Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Les failles de sécurité de la 5G

Le mercredi 16 octobre, au 10e Berec Forum de Bruxelles, le salon des décideurs européens des télécoms, l’informaticien norvégien Olav Lysne lançait, devant une centaine de spécialistes IT et sécurité informatique, disais ceci : « La 5G est l’infrastructure la plus critique jamais créée en matière de cyber. D’elle dépendra la sécurité de toutes les autres. »

Seulement quelques mois avant son lancement, il a été découvert que la 5G n’était pas si extraordinaire que cela. en effet il semblerait que cette nouvelle technologie comporte déjà plus de 11 failles de sécurité. Le protocole 5G est vulnérable.

Cet article va aussi vous intéresser : La 5G et les inquiétudes des dirigeants Européens

Selon les chercheurs en cybersécurité, les failles de sécurité découvertes pourront permettre à un pirate informatique, d’espionner la communication, les SMS, la position géographique de toute personne étant abonné à cette technologie. Il semblerait selon eux que plusieurs des défauts imputables à la 5G proviennent en vérité de ses prédécesseurs dont la 3G et la 4G.

La découverte a été faite par des chercheurs de l’Université de Purdue et ceux de l’Université de l’Iowa. les chercheurs ont pu collecter certaines informations personnelles de sécurité découvertes. De ce fait ils ont pu intercepter des appels téléphoniques et même consulter les SMS reçus par le terminal connecté à la 5G. Par ailleurs ils sont arrivés à rétrograder le terminal testé sur les anciens réseaux pour les données mobiles. utiliser le téléphone piraté pour la navigation Internet et même opérer des transactions financières en gonflant la facture.

Dans la suite de leur recherche ils ont découvert 5 autres vulnérabilités qui étaient déjà présentes dans la 3G et la 4G. « Vu que de nombreuses failles de sécurité de la 4G et de la 3G ont été adoptées par la 5G, il est également probable que les vulnérabilités des générations précédentes soient également héritées par la 5G. Les nouvelles fonctionnalités de la 5G n’ont pas encore fait l’objet d’une évaluation de sécurité assez rigoureuse » soulignait Syed Rafiul Hussain, un des chercheurs de l’université de Purdue.

En revenant un peu en arrière, nous savons qu’en février dernier, d’autres spécialistes en sécurité informatique avait déjà repéré des failles de sécurité présentes sur la technologie 5G qu’ils ont dénommé Torpédo. Cette vulnérabilité permettrait à un pirate informatique d’avoir de façon précise des informations liées à l’emplacement du smartphone ciblé ainsi qu’un identifiant unique associé à un utilisateur appelé le numéro IMSI.

En octobre 2018, c’était au tour de chercheurs affiliés à l’école polytechnique fédérale de Zurich, précisément du groupe Information Sécurity, qui alertait sur le point selon lequel la 5G pourrait s’avérer terrible pour la confidentialité et la vie privée de ses utilisateurs.

à la question de savoir si ces vulnérabilités seront corrigés avant le déploiement de la 5G, Syed Rafiul Hussain le chercheur de l’Université de Purdue répond que certaines faille de sécurité pourront facilement être colmater avant le déploiement du réseau, prévu pour 2020 soit dans deux mois. Cependant il y a certaines autres, dont la correction va nécessiter « une quantité raisonnable de modification du protocole ».

Pour cela, ils vont averti l’association des opérateurs et constructeurs, composée de 800 membres, la GSMA ( GSM Association). L’organisme de son côté se prononcer en affirmant que la vulnérabilité liée au protocole est : « nulles ou peu faibles dans la pratique » .

Par conséquent, rien n’indique que la faille de sécurité pour être corrigé avant le déploiement du réseau 5G. Ce risque en vaut-il la peine ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La firme de cybersécurité McAfee intente une action en justice pour détournement secrets commerciaux contre ses anciens employés

La société américaine spécialisée dans la cybersécurité a décidé de poursuivre les membres de son ancienne équipe de vente car elle estime que ces derniers se sont rendu coupable de détournement de secret commerciaux à la concurrence.

Le concurrent en question n’est autre que TANIUM. À ce sujet une enquête a été lancée pour permettre d’élucider clairement l’affaire.

Selon McAfee, 3 de ses ex employés auraient ourdi un complot dans le but de voler des secrets qu’ils voudront plus tard partager avec le concurrent TANIUM. Selon le média Cyberscoop, l’action en justice a été initié auprès du district Est, de la cour de justice de l’État du Texas aux États-Unis.

Cet article va aussi vous intéresser : Quel logiciel pour sécuriser mon Windows ? Voici 7 Suites de Sécurité les plus performants du moment

Selon l’acte d’accusation, Allan Coe, Percy Tejeda et Jennifer Kinney, des ex agents commerciaux de haut grade, connaissant certains secrets industriels de la société de sécurité McAfee, surtout au niveau de ses tactiques commerciales, sans oublier sa stratégie globale de commerce, ce seraient rendus coupable de conspiration dont l’objet était de voler plusieurs informations confidentielles. Pour se faire, McAfee demande dans sa plainte le paiement de dommages et intérêts, pour les détournements de secrets commerciaux, et aussi pour « rupture de contrat, ingérence délictuelle, manquement à une obligation fiduciaire, complicité et complot. ».

Selon les pièces fournies au dossier judiciaire, tout commence par Percy Tejeda, qui démissionne de son poste vers la fin de l’année dernière, pour rejoindre la société concurrente à McAfee, Tanuim. société dont le siège est situé en Californie. Une fois dans la nouvelle entreprise, cet employé aurait incité Jennifer Kinney à démissionner à son tour et à le rejoindre en début de cette année. geste que la firme McAfee n’a pas du tout apprécié et a même interpellé le premier employé du fait que son contrat l’interdisait de faire appel aux agents de la firme de cybersécurité. Par la suite de cette interpellation une autre lettre venant de cette fois-ci de TANIUM, informe la direction de McAfee que un autre employé lié à la direction commerciale Allan coe, ce serait joint également à la concurrence.

Du fait de la position anciennement occupé dans l’entreprise, une enquête sera demandée et une analyse de leurs ordinateurs sera exigée dans le but de s’assurer qu’ils n’ont apporté aucune information confidentielle. Malheureusement selon les dires de McAfee, il en était le cas exactement. La firme de cybersécurité souligne que les employés incriminés aurait eu accès « à des renseignements confidentiels de McAfee avant et après avoir annoncé leur démission de McAfee. ». apparemment il aurait été constaté de transfert des informations confidentielles vers des adresses électroniques privées et vers Google Drive. Il aurait aussi été appréhendé l’usage de transfert vers des clés USB non autorisée par les services informatiques.

Pour confirmer, il est dit que Jennifer Kinney et Alan Coe avaient tous les deux le titre de « Key Deal Manager », et avait pour supérieur direct, Percy Tejeda, qui était alors l’ancien directeur de finances. l’ implication de ces employés dans les affaires commerciales de l’entreprise s’élevait à une dizaine de millions de dollars. il avait connaissance de tout ce qui était d’ordre économique, marketing, ainsi que les prix et d’autres données confidentielles. « Les informations recueillies au profit et/ou sous la direction de Tanium constituent des secrets commerciaux de McAfee. » expliquait la société.

Par ailleurs McAfee affirme ne pas être au courant de l’exactitude des données qui ont été dérobées par ses ex employés. Elle dit compter sur l’enquête judiciaire pour avoir accès aux périphériques utilisés pour les transferts de données. « De plus, certains des derniers actes de Kinney sur l’ordinateur de McAfee ont été de transférer dix-neuf courriels à un autre de ses comptes de courriel personnels (…) Plusieurs de ces e-mails contenaient des dossiers commerciaux de McAfee concernant les ventes récentes, les prévisions de ventes, les clients et l’équipe de vente McAfee. » expliquait la plainte.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La vulnérabilité des infrastructures reconnue par les professionnels de la sécurité informatique

Suite à une enquête menée par Ponemon Institute, en 2019, il a été démontré que 56 pourcents des professionnels du secteur de la sécurité informatique ont admis les systèmes informatiques présentaient plusieurs insuffisances en matière de sécurité.

Le rapport de Ponemon Institute publié par AttackIQ, a révélé que les spécialistes en cybersécurité (56%), des professionnels de surcroît ont admis clairement que leurs infrastructures informatiques présentent des lacunes non négligeables, 63 % d’entre eux ont souligné qu’il y avait un manque de communication entre les responsables des entreprises et les responsables des systèmes informatiques.

Cet article va aussi vous intéresser : Le système de mise à jour détournée par des pirates informatiques

Ponemon Institute est une structure qui existe depuis 2009, créé par Larry Ponemon et Suzanne Jayson, est spécialisée dans la recherche portant sur la protection des données informatiques et L’usage des nouvelles technologies de l’information de la communication. La dernière enquête menée par cette organisation, affilié à la Responsible Management (RIM) Council, composé de membre engagés pour la défense de la confidentialité de la protection des données numériques dans leur structure, concernait une population d’au moins 570 personnes, tous des spécialistes en informatique. Cette étude a déterminé que la majorité des entreprises n’use pas de moyens automatisés pour détecter les lacunes présentent dans leurs systèmes informatiques.

Par ailleurs, 41 de personnes interrogées ont déclaré qu’ils avaient des compétences nécessaires pour arriver à déterminer avec efficacité les vulnérabilités de leur système de sécurité. Mais d’un autre côté, 53 % des experts en informatique ont reconnu qu’il n’avait pas beaucoup d’idées concernant le développement et le fonctionnement des outils de sécurités informatiques.

En outre, les entreprises ont souligné qu’ils dépense en moyenne 18,4 millions de dollars de leur protection au niveau de l’informatique, que cependant les attaques contre leur système d’information ne fait que s’accroître.

Et 70 % des personnes interrogées à ce niveau expliquent cela à travers les causes suivantes :

  • La compétence accrue des pirates informatiques ;
  • Le manque de personnel compétent ( qualifié ) en sécurité informatique ;
  • La complexité et l’évolution grandissante des surfaces d’attaque.

Au-delà de tout ceci il a été relevé que 25 % des personnes interrogées ont noté que l’équipe de sécurité informatique est en mesure d’intervenir en cas d’attaque informatique dans un délai de 1 jour.

Toutefois, c’est 40 % des personnes qui ont affirmé ne pas être en mesure de déterminer avec exactitude la position de leur entreprise en matière de sécurité informatique, 63 % déclarent que leur départements de cybersécurité est en manque d’outils permettant d’assurer un meilleur contrôle, une meilleure communication avec la hiérarchie et une réactivité plus efficace.

Et parmi ceux qui présente un rapport assez abouti, on en retrouve que 39 % qui rapporte les résultats à leur chef d’entreprise. « Les violations de données et autres incidents de sécurité continuent de nuire aux entreprises, il convient d’adopter une approche proactive pour assurer une sécurité renforcée. (…) « Grâce à cette étude, nous savons que près de la moitié des entreprises ne quantifient pas et ne suivent pas leur posture de sécurité informatique. » a souligné Brett Galloway, PDG d’AttackIQ.

Le rapport souligne néanmoins que l’une des causes de préjudice aux entreprises se situe au niveau de la complexité du système d’information ainsi que de la stratégie de sécurité informatique. Que la violation de données numériques ont pour principal fondement le manque de visibilité du système informatique dans son ensemble.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La sécurité des données numériques de nature médicale face aux nombreuses fuite de données

Le piratage informatique ne se limite pas simplement à la technologie ou seulement à l’énergie.

Il s’étend bien au-delà de ces secteurs classiques pour toucher aujourd’hui en grande partie le secteur médical.

Cet article va aussi vous intéresser : Des informations personnelles liées à des patients Français publiés en ligne

Selon Greenbone Networks, une société allemande, spécialisée dans le secteur du numérique a voulu soulever un problème concernant les systèmes d’archivage de certaines données médicales, en particulier l’imagerie médicale, qu’elle estime être trop facilement consultable. Cette facilité d’accès à ces données, serait due au fait que le système dans son ensemble est fortement vulnérable. Et à en croire l’enquête menée par la société, certains des systèmes concernés se localisent en France. Mettant ainsi en cause toute la sécurité des données médicales.

Pour donner son avis sur la question, la société allemande, Greenbone Networks a eu a étudié environ 2 300 systèmes d’archivage d’imagerie médicale, systèmes qui étaient accessibles sur internet, durant la moitié du mois de juillet jusqu’au début du mois de septembre de cette année. De cette analyse, il a été démontré que 590 des systèmes en question était librement accessible parmi lesquels se trouvaient 39 qui était sans protection. Un bilan total nous compte environ 24 millions d’enregistrements provenant des systèmes d’archivage médicaux en provenance de 52 pays à travers le monde, touchés par cette vulnérabilité qui met en péril la confidentialité et la sécurité de données et des patients par ricochet. Ces systèmes dans leur ensemble comptent plus de 731 millions d’images et environ 400 millions d’entre elles peuvent facilement se télécharger sur internet.

la France est particulièrement touchée par cette polémique touchant la sécurité des données médicales. En effet, parmi les serveurs médicaux qui ont été détecté, il en existe 7 qui sont situées en France, et qui présentent des failles de sécurité assez grotesques. Ses serveurs contiennent au moins 2,6 millions d’images qui sont repartis entre 47 500 dossiers de patients. Et toutes ces données sont simplement accessibles sur internet.

Le problème majeur avec cette question de sécurité, ce n’est pas simplement l’accessibilité des données médicaux. Les défauts de sécurité affectent aussi des informations relatives aux patients tout simplement. En effet les images sont toujours accompagnées par ces informations qui permet d’identifier leurs propriétaires ou les destinataires. Par conséquent, on ne protège pas assez les données médicales, on ne protège pas assez les patients, qui sont à la merci des personnes n’étant pas toujours de bonne volonté.

Parmi les informations qui sont divulguer avec les données médicales, il est possible souvent d’avoir accès aux noms des patients, à leurs prénoms, à leur date de naissance et d’autres types de données relatives à plusieurs examens qu’ils auraient pu réaliser, par exemple les dates, les types de procédures d’imagerie, le nom d’un médecin traitant ainsi que le nom de l’établissement de santé.

par ailleurs la société allemande a signifié n’avoir même pas utilisé de technique informatique assez poussée. Cela est expliqué par le responsable du Systems Engineering Grands Comptes EMEA chez Cohesity qui souligne ceci qui : « Pour réaliser leur étude, les experts de Greenbone Networks ont utilisé des outils accessibles en ligne de découverte d’équipements connectés. Ils se sont contentés de rechercher les systèmes intégrant le protocole DICOM, un standard technologique basé sur TCP/IP utilisé notamment par les acteurs de la santé pour l’échange de données médicales.

Autant dire que ce type de recherche est accessible au plus grand nombre, et qu’une connaissance poussée des systèmes d’information n’est pas nécessaire. Il s’agit donc d’une victoire facile pour des personnes mal intentionnées. ». Il ajoutera par ailleurs que : « La disponibilité en ligne de fichiers à caractère hautement confidentiel démontre que les organisations et les individus n’ont pas pleinement conscience des risques encourus lorsqu’ils hébergent des documents de nature médicale sur des serveurs accessibles depuis Internet. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le bouclier entre l’UE et les Etats-Unis est sur de bonne voie concernant la protection des données personnelles

Depuis l’an 2016, la Commission de l’Union européenne produit un rapport sur l’application du corps de texte dénommé « Privacy Shield ».

Ce corps de textes décrie un cadre légal dans lequel les sociétés américaines doivent procéder à une auto certification pour avoir le droit d’exploiter les données personnelles générées par des citoyens de l’Union européenne. Selon le rapport le bilan se présente comme positif.

Cet article va aussi vous intéresser : Un groupe de pirates arrêté en Europe, la fin d’une odyssée de piratage a grande échelle

« Les Etats-Unis continuent de garantir un niveau suffisant de protection des données à caractère personnel transférées de l’UE vers les sociétés participantes des Etats-Unis au titre du bouclier de protection des données. » soulignait ainsi, en titre de conclusion, le 3e rapport de la Commission européenne publié en date du 8 octobre 2019.

L’analyse a posteriori de l’application du texte précité depuis son entrée en vigueur est plus qu’une obligation aujourd’hui pour le respect et la protection des usagers du numérique dans l’espace de l’Union européenne. Du moins c’est ainsi que perçoit l’activité l’ensemble de la communauté européenne.

L’objectif est clair et simple « garantir le respect des normes européennes en matière de protection des données personnelles avant leur transfert vers les Etats-Unis. »

En application du « Privacy Shield », les sociétés américaines ont la possibilité de faire une demande pour s’inscrire sur la liste d’adhésion destinée au bouclier de protection des données personnelles. De la sorte ces dernières s’auto-certifient comme étant conformes aux règles européennes qui se veulent strictes en matière de sécurisation des données. Et si une fois enregistrées sur la liste, ces entreprises auront le droit d’exploiter conformément à la législation, les informations personnelles produit par les citoyens de l’Union européenne. Pour se féliciter de l’avancée et de la réussite de cette initiative, commissaire pour la justice, les consommateurs et l’égalité des genres, Vera Jourová notait ceci : « Avec 5 000 sociétés participantes, le bouclier de protection des données est une réussite. ».

et si le rapport présente une nette amélioration quand à la collaboration de plusieurs entreprises américaine à assurer le respect du « Privacy Shield », De son côté le gouvernement américain précisément son ministère du commerce, tenait à rassurer que : « la surveillance nécessaire de manière plus systématique « , l’action répressive se serait améliorée et les recours individuels prévus pour les citoyens fonctionneraient « correctement  » ».

Cependant, le rapport estime qu’il ne faut pas s’endormir sur ses lauriers car beaucoup d’efforts reste encore à accomplir. Car, il ne faut pas se leurrer, l’on n’est pas encore au stade du respect total des engagements conclus lors « Privacy Shield ». En effet la Commission européenne a quand même émis certains regrets quant à l’absence de l’exécution de certaines obligations à la charge des institutions américaines. d’un notre côté, l’essentiel des critiques porte beaucoup plus sur un aspect administratif. en effet la Commission européenne estime que certains acteurs économiques peuvent toujours abuser de la confiance que les autorités leur accordent. Pour cela : « Il y a notamment lieu de renforcer le processus de (re)certification des sociétés qui souhaitent participer en réduisant la durée du processus. ».

En outre, la Commission européenne a souligné le fait qu’elle attendait de la part des autorités américaines un renforcement de ses contrôles sur « la conformité des exigences de fond du bouclier. » et qu’elles devront leur faire part de toutes les enquêtes en cours. « Nous poursuivons la dialogue sur la diplomatie numérique avec nos homologues américains afin de rendre le bouclier plus solide, notamment en matière de contrôle, d’application de la législation et, à plus long terme, pour améliorer la convergence de nos systèmes. » déclarait Vera Jourová.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage