des Spams, de tentatives de phishing fondées sur la psychose générée par la pandémie du CoviD-19. Ce sont bien sur les Émirats arabes unis qui furent l’État le plus touché par cette marque de cybercriminalité.

Que ce soit individuellement ou en masse, les cybercriminels ont cette manie de cibler des personnes qui n’ont pas une très bonne connaissance du domaine informatique. En essayant de la tromper à travers des messages envoyés via des SMS ou via WhatsApp par exemple. Des messages qui comprennent généralement des liens qui sont rediriger vers des sites web factice pour les induire en erreur. C’est pour cette raison qu’il est conseillé généralement d’avoir une attitude assez réservée et prudente face aux messages que l’on reçoit des destinataires méconnus et même souvent des amis, des liens.

 « Parfois, ce n’est pas du ciblage individuel, il y a des campagnes de masse où les hackers s’en prennent par exemple à toutes les versions vulnérables de Windows ou de Mac : dans ce cas, votre caméra est corrompue,” indique Mohamed Belarbi. « Alors, il se peut que quelqu’un explore tout ce qu’il y a dans votre ordinateur pendant que vous êtes sous la douche ou dans votre chambre ; donc il faut toujours être parano, avoir une longueur d’avance sur les hackers et ne jamais leur laisser la moindre chance de vous pirater. ».

Aussi, il est régulièrement recommandé et de faire très attention hygiène numérique. L’une des meilleures attitudes à adopter pour se protéger contre les ciblages individuels comme de masse, c’est bien sûr d’éviter d’utiliser les réseaux WiFi public, lorsque vous voulez accéder à vos comptes en ligne. Que ces comptes soient personnels ou professionnels. D’éviter de cliquer sur quelle conclusion provenant de message que vous recevrez, peu importe le destinataire. Si vous tenez véritablement à vérifier ce qu’il y a derrière ce lien, il faudra simplement accéder aux navigateurs pour saisir la référence des sites sans forcément passer par le lien. Éviter d’utiliser le même mot de passe pour plusieurs comptes, et de ne jamais retarder la mise à jour de sécurité de vos terminaux, que ce soit des ordinateurs, des tablettes, ou des smartphones. Pour finir, il est essentiel d’éviter d’installer sur terminal, des logiciels qui ne proviennent pas des boutiques officielles, telles Appstore, le Google PlayStore ou encore le Windows Store.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une priorité pour les autorités du Moyen Orient

Depuis quelques années, encore plus ces derniers mois, les pays du Golfe ont commencé à rehausser peu à peu leur ligne de défense en matière de numérique.

En suivant l’exemple des Émirats Arabes Unis, le gouvernement dudit Etat, veut à tout prix insuffler en ses compatriotes, une certaine confiance dans le numérique. Cela s’observe par un ensemble de mise en place destinée à accroître la vigilance au niveau de la sécurité informatique des systèmes d’information de l’émirat.

Cet article va aussi vous intéresser : Comment l’Arabie Saoudite aurait espionné ses ressortissants aux États-Unis ?

Avec les ambitions des États du Golfe dans certains secteurs en plein boom tels que l’intelligence artificielle, le Big data ou encore l’internet des objets en passant par la blockchain, il est clair que la question de la cybersécurité n’est vraiment plus une tendance mais plutôt une nécessité. Elle s’impose. Dorénavant les enjeux sont énormes. À cet effet, depuis l’an dernier l’on pouvait assister à des compagnes de sensibilisation visant à former et informer un grand nombre de citoyens des dangers lié à internet, et aux pratiques pouvant conduire à des incidents de sécurité.

Cet intérêt pour la cybersécurité est plus que bienvenue, car depuis maintenant un certain moment, l’utilisation des services en ligne particulier dans le domaine bancaire s’est fortement accrue. Ligne de conséquence directe de la pandémie covid-19. La manifestation de cette volonté les autorités émiraties et de la création d’une équipe de réponse d’urgence, au sein de l’Autorité nationale de régulation des télécommunications, la TRA. Le bilan de cette équipe pour le mois d’avril seulement s’évalue à l’interception de plus de 34 000 attaques informatiques de tout genre. « Dans l’objectif de renforcer la protection de l’infrastructure “IT” des Émirats et la cyber-sécurité de leurs résidents, une équipe de ‘réponse d’urgence’ a été créée au sein de l’Autorité nationale de régulation des télécommunications (TRA). En avril, elle a géré quelque 34.000 attaques de tout type, du virus informatique au phishing, dirigées contre des institutions des Émirats. » déclarait Mohammad Al Zarooni,

Interrogé par euronews sur la nature des délit et crimes auxquels est confrontée l’équipe de réponses d’urgence, Mohammad Al Zarooni, le directeur exécutif des politiques et des programmes du TRA déclarait : Nous avons constaté une hausse du nombre de faux sites et de sites frauduleux qui essaient de tromper les utilisateurs, de récupérer leurs identifiants pour accéder à leurs comptes bancaires et de les pirater. Il est très important pour nous de garantir que nos concitoyens disposent de ce dont ils ont besoin, de mener une campagne de sensibilisation, pour faire en sorte qu’ils soient capables de faire la différence entre le vrai site et le site frauduleux. ». Et ce n’est pas tout, les autorités émiraties ont mit en ligne, un système permettant au citoyen lambda de pouvoir contacter l’équipe de cybersécurité lorsqu’un besoin d’information dans le domaine te faire sentir. Une sorte de numéro rouge mais typiquement réservé aux besoins lié à la cybersécurité. Ce système est appelé « l’assistance téléphonique du bien-être numérique’. Elle vise à garantir que toute question urgente posée par les parents soit effectivement traitée par les agences gouvernementales compétentes. » expliquait Mohammad Al Zarooni.

En outre, plusieurs autres politiques sont en cours de développement où ont été développées pour rendre le paysage numérique plus sécuritaire pour les citoyens émiratis. On parle notamment « Sécurité numérique pour les enfants », une énième initiative visant à protéger les enfants ainsi que les parents lors de leur connexion sur Internet. De ce fait, l’engagement des Émirats arabes unis vers une cyber sécurité nationale plus forte est quelque chose d’encourageant et à féliciter. Cependant, un long chemin reste encore à parcourir. Il n’y a aucun doute que ces autorités le savent déjà. « Aux Émirats, les dépenses en technologies, en particulier de l’information, ont représenté environ 23 milliards de dirhams l’an dernier. Je pense que ce chiffre va continuer d’augmenter et c’est toujours essentiel d’agir pour s’assurer que l’on protège les données des citoyens. » signifiait Khaled Lababidi, le vice président pour le moyen Orient et l’Afrique du Sud d’InCountry, un fournisseur mondial de services de stockage cloud et de protection de données. Une hausse des investissements qui ne passera pas inaperçue aux yeux des cybermalveillants.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Même après un piratage informatique, les utilisateurs continuent d’utiliser les mêmes mots de passe

Selon une étude en récente (dénommé « How Do People Change Their Passwords After a Breach ? » littéralement traduit en français   par « Comment les gens changent-ils leurs mots de passe après une intrusion ? »), dont  le résultat a été présenté au début du mois de juin, lors de l’atelier IEEE édition 2020 portant sur la technologie et la protection des consommateurs, il a été démontré par les chercheurs de l’Institut de la sécurité de la vie privée, CyLab, de l’université Carnegie Mellon, que plus de les 2 tiers des utilisateurs des services numériques, même après avoir été victimes d’un incident de sécurité, telle qu’une violation de données, continuent d’utiliser le même mot de passe. C’est qui c’est en tant que seulement un tiers respecter les mesures de sécurité et pense à les modifier.

Cet article va aussi vous intéresser : 9 techniques de piratage de mots de passe

Ce résultat n’a été fourni suite à une enquête menée près des consommateurs, mais plutôt sur une étude en partant sur le trafic des utilisateurs sur internet. Ils ont tout simplement étudier des données de trafic web de plus d’une centaines d’utilisateurs, récoltées par un groupe de l’université, spécialisé dans la recherche active appelée opt-in ( qui consiste à encourager les utilisateurs à s’inscrire et à partager leur historiques, à des fins de recherche universitaire.). Ce groupe de recherche se dénomme Security Behavior Observatory en abrégé SBO. Précisément 249 participants ont vu leurs données de navigation collectée en vue de réaliser la recherche. La collecte s’est effectuée entre le mois de janvier 2017 à celui de décembre 2018, soit 2 ans durant. Les informations collectées comprennent non seulement les informations liées au trafic Web, mais aussi les mots de passe qui furent utilisés lors de connexion aux différents comptes en ligne, sans oublier ce qui ont été stockés dans le navigateur.

Après avoir analysé minutieusement toutes les informations recueillies, les chercheurs ont observé que sur les 249 utilisateurs inscrits, seulement 63 d’entre eux possédaient des comptes en ligne, sur des domaines qui au moins une fois ont fait des déclarations publiques concernant des violations de données qu’ils auraient subi durant les 2 ans qu’ont duré la collecte des données. Seuls 21 parmi les 63, soit 23% ont par la suite changer leur mot de passe sur le compte des sites web qui été touchés par une de données. 15 parmi les 21 ont procédé au changement seulement 3 mois après la déclaration de la violation.

L’équipe de recherche ne s’est pas simplement contenté d’analyser ce seul point, en effet, grâce aux données produit par les OSB, portant sur les mots de passe, il a été possible de déterminer la teneur de la composition des nouveaux mots de passe. Malheureusement seulement 9 des 21 utilisateurs ont réussi à composer une nouvelle fois des mots de passe solides. Les autres, avait composé leurs mots de passe de quelle sorte qu’ils étaient facilement piratables. Il a été constaté que les 12 autres ont en partie utilisé pratiquement les mêmes séquences, ce qui peut être facilement anticiper par les hackers, ou utiliser des mots de passe de certains de leurs comptes toujours actifs, qui souvent étaient stockés sur le navigateur.

En outre, une chose que cette étude a démontré, c’est que jusqu’à présent, une bonne partie des utilisateurs, ne sont pas suffisamment formées, quant à la gestion des mots de passe, leur formulation et leur modification. Car si un conseil a été plusieurs fois répété par les spécialistes de la sécurité informatique, c’est qu’il est très important voire nécessaire, d’utiliser pour chaque compte, un mot de passe unique. Ceux qui continuent malheureusement de toujours faire défaut. Même si dans un certain sens, la faute incombe aussi au entreprises piratées, qui « ne disent presque jamais aux gens de réinitialiser leurs mots de passe similaires sur d’autres comptes ». Notait les chercheurs du CyLab

En définitive, notons que si l’étude a été menée sur des utilisateurs en nombre restreint, il n’en demeure pas moins qu’elle reflète réellement les pratiques le plus courantes et les comportements peu recommandables des utilisateurs, car contrairement aux enquêtes classiques, elle se base sur des faits concrets, et non des réponses données lors d’interrogatoire qui souvent peuvent-être dépeints de beaucoup de subjectivité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage