Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

La cybercriminalité et les entreprises privées

Depuis 2018, le nombre des programmes malveillants ciblant le système d’information des entreprises a augmenté de plus de 80 %.

En se référant à un rapport délivré par malwarebytes, les entreprises aujourd’hui constituent une cible privilégiée pour les pirates informatiques. Ce qui n’est pas évidemment sans raison. L’une des explications les plus potables sur la question concernant l’hygiène numérique de ces dernières et le manque notable d’actions de prévention.

Cet article va aussi vous intéresser : Les cyberattaques, un danger permanent pour toutes les entreprises en activité

A ce propos, Gavin Millard, Expert en cybersécurité chez Malwarebytes note ceci : « La réalité, c’est que les organisations ne pratiquent pas l’hygiène numérique de base, ou ne s’attaquent pas à leur cyber-exposition, laissant les vulnérabilités connues non corrigées et prêtes à être exploitées.

Cependant, c’est plus facile à dire qu’à faire. Les entreprises doivent trier chaque jour un nombre toujours croissant de vulnérabilités critiques, avec des failles favorisées par les attaquants qui passent à travers les mailles du filet ». Mais pour lui il n’est pas trop tard. Si les entreprises le souhaitaient véritablement, elles pourraient mettre en place un ensemble de dispositions permettant d’assurer ce besoin prioritaire de base. « Mais il reste un espoir, car les entreprises peuvent faire beaucoup pour se protéger contre les menaces. Si l’on examine la majorité des brèches récentes, presque toutes peuvent être attribuées soit à l’exploitation de vulnérabilités connues dans des systèmes non corrigés (via des campagnes ciblées ou malveillantes), soit à de mauvaises pratiques de gestion des mots de passe ».

Par ailleurs, l’expert en cybersécurité va mettre en évidence les failles de sécurité les plus récurrentes qui facilitent la tâche aux pirates informatiques. Il conseille généralement aux entreprises de faire encore plus attention à ces plate-formes dont les vulnérabilités peuvent causer le plus de dégâts. Notamment à Microsoft, WordPress et Flash. « Trouver et corriger les failles qui posent le plus de risques (c’est-à-dire les vulnérabilités militarisées) est essentiel pour améliorer la cyber-exposition d’une organisation » insiste Gavin Millard.

Le Club des Experts de la Sécurité de l’Information et du Numérique (CESIN) dans ce rapport avait notifié qu’en 2018 seulement, plus de 80 % des entreprises française ont été victimes d’une attaque informatique, un chiffre qui s’est bien sûr confirmé à nouveau en 2019. C’est notamment pour cette raison que René Thiel, recommande de repenser l’approche de la cybersécurité par toutes les entreprises. Pour lui il faut beaucoup plus miser sur la sensibilisation et la formation de tous les acteurs primaires et secondaires de la sécurité informatique. Il déclare alors « Pour s’engager en cybersécurité, les réponses à apporter ne sont pas uniquement budgétaires. La prise de conscience est là. La culture du risque émerge, mais elle se heurte encore à une forte culture d’entreprise concentrée autour de la productivité. En effet, dans les représentations collectives, le budget sécuritaire a souvent été perçu comme un frein à la productivité des entreprises. Aujourd’hui, il est devenu la condition sine qua non de la productivité. Mais aussi la garantie de la pérennité des structures d’entreprises. Un retour à la culture papier en cas d’attaques est impossible. Il faut pouvoir assurer que le système perdure ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La vente de services VPN et la répression en Chine

Les autorités chinoises ont toujours eu le vent en poupe quand il faut traquer tous ceux qui commercialisent des services VPN illégaux en continue.

Tout récemment, un fournisseur de ce genre de services a été arrêté. Une arrestation, mais non des moindres.

Cet article va aussi vous intéresser : NordVPN accroît ses mesures de sécurité

Il est illégal en Chine de commercialiser des services VPN qui ne sont pas enregistrés régulièrement près les autorités. L’accent est beaucoup plus mis sur ces logiciels qui permettent aux usagers d’Internet chinois de contourner le fameux « Great Firewall » de l’État chinois. Une recrudescence des arrestations pour ce genre de raisons n’ont fait qu’accroître depuis 2017. Selon les médias, c’est la plus grande prise des autorités chinoises en la matière depuis décembre 2017.

Un homme de 29 ans aurait été arrêté selon un rapport de police après avoir faire fortune en commercialisant des services VPN interdit selon la loi chinoise. Cet individu est reconnu sous le pseudonyme de Gao, et ce dernier apparemment exploitait le service VPN depuis 2016, service qui permettait de contourner la grande muraille numérique chinoise. Selon le rapport, le service exploité par le dénommé Gao a rapporté près de 11 millions de yuans soit 1,6 millions de dollars, avec près de 28000 clients réguliers. Ce revenu estimé provenant des activités de ce VPN illicite est nettement supérieur à celui de tous les autres fournisseurs de VPN qui ont été arrêté par les autorités chinoises du début de la traque jusqu’à ce jour. Contrairement à Gao, les autres personnes qui ont été impliqués dans ce genre de commerce illicite de logiciel VPN n’ont réussi qu’engranger seulement quelques dizaines de milliers d’euros.

Pour son cas, Gao a déjà plaider coupable et sera bien sûr condamné pour une longue peine de prison, cela est certain. On se rappelle que en septembre 2017 déjà, les autorités chinoises avec condamné un autre commerçant de logiciel VPN à 9 mois de prison. Ce dernier n’avait gagné que 2 000 dollars de son commerce. En décembre 2017, c’était le tour d’un autre individu à être condamné à cette fois-ci à 5 ans de prison pour le même forfait alors que ce dernier n’a enregistré que revenu de 120 000 dollars en louant son logiciel de VPN à 8 000 clients.

Le problème avec ce genre de commerce, c’est qu’il est au préalable exigé par les autorités chinoises que tous commerçants de solution d’accès au VPN doivent être obligatoirement enregistré auprès de celle-ci. De plus, les accès ou VPN ne doivent pas servir à commettre des activités de nature criminelle ou encore à contourner le « Great Firewall ». Cette chasse au logiciel VPN a même contraint Apple a supprimé de son Apple Store pour les mobiles vendus en Chine des dizaines de logiciels offrant les mêmes services. Tous types de programmes informatiques offrants des services similaires ont été qualifiés par les autorités chinoises « logiciels terroristes ». Cela s’explique notamment par le fait que l’État chinois veut garder un contrôle absolu sur son internet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La problématique des assistants numériques et la vie privée des utilisateurs

Sans nous en rendre compte, les assistants numériques se sont ingérés peu à peu dans notre vie de sorte à devenir presque indispensables.

Pratiquement une personne sur trois utilise un assistant numérique et souvent sans même s’en rendre compte. Pour certaines personnes « Nous faisons trop confiance aux assistants numériques. »

Cet article va aussi vous intéresser : Google renforce la confidentialité de son assistant vocal

En effet, il n’est pas rare que plusieurs utilisateurs d’assistants numériques dévoilent des informations à caractère personnel, financier, et sensibles à ces machines. Des informations qui sont le plus souvent utilisées à des fins purement commerciales par les fabricants de ses assistants. Le fait d’attribuer des qualités humaines à des outils virtuels semble être un véritable problème en se plaçant du côté des défenseurs des droits à la vie privée et consorts.

Il est clair que les informations fournies par les utilisateurs passent forcément par la maille des entreprises qui fournissent ses services d’assistance vocale. Ces mêmes entreprises qui ne sont pas toujours respectueuses il faut l’avouer des règles en matière de gestion de données personnelles d’utilisateurs.

Selon une étude menée par plusieurs chercheurs de l’Université de Waterloo, les utilisateurs d’assistants vocaux ont de plus en plus tendance à dévoiler plusieurs informations sensibles leur concernant à ses outils numériques. Parmi les plus célèbres, nous avons Alexa de Amazon, Google assistant de la firme de Mountain View, et Siri de Apple. Les chercheurs ont expliqué ce fait par cette manière d’attribuer des références humaines à ses outils numériques qui fait de façon ascendante, que les utilisateurs ont tendance à croire parler à des vraies personnes. C’est souvent des visages, des sourires, des expressions de visage qui sont mis en avant…

À ce propos, le professeur Edward, chercheur à la David R. Cheriton School of Computer Science de l’Université de Waterloo note ceci : « Les gens anthropomorphisent ces agents conversationnels, ce qui pourrait les pousser à dévoiler davantage d’informations que prévu aux entreprises qui possèdent lesdits agents (…) Ces agents sont des outils de cueillette d’informations que les entreprises utilisent pour nous vendre des produits. ». Il ajoutera par la suite : « Les utilisateurs doivent se demander s’ils créent des impressions de ces agents, plutôt que de les voir comme une simple technologie, et d’ensuite leur faire confiance en fonction de ces impressions. ».

Pour bien mener leurs études, les chercheurs de l’Université de Waterloo ont essayé une mise en scène impliquant 10 hommes et des femmes qui devaient échanger avec les assistants vocaux tel que Siri, Alexa, et Google assistant. Par la suite, il a été demandé aux participants de dresser un profil type des différents assistants de ces expériences. Il a été démontré quelque chose d’assez particulier pour des outils numériques. Par exemple pour l’assistant Siri de Apple, les utilisateurs ont plutôt observé un profil rusé et fourbe. Pour Alexa, il était mentionné un profil honnête et calculé. Et cela a continué sur plusieurs autres profils allant du physique à la personnalité plus profonde.

A la question de savoir ce qui pouvait expliquer le fait qu’on attribue à des assistants numériques des traits d’une personne, Anastasia Kuzminykh, une doctorante de la faculté de mathématiques de l’université de Waterloo explique : « C’est une porte d’entrée pour comprendre comment les gens réfléchissent, et il existe malheureusement quantité de biais (…) La façon dont un agent est perçu a un effet sur son acceptation et la façon dont les gens interagissent avec lui; le niveau de confiance qu’on lui témoigne, et la façon dont les gens lui parlent. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



BitDefender, double authentification et le SMS

Selon la société de sécurité informatique BitDefender, les usagers du net doivent éviter à tout prix d’utiliser l’authentification à double facteur à travers le SMS.

Cette injonction vient du fait de l’explosion de nouveau modèle de piratage informatique qui en vogue de nos jours. Même si sa position est claire sur le sujet, BitDefender a dû plus tard se rétracter en conseillant aux utilisateurs d’activer ce mode de double authentification au lieu d’en avoir aucun pour se protéger.

Cet article va aussi vous intéresser : Des pirates informatiques chinois arrivent à contourner la double authentification

On le sait tous, les deux conseils de base en matière de sécurité informatique lorsque nous nous connectons sur internet surtout sur des plateformes à identifiants de connexion unique, est l’activation de la double authentification, en plus de la composition d’un mot de passe assez solide. La double authentification est aussi connu sous la dénomination d’authentification forte ou encore l’authentification à double facteur. Ce n’est qu’un jeu de syntaxe. Par ailleurs, sur la majorité des plateformes numériques, commençant par les réseaux sociaux en passant par des institutions bancaires et financières en ligne jusqu’aux sites professionnels, la double authentification existe et dans certains cas est même imposée. C’est un plus en matière de protection de l’utilisateur, car en plus du mot de passe la seconde étape est notamment plus difficile à contourner.

Mais le problème avec la double authentification comme la majorité des méthodes informatiques, elle souffre de quelques insuffisances. C’est au regard de cela que BitDefender, leader en matière de solutions de sécurité informatique, a exprimé ouvertement sa désapprobation à l’usage de des SMS pour la double authentification. Seulement cela n’a pas vraiment plu à tout le monde. La firme de cybersécurité avait effectivement écrit dans un billet de blog le 15 janvier dernier qu’il fallait éviter à tout prix l’usage de l’authentification à deux facteurs via SMS.

Dans un certain sens, il est clair que l’on peut dire que l’authentification à deux facteurs n’est plus vraiment sûre que l’on peut le prétendre aujourd’hui. Cela est notamment dû à l’explosion de la méthode de piratage appelée le « Sim Swapping. ». Cette même méthode de piratage qui a permis d’hacker le compte Twitter du fondateur du réseau social en question. De façon pratique le « Sim Swapping » permet de détourner le numéro de téléphone d’une personne vers une autre carte SIM en trompant la vigilance de l’opérateur de réseau mobile. Une méthode simple est efficace, car elle marche bel et bien. Donc s’il est possible pour des pirates informatiques d’avoir accès au contenu de votre carte SIM, il est clair que vos SMS, y comprit le code de confirmation de la double authentification sont aussi à leur merci.

De ce point de vue, on comprend alors l’animosité de la société de cybersécurité à l’égard de la double authentification. Cependant le radicalisme dont elle a fait preuve dans son billet de blog a suscité bien sûr des mouvements contradictoires s’opposant à une telle l’éventualité. Mais dans le fond, la société s’est expliquée en mettant en avant le cas américain qui était ciblé exclusivement par le billet de blog. BitDefender estime que dans le pays de l’Oncle Sam, les opérateurs de téléphonie mobile sont en majorité « vulnérables aux attaques de SIM swapping et ne disposent pas de procédures adéquates pour lutter contre les pirates informatiques ». Toutefois le 21 janvier, la société de cybersécurité se rattrape à travers cette déclaration sur Twitter :

« La formulation de l’article parlant de double authentification et de SMS était mauvaise. Point barre. En tant qu’entreprise de sécurité, nous encourageons vivement tout le monde à utiliser la double authentification chaque fois que c’est possible, tout en notant que certains mécanismes de double authentification sont plus sûrs que d’autres et qu’il existe, en effet, des attaques ciblant les doubles authentifications basées sur les SMS ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La Chine suspectée d’avoir piraté le constructeur japonais Mitsubishi

Découverte depuis le 28 juin 2019, la faille de sécurité qui frappait le système du géant japonais Mitsubishi Electric a été dévoilé seulement durant cette semaine.

Et cela lors d’une brève déclaration qui fut publiée sur le site officiel de groupe japonais dans le courant de la journée du 20 janvier, c’est à dire avant-hier. Il semblerait que la société japonaise n’avait plus vraiment le choix car des presses locales avait déjà commencé à écrire sur la question. Selon ces journalistes, l’attaque informatique subi par Mitsubishi, à l’origine de la faille de sécurité serait due à un groupe de pirates chinois faisant partie de l’ensemble de l’équipe de cyber espionnage de l’État. Ils sont dénommés Tick ou dans d’autres contextes « Bronze Butler ».

Cet article va aussi vous intéresser : La Chine est accusée d’installer des logiciels espions sur les smartphones des touristes

Ce groupe est très connu du milieu de la cybersécurité pour avoir déjà initié plusieurs types d’attaques informatiques contre des infrastructures situées au Japon au cours de la décennie dernière. Toujours selon les médias locaux, le piratage informatique n’a peut-être été découvert que lorsque certains employés de Mitsubishi ont trouvé dans le système du groupe japonais un fichier corrompu. ce fichiers qui était présent sur les serveurs de l’entreprise a permis de remonter jusqu’à un employé de Mitsubishi, qui aurait été semble-t-il compromis. « Cet accès non autorisé a commencé dans nos filiales en Chine, puis s’est ensuite étendu à nos établissements au Japon. », a expliqué Asahi. C’est à partir de ce point d’entrée, que les pirates informatiques chinois (toujours semble-t-il) ont réussi à opérer et à accroître encore leur accès au système d’information du groupe japonais. En effet, un des médias locaux explique que ces derniers ont réussi à accéder au réseau privé de 14 départements de Mitsubishi Electric, y comprit ceux concernant le siège administratif et même le bureau des ventes.

Apparemment, sans que cela ne puisse être vérifié officiellement auprès de Mitsubishi, il a été révélé que les pirates informatiques ont réussi à dérober plusieurs informations de nature sensibles sur les différents réseaux corrompus. Selon le Nikkei, cette attaque informatique a eu pour conséquence, la compromission de plusieurs terminaux et serveurs, non seulement au Japon mais aussi à l’étranger. Ce qui a approximativement donné aux pirates informatiques plus de 200 Mo de fichiers sensibles, en grande partie des documents à caractère commercial.

En outre, de son côté, le groupe japonais n’a pas du tout nié le piratage informatique ainsi que la fuite qui s’en est suivie, il a voulu aussi assurer ses partenaires commerciaux que toutes les données relatives aux contrats liés à la défense et autres collaborations particulières n’ont pas été récupérés par les hackers. Toutefois, la rumeur a répandu l’information selon laquelle les pirates informatiques ont rendu plus difficile de travail des enquêteurs, car ils ont eu à effacer l’ensemble des journaux d’accès.

Ce piratage inquiète car s’il faut le noter, Mitsubishi Electric est l’un des plus grands fournisseurs, pour ne pas dire qu’il est le plus grand fournisseur en infrastructures de défense au Japon.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage