Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Zoom : peut-on aujourd’hui lui faire confiance ?

Zoom est une application de visioconférence qui récemment a eu beaucoup de succès.

Le confinement et l’explosion du télétravail ont rendu cette application assez populaire au détriment de ses concurrents directs tel que Skype et Microsoft Teams. Cependant ce succès n’a pas véritablement durer car l’application a été en bombe et dans plusieurs scandales des problèmes de sécurité.

Cet article va aussi vous intéresser : Fuite de données chez Zoom

On se rappelle que au milieu du mois de Mars 2020 l’application Zoom comptait déjà 600 000 illustrateurs actif dans le monde. L’application avait réussi à dépasser ses concurrents directs. tout simplement parce que les gens ont estimé qu’il était plus simple à utiliser, exigeait donc moins d’efforts. Cependant, Zoom rencontre de sérieux problèmes depuis un certains moments. Des problèmes qui sont de nature à mettre en doute sa fiabilité. Par exemple, le site Motherboard, très fort pour ce genre de révélation, avait publié le 31 mars dernier, que l’application de vidéoconférence divulguait les informations personnelles de ses utilisateurs telles que des adresses mail ou encore des photos. La cause de ce problème était dû à un un bug au niveau du système de gestion des contacts de l’application. Par effet de ce bug, le contact était automatiquement enregistré lorsque les individus qui s’inscrivent utilisent des adresses mails  étant du même nom de domaine que le service de messagerie de l’utilisateur en action.

Si à l’origine c’est une fonctionnalité qui était censé aider améliorer les contacts entre collègues d’une même entreprise, le problème a impliqué plusieurs personnes n’ayant rien en commun, divulguant ainsi sans le savoir des informations personnelles à tout bout de champ. «  plusieurs utilisateurs disent s’être inscrits avec des adresses e-mails personnelles, et Zoom les a regroupés avec des milliers d’autres personnes comme s’ils travaillaient pour la même entreprise… exposant ainsi leurs informations de contact détaillées. » détaillait le media américain. Interpellé sur ce problème, Zoom a souligné le fait que : « par défaut, votre répertoire de contacts contient des utilisateurs internes de la même entreprise qui partagent le même compte ou dont l’adresse e-mail utilise le même nom de domaine que le vôtre (sauf pour les domaines utilisés publiquement comme gmail.com, yahoo.com, hotmail.com…) ». les dirigeants de Zoom ont assuré avoir réglé ce problème et ont mis en place un ensemble de système permettant de résoudre le bug.

De plus, l’application a été impliqué dans un scandale de transfert de données d’utilisateurs au réseau social Facebook. Révélé encore par le média américain le  23 Mars dernier, l’application Zoom, en particulier sa version iOS transmettait sans aucune autorisation préalable des utilisateurs leur donnees, à une plate-forme d’analyse de Facebook, Graph. Les informations transmises étaient assez importante quand on sait que cela comprenait la version du système d’exploitation utilisé, le fuseau horaire, la langue utilisée, la taille de l’écran les informations sur le disque dur les identifiants de iOS… Des transmissions qui n’avaient jamais été mentionnées dans les conditions générales d’utilisation de Zoom. Dans un billet de blog, Eric S.Yuan, le dirigeant et fondateur de zoom a reconnu bel et bien que que son application « recueillait des informations sur les appareils. Il s’est d’ailleurs excusé des désagréments et de « l’inquiétude que cela a suscité. ». De plus il a tenu à signifier être « fermement attaché à la protection de la vie privée de nos utilisateurs. ».

Un autre problème a été soulevé très récemment concernant l’application. Il semblerait qu’elle ne procède pas vraiment au chiffrement de bouton bout. Ce qui signifie que n’importe quelle personne travaillant à ce jour chez firme était en mesure d’avoir connaissance des échanges effectués entre les différents d’utilisateur. Cela a été malheureusement confirmé par le porte parole de la société américainelorsque l’entreprise a été contacté à ce sujet : « Actuellement, il n’est pas possible d’activer le cryptage E2E pour les réunions vidéo Zoom. Les réunions vidéo Zoom utilisent une combinaison de protocoles TCP et UDP. Les connexions TCP sont établies à l’aide de TLS et les connexions UDP sont chiffrées avec AES à l’aide d’une clé via une connexion TLS. ». En d’autres termes, les communications via Zoom ne sont pas sécurisées, donnant alors accès ainsi à la société américaine d’avoir connaissance du contenu des échanges. Le seul moyen pour les utilisateurs de rendre plus sur la communication et le procéder par eux même au chiffrement, dans le cas contraire pas de confidentialité. Ce qui met en doute la fiabilité cette application.

Si son usage est assez simple, la question de sécurité pour pose encore problème. Ce qui fait de cette application peu recommandable, du moins pour des activités qui revêtent un caractère assez confidentiel.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Confinement et la Cybersécurité : les RSSI et entreprises s’inquiètent

La situation sanitaire du monde entier continue de s’empirer.

En France comme partout d’ailleurs, les autorités essaient tant bien que mal de s’adapter et trouver une solution afin de sortir de ce problème sanitaire qui continue d’avoir de plus en plus d’impacts sur plusieurs autres secteurs. Par exemple au niveau de la communication, le fait que les gens soient confinés utilisent encore plus le réseau. Que ce soit le GSM ou l’Internet, la saturation n’est pas très loin. Surtout du côté d’internet ou le trafic n’a fait qu’explosé ces derniers temps. Le travail à distance est devenue une nécessité pour permettre aux entreprises de continuer à tourner. Cependant tous ces trafics sont une opportunité pour les cybermalveillances.

Cet article va aussi vous intéresser : Cybersécurité et entreprises Françaises, quelle approche technique en période de troubles ?

Une porte ouverte qu’ils ne vont pas laisser passer. C’est pour cette raison que les responsables de sécurité des systèmes d’informations sont en alerte. Les entreprises n’ont jamais été autant exposées aux cyberattaques. « En 72h la situation s’est dramatiquement tendue en France. Alors que jusqu’à l’allocution du président de la République Emmanuel Macron jeudi 12 mars 2020 dans la soirée, les entreprises commençaient à adopter bon an mal an des politiques de télétravail pour certains de leurs employés, ces dernières s’apprêtent à changer de braquet (…). Les entreprises sont sur les dents, et leurs DSI et RSSI aussi. » commentait le journaliste Dominique Filippone dans un article publié le 16 Mars 2020.  En clair, on peut tout simplement retenir que le télétravail à été pour beaucoup d’entreprises une solution adoptée à la hâte. Elles ne sont pas préparés à cela et le stress de composer avec tout cette incertitude pose un problème de base. « Pour les entreprises qui peuvent proposer à leurs équipes de travailler à distance, il faut faire vite et adapter en conséquence la gestion et les autorisations d’accès à distance au SI de l’entreprise, au mieux depuis des terminaux déjà certifiés, au pire personnels avec tous les risques de sécurité que cela comporte.

Mais aussi dimensionner leur réseau pour accueillir l’afflux de connexions et charges de travail sur leur réseau qui n’est pas forcément prêt à le supporter. » notait le journaliste. Ce qui explique pour quelle raison les responsables de sécurité des entreprises sont très susceptibles en ce moment. Ils doivent s’adapter et faire en sorte que ce problème ne soit pas un plus grand problème. Et apparemment les cybercriminels s’en rendre compte bien évidemment. « on est en situation de crise », signifiait très clairement Franck Chemin, le responsable  du service de sécurité informatique, fraude et continuité du Crédit Agricole de Alpes Provence. « Depuis hier on voit des tentatives d’attaques assez poussées, beaucoup par force brute sur des services exposés, avec des choses qui viennent d’Asie », confiait aux journalistes, Thibaut Cauliez, RSSI de La Compagnie des Vétérinaires. Il constatera que : « Plus généralement il y a beaucoup d’entreprises qui dans la précipitation ont ouvert le réseau pour du télétravail ce qui est une aubaine pour des gouvernements et pirates pour agir ».

En outre, la situation est très défavorable aux entreprises. N’étant pas préparées à tout ceci, il arrive que certains commettent de temps des erreurs. Des erreurs qui souvent sont payées chèrement. C’est d’ailleurs pour cela que Thibaut Cauliez prévenait : « Il ne faut pas ouvrir des machines RDP sur le monde, le problème ce sont des PME qui ne sont pas équipées d’un VPN et qui ouvrent ce port pour permettre à leurs collaborateurs d’accéder à leur système informatique ce qui ouvre une brèche significative (…) Nous n’avons pas été impactés, mais des confrères RSSI ont essuyé des tentatives de phishing et des escroqueries par des campagnes autour du coronavirus ».

Mais comment gérer ce problème avec le moins de dégâts possibles. C’est de ne pas bien sûr c’est bien la panique. De s’organiser et être solidaire. Appliquer les mesures de base sécuritaire. Le plus important bien sûr c’est de ne pas paniquer.

Si le mot d’ordre est de ne pas céder à la panique, les jours et semaines qui viennent s’annoncent cependant difficiles : « Il faut faire attention à utiliser uniquement son ordinateur à des fins professionnelles et ne pas consulter des sites Internet douteux. De notre côté, on commence à verrouiller un peu plus les accès mais ce sont surtout des mesures de bon sens et d’hygiène basique qui doivent s’appliquer, sans céder à la panique, fermer les ports critiques RDP et partage de fichiers, et en faisant du monitoring », conseillait Thibaut Cauliez.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les cyberattaques en période du CoviD-19, une question de précaution

Les experts sont unanimes sur cette question.

Le taux de phishing a considérablement grimpé. Cette méthode de piratage informatique se place au plus haut niveau. Il est privilégié par les pirates informatiques tout simplement parce qu’en cette période de confinement, il est plus facile avec un simple mail de causer beaucoup de dégâts.

Cet article va aussi vous intéresser : Covid-19 : comment garder votre vie privée sur le net ?

Mohammed Boumediane, dirigeant du Groupe Ziwit, une firme française spécialisée dans la détection des vulnérabilités sur le Web, mettait en évidence cet aspect du problème : « Les attaques par e-mail ont fortement augmenté. Il faut faire attention aux campagnes de phishing (hameçonnage), qui cherchent à subtiliser des données personnelles aux utilisateurs. Il ne faut pas ouvrir les e-mails suspects, ne pas partager de données personnelles, ne pas cliquer sur un lien… Les salariés en télétravail doivent être encore plus vigilants qu’à leur habitude ».

Par ailleurs le télétravail aussi aide énormément la cybercriminalité. En effet, n’étant pas véritablement préparer pour le télétravail, plusieurs travailleurs risquent d’utiliser ou utilisent déjà certains terminaux dont l’usage était destiné au ludique ou a autre usage personnel simplement, et c’est déjà un grand problème en soit. « L’environnement et le cadre de travail sont très importants pour la concentration. Un salarié en télétravail est moins sensible aux risques de piratage informatique. Il est aussi dans un environnement à risque avec plusieurs téléphones mobiles, des consoles de jeux, des tv connectés… » expliquait Mohammed Boumediane. « Il est important que les entreprises aient pris le temps de déployer des mesures minimums de cybersécurité, et si elles ne l’ont pas fait, elles s’exposent à de gros risques. Les pirates s’adaptent et ont maintenant des cibles faciles et des portes d’entrées ouvertes à de grandes entreprises. » note l’expert.

Il est clair que l’environnement joue un rôle important dans la sécurisation des systèmes d’information des entreprises. Alors depuis le début de cette pandémie qui a entraîné une explosion du télétravail, plusieurs pratiques ont été recommandé aux entreprises. Les experts ne cessent d’interpeller sur certaines méthodes les plus basiques pour lutter contre la cybercriminalité qui est en hausse. « il est aussi nécessaire d’avoir un VPN, qui permet de relier deux systèmes informatiques à distance avec davantage de sécurité. La précaution reste de mise, il faut vraiment faire très attention à ne pas cliquer sur n’importe quel lien dans un e-mail, à ne pas communiquer ses données ou ses identifiants, à ne surtout rien installer et à appliquer les mises à jour. » rappelle le patron du Groupe Ziwit. En outre, un aspect important doit être soulevé quand on parle de télétravail. Les logiciels destinés à la collaboration à distance.

En effet qui dit collaboration à distance dit bien sûr outils de collaboration à distance. De ce fait, plusieurs applications sont utilisées constamment dont certains sont les plus privilégiés à l’instar de Skype et de Zoom. Cependant, il n’est pas rare de voir ce genre de programmes associé à des scandales ou des incidents de sécurité. Ce qui pousse généralement à se demander auxquels se fier véritablement. « Par le passé ces applications ont eu des problèmes de sécurité, déclare l’expert, il y a aussi un problème de souveraineté qui se pose. Je conseille de les utiliser car elles sont pratiques et populaires, mais il ne faut pas communiquer des données importantes ou critiques. Il faut privilégier l’e-mail avec une clé PGP par exemple (…) Cependant, il faut utiliser des applications en conformité avec le RGPD (Règlement Général sur la Protection des Données à caractère personnel), respectent la vie privée des utilisateurs et privilégier des applications françaises ou à minima européennes.». On peut donc déviner que le risque zéro n’existe pas, cependant, la discipline des utilisateurs de ces outils importe le plus.

Selon Mohammed Boumediane, les pirates informatiques n’ont pas changé d’objectif, tant au niveau de leur pratique, qu’au niveau des données qui les intéressent. Ce qui sous-entend que l’opportunité, si elle leur ai offerte, sera utiliser à profit. et les dégâts risque d’être plus considérable qu’avant. « Il y a eu certaines attaques ciblées contre les hôpitaux, non pas pour subtiliser des données privées de patients comme habituellement, mais cette fois pour tenter de paralyser le fonctionnement des instances de santé. Nous l’avions déjà signalé, les prochaines attaques ne seront pas des ransomwares mais des attaques de destruction. » souligne l’expert.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le tracking, doit-on s’en méfier ?

Aujourd’hui, c’est un concept qui se développe de plus en plus dans la lutte contre la pandémie du COVID-19.

Les Etats et autres institutions préfèrent opter par la collecte de données pour faciliter le déconfinement. Pourtant tout ce qui concerne la collecte de données n’a jamais fait l’unanimité. Les gens en ont peur et il semble que cela soit à juste titre. La véritable problématique ici est une question de confidentialité et de la vie privée. Et les experts de la sécurité informatique depuis le début de l’idée conseillent de s’en méfier.

Cet article va aussi vous intéresser : Un système de traçage lancé de concert par Google et Apple

L’idée est simple. Se servir de l’intelligence artificielle et le Big data, pour développer un système de suivi des personnes touchées par le virus. Ce système est déjà suivi en Corée du Sud où les opérateurs sont contraints de fournir aux autorités certaines informations sur leurs utilisateurs des différents services qu’ils proposent. De la sorte, grâce à un système de suivi, les Sud-Coréens reçoivent des notifications lorsqu’ils sont à proximité de personnes infectées par le virus. À l’instar de la Corée du Sud, d’autres pays tels que la Chine et l’Israël ont aussi opté pour ce système de traçage des personnes. Et il est de même en Europe, ou dans certains pays tels que les Pays-Bas l’Italie la Norvège l’Espagne le Royaume-Uni et même la France, les données des smartphones sont déjà collectées par les autorités. Mais dans ce contexte, la collecte de données se fait dans des conditions assez délicate.

En effet, les Européens sont beaucoup attachés à ces idéaux liés aux libertés individuelles qui transparaissent dans le règlement général des données personnelles. Par exemple, on sait que cette norme européenne interdit déjà aux différents opérateurs de faire des identifications à partir de recherche que les utilisateurs effectuent sur internet pour déterminer s’ils sont contaminés par le virus ou non. Cependant on ne peut pas aussi s’empêcher de collecter les données dans l’optique de se forger une certaine visibilité sur l’évolution de la pandémie. Mais du côté de la France, le gouvernement a décidé d’imiter l’exemple Sud Coréen à quelques mesures près. C’est ainsi qu’est née l’application dénommé « StopCoviD ». Selon les explications du porte-parole du gouvernement français, c’est une application mobile, qui fonctionnera à travers le service bluetooth, permettant ainsi enregistrer toutes les interactions qui se feront entre les différents utilisateurs, l’objectif étant d’alerter toute personne ayant été en contact avec un individu qui est déclarée positif au coronavirus.

Vu sous cet aspect, il est clair que la méthode de tracking est véritablement utile pour aider à l’élimination de la pandémie. Cependant, on ne va pas occulter certains problèmes qui peuvent découler de cette pratique. Du moins, c’est cela qui inquiète les spécialistes de la sécurité informatique ainsi que les défenseurs des droits à la vie privée et à la confidentialité. En effet, l’argument de base des autorités de repose sur le fait que les données qui seront collectées vont être anonymiser. Cependant il ne semble pas que cela soit si simple que ça. En effet une étude menée par des chercheurs de l’Imperial College London et l’Université Catholique de Louvain en Belgique, en 2019 a démontré qu’il est possible de » réidentifier » 99,98% des individus avec seulement 15 caractéristiques démographiques en utilisant les données de géolocalisation. ». Ce qui détruit bien évidemment l’argument phare des autorités. Par ailleurs certaines organisations telles que la Quadrature du net note que le gouvernement a déjà des mauvaises pratiques en terme de gestion des données des citoyens, lui permettre ce genre de liberté est risqué pour l’avenir.

Pour couper court au débat Arthur Messaud, juriste, affilié à la Quadrature du net recommande une publication du logiciel en Open Source. Mais au-delà de tout ceci, ce qui est le plus inquiétant, disent certains, c’est ce que va devenir ces informations après le confinement. Jan Stanley un membre de l’organisation « American Civil Liberties Union » note pour attirer l’attention : « l’urgence justifie beaucoup de choses qui ne seraient normalement pas justifiées, mais nous devons nous assurer que ces pouvoirs temporaires ne deviennent pas permanents. ». De plus, Max Schrems un activiste autrichien affirmait avec inquiétude : « que nous acceptions une surveillance d’État pendant la crise sanitaire, mais qu’elle prenne plusieurs années aux tribunaux pour s’en débarrasser ensuite » pour interpeller sur cette question de l’après coronavirus, si ces mesures de traquage sont bels et bien décidé de manière définitive. Arthur Messaud de son côté lui craint selon ces dires « un basculement culturel en faveur d’une surveillance massive de nos comportements hors ligne. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La DARPA prête à investir des millions pour son programme « Guaranteeing Artificial Intelligence Robustness Against Deception (GARD) »

Bruce Draper, le responsable du programme GARD de la DARPA déclarait ceci dans un communiqué : « Parce que nous ne sommes pas convaincus que nous trouverons nécessairement la défense parfaite, nous essayons de faire avancer la théorie et de trouver quelles en sont les limites. Nous allons essayer de défendre du mieux que nous pouvons, de rendre aussi invulnérables que possible, mais nous voulons aussi avoir suffisamment de connaissances théoriques pour développer la théorie de telle sorte que nous puissions dire aux gens, lorsqu’ils déploient un système intelligence artificielle, dans quelle mesure il peut être vulnérable ou non ». Très clairement, il expose les ambitions de l’agence américaine à travers ce projet grandiose dont nous allons parler dans cet article.

Cet article va aussi vous intéresser : L’intelligence artificielle engagée dans la lutte contre les discours haineux

Mais avant de commencer interrogeons nous de savoir ce qu’est le projet » Guaranteeing Artificial Intelligence Robustness against Deception » en abrégé GARD. En clair, « Il s’agit d’une initiative de plusieurs millions de dollars sur quatre ans qui vise à créer des défenses pour des capteurs, basée sur l’intelligence artificielle (programmes de reconnaissance faciale, outils de reconnaissance vocale, voitures à conduite autonome, logiciels de détection d’armes…). » explique la chroniqueuse Nancy Rey. En d’autres termes, c’est un programme visant à créer un système informatique ultime servant à la défense des structures numériques des États-Unis. Le bouclier défense totale contre les cyberattaques et autres risques. Ce programme a été annoncé depuis le mois de février par La Defense Advanced Research Projects Agency abrégé DARPA une branche du Département de la Défense américaine qui s’est spécialisée dans le développement de projets et technologies pouvant avoir un usage militaire.

En d’autres termes, ce n’est pas un outil qui sera installé votre smartphone. Même si le développement d’un tel projet, s’il réussit pourrait avoir un impact considérable sur le combat qui se mène actuellement sur le terrain de la cybercriminalité Vs Cybersécurité. Le projet GARD (qui peut se traduire littéralement par « garantir la robustesse de l’IA contre les tromperies ») vise à mettre en place un programme informatique qui pourrait se muer en une sorte de « Système immunitaire » pour les infrastructures et technologies fondées sur des systèmes automatisés. En tout cas c’est comme cela que le manager du programme, le Dr. Hava Siegelmann, de la DARPA, l’appréhende : « ce système pourrait s’apparenter au système immunitaire humain. En effet, le système immunitaire identifie les attaques, les neutralise et garde en mémoire ces attaques pour créer des réactions plus efficaces en cas de nouvelle offensive. Il pourrait donc s’agir d’un système de Machine Learning au sein d’un autre système de Machine Learning, entièrement dédié à la protection. L’objectif est de s’assurer que les systèmes ML soient sûrs et impossibles à tromper ».

Et pour réussir son pari, l’agence américaine est prête à collaborer avec plusieurs spécialistes de divers domaines tel que la cybersécurité, le Big data, l’intelligence artificielle etc… Parmi les heureux élus, on peut citer notamment Intel, l’université Johns Hopkins, le MIT, Georgia Tech, l’université Carnegie Mellon, le centre de recherche Almaden d’IBM et SRI International. le projet sera dirigé par le fabricant de processeur Intel en partie, en collaboration avec Georgia tech.

Le projet sera organisé autour de trois pôles majeurs. Le premier pôle aura la tâche d’étudier les fondements théoriques de potentielles attaques contre l’intelligence artificielle qui sera développée. Le second lui se chargera de construire les défenses. Quant au troisième, sa tâche sera d’évaluer l’ensemble du travail une fois terminé. Pour accroître les chances de réussite, il est prévu un test de l’ensemble des défenses qui seront construits tous les 6 mois.

Ce projet ambitieux, pourrait révolutionner notre appréhension de l’intelligence artificielle. « La DARPA veut rendre le Machine Learning impossible à tromper.

Ensemble, les deux entités (Intel et la DARPA) travailleront à faire avancer la compréhension collective de l’écosystème et la capacité à mitiger les vulnérabilités de l’IA et du ML » souligne Jason Martin d’Intel. Par ailleurs, ingénieur principal pour le programme GARD. « Nous collaborons sur une approche pour améliorer la détection d’objets et renforcer la capacité des systèmes de machine learning à répondre à des attaques contradictoires », ajoute-t-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage