Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Comment l’Arabie Saoudite aurait espionné ses ressortissants aux États-Unis ?

Le média britannique The Guardian publiait le 29 Mars une révélation, provenant d’un lanceur d’alerte, selon laquelle, l’Arabie Saoudite menait une campagne d’espionnage massive à l’égard de ses ressortissants vivants aux États-Unis ou peut-être d’autres parts.

Cette campagne de surveillance se ferait à travers le programme de messagerie du mon SS7. Notons que « Le système de nationalisation 7 (SS7) est une messagerie mondiale qui existe depuis plusieurs décennies. Elle est utilisée par les opérateurs du monde entier pour permettre d’acheminer les appels et messages des utilisateurs de téléphone mobile vers d’autres réseaux, par exemple des réseaux de pays étrangers. » (Zdnet). C’est certainement le moyen qui permet aux autorités saoudiennes d’avoir toujours un œil sur leurs ressortissants, si surveillance il y en a vraiment.

Cet article va aussi vous intéresser : BeiN se fait pirater, l’Arabie Saoudite mise en cause

Et comment cela est possible ? C’est assez simple, pour que l’opérateur puisse facturer les frais d’itinérance de leurs utilisateurs, ce dernier doit effectuer une requête auprès de l’opérateur qui couvre la zone où se trouve à l’utilisateur au moment où il passe transmission. Par ce système, la localisation de l’utilisateur est connue par les opérateurs de téléphonie mobile car cela est essentiel pour le processus. Selon les informations qui ont fuitées sur le sujet, les opérateurs de téléphonie principaux en Arabie Saoudite auraient profité de cette faille de sécurité pour aider les autorités. En effet, il aura fait plus de 2,3 millions de demandes PSI en Novembre 2019 et mars 2020. Même si rien d’officiel ne confirme cette information et l’implication immédiate des autorités saoudiennes ainsi qu’une potentielle campagne de surveillance, certaines personnes croient fermement que les autorités saoudiennes procèdent de la sorte, d’où les lanceurs d’alerte.

« Si ce rapport est vrai, un gouvernement autoritaire pourrait s’introduire dans les réseaux sans fil américains pour suivre les personnes à l’intérieur de notre pays ». Réagissait Ron Wyden, un membre de la Commission du renseignement du Sénat des Etats Unis. Pour l’ancien membre du Conseil de sécurité de l’ex président Barack Obama, Andrew Miller le royaume Saoudien « surveille non seulement ceux qu’ils savent être des dissidents, mais aussi ceux qu’ils craignent de voir dévier du leadership saoudien ». Selon ses observations : « Ils sont particulièrement inquiets de ce que feront les ressortissants saoudiens lorsqu’ils seront dans les pays occidentaux ».

Si cette affaire est confirmée, cela ne sera pas une première. Car l’Arabie saoudite a été plusieurs fois accusée d’espionnage ou de surveillance illicite. De celui de Twitter au téléphone du PDG de Amazon, Jeff Bezos, plusieurs de ces cas ont impliqué le prince héritier saoudien en Mohamed ben Salman. Et cela n’est pas fait pour arranger les choses, surtout que depuis l’assassinat du journaliste Jamal Khassogi, sa réputation est au plus mal. Toutes les pistes sont étudiées sur cette question de surveillance de l’Etat chérifien. Pour le moment l’on ne peut avancer que des spéculations. Le nom du lanceur d’alerte n’a pas encore été révélé. De ce fait il sera difficile de juger la crédibilité d’une telle informations.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La cybersécurité à l’épreuve du télétravail en période de coronavirus

Les défis auxquels sont confrontés aujourd’hui les experts de la sécurité informatique sont nombreux.

Plus nombreux qu’avant dans un contexte où, les agents de l’Internet et du numérique s’est accrue considérablement. Selon une étude menée par Dimensional Research, publier aussi par Check Point® Software Technologies Ltd., Les pirates informatiques et autres cybercriminels, profitent au maximum de la situation liée coronavirus, qui contraint les entreprises à modifier le mode de fonctionnement sur toi tu ranger le télétravail. De façon claire les cyberattaques ont augmenté un terme d’intensité.

Cet article va aussi vous intéresser : Protéger le télétravail : Quelles règles de sécurité à appliquer pour sécuriser son entreprise ?

Ce qui rend la tâche plus difficile aux professionnels. « Les cybercriminels chercheront toujours à tirer parti des dernières tendances pour tenter d’améliorer le taux de réussite de leurs attaques. La pandémie du coronavirus a entraîné un véritable déluge d’informations, ainsi que des changements spectaculaires dans les pratiques de travail et les technologies utilisées par les entreprises. La surface d’attaque de nombreuses entreprises a ainsi augmenté de manière significative et compromet leur sécurité » expliquait Rafi Kretchmer, responsable du marketing produit chez Check Point. Par la suite, il ajoutera par la suite : « Pour assurer la sécurité et la continuité des activités dans cette situation évoluant rapidement, les entreprises doivent se protéger à l’aide d’une architecture de sécurité holistique de bout en bout. Il s’agit de garantir des connexions accessibles et fiables entre les réseaux d’entreprises et les appareils distants 24 heures sur 24 et 7 jours sur 7, faciliter la collaboration et la productivité entre les équipes, les réseaux et les bureaux, et déployer une protection robuste contre les menaces et les techniques de cybercriminalité avancées à tous les points du réseau de l’entreprise. »

Selon les résultats de l’étude, Dimensional Research, on peut quand même noter ceci :

 – l’augmentation des attaques informatiques liées au coronavirus ou liées à la thématique a été signalée par 71 % des professionnels de la sécurité.

 – parmi ces attaques, le phishing prend la tête avec 55 pourcents des signalements. en deuxième position nous avons  les sites web malveillants qui constitue à peu près 32 % des signalements, et 19 % sont réservés aux logiciels de rançonnage.

– 95 % des individus interrogées ont signifié une augmentation conséquences des défis liés à la cybersécurité, depuis la propagation du coronavirus. Près de 55 % des personnes interrogées ont signifié la nécessité d’accroître le cadre sécuritaire du travail à distance.

Ce résultat ne décrit rien de nouveau. Cependant, il confirme bel et bien la situation dans laquelle nous nous trouvons. Cette situation qui interpelle depuis maintenant 2 mois maintenant tous les professionnels et particuliers et même les responsables d’entreprises des institutions publiques. Le coronavirus favorise la cybercriminalité. Et la croissance au continue pour la cyberdélinquance qui en profite au mieux. Dans ce contexte un apport significatif de tous les acteurs est essentiel. Par acteur, on fait allusion au fabricant de technologie, aux éditeurs d’application, autorité de régulation mais aussi les acteurs finaux qui jouent un grand rôle dans ce circuit.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Covid-19 : La santé numérique en danger au même titre que la santé physique

Travailler à distance est devenu un standard aujourd’hui.

Si depuis longtemps le monde professionnel a toujours craint les cyberattaques, cette crainte s’est accrue très certainement. En effet, beaucoup de personnes sont obligés de travailler aujourd’hui depuis leur chez soi, et comme nous le savons cela n’est pas fait pour arranger les systèmes d’information, surtout quand on sait que les pirates informatiques sont toujours à l’affût. Autant leur servir sur leur plateau d’argent une porte d’entrée dans votre système.

Cet article va aussi vous intéresser : Le COVID-19 et le Télétravail : une question de sécurité pour les experts

Les pratiques de sécurité longtemps conseiller avant même la pandémie sont toujours d’actualité. Mais le problème majeur reste la discipline les utilisateurs des services numériques. Les particuliers continuent d’utiliser leurs outils personnels dans le cadre du travail quand bien même que cela a été plusieurs fois mentionné comme étant dangereux et peut responsable. Alors comment pourrons nous sortir de cette crise sanitaire sans pour autant laisser des plumes sur l’aspect de la cybersécurité.

En dehors des utilisateurs eux-mêmes, les outils numériques utilisés pour faciliter les échanges à distance dans le cadre professionnel ont aussi montré  ces derniers temps leurs insuffisances. Cela est clair, la sécurité sans faille n’existe pas, mais le problème demeure toujours et semble pratiquement impossible à gérer. l’Internet étant utiliser deux fois plus qu’avant, faudrait-il s’attendre au pire ? « Des millions d’employés dans le monde travaillent actuellement à distance. Ces derniers se tournent alors vers les outils de vidéoconférence pour satisfaire leurs engagements commerciaux mais aussi sociaux.  Mais un tel afflux d’utilisateurs attirera toujours l’attention des chercheurs en sécurité tout comme celle des acteurs malveillants qui cherchent et découvrent ainsi des vulnérabilités sur les plateformes à fort trafic, bien qu’à des fins très différentes. » expliquait Chris Hodson,  le responsable des systèmes d’informations chez Tanium, une plate-forme de service de sécurité. « Ce télétravail généralisé étant apparu de manière non-anticipée, certains employés utilisent alors leurs appareils personnels pour réaliser leur travail. Et c’est là l’un des plus grandes vulnérabilités du réseau d’entreprise. En effet, les entreprises ont agi rapidement pour s’adapter au télétravail, mais peu d’entre elles ont intégré les ordinateurs portables, les tablettes et les mobiles des employés dans leurs programmes de gestion des mises à jour, ce qui pourrait laisser les données de l’entreprise exposées. Même l’attaque la moins sophistiquée peut tirer parti de ces appareils non sécurisés », met-il en évidence.

Pour lutter au mieux contre la cybercriminalité galopante, il va donner quelques recommandations nécessaires pour permettre aux entreprises de limiter le mieux possible en se référant aux problèmes de base que rencontre celle-ci : « Pour que les entreprises puissent opérer en toute sécurité, elles ont besoin d’une parfaite vision de l’ensemble des appareils connectés sur leurs réseaux. Cependant, ces dernières peinent à obtenir une visibilité totale de leurs actifs informatiques.

Notre dernière étude montre que plus de 70 % des responsables informatiques découvrent chaque semaine des postes clients ou des serveurs inconnus. Or, il est impossible de protéger ce que l’on ne peut pas voir. (…) Les responsables de la sécurité et des opérations informatiques doivent s’unir pour réduire les risques. Seule une vision d’ensemble de tous les ordinateurs, applications et données – y compris les machines qui ne sont pas patchées et donc vulnérables, ainsi que leur emplacement, permet d’établir des priorités et d’accorder une attention immédiate aux postes clients exposés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les failles de sécurité : que faut-il craindre réellement ?

Existe-t-il un moyen aujourd’hui de se protéger contre les failles de sécurité ? Quelles sont les marques d’ordinateurs qui sont les plus exposés ? Existe-t-il un moyen de détecter à l’avance sur certains problèmes liés à la sécurité de notre terminal ? Autant de questions dont la réponse peut être utile pour plus d’un.

Cet article va aussi vous intéresser : Pirater le Mac d’Apple, une chose qui semble si facile pour certains experts

Récemment l’application de vidéoconférence est au centre des critiques au niveau de ses failles de sécurité. Il semblerait que, les vulnérabilités qui ont été découvertes pourraient profiter très aisément à des personnes de mauvaises intentions pour dérober des informations de nature personnelle voir très confidentielle. Alors cela a soulevé la problématique de savoir s’il ne fallait plus utiliser l’application où chercher à surpasser son problème de sécurité. Bien sûr ce genre de problème on n’est pas véritablement isolé. Parce que toutes les entreprises qui ont un fort usage des numériques sont confrontées constamment a des failles de sécurité.

Et on peut se rappeler que la semaine dernière c’était le géant américain Microsoft qui avait annoncé une faille de sécurité qui touchait ses versions de Windows allant de 7 à 10. Cela même à pousser certains à s’interroger sur le fait de savoir si les PC sur Windows étaient moins sécuritaires que Mac. Marc-André Léger, enseignant à l’Université Concordia et par ailleurs spécialiste en technologie de l’information, à La Presse, explique quelque chose à ce sujet : « Windows et Android sont plus touchés par les cybermenaces parce qu’ils sont plus populaires (…) Si tu es un pirate, tu vas t’attaquer aux 90 % d’ordinateurs sur Windows et non aux 9 % sur Mac, à moins d’avoir une dent contre Apple… ».

Par ailleurs, la faille de sécurité peut venir tout simplement de l’utilisateur lui-même. En effet, des cybercriminels peuvent posséder des données de certains individus. Mais les possédées ne suffisent pas, il faudra trouver un moyen de les rentabiliser. De ce fait ils vont essayer d’influencer les personnes propriétaires de ces informations en leur envoyant par exemple des courriels sur un ton alarmant. Les courriers électroniques qui généralement ne sont pas personnalisés. Si l’utilisateur dans sa panique essaie d’y répondre en essayant de savoir ce qu’ils ont sur lui, il se met dans une mauvaise posture permettant aux pirates informatiques d’exploiter cette faiblesse.

C’est d’ailleurs pour cette raison il est recommandé de ne pas répondre à ce genre de message lorsque vous les recevez. Du moins, quand vous êtes sûr que l’information ne vous ai pas adressée de manière précise et nette avec des informations concrètes pour vous permettre de savoir réellement si vous êtes impliqués directement ou si c’est juste bluff. Cela est pareil pour les coups de téléphone que vous recevrez souvent des certaines autorités vous demandant d’accomplir certaines actions tel que l’agence de revenu du Canada par exemple. En d’autres termes, l’utilisateur doit avoir une attitude de responsable et être très méfiant vis-à-vis de tout ce qu’il reçoit comme correspondance numérique.

Par ailleurs les pirates informatiques ne s’en prennent à des individus ou plateforme numérique dont l’importance financière n’est pas de nature à les contenter.  Ce qui fait généralement qu’ils ont tendance à se tourner vers de plus grosses entreprises ou plateformes. Cela est mis en évidence Audrey Miller, journaliste et bloggeuse : « Entre dérober une base de données et réellement percer les défenses d’un serveur, il y a tout un travail qui attend le pirate. Et heureusement, il y a des chances pour qu’il choisisse de cibler plus « gros » que vous personnellement! ». Mais cela n’est pas une raison pour avoir des attitudes irresponsables ou de ne pas vous protéger.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Pour une Vendée Globe en toute sécurité, les experts de la sécurité informatique interviennent

Les navires utilisés pour la grande compétition de voile international sont de plus en plus bourrés d’électronique.

Et qui dit outils électroniques, dit possibilités de piratage informatique. Et cela peut être fâcheux pour les compétiteurs voire dangereux. L’un des sponsors du prochain Vendée Globe, Advens for cybersecurity, du voilier de Thomas Ruyant, est un expert en sécurité informatique. « Nous sommes partis d’une feuille blanche mais avec Thomas Ruyant et son équipe, tout s’est très bien passé » explique Jérémie Jourdin, le responsable de la firme de sécurité informatique partenaire et sponsor de Thomas Ruyant. « Je suis heureux et fier d’avoir construit ce climat de confiance et d’amitié au sein du Team.

Cet article va aussi vous intéresser : La coupe du président, une compétition qui met à l’épreuve les cyber-experts fédéraux et militaires aux États-Unis

Je voulais des compétences précises, de très haut niveau, mais dans la sérénité ». Explique le navigateur. « Advens nous apporte une aide conséquente dans l’homogénéisation des données émises par nos différents capteurs, ajoute Thomas Ruyant. Bien sûr les ingénieurs d’Advens nous aident à les protéger, mais aussi à les analyser. Nous mettons l’accent sur la fiabilité dans les moindres détails ».

Le spécialiste de la sécurité informatique a voulu expliquer que le problème de cybersécurité ne se limitait pas simplement à des intrusions. « La cybersécurité ne concerne pas seulement d’éventuelles intrusions. Il faut aussi assurer l’intégrité des systèmes, leur disponibilité permanente et leur confidentialité vis-à-vis de la terre ou d’autres concurrents en mer » il ajoutera par la suite : « Une informatique en panne ou récalcitrante, c’est handicapant à terre. J’imagine bien ce que cela peut donner en mer ! ! »

Pour le moment, les spécialistes sont à la phase d’observation et d’analyses. L’objectif est de pouvoir déceler de potentiels problèmes et le résoudre en amont. « Pour s’assurer d’une bonne disponibilité des systèmes, il faut d’abord les fiabiliser et les isoler (…) On a donc commencé par cloisonner tous les équipements. Isoler un problème, c’est comme savoir poser une bonne question, donc faciliter une bonne réponse. Si tout s’imbrique en chaîne, alors… Il fallait donc établir aussi des probabilités d’occurrences ». Précise notre l’ingénieur.

La méthode employée dans ce contexte, est le fameux cloisonnement des systèmes. « Le cloisonnement des systèmes est une technique militaire (…) Ensuite, on peut définir les risques pour chacun, donc mettre en place des facteurs 2 ou 3. C’est l’analyse des risques. Plus le risque est grand, plus on ira vers un facteur 3. Un Plan C, si vous préférez, qui viendra après le Plan B. Et c’est parce que ces facteurs ont été définis bien en amont que le risque a été estimé, donc potentiellement réduit (…) Que Thomas Ruyant soit proche d’une côte ou éloigné n’y changera rien puisque la course se fera sans assistance Pour la liaison satellite en elle-même, 10 kilomètres ou 1000 kilomètres, c’est pareil en termes de fiabilité du signal. Cela peut juste influer sur la quantité de signaux mais là, nous étions sous des seuils raisonnables de besoins », Note Jérémie Jourdin.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage