Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Les employés en entreprise ont trop d’accès aux données sensibles

L’étude a même signifier que 49 % les employés accèdent juste par curiosité.

Selon une étude réalisée par Ponemon Institute, environ 40 % des employés, sont en mesure d’accéder à des données sensibles dans leur entreprise alors qu’ils n’ont aucunement besoin de celle-ci dans la réalisation de leurs tâches.

Cet article va aussi vous intéresser : Cybercriminalité et Data : quand les pirates menaces de divulguer des données sensibles

Tout ce qui concerne la gestion des accès est à proprement dit très sensible. La majorité de la sécurité informatique des organisations des pompes clairement de cet aspect. Avec la pandémie à coronavirus qui a contraint une généralisation du travail à distance, le problème des accès est devenu quelque chose d’encore plus délicat à gérer. Car il fallait pas remettre à ses employés d’accéder à des contenus présents dans la base de données de l’entreprise alors que ce dernier ne se connecte pas forcément avec des outils homologués.

Pendant que les organisations essayent tant bien que mal d’organiser au mieux leur gouvernance, certains problèmes ont été vite détectés.

Dans son récent rapport, suite à une recherche par année par Forcepoint, Ponemon Institute à signifier que trop de personnes détiennent des accès à certaines informations alors que cela ne devrait pas être le cas.

Les personnes interrogées dans le cadre de cette étude en sont des professionnels du domaine. Ce sont notamment :

– des professionnels de la sécurité

– des professionnels du service cloud

– des administrateurs de base de données

Cette étude a mis en évidence le fait que de nombreux employés utilisent souvent de manière inappropriée certains accès susceptibles de mettre en danger plusieurs données sensibles dans leur organisation.

D’abord 49 % des personnes interrogées ont signifié que des personnes ayant des accès privilégiés ont plusieurs fois consulté des données sensibles alors que cela n’était même pas nécessaire et seulement par curiosité.

36 pourcents de personnes interrogées aux États-Unis et au Royaume-Uni avait mentionné ne pas avoir besoin de ce genre d’accès privilégié pour accomplir efficacement leur travail. Selon leurs explications, les organisations ont tendance à ne pas supprimer souvent les accès de leurs employés lorsque leur statut changeait. Ce qui fait que certains disposait de certains droits qu’ils n’étaient pas censé avoir.

En outre, suite à ce rapport, Forcepoint commente : « Le grand nombre d’utilisateurs privilégiés rend, dans une certaine mesure, les abus inévitables. Mais les abus ne doivent pas se transformer en une véritable violation de données. La surveillance du comportement et de l’activité des utilisateurs, qui peut déterminer le contexte et l’intention des actions d’un utilisateur particulier, est l’une des clés de la réduction des abus d’utilisateurs privilégiés. La surveillance de l’activité des utilisateurs nécessite la capacité de corréler l’activité à partir des frappes au clavier, des enregistrements de badges, etc. Il devrait également inclure des fonctionnalités telles que lecture de type DVR pour discerner l’intention de l’utilisateur final. Une automatisation robuste est essentielle pour garantir que ce niveau de surveillance ne crée pas de friction pour les employés qui tentent également de faire leur travail. L’analyse du comportement utilise des indicateurs de comportement (IOB – Indicators of Behavior) pour déterminer le risque de comportement en utilisant un mélange de données informatiques, de données non informatiques et de facteurs psychologiques pour comprendre les risques à un stade précoce. Il est important de prendre des mesures proactives, en fonction du niveau de risque, pour atténuer ce risque grâce à l’application de politiques granulaires.

« Sans visibilité granulaire (visibilité non seulement sur les personnes qui y ont accès, mais aussi sur ce qu’elles en font), les entreprises ne peuvent pas détecter ou réagir suffisamment rapidement à un accès compromis ou malveillant pour rester protégées. Le principe clé ici est une devise de confiance zéro: ‘ne jamais faire confiance, toujours vérifier’ d’autant plus que la menace de l’utilisateur privilégié ne montre aucun signe de diminution. La pression économique conduit à des entreprises à court de personnel, ce qui conduit à des employés stressés qui sont plus susceptibles de prendre des raccourcis d’une manière qui menace la sécurité. Surtout maintenant, la visibilité en temps réel de l’accès et des actions des utilisateurs ne devrait pas être négociable.

« Dans un environnement informatique, le privilège peut signifier plusieurs choses : l’accès à une application ou à un ensemble de données particulier; l’autorisation d’arrêter ou de configurer des systèmes; le pouvoir de contourner certaines mesures de sécurité. Dans certains cas, ce privilège est requis pour une tâche urgente. Dans d’autres, cela représente non seulement un accès inutile, mais un risque inutile. Les organisations doivent faire un meilleur travail de suivi non seulement de l’accès, mais du comportement une fois que cet accès est accordé, afin de prévenir et de répondre aux violations de données ».

Le directeur de Forcepoint, Nico Popp note ceci de son côté : « Pour comprendre efficacement le risque posé par les initiés, il faut plus que simplement regarder les journaux et les changements de configuration ». Il précise par la suite : « les outils de sécurité basés sur les incidents génèrent trop de faux positifs. Au lieu de cela, les responsables informatiques doivent être en mesure de corréler l’activité de plusieurs sources, telles que les tickets d’incident et les enregistrements de badges, de consulter les archives et la vidéo des frappes au clavier et de tirer parti des outils d’analyse du comportement des utilisateurs et des entités. Malheureusement, ce sont tous des domaines dans lesquels de nombreuses organisations échouent ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les effets de la pandémie à coronavirus sur la transformation sécuritaire des entreprises

Par effet du covid-19, le travail à distance est devenu quelque chose de courant voire un standard professionnel.

Les organisations commencent à s’interroger de plus en plus à la manière de gérer les accès au système informatique de l’entreprise. Ces récents mois ont démontré à quel point il était important de s’organiser sur le plan informatique pour ne pas être surpris par une attaque opportuniste qui viendra tout chambouler. Mais ce n’est pas tout, avec le télétravail, la manière de protéger les systèmes d’information change. En effet, il faudrait assurer leur protection aux employés depuis chez eux. Car leur sécurité constitue aussi la sécurité de l’entreprise dans un certain sens. « La généralisation du télétravail liée à la pandémie de Covid-19 pousse de nombreuses organisations à s’interroger sur la manière dont les collaborateurs accèdent au système d’information (SI) de l’entreprise.

Cet article va aussi vous intéresser : Les réseaux informatiques à l’épreuve du coronavirus

En effet, le chamboulement actuel remet en question un modèle de sécurité historiquement très périmétrique qui permettait de voir et contrôler extrêmement bien ce qui se passait au sein des murs de l’entreprise. Sans personne au bureau, il faut réadapter les accès et les contrôles des collaborateurs afin qu’ils puissent tous travailler dans de bonnes conditions et que l’impact opérationnel soit le plus faible possible. », explique Louis Vieille-Cessay, Responsable Avant-Vente, Solutions Sécurité, Risques & Gouvernance – France, BeLux – Micro Focus

Cette adaptation des politiques de sécurité va s’appréhender sur 3 points majeurs :

– Le contrôle et la surveillance des accès

– La sécurisation des données sensibles

– L’accès à distance au système d’information

L’objectif est de pouvoir gérer tous les accès et assurer en même temps la continuité de service. C’est pour cette raison qu’il faut se poser les bonnes questions :

Qui peut faire quoi ?

À qui fait-on confiance et à qui doit-on le faire ?

Qui peut accéder à quoi ?

Comment assurer les accès ?

Comment tout contrôler ?

En somme quelques questions qu’il faut se poser pour avoir un début de protocole de sécurité.

Au-delà de tout ceci, viens la problématique suivante, celle de l’authentification. En pratique plusieurs modalités pour suppléer le mot de passe se révèle :

– Les cartes à puce

– Les SMS à usage unique

– Les clés cryptographiques

– La technologie biométrique

« Ces différents systèmes permettent aujourd’hui aux entreprises de réfléchir différemment à la sécurisation et à l’accès à leur réseau, aux services et aux applications, tout en maintenant un périmètre de confiance permettant de s’assurer que le collaborateur X est bien le collaborateur X. La tendance du moment est d’avoir un contrôle continu sur l’identité d’un utilisateur et de la revérifier régulièrement selon le risque perçu dans son activité informatique. Ce concept est vulgarisé actuellement par les acteurs du marché sous l’étiquette « Zero-Trust » ». Note Louis Vieille-Cessay. « La mise en place d’une barrière de contrôle. La sécurité informatique est comme la sécurité physique. S’il est bon d’avoir une super serrure pour fermer la porte de chez soi et de savoir à qui on a donné les clés, il faut anticiper le fait qu’un intrus puisse chercher à la forcer, ou voler ces clés. » ajoute-il.

Toutes ces prises en considération se fondent généralement sur l’expérience. Par exemple durant le confinement, plusieurs cyberattaques ont malheureusement réussi, profitant de certaines failles de sécurité qui aurait pu être éviter. Presque que tous les secteurs d’activité ont ressenti le problème. Mais cela est de nature à faciliter la compréhension de la sécurité informatique. Les organisations peuvent dorénavant mieux comprendre la cybersécurité et y investir encore plus qu’elles ne le faisaient avant. Mais la prise de conscience seul ne suffit pas et avoir les moyens de protection dernier cri ne saurait être efficace au sens au préalable une organisation bien définie. « S’il est bon d’avoir une serrure dernier cri, il est également important de prévoir un système de surveillance efficace. On observe cette tendance au sein de nombreuses organisations. On constate aujourd’hui une course à la compétence humaine pour les SOC (Security Operations Center – véritables tours de contrôles de sécurité), mais aussi sur des technologies de détection et de remédiation rapide, toujours plus fines. La solution rapide et efficace est souvent d’externaliser certaines fonctions de SOC vers des acteurs qui connaissent les processus de mise en place et qui ont de l’expertise d’exploitation. » conclut notre expert.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

« Zoombombing » : Les cours en ligne, nouveaux cibles des attaques informatiques

La rentrée des classes dans un contexte où le coronavirus est toujours en activité met en évidence l’utilisation massive des solutions de servant à la collaboration à distance.

On part alors d’enseignement à distance. Le problème, utilisation massive de ces solutions numériques incite aussi à la cybercriminalité. Les écoles où les responsables d’établissement sont confrontés aux cyberattaques.

Cet article va aussi vous intéresser : CoviD-19 et e-commerce : faire attention au arnaque en ligne

Ce fut le cas de Éric Kerouac, il a dû gérer lors d’un de ses cours de psychologie, au département de psychologie de cégep Garneau à Québec, un intrus qui s’est invité à son cours pour le perturber. Durant la session, il tenait des discours assez inappropriés des sortes à mettre mal à l’aise dans l’ensemble des participants.

Malheureusement, ce genre de pratiques est assez courante. Que ce soit pour propager des discours à caractère raciste, pornographique ou même haineux, il n’est pas rare que durant des cours en ligne, l’on est droit à ce genre d’intervention.

Cette pratique qui consiste à s’immiscer dans un cours en ligne dans le but de le perturber est appelée le « Zoombombing ». Mot qui puise sa source dans l’application Zoom. Un Logiciel de collaboration à distance qui a été popularisé lors confinement.

Dans cet acte a de cybermalveillance, l’objectif du cybercriminel est tout simplement de polluer l’assise. « Les étudiants présents riaient un peu, mais à un moment donné, j’avais peur que ça dégénère, donc j’essayais de trouver comment l’éliminer du groupe », explique le professeur Kirouac. Après une enquête menée par le service informatique du collège, en utilisant l’adresse IP, l’on s’est rendu compte que la personne n’était pas en fait un étudiant mais plus tôt et simple citoyen lavallois. Ce dernier avait sûrement utilisé un nom qui n’était pas à le sien pour pouvoir s’introduire dans la cour. Cependant professeur Louis ne savais pas qu’il avait la possibilité de retirer la permission aux participants de se renommer. « C’est des affaires qu’on apprend sur le tas », note ce dernier.

En effet, il est possible d’activer une salle d’attente. De la lampe et filtrer il n’a personne qui peuvent accéder au cours et souvent même instaurer un mot de passe. Il est par ailleurs possible de contrôler les partages d’écran avait précisé le professeur Sébastien Combs, professeur d’informatique. Un spécialiste de la protection de la vie privée.

Certains témoignent de même de ce problème. « On entendait un bruit de fond, des gens qui parlaient ensemble dans une autre langue […] Puis, le son a monté, ils se sont mis à crier et à flasher des images pornographiques. Ça a été pour moi vraiment agressant et traumatisant », se plaignait une participante pour qui l’évènement il y a évoqué de très mauvais souvenirs.

En effet, cybermalveillance peut avoir des conséquences désastreuses et traumatisantes. Surtout la personne qui ont déjà un passé assez compliqué.

Interviewé sur la question le spécialiste de la sécurité informatique, Steve Waterhouse, « [Les intrus] n’utilisent pas de méthodes trop avancées pour entrer dans les conférences, parce qu’elles sont mal configurées ! L’utilisation des outils est mal comprise. ».

Face à une telle situation, ce dernier recommande de rendre uniforme les outils numériques servant à l’enseignement à distance. Cela facilite alors sa maîtrise et l’application des mesures de sécurité.

Pour Sébastien Combs, professeur en informatique à l’UQAM, il faudrait instaurer des sessions de formation pour les établissements d’enseignement mais aussi pour les entreprises qui utilise ce genre de système dans le cadre de leur collaboration

« Quelqu’un pourrait aussi s’introduire, éteindre son micro et sa caméra, juste pour écouter. […] Il pourrait y avoir des risques de confidentialité », préviens t’il.

Et au-delà de cette pratique, il ne faut pas aussi oublier qu’il est possible de procéder par l’envoi massif de courriel d’hameçonnage. C’est d’ailleurs c’est qui est arrivé la semaine dernière à HEC Montréal, aux étudiants et au personnel administratif. Un ensemble de courriel qui semblait provenir du directeur.

Certains d’établissement de stopper les cours pour trouver une solution à la déferlante de campagne de cybermalveillance. « Quand les opérations d’une institution sont arrêtées au complet subitement et sans explication, c’est pour moi des indicateurs d’un rançongiciel qui a gelé toutes les opérations », souligne M. Waterhouse. « Malgré tout l’investissement en architecture de sécurité, en protections, et en antivirus, le dernier maillon dans cette chaîne de sécurité demeure l’humain. Et c’est le maillon le plus faible en l’absence d’une sensibilisation adéquate », conclut l’expert.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Des documents de la police Canadienne en fuite

Depuis la semaine dernière, l’information circule selon laquelle 38 corps de police Canadienne auraient des documents qui seraient en circulation libre sur internet.

Parmi lesquels, les documents de la GRC seraient aussi en fuite.

Cet article va aussi vous intéresser : Les « BlueLeaks » : l’immense fuite de données de la police américaine

Apparemment cela est dû à des cybercriminels qu’ils les ont divulgués volontairement. Cet incident remonte depuis le mois de juin il paraît. Le même groupe de cybercriminels aurait réussi à dérober des informations et des notes de service des policiers au même aux États-Unis. Dans l’ensemble des informations personnelles appartement à des policiers. Cela était même au cœur d’une célèbre fuite de données qui a fait parler pendant des semaines. Une fuite dénommée les BlueLeaks, au soir du 19 juin dernier. Et maintenant on apprend que ce n’est pas seulement les policiers américains qui étaient concernés par ce problème de Data Leak,

 « Un groupe de pirates a réussi à s’emparer de documents, dont des notes de service internes et des courriels, provenant de services de police d’un peu partout aux États-Unis. Des informations personnelles au sujet de certains policiers s’y trouvaient également. Le groupe DDOSecrets, qui affirme avoir reçu ces données de membres du collectif Anonymous, avait dévoilé ces informations le 19 juin dernier. La fuite avait été intitulée BlueLeaks. » explique Katherine Brulotte pour Reuter.

La gendarmerie Royale du Canada confirme dans un courrier avoir été aussi victime de ce piratage informatique subis par 37 autres services de la police canadienne. Ces données dérobées étant même déjà en circulation.

Selon le Groupe national de coordination contre la cybercriminalité (GNC3), les informations dérobées et ensuite divulguer sur internet n’était pas suffisamment sensible pour mettre en péril une quelconque action des forces de police canadienne. Ces données concernant en partie la formation de l’administration ainsi que des matériels non classifiés. De la sorte, aucune information sensible ne concerne la fuite.

Par ailleurs, l’identité de la gendarmerie Royale du Canada a été divulguée comme victime de cette fuite de données, les 37 autres corps de police n’ont pas été mentionné dans le courrier. L’administration policière du Canada affirme avoir des amis un processus pour nous seulement authentifier les données fruitées mais aussi notifié aux personnes directement touché par le problème. Cela concerne notamment les employés actuels ainsi que les anciens employés.

C’est ce 18 septembre que le commissariat à la protection de la vie privée a été informé par cette fuite de données qui date de moins 3 mois. Ce qui soulève il faut le savoir de préoccupations de ce côté. « Nous examinons [le rapport] afin de déterminer les prochaines étapes. Cet incident soulève de graves préoccupations compte tenu de la sensibilité des renseignements en cause. » déclare un porte-parole du bureau du commissaire dans lors d’un communiqué.

À titre de rappel il faut signifier que le Groupe national de coordination contre la cybercriminalité (GNC3) a été créé au sein de la gendarmerie Royale du Canada en avril dernier. Comme l’objectif est de faciliter la coordination des efforts d’enquête pour déterminer l’étendue de la faille de sécurité conduisant à la fuite de données. Interroger sur le problème, L’inspecteur Daniel Côté, le premier responsable du GNC3, a affirmé que les partenaires qui effectue l’enquête en collaboration avec les institutions ont réussi à déterminer l’étendue de la fuite de données. Cette dernière note cependant : « Toute l’information qui était en ligne était de nature administrative, donc de l’enregistrement de formation, des voyages, des choses comme ça, donc rien de secret. ».

« Les données administratives peuvent tout de même représenter un risque », selon Steve Waterhouse, ancien fonctionnaire de sécurité informatique à la Défense nationale. En effet selon cette expert, le dossier administratif contiennent forcément des informations pouvant permettre d’identifier les personnes concernées c’est-à-dire les policiers. On parle notamment des noms, des prénoms et des adresses géographiques etc. Cela peut dans un certain contexte compromettre des agents de police est sous couverture où mettre leur famille en danger.

Pour plus de précisions, la gendarmerie Royale du Canada précise que les informations ont été piraté du côté des services américains. Les données des Canadiens se sont retrouvés mêlé à cela à cause d’une collaboration qui existent entre ces différents corps policiers. En d’autres termes, aucun système de formation de la police du Canada la subi une intrusion. La fuite est tout simplement américaine.

« Dès qu’on partage des informations avec nos partenaires, on perd le contrôle. Une fois que la donnée est transmise à l’autre partie, ça devient la responsabilité du partenaire de protéger la sécurité » note M. Waterhouse.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La consultation des données de santé refusée par la CAQ

La semaine dernière, lors d’une assise, les députés de la CAQ ont décidé de voter contre la proposition du gouvernement Québécois de mettre à disposition les données médicales des Québécois aux organisations pharmaceutiques.

Cet article va aussi vous intéresser : Des millions de données médicales encore dérobées

Il faut noter dans un certain sens que la commission de la santé et les services sociaux s’était depuis le début opposé à cette proposition du gouvernement concernant le partage de données de la régie de l’assurance maladie du Québec, et surtout que le débat passe devant une commission du parlement tel que cela a été exigé par le groupe parlementaire Québec solidaire. Pour cette dernière, la problématique est assez hypothétique on se sens aucun projet de loi sur la question n’a été déposé par le gouvernement. 

« Il n’y a aucun besoin en ce moment de faire ce travail là avec une feuille blanche », déclarait alors Ian Lafrenière, adjoint parlementaire de la ministre de la Sécurité publique. Elle ajoute par la suite : « On pense que ça amènerait du flou. Il n’y a aucune donnée médicale personnelle qui est partagée avec le privé. ».

Cependant, pour le porte parole Gabriel Nadeau-Dubois, du Québec solidaire, position contraire du CAQ tout se présenter comme « une fois un manque de transparence ». 

Rappelons que la vente des données médicales de Québécois a été proposée par le gouvernement afin de permettre aux entreprises pharmaceutiques de pouvoir avoir suffisamment d’éléments pour développer leur recherche. Il a quelques semaines, c’est le ministre de l’économie du Québec qui présentait cette alternative comme étant une mine d’or sur tous les plans. Une position qui pour certains se présente comme une déclaration incendiaire. Dans cet ordre d’idée, Québec solidaire a demandé alors la tenue d’une commission parlementaire pour débattre du sujet.

« Ce n’était pas une demande partisane, c’était une demande de débat de société […] Pour qu’on puisse faire la lumière sur les intentions du gouvernement du Québec en matière de partage des données médicales des Québécois et des Québécoises (…) Le remède à la méfiance, c’est la transparence. » a signifié M. Nadeau-Dubois.

Le parti avait alors été soutenu par bon nombre de coalition et de groupe parlementaire ainsi que d’experts dans le domaine de la santé, des associations, du droit et de l’éthique et de la sécurité informatique. Comme bon nombre d’organisations, la fédération interprofessionnelle de la santé du Québec la FIQ et l’association des psychologues du Québec, le président du réseau d’expertise en éthique et des données, Schallum Pierre, l’avocat Jean-Pierre Ménard, et à cause du côté de ce qui se tenait la consultation de données détenus par le RAMQ.

« La proposition d’entendre des experts est à propos, mais pas à ce moment-ci », à voulu soutenir le député du CAQ depuis sa position, Ian Lafrenière.  

Dans une certaine approche, il a été découvert que le bureau d’enquête soupçonnait déjà le ministère de l’économie et des finances de déployer des projets qui ont pour objectif d’exploiter les données de santé des Québécois avec la collaboration de multinationales du domaine de la santé de la pharmacie. Ce projet pourtant la dénomination de « Precinomics ». C’est à l’Institut de cardiologie de Montréal qu’il est développé, avec un appui technique du ministère de la santé. À titre de rappel, il faut noter que ce projet a été lancé par l’ancien ministre de la santé Gaëtan Barrette. Il consiste en somme à créer une plate-forme nationale de partage et d’accès à des informations génomiques ainsi que d’autres données de santé de nature clinique et administrative des patients québécois. Certains affirment même que ce projet lié à des proches de la célèbre famille Desmarais.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage