Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Cybersécurité et entreprises Françaises, quelle approche technique en période de troubles ?

Aujourd’hui, plusieurs entreprises sont obligées d’adopter le modèle de travail à distance.

Le confinement l’oblige et cela malheureusement n’est pas de tout repos. En effet, le télétravail profite à une autre catégorie de travailleurs. Les pirates informatiques. Quand bien même que cela est illégal, la cybercriminalité continue de se développer au grand dam des entreprises et des particuliers. Ce qui augmente la pression sur les spécialistes de la sécurité informatique.

Cet article va aussi vous intéresser : Comment travailler à distance en toute sécurité et protéger son entreprise ?

Mais avant tout ceci pour un petit point. Si nous remontons en 2018, une étude menée par l’INSEE a démontré que 16  % des entreprises françaises, qui comprenait un personnel de plus de 10 personnes, ont déjà été confrontées à un problème de sécurité informatique. Ces problèmes pouvaient se constituer en une disponibilité des services informatiques, des destructions ou altérations de données numériques, fuites de données ou divulgation d’informations confidentielles. De façon précise, on parle de 13  % de petites et moyennes entreprises (de 10 à 19 personnes) et des 30  % les grandes entreprises (de plus 250 personnes).

La même étude a prouvé que les incidents de sécurité informatique  ont frappé 9  % des structures œuvrant dans secteur de l’hébergement et de la restauration. Au niveau des activités de nature scientifique, technique ou spécialisée, il a été détecté 21  % des Structures.

Par ailleurs, seul 40  % des entreprises françaises sont assurées contre les cyberattaques. Cela comprend 60  % des grandes entreprises ayant plus de 250 employés et seulement 30  % des petites et moyennes entreprises. Par ailleurs, l’expérience a démontré que les entreprises ayant été touchées par tes attaques informatiques sont plus susceptibles s’assurer contre ces incidents. De la sorte, plus elles sont exposéees, plus elles s’assurent. Mais il a été prouvé que aujourd’hui, le nombre d’entreprises qui décident de se prendre en charge au niveau des assurances sont de plus en plus élevés. A ce propos, Philippe Crevel, journaliste ecrit : « Dans l’ensemble, plus les sociétés sont exposées à ces incidents, plus elles sont dotées d’assurances contre ces risques. Les sociétés de l’information et de la communication sont fortement assurées et sont, en proportion, moins atteintes par des incidents. Elles sont davantage conscientes des risques et elles les prennent mieux en charge. À l’inverse, les sociétés de la construction sont les moins assurées contre ces risques bien qu’elles soient très exposées aux incidents. ».

De 2018 à 2019, le nombre de sociétés, ayant été touchée par des attaques informatiques, causant ainsi à leur torts une disponibilité des services informatiques ou encore des pertes importantes de données numériques ou tout autres pannes informatiques a augmenté significativement de 12  % à 30  %. Fort heureusement, on peut Clairement observer une amélioration au niveau des sociétés moyennes quant à leurs actions pour accroître leur sécurité informatique en interne. « En 2019, 87 % de sociétés de 10 personnes ou plus réalisent des activités en lien avec la sécurité de leur système d’information : tests de sécurité, formations à la sécurité des technologies de l’information et de la communication (TIC), résolution des incidents, etc. » commentait Philippe Crevel. le bémol se situe au niveau des 2  % de ces petites entreprises, qui jusqu’à présent n’ont encore établi aucun véritable au protocole de sécurisation. L’on a observé pareil comportement chez 1 %  des grandes entreprises.

En outre, il faut noter 67 % des entreprises font appel à des spécialistes extérieurs dans le cadre de la sécurité informatique. 20 % préfèrent faire appel à des aides extérieures en plus de leurs employés.

Par ailleurs, la majorité des petites et moyennes entreprises (86 %) adoptent de façon régulière des pratiques qui favorisent une bonne sécurité. On parle notamment des mise à jour constantes des systèmes d’exploitation et logiciels, la sécurisation des accès par mots de passe fort. 70 % d’entre eux eux penchent du côté de l’authentification à multiple facteurs, l’externalisation de la sauvegarde des données sans oublier « le contrôle d’accès au réseau informatique ». Au niveau des grandes entreprises avec environ 250 employés, l’usage Constant d’un réseau virtuel privé (VPN) dans les échanges et les accès à distance a été observé chez plus de 80  % d’entre elles, alors que ce genre de pratique n’est visible que chez 45  % des petites et moyennes entreprises.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Traçage numérique et Covid-19 : le risque de la cybermalveillance à prendre en compte

Depuis que l’idée de créer une solution de traçabilité des personnes infectées par le coronavirus a été émise, la problématique de la sécurité informatique a automatiquement apparu.

En effet l’on se demande s’il existe belle et qui une possibilité que ces solutions de traçabilité puissent intéresser les cybercriminels au point d’en faire une cible privilégiée. Interrogé sur la question, Gérôme Billois, expert en sécurité informatique de chez Wavestone, une firme de cybersécurité répond en ces termes : « Suivant comment les systèmes de traçage numérique vont être mis en place, on peut créer des méga bases de données liées à des personnes. Certaines informations seront nécessaires pour prévenir les personnes avec qui un individu testé positif au Covid-19 a été contact les jours précédents son dépistage : numéro de téléphone, email…. En fonction de la technologie retenue, ces bases peuvent également brasser des données de localisation ou des informations dites de proximité.

Cet artivle va aussi vous intéresser : Un système de traçage lancé de concert par Google et Apple

Dans tous les cas, la concentration de ces données personnelles est suffisante pour attirer des cybercriminels. Et même si ces applications sont gérées au niveau de l’Etat, cela n’arrêtera pas un cybercriminel motivé. ». Mais en étant sûr que les pirates informatiques soient attirés par ce genre de système, il ne faut quand même pas négliger le fait que des données très importantes transiteront et pourront être facilement collectées. Des données qui aux yeux des cybercriminels peuvent valoir une fortune. « Dès lors qu’il s’agit de données médicales, l’impact sur les personnes est beaucoup plus fort. En plus de ses contacts, si un pirate a l’information qu’une personne est malade ou non, il peut procéder à une fraude massive avec plus de chances de tromper ses victimes. On peut imaginer de nombreux scénarios d’exploitation de ce type de données. Juste en se faisant passer pour un acteur de la santé, il enverrait alors un mail aux personnes malades en leur proposant en priorité un traitement, tout en exigeant un numéro de carte bleue pour valider leur identité. Dans une telle situation, les personnes les plus fragiles tomberaient dans le panneau. » souligne Gérôme Billois.

Vu sous cet aspect, il est clair que le danger est réel. Les pirates informatiques vont généralement là où ils peuvent affecter et /ou dérober le maximum de données numériques. et la mise en place de ce genre de système est littéralement une aubaine pour eux. Et cela semble être une réalité quand même que les systèmes de sécurité promis pour ces outils sont sensés rassurer le grand public. Cependant, « Quelque soit l’architecture du service retenue, il y a quasiment toujours besoin d’un point central de collecte de données. Pour alerter les gens, il faut avoir à minima des données de contact comme le téléphone. La sensibilité et l’exposition aux cyberattaques sera moindre si le nombre d’informations dans cette base centrale est restreint. » Expliquait l’expert de Wavestone. En d’autres termes, pour permettre de crier un cadre sécuritaire dans l’usage des outils de traçabilité tel que décrit, la solution serait de réduire au maximum la concentration de données personnelles qui seront utiles pour le fonctionnement de processus. Ce qui semble visiblement difficile à réaliser.

Par ailleurs, l’expert en sécurité informatique a souligné le fait qu’un des risques majeurs concernant cette question de traçabilité demeure les fausses applications. Car si l’objectif des pirates informatiques est de récupérer des données d’utilisateurs, mettre en circulation des applications factices, serait un des moyens les plus efficaces. On peut simplement s’inspirer de l’exemple des faux site web de demande autorisation de circuler qui ont proliféré au début du confinement pour confirmer cette thèse. « Les cybercriminels utilisent tous les événements majeurs qui mobilisent la population. Si le gouvernement lance une application de traçabilité numérique, vous pouvez donc être sûr de voir apparaître des sites frauduleux et des campagnes de phishing pour usurper soit l’application officielle soit pour vanter les mérites d’une application soit-disant plus efficace. Et malheureusement les plus crédules vont cliquer sur les liens frauduleux. ».

En d’autres termes cette question doit être prise très au sérieux. Il faut espérer que les autorités qui ont le projet de mettre en place un tel système mettront aussi les moyens nécessaires pour assurer la sécurité des usagers.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment l’Arabie Saoudite aurait espionné ses ressortissants aux États-Unis ?

Le média britannique The Guardian publiait le 29 Mars une révélation, provenant d’un lanceur d’alerte, selon laquelle, l’Arabie Saoudite menait une campagne d’espionnage massive à l’égard de ses ressortissants vivants aux États-Unis ou peut-être d’autres parts.

Cette campagne de surveillance se ferait à travers le programme de messagerie du mon SS7. Notons que « Le système de nationalisation 7 (SS7) est une messagerie mondiale qui existe depuis plusieurs décennies. Elle est utilisée par les opérateurs du monde entier pour permettre d’acheminer les appels et messages des utilisateurs de téléphone mobile vers d’autres réseaux, par exemple des réseaux de pays étrangers. » (Zdnet). C’est certainement le moyen qui permet aux autorités saoudiennes d’avoir toujours un œil sur leurs ressortissants, si surveillance il y en a vraiment.

Cet article va aussi vous intéresser : BeiN se fait pirater, l’Arabie Saoudite mise en cause

Et comment cela est possible ? C’est assez simple, pour que l’opérateur puisse facturer les frais d’itinérance de leurs utilisateurs, ce dernier doit effectuer une requête auprès de l’opérateur qui couvre la zone où se trouve à l’utilisateur au moment où il passe transmission. Par ce système, la localisation de l’utilisateur est connue par les opérateurs de téléphonie mobile car cela est essentiel pour le processus. Selon les informations qui ont fuitées sur le sujet, les opérateurs de téléphonie principaux en Arabie Saoudite auraient profité de cette faille de sécurité pour aider les autorités. En effet, il aura fait plus de 2,3 millions de demandes PSI en Novembre 2019 et mars 2020. Même si rien d’officiel ne confirme cette information et l’implication immédiate des autorités saoudiennes ainsi qu’une potentielle campagne de surveillance, certaines personnes croient fermement que les autorités saoudiennes procèdent de la sorte, d’où les lanceurs d’alerte.

« Si ce rapport est vrai, un gouvernement autoritaire pourrait s’introduire dans les réseaux sans fil américains pour suivre les personnes à l’intérieur de notre pays ». Réagissait Ron Wyden, un membre de la Commission du renseignement du Sénat des Etats Unis. Pour l’ancien membre du Conseil de sécurité de l’ex président Barack Obama, Andrew Miller le royaume Saoudien « surveille non seulement ceux qu’ils savent être des dissidents, mais aussi ceux qu’ils craignent de voir dévier du leadership saoudien ». Selon ses observations : « Ils sont particulièrement inquiets de ce que feront les ressortissants saoudiens lorsqu’ils seront dans les pays occidentaux ».

Si cette affaire est confirmée, cela ne sera pas une première. Car l’Arabie saoudite a été plusieurs fois accusée d’espionnage ou de surveillance illicite. De celui de Twitter au téléphone du PDG de Amazon, Jeff Bezos, plusieurs de ces cas ont impliqué le prince héritier saoudien en Mohamed ben Salman. Et cela n’est pas fait pour arranger les choses, surtout que depuis l’assassinat du journaliste Jamal Khassogi, sa réputation est au plus mal. Toutes les pistes sont étudiées sur cette question de surveillance de l’Etat chérifien. Pour le moment l’on ne peut avancer que des spéculations. Le nom du lanceur d’alerte n’a pas encore été révélé. De ce fait il sera difficile de juger la crédibilité d’une telle informations.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La cybersécurité à l’épreuve du télétravail en période de coronavirus

Les défis auxquels sont confrontés aujourd’hui les experts de la sécurité informatique sont nombreux.

Plus nombreux qu’avant dans un contexte où, les agents de l’Internet et du numérique s’est accrue considérablement. Selon une étude menée par Dimensional Research, publier aussi par Check Point® Software Technologies Ltd., Les pirates informatiques et autres cybercriminels, profitent au maximum de la situation liée coronavirus, qui contraint les entreprises à modifier le mode de fonctionnement sur toi tu ranger le télétravail. De façon claire les cyberattaques ont augmenté un terme d’intensité.

Cet article va aussi vous intéresser : Protéger le télétravail : Quelles règles de sécurité à appliquer pour sécuriser son entreprise ?

Ce qui rend la tâche plus difficile aux professionnels. « Les cybercriminels chercheront toujours à tirer parti des dernières tendances pour tenter d’améliorer le taux de réussite de leurs attaques. La pandémie du coronavirus a entraîné un véritable déluge d’informations, ainsi que des changements spectaculaires dans les pratiques de travail et les technologies utilisées par les entreprises. La surface d’attaque de nombreuses entreprises a ainsi augmenté de manière significative et compromet leur sécurité » expliquait Rafi Kretchmer, responsable du marketing produit chez Check Point. Par la suite, il ajoutera par la suite : « Pour assurer la sécurité et la continuité des activités dans cette situation évoluant rapidement, les entreprises doivent se protéger à l’aide d’une architecture de sécurité holistique de bout en bout. Il s’agit de garantir des connexions accessibles et fiables entre les réseaux d’entreprises et les appareils distants 24 heures sur 24 et 7 jours sur 7, faciliter la collaboration et la productivité entre les équipes, les réseaux et les bureaux, et déployer une protection robuste contre les menaces et les techniques de cybercriminalité avancées à tous les points du réseau de l’entreprise. »

Selon les résultats de l’étude, Dimensional Research, on peut quand même noter ceci :

 – l’augmentation des attaques informatiques liées au coronavirus ou liées à la thématique a été signalée par 71 % des professionnels de la sécurité.

 – parmi ces attaques, le phishing prend la tête avec 55 pourcents des signalements. en deuxième position nous avons  les sites web malveillants qui constitue à peu près 32 % des signalements, et 19 % sont réservés aux logiciels de rançonnage.

– 95 % des individus interrogées ont signifié une augmentation conséquences des défis liés à la cybersécurité, depuis la propagation du coronavirus. Près de 55 % des personnes interrogées ont signifié la nécessité d’accroître le cadre sécuritaire du travail à distance.

Ce résultat ne décrit rien de nouveau. Cependant, il confirme bel et bien la situation dans laquelle nous nous trouvons. Cette situation qui interpelle depuis maintenant 2 mois maintenant tous les professionnels et particuliers et même les responsables d’entreprises des institutions publiques. Le coronavirus favorise la cybercriminalité. Et la croissance au continue pour la cyberdélinquance qui en profite au mieux. Dans ce contexte un apport significatif de tous les acteurs est essentiel. Par acteur, on fait allusion au fabricant de technologie, aux éditeurs d’application, autorité de régulation mais aussi les acteurs finaux qui jouent un grand rôle dans ce circuit.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Covid-19 : La santé numérique en danger au même titre que la santé physique

Travailler à distance est devenu un standard aujourd’hui.

Si depuis longtemps le monde professionnel a toujours craint les cyberattaques, cette crainte s’est accrue très certainement. En effet, beaucoup de personnes sont obligés de travailler aujourd’hui depuis leur chez soi, et comme nous le savons cela n’est pas fait pour arranger les systèmes d’information, surtout quand on sait que les pirates informatiques sont toujours à l’affût. Autant leur servir sur leur plateau d’argent une porte d’entrée dans votre système.

Cet article va aussi vous intéresser : Le COVID-19 et le Télétravail : une question de sécurité pour les experts

Les pratiques de sécurité longtemps conseiller avant même la pandémie sont toujours d’actualité. Mais le problème majeur reste la discipline les utilisateurs des services numériques. Les particuliers continuent d’utiliser leurs outils personnels dans le cadre du travail quand bien même que cela a été plusieurs fois mentionné comme étant dangereux et peut responsable. Alors comment pourrons nous sortir de cette crise sanitaire sans pour autant laisser des plumes sur l’aspect de la cybersécurité.

En dehors des utilisateurs eux-mêmes, les outils numériques utilisés pour faciliter les échanges à distance dans le cadre professionnel ont aussi montré  ces derniers temps leurs insuffisances. Cela est clair, la sécurité sans faille n’existe pas, mais le problème demeure toujours et semble pratiquement impossible à gérer. l’Internet étant utiliser deux fois plus qu’avant, faudrait-il s’attendre au pire ? « Des millions d’employés dans le monde travaillent actuellement à distance. Ces derniers se tournent alors vers les outils de vidéoconférence pour satisfaire leurs engagements commerciaux mais aussi sociaux.  Mais un tel afflux d’utilisateurs attirera toujours l’attention des chercheurs en sécurité tout comme celle des acteurs malveillants qui cherchent et découvrent ainsi des vulnérabilités sur les plateformes à fort trafic, bien qu’à des fins très différentes. » expliquait Chris Hodson,  le responsable des systèmes d’informations chez Tanium, une plate-forme de service de sécurité. « Ce télétravail généralisé étant apparu de manière non-anticipée, certains employés utilisent alors leurs appareils personnels pour réaliser leur travail. Et c’est là l’un des plus grandes vulnérabilités du réseau d’entreprise. En effet, les entreprises ont agi rapidement pour s’adapter au télétravail, mais peu d’entre elles ont intégré les ordinateurs portables, les tablettes et les mobiles des employés dans leurs programmes de gestion des mises à jour, ce qui pourrait laisser les données de l’entreprise exposées. Même l’attaque la moins sophistiquée peut tirer parti de ces appareils non sécurisés », met-il en évidence.

Pour lutter au mieux contre la cybercriminalité galopante, il va donner quelques recommandations nécessaires pour permettre aux entreprises de limiter le mieux possible en se référant aux problèmes de base que rencontre celle-ci : « Pour que les entreprises puissent opérer en toute sécurité, elles ont besoin d’une parfaite vision de l’ensemble des appareils connectés sur leurs réseaux. Cependant, ces dernières peinent à obtenir une visibilité totale de leurs actifs informatiques.

Notre dernière étude montre que plus de 70 % des responsables informatiques découvrent chaque semaine des postes clients ou des serveurs inconnus. Or, il est impossible de protéger ce que l’on ne peut pas voir. (…) Les responsables de la sécurité et des opérations informatiques doivent s’unir pour réduire les risques. Seule une vision d’ensemble de tous les ordinateurs, applications et données – y compris les machines qui ne sont pas patchées et donc vulnérables, ainsi que leur emplacement, permet d’établir des priorités et d’accorder une attention immédiate aux postes clients exposés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage