Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

L’anonymat sur internet est-il un mythe ou une réalité ?

A la question de savoir si l’on peut être anonyme sur internet, il faut avouer que la réponse où les réponses n’ont pas été très faciles à donner.

Selon la majorité des chercheurs, il n’existe pas vraiment d’applications pouvant assurer de façon efficace l’anonymat de l’utilisateur d’Internet. Alors on commence à douter sur la possibilité de camoufler voire passer inaperçu sur le web.

Cet article peut aussi vous intéresser : Quelle place accordée à la cybersécurité ?

Dans une analyse menée par des chercheurs, sur 5 logiciels de média social dans la réputation en matière d’anonymisation n’est plus à refaire, et dont le résultat a été publié dans les pages de l’international journal of Electronic Governance. L’objectif de ce test était de savoir si ses applications dites anonymes pouvaient empêcher des personnes tierces d’avoir accès à ces informations d’identification lié à l’utilisateur.

Pour Konstantinos Limniotis et Vasileios Chatzistefanou, chercheur à l’université de Chypre, certaines applications offrent un service qui tendrait vraisemblablement vers l’anonymisation. Et l’impact de ce genre de programme se ressent directement sur la protection de la vie privée des internautes. Cependant cette protection est bien sûr limitée et dans certains cas elle n’existe pas.

Dans la pratique, pour espérer l’anonymat sur internet, il ne suffit pas simplement de faire disparaître les identifiants personnels. Effectivement certaines références ne sont pas nécessaires pour connaître qui est au bout de notre ligne donc la vie privée n’est pas du tout assurée par cette méthode. Aujourd’hui, comme toujours d’ailleurs, chaque fois que nous nous connectons à Internet et chaque action que nous menons, il est clair que nous laissons derrière certaines informations quoique non personnelles, suffisamment compréhensibles par certains outils pour construire un peu une identité en ligne. C’est qui fait évoquer la fameuse notion d’empreintes digitales. Dans la majorité des cas cette empreinte digitale suffit pour un spécialiste à déterminer l’identité d’une personne qui s’est connecté sur internet donc il y a l’habitude de se connecter sur internet.

Par exemple dans un pays ou l’Internet est couramment utilisé, le code postal, le sexe ou encore la date de naissance sont suffisant pour déterminer l’identité d’une partie de la population de ce État. Par ailleurs même en l’absence de ce genre d’informations, d’autres éléments permettent de relier un individu a une trace informatique. A ce niveau on se réfère à certaines des formations émises par les terminaux utilisés lorsque nous nous connectons sur internet. Nous aurons bien sûr les adresses IP les adresses MAC, les identifiants numériques du smartphone utilisé… Qui pourront servir à construit l’identité digitale pour un appareil spécifique ce qui permet bien sûr de retrouver l’utilisateur de cet appareil une fois ce dernier déterminé.

Selon nos chercheurs, on ne peut garantir l’anonymat à 100 % sur aucun système existant. À ce propos les chercheurs de l’Université de Chypre affirment ceci ci : « Notre analyse conclut que des données personnelles sont traitées même au sein d’applications soi-disant anonymes, ce qui veut donc dire que l’anonymat des internautes et des utilisateurs ne peut être assurée; la législation en matière de protection de la vie privée pourrait ainsi être améliorée ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



3 dangers pour 2020 à surveiller de plus près

Sans exagérer, l’on peut dire sans sourciller que 2019 a été l’année de la « cyber insécurité ».

Si l’on doit tenir compte des fuites de données massives qui ont eu lieu durant l’année en question, des piratages informatiques en chaîne à travers les quatre coins du monde entier, il faut retenir tout simplement que l’année a été très mouvementée.

Cet article va aussi vous intéresser : 5 plus grosses menaces sur la sécurité informatique en 2019

Pour 2020, les spécialistes de la cybersécurité sont déjà sur le pied de guerre. L’objectif est d’éviter à tout prix que l’année 2019 se répète encore une fois. Pour cela, à plusieurs niveaux des dangers ont été élevés. Pour le vice-président de la section de sécurité et d’analyse des menaces chez Venafi, une entreprise spécialisée dans la protection des identités numériques, Kevin Bocek, la menace de 2019 sont toujours une réalité et il faudrait s’assurer que celles-ci ne prennent pas au dépourvu les spécialistes de la cybersécurité. « Les cybercriminels ont conscience de la puissance des identités machine et de leur protection insuffisante.

C’est pourquoi ils les ciblent et les exploitent ». Explique-t-il. Il ajoute par la suite : « En 2019, les entreprises ont dépensé plus de 10 milliards de dollars pour protéger les identités humaines, mais commencent à peine à en faire de même pour leurs identités machine. Cette tendance est amenée à se poursuivre, même si l’on prévoit que le nombre d’humains sur les réseaux d’entreprise demeure relativement stable, tandis que celui des identités de machines ayant besoin d’identités (machines virtuelles, applications, algorithmes, API et conteneurs) augmentera à un rythme extrêmement rapide en 2020. Il est inévitable que les attaques contre les identités de machine s’intensifient cette année. ».

Pour M. Bocek, 3 principales menaces sont à anticiper pour 2020 :

1. Le détournement des services de mises à jour logicielles automatiques.

On se rappelle qu’en 2019 le service de mise à jour automatique du fabricant d’ordinateurs Asus, dénommé Asus Live update utility avait été vérolé par des pirates informatiques qui ont réussi à injecter un code malveillant permettant ainsi à ces derniers d’atteindre des millions de machines en se servant de la fonctionnalité de mise à jour automatique qui étaient préinstallées sur les machines. Pour 2020, il doit être anticipé ce genre d’incidents, car, des millions de machines sont équipées constamment de ce genre de programmes qui sont loin d’être invulnérables aux cyberattaques.

2. Les ransomwares à l’assaut des objets connectés.

Il y a longtemps que la notoriété des failles de sécurité présentes dans l’Internet des objets est de mise. Plusieurs problèmes ont déjà eu lieu en 2019 concernant certains périphériques qui ont été malheureusement ciblés par des cyberattaques. Cela a interpellé et on peut être sûr qu’en 2020, il aura une reconnaissance en la matière. En effet, l’Internet des objets sont en plein boom actuellement. Les objets connectés connaissent un succès inimaginable et la croissance du secteur semble ne plus vouloir s’arrêter. Cependant, les fabricants d’objets connectés et les fournisseurs de service d’internet des objets n’ont pas encore trouvé cette technique qui leur permettent d’assurer une protection convenable aux utilisateurs. On se rappelle des caméras de Amazon Ring qui a été piratées en décembre dernier. Avec la croissance du secteur tel décrit plus haut, les pirates informatiques vont commencer à réfléchir à plusieurs moyens d’en profiter. Si en 2019, les campagnes de cyberattaques aux programmes de rançonnage ont principalement ciblé les systèmes des institutions de santé et des villes et municipalités, il est clair que 2020 annonce une ouverture pour les objets connectés, qui semblent de plus en plus être des cibles de choix.

3. L’intelligence artificielle (IA)

Depuis longtemps, 2020 a été annoncé comme l’année de l’intelligence artificielle. Si on peut voir pour elle déjà plusieurs fonctionnalités au niveau industriel et technique, sur le plan de la cybersécurité l’intelligence artificielle ne sera pas mise de côté. Loin de là. Elle sera bien sûr un acteur important de la lutte entre le bien et le mal. Les pirates informatiques vont bien sûr s’en servir ça c’est certain au même titre que les spécialistes de la cybersécurité. Ce qui est sûr, les cybercriminels ont toujours eu de l’avance sur les protecteurs des systèmes d’information. Cette avance a toujours été préjudiciable pour les utilisateurs des solutions numériques. Avec l’intelligence artificielle les dommages risquent d’être encore plus important. C’est pour cette raison qu’une anticipation dans le secteur ne serait pas du luxe mais plutôt une nécessité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le manque de confiance entre entreprise et prestataire de service de sécurité est une vulnérabilité pour un système potentiellement compromis

Les entreprises européennes ont du mal à faire confiance aux entreprises qu’elles embauchent pour régler leurs problèmes de sécurité informatique.

Cet état de fait a été révélé dans une étude réalisé par la firme de cybersécurité Kaspersky. En pratique, près de 51 % des experts en sécurité employé par les entreprises en externe ont du mal à convaincre ces dernières afin qu’elles adoptent les pratiques qui seront nécessaires pour assurer leur sécurité optimale. Et cela se confirme quand bien même qu’il est observé à l’interne un manque de compétence notoire pour les questions de cybersécurité.

Cet article va aussi vous intéresser : Protéger son entreprise des fuites de données

Le secteur de la prestation de service la matière de cybersécurité et principalement, l’expertise en externe a connu une très forte croissance ces dernières années. En se référant à une étude menée par Gartnet, cette évolution risque de continuer, si nous comptons bien sûr les 17,5 % de hausse qui a été observée durant l’année 2019. Dans le Maintaining MSP Momentum : Challenges and opportunities in an evolving IT security landscape, l’étude menée par Kaspersky, 31 % des entreprises européennes qui ont été approchées sur la question, ont clairement reconnu qu’elles externalisent leurs activités liées à leur sécurité informatique, et 21 % ont déjà en projet de commencer le plus tôt possible.

Quand bien même cette externalisation semble justifier totalement et du coup normal, il n’en demeure pas moins que les entreprises ont du mal à faire ce qu’on leur conseille. Ce qui rend bien sur la tâche difficile aux différents prestataires de service qui ont du mal à déployer toutes leurs compétences. Ayant du mal à convaincre leur client à adopter des mesures nécessaires pour leur sécurité, les prestataires de services de sécurité informatique sont souvent heurtés à cet obstacle qui rend inefficace l’ensemble de leur travail.

30 % d’entre eux confirment constamment leur désaccord avec les entreprises qui les contactent, ce qui fait que 65 % des experts externes pensent que les entreprises sont principalement les premières causes des problèmes informatiques qu’elles rencontrent. À ce propos, le Head of Channel Kaspersky France, Catherine Oudot déclare : « Aussi problématique puisse-t-il être pour les MSP de veiller à ce que leurs clients choisissent les solutions préconisées, il reste important pour eux d’offrir les meilleurs conseils possibles afin de permettre à ces clients de faire leur choix en connaissance de cause et d’adopter les services adaptés à leurs besoins.

Les entreprises sont souvent conduites à externaliser ces services car elles ne possèdent pas en interne de compétences en systèmes informatiques ou en sécurité, cependant ce partenariat nécessite suffisamment d’investissement et de compréhension pour que les deux parties en bénéficient au maximum. La sécurité informatique ne doit pas être compromise par un désaccord ou une compression de budget. Les MSP peuvent se révéler de précieux conseillers auprès de leurs clients en leur dispensant l’expertise que ceux-ci recherchent, et un éventail élargi de solutions les aidera à assurer la sécurité des entreprises ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Xiaomi et Google home, une question de sécurité informatique à résoudre

Le groupe chinois des solutions informatiques Xiaomi a voulu donner publiquement des explications sur le non fonctionnement de son écosystème sur les appareils stickés Google home.

Le souci est une question de sécurité informatique. Le groupe chinois a présenté ses excuses aux utilisateurs de son écosystème et a voulu rassurer en disant que tout rentrera bientôt dans l’ordre. Car Xiaomi a décidé de régler le souci depuis la base.

Cet article va aussi vous intéresser : Les grandes marques chutent lors de la compétition internationale de piratage

Le problème avec Xiaomi débute lorsque des utilisateurs des caméras de sécurité de la marque se sont rendu compte qu’ils étaient en mesure de voir aussi l’intérieur des maisons d’autres personnes utilisant le même matériel qu’eux. Ce qui voudrait dire qu’eux aussi étaient sûrement observés par d’autres utilisateurs. Donc pour limiter l’impact de cette défaillance technique, la vie privée de leurs utilisateurs, Xiaomi et Google ont tous deux décidé d’interrompre les transmissions et de débloquer les accès aux différents appareils connectés de l’ensemble de l’écosystème Xiaomi depuis les appareils Google et le trouver un moyen de combler la faille de sécurité qui s’avère être assez sévère.

Le correctif de sécurité sensé combler cette vulnérabilité ne tardera plus longtemps selon la firme chinoise et Google. Un responsable de la société chinoise a même eu à présenter des excuses et annoncer bientôt le déploiement de ce correctif. « Notre équipe a depuis agi immédiatement pour résoudre le problème et il est maintenant réglé. Après enquête, nous avons découvert que le souci était causé par une mise à jour du cache le 26 décembre 2019, conçu pour améliorer la qualité du flux vidéo », notifie par ailleurs Xiaomi, à travers son porte parole. La société chinoise a aussi noté que ce problème est survenu suite à la réunion de conditions très complexe et difficile à mettre en œuvre, qu’il y avait peu de chances que cela advienne tel qu’il est. « Dans le cas présent, cela s’est produit lorsque l’intégration de la Mi Home Security Camera Basic 1080p dans un Google Nest Hub avec écran d’affichage se faisait via de mauvaises conditions réseau ». Expliqua-t-elle alors.

Pour communiquer plus de précisions, Xiaomi a affirmé que tous les utilisateurs touchés par cette vulnérabilité sont au nombre de 1044 exactement. Et parmi eux, seuls ceux qui utilisait une mauvaise connexion réseau avait été exposé de façons flagrantes à cette faille de sécurité. Avec la collaboration de la société américaine Google, Xiaomi a promis que tout souci a été levé. Cependant par mesure de sécurité « le service est toujours suspendu jusqu’à ce que la racine du problème soit corrigée, afin de s’assurer que cela ne se reproduise plus ». Déclaration qui fait croire aux spécialistes de la sécurité informatique que les correctifs apportés ne sont pas véritablement un remède au problème soulevé, mais juste un pansement en attente d’une véritable solution définitive. Cependant, cet aspect est assez complexe en ce sens qu’il est aujourd’hui difficile de déployer de tels équipements sans faille de sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La cybersécurité à l’épreuve des voitures connectées

Selon une étude, le nombre de voitures connectées devrait augmenter de 100 % dans 5 ans à venir.

Le problème, c’est qu’en temps que objet connecté, la question de la sécurité demeure l’une des principales préoccupations. Une voiture connectée est généralement fonctionnel grâce à Internet avec différentes fonctionnalités touchant les phares, les freins, le volant ou le pilotage et même les essuie-glaces… Et qui dit connecté, dit bien sûr piraté.

Cet article va aussi vous intéresser : Est-il possible de pirater les voitures sans clés ?

La nouvelle technologie des voitures semi autonomes permet de palier les failles humaines lors des conduites, il n’en demeure pas moins que ces mêmes véhicules sont exposés à un danger extérieur. Le piratage informatique est un fléau depuis très longtemps maintenant. Et bien sûr ces nouveaux bijoux de la technologie moderne ne vont pas y échapper. Et le fait que les voitures deviennent de plus en plus autonome pose un souci.

Pour cause, notons que la voiture connectée sont équipés de plusieurs éléments informatiques partant des processeurs aux applications standard pouvant être utilisées depuis le tableau de bord. De ce fait, ces véhicules vont communiquer avec des serveurs souvent même avec d’autres véhicules. Ces transmissions sont souvent une aubaine pour les pirates informatiques qui peuvent les intercepter et les utiliser à la guise. De la sorte ils peuvent nous seulement collecter des données, mais aussi prendre le contrôle de ses véhicules s’ils ne sont pas bien sécurisés ou si les pirates sont tout simplement compétents.

« Prenons l’exemple d’un gros camion qui transporte du carburant. Imaginez un criminel qui parvient à en prendre le contrôle. Il peut l’envoyer dans le fossé ou dans un bâtiment. C’est le 11 septembre sur roues. », expliquait Moshe Shlisel, le responsable de GuardKnox, une entreprise israélienne de sécurité informatique.

Selon une estimation faite par un rapport de Juniper, nous aurons 775 millions de véhicules connectés utilisés par des personnes privées à l’horizon 2023. « Il y a 5 ans, ce n’était pas un sujet d’inquiétude. Mais aujourd’hui, avec la connectivité, il est devenu nécessaire de penser chaque élément de l’automobile avec la cybersécurité en tête. » note, un ancien membre du Conseil pour la Cybersécurité automobile, Henry Bzeih.

La société israélienne dénommé Upstream a recensé en 2019 environ 150 incidents directement liés à la sécurité des véhicules connectés, presque le double de ce qui avait été décompté en 2018. Et selon Upstream, la moitié de ces incidents ont été causés par des pirates informatiques malveillants. Elle a notifié que les incidents portaient en majorité sur le système de verrouillage à distance des véhicules piratés. Par contre d’autres avaient tendance à cibler la connexion de ces véhicules aux serveurs Cloud et aux applications mobiles. C’est ainsi que plusieurs véhicules de luxe connectés ont été volé par des pirates informatiques en avril 2019 dans la ville de Chicago aux États-Unis, et cela grâce au piratage de l’application Car2Go de la société Daimler. Par contre, il faut craindre plusieurs autres risques potentiels. « Le risque ultime, c’est si quelqu’un parvient, par exemple, à faire freiner un grand nombre de véhicules en même temps. » remarque le vice-président d’Upstream, Dan Sahar. Allant dans le même sens que lui, Ralph Echemendia expert en cybersécurité et hacker éthique note ceci : « Une fois qu’on a trouvé une faille sur une voiture, on peut l’appliquer à tous les exemplaires du même modèle. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage