Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Se protéger contre la fraude

L’une des conséquences directes de la cybercriminalité dans le domaine financier et la multiplication des actes de fraude.

On se rappelle que des grandes entreprises dans le secteur ont déjà été touchées par ce genre de phénomène. Il y a l’exemple en 2019 du mouvement Desjardins qui a fait écho dans la presse. Les sociétés financières à l’instar de toutes les autres entreprises ou organisations publiques doivent alors se concentrer sur leur sécurité informatique. Oui bien sûr la taille importe peu. Car selon une certaine observation : « les PME constituent maintenant la principale cible des cyberpirates », nous déclare Simon David Williams, PDG du Groupe ISM.

Cet article va aussi vous intéresser : Desjardins : un an plus tard que retenir de la fuite de données

Dans la même lancée, Michel Mailloux, président du Collège des professions financières déclare : « Les cabinets de services financiers ont d’autant plus intérêt à raffermir leurs pratiques de sécurité que le marché des données personnelles est très florissant et lucratif. Un simple numéro de carte de crédit avec son code de vérification de sécurité se vend 80 $ dans les réseaux interlopes. Une carte d’assurance maladie du Québec se vend 250 $, un passeport canadien, jusqu’à 6 500 $. ».

Pourtant organiser sa sécurité informatique peut sait faire peut se faire le plus simplement possible. Cependant il faudra procéder par étape.

D’abord il faut procéder par l’évaluation des risques cela se présente comme une base essentielle. Essayez de vous interroger sur les menaces qui vous ciblent ouvertement. Les conséquences auxquelles vous devrait être confronté en cas de vol de données, les procédures à suivre au cas où vous perdez des fichiers ou un terminal comportant des fichiers importants. Il faudra aussi se demander quelle sera la réaction si vous êtes pris dans une attaque au rançongiciel. Selon Michael Albertson, spécialiste en cybersécurité, il ne faudrait pas non plus oublier que : « La sécurité parfaite n’existe pas, dit l’expert. C’est pourquoi il faut donner la priorité aux mesures qui visent les risques les plus élevés. ».

Deuxièmement il faudra penser protéger les points d’accès. Car les cybercriminels cherchent toujours a infiltré le système à travers ces entrées. On parle notamment les courriels et les messages texte. Pour cela il faudrait être équipé d’une solution antivirus assez solide. L’idée est de pouvoir se protéger contre tout type de programme malveillant pouvant être infiltré par ce genre de méthode. On parle notamment de logiciel espion ou encore de chevaux de Troie. La preuve en est que : « Dans 80 % des incidents où nous sommes intervenus, les entreprises comptaient sur Windows Defender », selon Simon David Williams.

Par ailleurs il ne faudrait pas non plus négliger la question des mots de passe qui sont souvent les premiers obstacles face à la cybermalveillance.

Le troisième point est relatif à la protection numérique. En effet, chaque institution doit organiser la protection de ces données comme une nécessité. Ils peuvent ainsi obligatoirement crypter ses informations. Faire des sauvegardes de manière stratégique de sorte à ne pas les perdre en cas d’attaque informatique au rançongiciel par exemple. Une pratique qui est aujourd’hui facilitée par la suite Office 365 de Microsoft ainsi que sa sauvegarde cloud à travers OneDrive

« Les mécanismes de sécurité sur ces systèmes sont très sérieux et simplifient énormément les problèmes de sécurité qu’on pouvait avoir dans les années 1990. Malheureusement, les gens ne s’en servent pas », précise Michael Albertson.

Le quatrième est relatif à la protection physique. En effet, il faut bel et bien protéger les endroits où les informations reposent.  Les protéger contre le vol, les intrusions physiques, le vandalisme ou même contre les catastrophes quelques les inondations où les incendies. Cette question de protection physique concernant beaucoup les mobiles et les terminaux portable tels que les cellulaires et les ordinateurs, car ils sont facilement exposés au vol ou à la destruction. C’est qui dans les deux cas peut causer énormément de problèmes si des dispositions ne sont pas prises au préalable. Michel Kabay estimé quant à lui que « La meilleure politique est de ne leur confier aucune information importante », suggère Michel Kabay.

Le cinquième point est relatif à la ressource humaine. Comme il est tendance à être remarqué dans le secteur de la sécurité informatique. Le maillon faible et généralement l’humain. Il est beaucoup plus facile de pirater un système informatique en s’appuyant sur certaines faiblesses des employés ou des collaborateurs et partenaires. Aussi il faudra mettre un accent sur la sensibilisation et des tests d’intrusion et de réactions.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les ports à l’épreuve de la cybercriminalité : une mobilisation pour la protection des infrastructures portière

La question de la cybercriminalité versus la sécurité informatique est globale.

Elle touche tout les secteurs et son impact et sans aucun doute très étendu. Dans le secteur portuaire, un secteur assez délicat, ou l’automatisation des infrastructures la numérisation des outils présente un large champ de déploiement, la sécurité informatique se présente alors comme une nécessité. Car les attaques Informatiques se multiplient de plus en plus les systèmes en sont exposés plus que jamais exposés plus que jamais. Il est donc important de développer une stratégie globale permettant d’accroître la fiabilité des services de sécurité de la chaîne logistique.

Cet article va aussi vous intéresser : Les données de voyages collectées par la police nationale Française

Selon un rapport produit par Allianz Global, les entreprises liées aux secteurs portuaires redoutent beaucoup plus les cybermenaces. « Les coûts induits par les rançons à l’échelle mondiale sont passés de 325 M USD en 2015 à 11,5 md USD en 2019 avec une prévision de 20 md en 2021 », a souligné Jérôme Lees durant une session de formation en ligne sur la cyber sécurité logistique et portuaire. Webinaire organisé le 15 septembre par Soget. De son côté, le directeur maritime, logistique et transport de Gras Savoye Dero a ajouté : « la négligence humaine est la principale source d’exposition à une attaque cyber (66 %) devant les menaces externes (18 %). La cause de cet état de fait serait le manque de connaissance dans le domaine des menaces cybernétique, d’une insuffisance de formation et de sensibilisation sur la cybercriminalité.

L’une des menaces le plus courant pour les entreprises les secteurs portuaires, où d’autres secteurs est le fameux rançongiciels. Les pirates informatiques estiment qu’il est plus facile de se faire de l’argent avec de tels tactiques. En prenant l’exemple des attaques subies ces dernières années par des grandes entreprises du secteur tel que AP Møller-Maersk et sa filiale portuaire APMT, l’US Coast Guard ou encore Cosco et le port de Barcelone, le secteur portuaire et maritime est nettement ciblé de plus en plus. Et les dégâts ne sont pas négligeables en pratique. Jean-François Vanderplancke, le représentant normand de l’Anssi (l’Agence nationale de la sécurité des systèmes d’information) les pirates informatiques sont motivés par « l’argent, le sabotage et l’espionnage ». Par ailleurs à la consigne clé demeure la même. Celle de ne jamais céder à l’exigence des cybercriminels. « L’entreprise ne doit jamais verser de rançons. Celles-ci financent des ressources aux assaillants pour réattaquer avec des moyens plus performants. L’entreprise risque aussi d’apparaître sur la liste des bons payeurs sans récupérer ses données ».

Seulement en France, le gendarme français de la cybersécurité, L’Anssi a mentionné être déjà intervenu plus d’une trentaine de fois dans le secteur portuaire durant ces 5 dernières années.

Au-delà du bien sur le plan sécuritaire, le développement de la sécurité informatique dans le secteur portuaire se présente comme un atout commercial. Sur plusieurs plans, les ports commencent à prendre conscience de ce que représente véritablement le risque cyber. C’est d’ailleurs ce que témoignant le directeur des systèmes d’information de Haropa-Port du Havre, Jérôme Besancenot. Notons par ailleurs que Le Grand Port maritime du Havre (GPMH) elle est l’un des précurseurs du développement sécuritaire sur le plan informatique du secteur portuaire. En effet, il s’est très vite certifié ISO 27001 pour son système d’organisation de la cybersécurité depuis juin 2010. Cela s’observe à plusieurs niveaux. Tant au niveau des outils de gouvernance que ceux du pilotage. Sans oublier le déploiement boutique dédiée spécifiquement à la sécurité informatique : « plan de réduction des risques, politique de sécurité des systèmes d’information, charte informatique, plan de reprise et de continuité d’activité ». Au-delà des audits effectués de manière régulière, le grand port du Havre réalise plusieurs tests pour évaluer le niveau de protection, la robustesse et la résilience de ces systèmes et réseaux informatiques. « La cyber sécurité fait partie de notre stratégie. Elle est devenue un facteur d’attractivité et un enjeu de compétitivité. » signifie Jérôme Besancenot. Ce dernier a admis que l’efficacité d’une stratégie de sécurité doit être « collaborative et collective à l’échelle de la communauté portuaire ».

L’une des structures impliquées dans le développement sécuritaire de grand port de Havre est la Soget. Très impliqué, la société a développé en partenariat avec Orange Business services et le géant américain Microsoft : « des accès sécurisés adaptés aux besoins des entreprises sous la forme de packs. Ces liens sécurisés garantissent la continuité d’activité en cas d’attaque » déclare Hervé Cornède, son directeur général.

Du côté des assurances, les offres contre la cybercriminalité s’affinent de plus en plus et dépassent simplement le cadre de la prévention et de la protection. On trouve aujourd’hui des polices d’assurances qui sont en mesure de couvrir « les frais liés à la gestion de crise, mais aussi juridiques et administratifs ainsi que la couverture et la réparation des dommages et des impacts dus à une attaque », détaille Guillaume Deschamps de Willis Towers Watson.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un incident informatique entraîne la divulgation par erreur du statut infecté de patients au CoVid-19

L’affaire débute lorsqu’un individu de nationalité française reçoit par erreur un courrier électronique qui à la base ne lui était pas destiné.

Le courrier en question contenait des informations sensibles concernant d’autres personnes. Interrogé sur la question, l’assurance maladie a assuré que cet incident est totalement isolé et sans précédent. L’Agence a mentionné le fait qu’elle développe constamment les outils informatiques pour s’assurer que ce genre de choses n’arrivent pas. Cependant, l’incident a mi en évidence une défaillance notoire du processus de sécurisation des transactions électroniques. Surtout ce qui concerne le suivi et la protection des identités des personnes touchées par le covid-19.

Cet article va aussi vous intéresser : Un outil pour lutter contre les failles de sécurité affectant les robots industriels

On se rappelle que le 14 septembre dernier, un citoyen Français du nom de Antoine signalait une fuite de données assez surprenante. Il reçoit un courrier électronique dans un espace sécurisé un document PDF. Ces documents contenaient les informations de 3 personnes atteintes du CoVid-19.

Le plus embarrassant dans cette histoire, c’est que les documents qu’il reçoit contiennent des informations très détaillé de l’identité des personnes. On parle notamment d’informations telles que les noms et prénoms, des adresses géographiques, des numéros de sécurité sociale. Avec la mention que ces personnes étaient touchées par le covid-19. La question qui se pose légitimement dans ce contexte de savoir qu’est-ce qui est arrivé et comment ces données ont pu atterrir dans l’espace sécurisé de l’individu.

« Le courrier, reçu après avoir été déclaré positif à Covid-19, contient le prénom, le nom, l’adresse et le numéro de sécurité sociale de l’assuré. Antoine en a reçu trois qui ne lui étaient pas destinés » précise le média ligne Numerama. 5 minutes après avoir été prévenu de l’incident, l’institution a automatiquement réagi. L’assurance maladie a signifié avoir même lancé une enquête en interne pour découvrir d’où venait le problème. Elle réagit juste le lendemain à travers un courriel qui note ceci : « L’incident n’est pas dû à une faille de la sécurité informatique du compte Amélie ou du système informatique de l’Assurance Maladie, mais à une manipulation inappropriée d’un agent lors du chargement du courrier destiné à l’assuré. Il ne s’agit en aucun cas d’un problème généralisé ou fréquent. ».  Elle ajoute par la suite qu’elle allait contacter les 3 personnes dont les données ont été divulguée par erreur. Que si elle a tardé avant de les informer du problème, c’est que l’erreur n’aurait pas été vite aperçue. : « Votre signalement nous conduit naturellement à mettre en œuvre l’ensemble des obligations prévues par le Règlement général sur la protection des données dans l’intérêt de la protection des droits des personnes concernées. ». La notification aux personnes victimes des fuites de données est il faut le noter, une exigence prévue par le règlement général des données personnelles européen. Il a aussi exigé de le prévoir auprès de la CNIL

L’erreur puise sa source certainement dans le fait que Antoine, le citoyen qui a reçu les informations, avait aussi passer un test en laboratoire dans le but de connaître son statut face au CoVid-19. Ce dernier ayant été beaucoup en contact avec des personnes testées positives au CoVid-19. Évidemment son test j’ai aussi positif. Alors il reçoit un appel de la part de la brigade CoVid-19, une section de l’Assurance maladie, dans le but est de conseiller sur la conduite à tenir ainsi que de savoir les personnes avec qui il a pu être en contact, les personnes qui l’a côtoyé pendant les 5 jours qui ont précédé son test. 2 jours plus tard dans un courrier de rappel de respect des mesures barrière, l’Assurance maladie commet l’erreur de joindre à ce dernier courrier d’autres documents n’appartenant pas au citoyen. « Vu la sensibilité des données qui sont manipulées, la simple éventualité que l’erreur d’une seule personne puisse aboutir à ce genre d’incident ne devrait pas exister. Ici, un opérateur a probablement oublié d’ouvrir un fichier PDF différent pour chaque courrier, et les a à tort regroupés, sans s’en rendre compte. Cela signifierait que ce processus d’envoi d’email n’est pas automatisé, alors que le document est le même pour tous — il pourrait donc s’agir d’une procédure technique assez simple à mettre en place pour limiter les risques d’une erreur humaine » décrit Numérama.

Cette affaire sera notamment anecdotique. Si elle est grave parce que des données aussi sensibles ont pu être transmises à des individus autres que les véritables titulaires, il n’en demeure pas moins que l’impact a été assez moindre et facilement gérable. Le plus important est de trouver moyen d’éviter que cela n’arrive à nouveau. Pour cela l’assurance maladie assure : « L’éventualité d’un tel incident a déjà été identifiée. Pour y remédier, une solution technique est en cours de développement afin que ce type d’anomalie ne se reproduise plus. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le département de la sécurité intérieure Américain touché par une vulnérabilité sévère

La faille de sécurité se fait appeler « Zerologon ».

Elle est tellement grave qu’elle ébranle même la sécurité intérieure américaine. Sur le plan technique sa dénomination est « CVE-2020-1472 ». Sa particularité réside dans le fait qu’elle permet à un pirate informatique de prendre le contrôle d’un domaine Windows, le protocole Netlogon. Ce qui notamment inquiète grandement le département de la sécurité intérieure des États-Unis. Les directeurs de sécurité informatique de toutes les agences gouvernementales ont été mobilisés. Tous ceux qui n’ont pas appliquer ou qui n’applique auront pas les correctifs de sécurité qui seront bientôt fourni par Microsoft au plus tard le 1er octobre 2020 une lourde fonction de la part de l’administration américaine.

Cet article va aussi vous intéressé : Une faille de sécurité touchant des cartes Visa permettant des pirates avec des smartphones tournant sous Android d’effectuer des paiements sans contact

Dans un certain sens, Notons que la vulnérabilité « Zerologon » est évalué à de hauteur de 10, un score maximum sur l’échelle de la Common Vulnerability Scoring System (Système commun de notation des vulnérabilités).

Par ailleurs il est à noter que cette faille de sécurité critique à l’identifiant CVE-2020-1472 surnommée Zerologon, a été découverte il y a un bon moment et même corrigée par une mise à jour disponible de Microsoft depuis le mois d’août dernier. L’importance de la correction de cette vulnérabilité est telle, qu’elle a poussé l’administration américaine la plus discrète à sortir de ses gonds. Dans un billet publié en fin de semaine passée, le département américain de la sécurité intérieure sommait l’ensemble des agences gouvernementales de faire appliquer le correctif de sécurité tourné par Microsoft. Le délai fixé pour l’accomplissement de cette tâche était le 21 septembre 2020 à partir de minuit.

« Avant 23h59 mercredi 23 septembre 2020, soumettez un rapport d’achèvement en utilisant le modèle fourni. Les directeurs des systèmes d’information au niveau de leur département ou leurs équivalents doivent soumettre des rapports d’achèvement attestant au CISA que la mise à jour a été appliquée à tous les serveurs concernés et fournir l’assurance que les serveurs nouvellement provisionnés ou précédemment déconnectés seront corrigés comme l’exige cette directive », souligne le département de la sécurité intérieure américaine DHS.

Vu la criticité de cette faille, l’inquiétude de cette administration est nettement compréhensible. Surtout l’avantage qu’elle offre aux pirates informatiques de pouvoir contrôler des systèmes Windows aussi facilement. Pour une faille cotée au niveau 10 de sa gravité, il est clair que les mesures drastiques s’imposent pour résoudre ce problème. Du deadline imposé et les sanctions qui risque de tomber pour non respect. « À compter du 1er octobre 2020, le directeur de la CISA engagera les DSI et/ou les hauts fonctionnaires des agences pour la gestion des risques des agences qui n’ont pas effectué les actions requises, le cas échéant et sur la base d’une approche fondée sur les risques. D’ici le 5 octobre 2020, la CISA fournira un rapport au secrétaire à la Sécurité intérieure et au directeur du Bureau de la gestion et du budget identifiant le statut inter-agences et les problèmes en suspens », indique le département de la sécurité intérieure.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le problématique incident de sécurité en banque

« Une banque systémique dont l’informatique cesse de fonctionner met en péril toutes les autres », écrivait Jean-Jacques Quisquater, le Professeur d’informatique à l’Ecole polytechnique de Louvain, université de Louvain, Belgique. Cette approche technique de notre professeur démontre clairement que la question de sécurité informatique est plus qu’essentiel lorsque nous sommes dans le domaine financier.

Cet article va aussi vous intéresser : Banque et télétravail, une combinaison qui passe très difficilement selon les responsables des institutions financières

Le professeur Jean-Jacques Quisquater et son collègue Charles Cuvelliez Professeur d’informatique à l’Ecole polytechnique de Bruxelles, université de Bruxelles, Belgique, ont fait un point assez alarmant de la situation de la sécurité informatique des institutions financières. Ils se sont alors appuyées sur un rapport émis par la banque centrale européenne. Sur le plan de la sécurité informatique, on peut seulement retenir ce que les banques ne sont pas au point acceptable.

Comme on le sait, la Banque Centrale Européenne (la BCE), exige au 114 institutions financières systémiques qui sont en grande partie des banques, de d’autoévaluer et de fournir en conséquence un rapport annuel sur les incidents et les risques informatiques auxquels elles pourraient être exposées. Les évaluations ne portent pas seulement sur des risques pouvant provenir de l’extérieur, mais aussi de quelques défaillances en interne qui pourraient être des pannes ou encore des bugs d’une certaine manière l’efficacité des systèmes informatiques. Ce besoin répond à la problématique signifié plus haut. Dès l’instant qu’une institutions systémique est affectée sur le plan Informatique, tous les autres systèmes qui lui sont liés sont automatiquement mis en danger.

C’est en juin dernier que le rapport 2019 de la banque centrale européenne a été publié. Il a porté essentiellement sur la gestion de données de l’année 2018. Des données qui ont été avant tout anonymisées. Il a été observé plusieurs failles de sécurité couvert par les banques. Par ailleurs le rapport est intitulé « Annual Report on the Outcome of the SREP IT Risk Questionnaire Feedback to the Industry », European Central Bank, juin 2020.

On peut retenir selon le rapport la banque centrale européenne une certaine corrélation qui met en évidence certains éléments importants.

– Les banques qui ont tendance à consacrer plus de budget à tout ce qui touche les informatiques et les innovations dans le domaine des risques informatiques et technologiques sont celles qui ont en leur sein au minimum 3 administrateurs ayant une certaine expertise dans le domaine informatique. C’est d’ailleurs ces institutions financières qui subit le moins d’attaques Informatiques et le moins de panne à ce domaine. Cependant, il a été observé que seulement 34 % des banques ont atteint ce seuil de 3 administrateurs ayant des connaissances en informatique.

– En 2018, un tiers des banques européennes ont été touchées par des cyberattaques réussies. Les banques les plus touchées par les incidents de ce genre sont celles qui affectent le moins de budget pour la sécurité informatique ;

– 21 % des dépenses annuelles des banques affiliées à la Banque Centrale Européenne s’inscrivait dans le cadre informatique en 2018. Un chiffre tableau par rapport à l’année 2017 ;

– les banques qui dépense les plus dans le domaine de l’informatique consacre à peu près 41 % de leur budget annuel. C’est généralement des dépenses liées à la sous-traitance ;

– pour les institutions bancaires qui dépensent le moins dans le domaine informatique il a été observé 7 % de leurs dépenses annuelles. Un écart assez conséquent ;

– En moyenne, de 2 à 5 % des dépenses des institutions bancaires sont dirigées pour la recherche et l’innovation. C’est pendant il y a certaines institutions qui souvent poussent cela dit jusqu’à 10 % ;

En outre, plus la taille des systèmes informatiques et grande ainsi que sa complexité, les dégâts que pourrait engendrer les interruptions de système ainsi que d’autres incidents informatiques, quelques les cyberattaques critiques, sont assez importants.

La mise en place de moyen de contrôle répond à un besoin légitime. En effet cela il va de l’intérêt à la fois des banques, mais aussi de leur clientèle. La cybersécurité dans ce sens vise à protéger l’intérêt de tout le monde. Une plus grande discipline dans les auto-évaluations aider nature à améliorer l’efficacité, la fiabilité et la sécurité des systèmes d’information. Cependant, il faut quand même noter que la tâche ne sera pas aussi facile.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage