Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

La problématique des assistants numériques et la vie privée des utilisateurs

Sans nous en rendre compte, les assistants numériques se sont ingérés peu à peu dans notre vie de sorte à devenir presque indispensables.

Pratiquement une personne sur trois utilise un assistant numérique et souvent sans même s’en rendre compte. Pour certaines personnes « Nous faisons trop confiance aux assistants numériques. »

Cet article va aussi vous intéresser : Google renforce la confidentialité de son assistant vocal

En effet, il n’est pas rare que plusieurs utilisateurs d’assistants numériques dévoilent des informations à caractère personnel, financier, et sensibles à ces machines. Des informations qui sont le plus souvent utilisées à des fins purement commerciales par les fabricants de ses assistants. Le fait d’attribuer des qualités humaines à des outils virtuels semble être un véritable problème en se plaçant du côté des défenseurs des droits à la vie privée et consorts.

Il est clair que les informations fournies par les utilisateurs passent forcément par la maille des entreprises qui fournissent ses services d’assistance vocale. Ces mêmes entreprises qui ne sont pas toujours respectueuses il faut l’avouer des règles en matière de gestion de données personnelles d’utilisateurs.

Selon une étude menée par plusieurs chercheurs de l’Université de Waterloo, les utilisateurs d’assistants vocaux ont de plus en plus tendance à dévoiler plusieurs informations sensibles leur concernant à ses outils numériques. Parmi les plus célèbres, nous avons Alexa de Amazon, Google assistant de la firme de Mountain View, et Siri de Apple. Les chercheurs ont expliqué ce fait par cette manière d’attribuer des références humaines à ses outils numériques qui fait de façon ascendante, que les utilisateurs ont tendance à croire parler à des vraies personnes. C’est souvent des visages, des sourires, des expressions de visage qui sont mis en avant…

À ce propos, le professeur Edward, chercheur à la David R. Cheriton School of Computer Science de l’Université de Waterloo note ceci : « Les gens anthropomorphisent ces agents conversationnels, ce qui pourrait les pousser à dévoiler davantage d’informations que prévu aux entreprises qui possèdent lesdits agents (…) Ces agents sont des outils de cueillette d’informations que les entreprises utilisent pour nous vendre des produits. ». Il ajoutera par la suite : « Les utilisateurs doivent se demander s’ils créent des impressions de ces agents, plutôt que de les voir comme une simple technologie, et d’ensuite leur faire confiance en fonction de ces impressions. ».

Pour bien mener leurs études, les chercheurs de l’Université de Waterloo ont essayé une mise en scène impliquant 10 hommes et des femmes qui devaient échanger avec les assistants vocaux tel que Siri, Alexa, et Google assistant. Par la suite, il a été demandé aux participants de dresser un profil type des différents assistants de ces expériences. Il a été démontré quelque chose d’assez particulier pour des outils numériques. Par exemple pour l’assistant Siri de Apple, les utilisateurs ont plutôt observé un profil rusé et fourbe. Pour Alexa, il était mentionné un profil honnête et calculé. Et cela a continué sur plusieurs autres profils allant du physique à la personnalité plus profonde.

A la question de savoir ce qui pouvait expliquer le fait qu’on attribue à des assistants numériques des traits d’une personne, Anastasia Kuzminykh, une doctorante de la faculté de mathématiques de l’université de Waterloo explique : « C’est une porte d’entrée pour comprendre comment les gens réfléchissent, et il existe malheureusement quantité de biais (…) La façon dont un agent est perçu a un effet sur son acceptation et la façon dont les gens interagissent avec lui; le niveau de confiance qu’on lui témoigne, et la façon dont les gens lui parlent. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



BitDefender, double authentification et le SMS

Selon la société de sécurité informatique BitDefender, les usagers du net doivent éviter à tout prix d’utiliser l’authentification à double facteur à travers le SMS.

Cette injonction vient du fait de l’explosion de nouveau modèle de piratage informatique qui en vogue de nos jours. Même si sa position est claire sur le sujet, BitDefender a dû plus tard se rétracter en conseillant aux utilisateurs d’activer ce mode de double authentification au lieu d’en avoir aucun pour se protéger.

Cet article va aussi vous intéresser : Des pirates informatiques chinois arrivent à contourner la double authentification

On le sait tous, les deux conseils de base en matière de sécurité informatique lorsque nous nous connectons sur internet surtout sur des plateformes à identifiants de connexion unique, est l’activation de la double authentification, en plus de la composition d’un mot de passe assez solide. La double authentification est aussi connu sous la dénomination d’authentification forte ou encore l’authentification à double facteur. Ce n’est qu’un jeu de syntaxe. Par ailleurs, sur la majorité des plateformes numériques, commençant par les réseaux sociaux en passant par des institutions bancaires et financières en ligne jusqu’aux sites professionnels, la double authentification existe et dans certains cas est même imposée. C’est un plus en matière de protection de l’utilisateur, car en plus du mot de passe la seconde étape est notamment plus difficile à contourner.

Mais le problème avec la double authentification comme la majorité des méthodes informatiques, elle souffre de quelques insuffisances. C’est au regard de cela que BitDefender, leader en matière de solutions de sécurité informatique, a exprimé ouvertement sa désapprobation à l’usage de des SMS pour la double authentification. Seulement cela n’a pas vraiment plu à tout le monde. La firme de cybersécurité avait effectivement écrit dans un billet de blog le 15 janvier dernier qu’il fallait éviter à tout prix l’usage de l’authentification à deux facteurs via SMS.

Dans un certain sens, il est clair que l’on peut dire que l’authentification à deux facteurs n’est plus vraiment sûre que l’on peut le prétendre aujourd’hui. Cela est notamment dû à l’explosion de la méthode de piratage appelée le « Sim Swapping. ». Cette même méthode de piratage qui a permis d’hacker le compte Twitter du fondateur du réseau social en question. De façon pratique le « Sim Swapping » permet de détourner le numéro de téléphone d’une personne vers une autre carte SIM en trompant la vigilance de l’opérateur de réseau mobile. Une méthode simple est efficace, car elle marche bel et bien. Donc s’il est possible pour des pirates informatiques d’avoir accès au contenu de votre carte SIM, il est clair que vos SMS, y comprit le code de confirmation de la double authentification sont aussi à leur merci.

De ce point de vue, on comprend alors l’animosité de la société de cybersécurité à l’égard de la double authentification. Cependant le radicalisme dont elle a fait preuve dans son billet de blog a suscité bien sûr des mouvements contradictoires s’opposant à une telle l’éventualité. Mais dans le fond, la société s’est expliquée en mettant en avant le cas américain qui était ciblé exclusivement par le billet de blog. BitDefender estime que dans le pays de l’Oncle Sam, les opérateurs de téléphonie mobile sont en majorité « vulnérables aux attaques de SIM swapping et ne disposent pas de procédures adéquates pour lutter contre les pirates informatiques ». Toutefois le 21 janvier, la société de cybersécurité se rattrape à travers cette déclaration sur Twitter :

« La formulation de l’article parlant de double authentification et de SMS était mauvaise. Point barre. En tant qu’entreprise de sécurité, nous encourageons vivement tout le monde à utiliser la double authentification chaque fois que c’est possible, tout en notant que certains mécanismes de double authentification sont plus sûrs que d’autres et qu’il existe, en effet, des attaques ciblant les doubles authentifications basées sur les SMS ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La Chine suspectée d’avoir piraté le constructeur japonais Mitsubishi

Découverte depuis le 28 juin 2019, la faille de sécurité qui frappait le système du géant japonais Mitsubishi Electric a été dévoilé seulement durant cette semaine.

Et cela lors d’une brève déclaration qui fut publiée sur le site officiel de groupe japonais dans le courant de la journée du 20 janvier, c’est à dire avant-hier. Il semblerait que la société japonaise n’avait plus vraiment le choix car des presses locales avait déjà commencé à écrire sur la question. Selon ces journalistes, l’attaque informatique subi par Mitsubishi, à l’origine de la faille de sécurité serait due à un groupe de pirates chinois faisant partie de l’ensemble de l’équipe de cyber espionnage de l’État. Ils sont dénommés Tick ou dans d’autres contextes « Bronze Butler ».

Cet article va aussi vous intéresser : La Chine est accusée d’installer des logiciels espions sur les smartphones des touristes

Ce groupe est très connu du milieu de la cybersécurité pour avoir déjà initié plusieurs types d’attaques informatiques contre des infrastructures situées au Japon au cours de la décennie dernière. Toujours selon les médias locaux, le piratage informatique n’a peut-être été découvert que lorsque certains employés de Mitsubishi ont trouvé dans le système du groupe japonais un fichier corrompu. ce fichiers qui était présent sur les serveurs de l’entreprise a permis de remonter jusqu’à un employé de Mitsubishi, qui aurait été semble-t-il compromis. « Cet accès non autorisé a commencé dans nos filiales en Chine, puis s’est ensuite étendu à nos établissements au Japon. », a expliqué Asahi. C’est à partir de ce point d’entrée, que les pirates informatiques chinois (toujours semble-t-il) ont réussi à opérer et à accroître encore leur accès au système d’information du groupe japonais. En effet, un des médias locaux explique que ces derniers ont réussi à accéder au réseau privé de 14 départements de Mitsubishi Electric, y comprit ceux concernant le siège administratif et même le bureau des ventes.

Apparemment, sans que cela ne puisse être vérifié officiellement auprès de Mitsubishi, il a été révélé que les pirates informatiques ont réussi à dérober plusieurs informations de nature sensibles sur les différents réseaux corrompus. Selon le Nikkei, cette attaque informatique a eu pour conséquence, la compromission de plusieurs terminaux et serveurs, non seulement au Japon mais aussi à l’étranger. Ce qui a approximativement donné aux pirates informatiques plus de 200 Mo de fichiers sensibles, en grande partie des documents à caractère commercial.

En outre, de son côté, le groupe japonais n’a pas du tout nié le piratage informatique ainsi que la fuite qui s’en est suivie, il a voulu aussi assurer ses partenaires commerciaux que toutes les données relatives aux contrats liés à la défense et autres collaborations particulières n’ont pas été récupérés par les hackers. Toutefois, la rumeur a répandu l’information selon laquelle les pirates informatiques ont rendu plus difficile de travail des enquêteurs, car ils ont eu à effacer l’ensemble des journaux d’accès.

Ce piratage inquiète car s’il faut le noter, Mitsubishi Electric est l’un des plus grands fournisseurs, pour ne pas dire qu’il est le plus grand fournisseur en infrastructures de défense au Japon.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’Internet des objets, l’intelligence artificielle et l’informatique quantique: le trio infernal de la sécurité informatique

En 2020, l’une des principales menaces qui frappera le monde entier selon le rapport du Forum Économique Mondial sera les cyberattaques, tout juste derrière les phénomènes météorologiques extrêmes et les catastrophes naturelles.

Cet article va aussi vous intéresser : Quelle est la place de l’intelligence artificielle dans la guerre entre pirate informatique et il les éditeurs des solutions antivirus ?

Pour dire tout simplement que la sécurité informatique est plus qu’aujourd’hui une question des stratégies ou de défense passive. Le risque majeur à ce niveau se situe au niveau des trois grandes technologie en pleine émergence dont 2020 sera un point d’ancrage très important. En parlant notamment de l’informatique quantique, de l’intelligence artificielle et de l’internet des objets.

Si ces technologie avancées vont changer de manière assez positive la vie des utilisateurs des solutions numériques, il n’en demeure pas moins que, sur un point de vue technique, elle pourra aussi engendrer certains problèmes qu’il faut dès maintenant commencer à anticiper.

Dans son rapport 2020 coécrit avec l’agence de courtage en assurance et de gestion des risques Marsh, le Forum Économique Mondial place les attaques informatiques comme le cinquième risque que le monde entier en 2020 encourt. Avec plus de détails, il va mettre en évidence certains problèmes relatifs à la gestion des risques informatiques tels que la protection des données personnelles. « Il ne faut pas sous-estimer l’importance des risques technologiques, même si le rapport de cette année est axé sur le climat », a souligné John Drzik, président de Marsh & McLennan Insights, la firme courtage. Selon le rapport, « « La nature numérique des technologies 4IR [quatrième révolution industrielle] les rend intrinsèquement vulnérables aux cyberattaques qui peuvent prendre une multitude de formes -du vol de données et des logiciels de rançon au dépassement de systèmes pouvant avoir des conséquences néfastes à grande échelle (…) Les technologies opérationnelles sont plus exposées car les cyberattaques pourraient avoir des impacts cinétiques plus traditionnels à mesure que la technologie s’étend au monde physique, créant ainsi un système cyberphysique. »

En clair, les particuliers les sociétés ou encore la société dans son ensemble sont en danger face aux risques que proposent les technologies récentes. En se référant au contexte de la cybersécurité depuis 2019 le risque est avéré, surtout quand on sait que l’année dernière a été qualifiée de l’année des piratages Informatiques.

Par ailleurs l’Internet des objets inquiète. En effet, depuis l’avènement de cette technologie, les reproches les plus courants faits aux fabricants d’objets connectés, c’est le manque de solidité de leur système de sécurité. les objets connectés présentent trop de vulnérabilités et sont très facilement piratés ou ciblés par des piratages. C’est sûrement pour cette raison que le rapport du Forum Économique Mondial préconise « la sécurité par la conception ». D’u’ autre côté, l’intelligence artificielle et quant à elle qualifié par le rapport du forum de la « plus grande menace existentielle » et à fois comme « l’invention la plus percutante ». Sur ce fait une mise en garde bien évidente a été émise pour pour s’assurer que l’intelligence artificielle avec le potentiel qu’elle a à offrir ne va pas tomber entre les mains des cybercriminels et causer plus de dégâts que ces derniers n’en causent déjà.

Pour rassurer sur ces différentes inquiétudes, le rapport forum économique mondial va annoncer une collaboration mondiale qui anticipera et préparer une défense solide face aux potentiels problèmes qui se posera. « De nombreuses initiatives rassemblent les entreprises et les gouvernements pour établir la confiance, promouvoir la sécurité dans le cyberespace, évaluer l’impact des cyberattaques et aider les victimes ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La sécurité informatique à l’épreuve du crime organisé

Il n’est plus rare aujourd’hui de parler de crime organisé sur le plan de la cybersécurité.

En effet la recrudescence des attaques émis par des groupes de pirates bien organisés à des fins déterminées, ces dernières années a commencé à donner une toute autre image à la cybercriminalité. Il arrive souvent que certains évoquent même la notion de mafia à ce stade. Pourtant on sait que les cybercriminels ont tendance à s’organiser de manière différente au crime organisé classique que nous connaissons.

Cet article va aussi vous intéresser : L’année 2020 et les cybermenaces. Quelles projections pour quelles menaces ?

Thomas Holt, professeur en justice criminelle à l’Université d’État du Michigan et coauteur d’une étude menée sur la cybercriminalité en relation à la criminalité classique, notait ceci : « Il n’est pas question de patrons mafieux à l’image de Tony Soprano qui ordonnent que des cybercrimes soient commis à l’encontre d’institutions financières (…) Il existe certainement divers groupes et différentes nations qui commettent des cybercrimes, mais ceux qui causent le plus de dégâts sont des groupes non structurés d’individus qui se réunissent pour poser un geste, réussissent leur coup, puis disparaissent. ». En d’autres termes, il faudrait éviter de faire un amalgame entre le crime organisé et la cybercriminalité organisé.

Quand on prend l’exemple des groupes de criminels classiques tels que les mafieux, il y a un fondement historique et une possibilité de faire une approche matérielle et physique de ces derniers. Dans le cas des groupes de pirates informatiques par exemple, il est difficile de savoir quand est-ce qu’ils naissent et quand est-ce qu’ils disparaissent. Quand est-ce qu’ils agissent et quand est-ce qu’ils n’agissent pas. Rien ne permet de déterminer le statut avec certitude et efficacité contrairement au premier. « Nous avons constaté que ces cybercriminels travaillaient au seins d’organisations, mais ces organisations diffèrent en fonction des gestes commis », note le chercheur. Il ajoutera : « Ils peuvent avoir des liens entre eux, mais ce ne sont pas des groupes complexes et sophistiqués fonctionnant pendant plusieurs années, à l’image d’autres réseaux criminels. »

Dans le cadre des groupes de cybercriminels, la réunion se fait de normalement sur fondement des talents pour des objectifs bien déterminés. « Ainsi, si quelqu’un possède une expertise spécifique en cryptage de mots de passe, et une autre personne peut coder dans un langage de programmation spécifique, ils peuvent travailler ensemble pour être plus efficaces – et causer plus de dégâts – que s’ils agissent seuls (…) Plusieurs de ces criminels font connaissance en ligne, du moins au départ, afin de communiquer entre eux. Dans certains des cas plus importants que nous avons examinés, il existait un groupe central de pirates qui se connaissaient tous très bien, et qui ont ensuite développé un réseau pouvant être utilisé pour transporter de l’argent ou convertir les informations obtenues en devises sonnantes et trébuchantes. ».

Par ailleurs, le chercheur remarquera : « Alors que le « Dark Web » prend plus de place, et que les crimes sont payés à l’aide de cryptomonnaies, les comportements des pirates changent et deviennent plus difficiles à identifier clairement, et il sera plus difficile de comprendre le fonctionnement et la structure des réseaux de relations entre criminels ». En d’autres termes, la cybercriminalité est plus que de la criminalité au sens commun du terme. C’est un ensemble de pratiques bien qu’en majorité illicites, mais qui se caractérisent par une complexité et une dématérialisation des rapports entre victimes et criminels.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage