Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

La compagnie aérienne Cathay Pacific et compagnie à payer 500 000 livres pour la fuite de données

L’ICO, l’institution équivalente de la CNIL en Grande-Bretagne a condamné la compagnie aérienne Cathay Pacific a versé à titre d’amende une somme de 500 000 livres.

La cause pour une si forte somme est dû à une fuite de données provenant de son système d’information. Une fuite qui a exposé plus de 9,4 millions de sa clientèle. Selon les gendarmes de données personnelles anglais, le système d’information de la compagnie aérienne était mal sécurisé, par ricochet les données qu’il contenait. C’est qui a facilité l’accès à les pirates informatiques qui ont profité pour se servir.

Cet article va aussi vous intéresser : La sécurité des données personnelles gérées par les aéroports

Selon l’ICO ( Information Commissioner’s Office ) a déclaré ce lundi, que près de 111 578 clients anglais touchées par une fuite et plus de 9, 4 millions de personnes, des personnes faisant partie de la clientèle de l’agence de Hong Kong le transport aérien Cathay Pacific. L’institution anglaise est formelle sur la question : la compagnie aérienne est fautive à 100 % de ne pas avoir pris suffisamment de dispositions pour sécuriser les données de ses clients. Cette négligence de la compagnie a permis à des pirates informatiques d’avoir accès à plusieurs informations qui peuvent se révéler plus tard très fâcheux pour des personnes concernées. Le programme de sécurité utilisé par la compagnie aérienne n’était pas adapté aux exigences de protection pour un tel système. « Lorsqu’elles fournissent des informations personnelles à une entreprise, les personnes s’attendent à juste titre à ce que leurs données soient en sécurité. Ce n’était pas du tout le cas en l’espèce » explique Steve Eckersley, le responsable des enquêtes de l’OIC.

On se rappelle que déjà en 2018 précisément durant le mois d’octobre, la même compagnie aérienne avait déjà annoncé une fuite de données provenant de son système, après une intrusion informatique de personnes non autorisée. Cela avait favorisé la compromission de plusieurs informations personnelles pour permettre à non seulement identifier les victimes et aussi à engager des campagnes de piratage ciblées. On parlait notamment des informations d’identification tel que de noms et prénoms, des identifiants relatives aux passeports et autres identités biométriques, des adresses postales et électronique des numéros de téléphone les dates de naissance et les historiques de voyage. Il a même été dérobé plus de 430 numéros reliés à des cartes de crédits.

Interrogé, la compagnie Hongkongaise n’a pas nié les défauts inhérents à sa gestion des données personnelles de sa clientèle. C’est pour cette raison qu’elle a publiquement annoncé avoir « étroitement coopéré avec l’ICO et d’autres autorités compétentes » et mis tout en œuvre pour améliorer sa sécurité informatique depuis l’accident.

À titre de rappel, il ne faut pas oublier que ce n’est pas la première compagnie aérienne qui fut sanctionnée par l’institution britannique des données personnelles. En effet déjà en 2019 précisément durant le mois de juillet elle avait senti la compagnie british Airways à payer les 183 millions de livres. et cela pour les raisons que l’on connaît déjà  qui se résume à la mauvaise protection des données personnelles de sa clientèle. Pour Elizabeth Denham, la commissaire de l’ICO, « Les données personnelles des gens doivent le rester ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La majorité des entreprises à travers le monde entier utilisent des plateformes alimentées par l’Internet des objets

Selon une enquête menée par la société russe de cybersécurité Kaspersky, 61 % des sociétés à travers le monde se serviraient de plate-forme IdO « avec un taux d’adoption plus élevé (71 %) dans le secteur des IT et des télécommunications ».

Comme on le sait, 2020 est une année qui verra l’Internet des objets gagné en popularité mais aussi en utilité. Ces plateformes permettent déjà de réduire de façon conséquente certains coûts au niveau de l’organisation des IT. Le processus de production devient alors deux fois plus efficace sans oublier une question de transparence nécessaire pour le développement en entreprise.

Cet article va aussi vous intéresser : L’Internet des objets, l’intelligence artificielle et l’informatique quantique: le trio infernal de la sécurité informatique

C’est sûrement pour cette raison que Kaspersky a mené cette étude sur le plan mondial. Une bonne partie des entreprises se servent de l’Internet des objets comme plateforme commerciale. Cependant, ce succès des objets connectés va se ternir par un constat fait selon lequel 28 % de ces sociétés ont déjà connu un problème lié à la sécurité informatique via l’Internet des objets. D’où la fameuse problématique liée à la cybersécurité des objets connectés.

Les objets connectés sont de plus en plus présent dans les entreprises depuis 2018 et en connu un boom en 2019. L’analyse de Kaspersky a permis de se rendre compte que dans le secteur de l’hôtellerie, une forte croissance a été observée. La plus forte par rapport aux autres secteurs. On parle d’une évolution de 53 % à 63 %. Du côté de la santé on note une progression de 56 pourcents à 66 pourcents. Pour les finances on parle plutôt de 60 % à 68 %. En outre, 71 % les entreprises travaillant dans le secteur de la technologie de l’information de la communication se sont servi où se servent de l’Internet des objets. Sur le plan mondial 66 % des sociétés du secteur des finances ont aussi présenté une utilisation assez forte les objets connectés. Toujours selon les rapports de Kaspersky, d’ici 2025 il faudrait compter 1,1 trillion de dollars pour les dépenses dédiées à internet des objets.

Le rapport explique que : « Le premier domaine de croissance pour tous les projets d’IoT dans le monde (…) est l’utilisation des villes intelligentes. En effet, dans les villes intelligentes, les autorités locales peuvent utiliser des dispositifs IoT connectés pour introduire des systèmes tels que l’éclairage public, le stationnement intelligent et les compteurs intelligents pour les bureaux et les ménages. La perspective des systèmes IoT s’étend de la simple gestion des services publics pour les résidents et du contrôle de l’éclairage à des services essentiels tels que la gestion des transports, le contrôle du trafic et la vidéosurveillance. »

Cependant la question de la sécurité est toujours d’actualité. Une telle progression de l’internet des objets en matière d’utilisation pose toujours le problème de la cyberdéfense. Et cela ne sera pas une mince affaire. Les entreprises premiers utilisateurs de cette technologie devront en baver.  C’est notamment pour cette raison, que Grigory Sizov, responsable de l’unité commerciale OS de Kaspersky explique ceci : « L’IoT est un puissant outil d’aide aux entreprises, mais pour en tirer profit, les organisations doivent déployer des efforts considérables (…) Il exige des processus commerciaux dédiés et une expertise pour garantir sa mise en œuvre efficace. Comme le montre l’enquête, la cybersécurité est également une question qui doit être résolue dans l’espace d’IoT lorsqu’il s’agit de la sécurité des équipements, des mesures de protection techniques et organisationnelles, de la confidentialité des données, etc. Il est important de prendre en compte la sécurité dès le début de la mise en œuvre de l’IoT ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La sécurité d’un téléphone portable chez les cadres d’entreprises ?

« Les cadres dirigeants doivent absolument se pencher sur la sécurité de leur portable.

Ceux-ci sont devenus une cible étonnamment facile et très rentable pour les hackers. » selon, le Directeur technique de chez Palo Alto Networks, Eric Antibi.

Cet article va aussi vous intéresser : Les entreprises privées face aux vulnérabilités des objets connectés

Cette position de ce responsable de la sécurité s’explique par le fait qu’il est courant d’entendre dans l’actualité que telle ou telle personnalité publique s’est fait pirater son terminal. Quand Ce ne sont pas des artistes, ce sont des PDG d’entreprises très connu comme Amazon. Un clin d’œil au piratage du téléphone de Jeff bezos. Les pirates commencent à aimer de plus en plus ce genre de victime. Non seulement, cela s’avère généralement très rentable, mais la masse d’informations compromise est véritablement énorme. Il arrive souvent que les experts ne décèlent même pas de trace de piratage informatique. Un problème sérieux donc il faut prendre par les cornes.

Et qu’est-ce qui peut expliquer cela véritablement ? Au début avec l’explosion des technologies de communication, les entreprises avaient généralement tendance à offrir à leurs cadres des terminaux ne contenant que des outils professionnels. Mais aujourd’hui avec le smartphone qui sert à la fois du tout d’appareil de travail et personnel, le pirate informatique va d’abord s’intéresser à certaines données à caractère personnel tel que des photos privées, des échanges de messages, pour s’intéresser par la suite à d’autres activités que l’installation de programme malveillant permettant d’espionner l’utilisateur. Par ce genre d’action une fuite donnée est vite réalisée, et des secrets dévoilés, voire dérobés à des fins malsaines. Les entreprises deviennent de plus en plus vulnérables à cause de cela. L’on utilise trop souvent des appareils ayant un double usage personnel et professionnel, ce qui est plus dangereux qu’avantageux, surtout si certaines mesures en matière de cybersécurité ne sont pas respectées. « Quand nous utilisons notre portable pour des taches professionnelles, nous élargissons la surface d’attaque des cybermenaces. Il est important de bien en tenir compte, car de nombreuses sociétés non seulement ne comprennent pas bien les menaces qui planent sur ces appareils, mais manquent également de personnel expérimenté pour y remédier avec d’autres outils que des gestionnaires basiques. ».

Alors, quels sont les différents défis liés à l’utilisation professionnelle de nos smartphones privés et vice-versa ?

Le tout premier va se situer au niveau des applications. En effet, les applications ne cessent d’augmenter de jour en jour et proposent toujours plus de services qui peuvent nous intéresser. Si certains géants tels que Google et Apple font de leur mieux pour rendre plus sûres leurs applications, cela n’est pas toujours le cas pour d’autres logiciels fournis par des programmeurs tiers. « La sécurité des applications tierces reste préoccupante. Nous avons ajouté de nombreuses fonctionnalités dans nos téléphones, et nombre d’entre elles ont permis aux cybercriminels d’accéder plus facilement à nos contacts professionnels et à leurs numéros de téléphone. Les criminels s’infiltrent dans nos téléphones au travers d’applications frauduleuses qui se voient soudain avoir une seconde vie ou au travers de vulnérabilités dans des applications communes comme WhatsApp. Il n’est alors pas difficile pour eux d’installer des malwares professionnels pour le jailbreak, l’espionnage, le ransomware ou l’exfiltration de données. » notait Eric Antibi.

En deuxième lieu l’explosion de méthode de piratage hors applications. En effet, aujourd’hui il est possible avec un numéro de téléphone d’avoir accès à un certain nombre d’informations et des données personnelles. Ces informations peuvent permettre alors d’engager certaines actions pouvant nuire à la vie professionnelle de toute personne visée. On parle notamment du SIM Swapping, ou du Simjacking.

Cependant, ce problème de sécurité n’est pas une calamité en soit. Pour remédier à tous ses inconvénients, le dirigeant ou le responsable d’entreprise doigts comme le signifie Éric Antibi, adopter de bonnes pratiques. « En tant que dirigeant, vous devriez appliquer personnellement ces bonnes pratiques et vous assurer du déploiement et de la mise en œuvre de procédure de sécurité mobile efficaces pour tous les employés. Vous êtes dans une position de force unique pour envoyer le bon message à vos collègues et vos employés. Votre téléphone est tout autant un ordinateur que n’importe quel poste de travail, ordinateur portable ou serveur. Protégez-le tout autant. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Solid, reprendre le contrôle de ses données

Le fondateur du Web, Tim Berner-Lee, a pour projet depuis 2018, de mettre en place un outil informatique qui porte le nom de « Solid » qui permettra aux utilisateurs du web de maîtriser totalement leurs données d’utilisateurs, qui passeraient par une méthode de décentralisation du Web.

Selon les dernières informations ce projet est en phase d’accélération, depuis un moment maintenant.

Cet article va aussi vous intéresser : La problématique de la vie privée et les données personnelles

En quoi consiste alors le projet Solid ? D’abord il faut noter que cet Outil sera open source. Il va consister à partir un module qui permettra de rassembler l’ensemble des données d’utilisateurs de l’internaute quel que soit l’appareil qui l’utilise pour accéder au web. Ainsi, cela peut être des données provenant d’un smartphone, d’un objet connecté, au même d’un ordinateur. Et une fois ses données rassemblés dans ce module.

L’internaute aura alors le choix de permettre à telle ou telle plateforme d’accéder à telle ou telle information à des moments précis et pour des raisons précises.  « Vous autorisez l’accès granulaire à ce module à qui vous voulez, pour les raisons que vous voulez. Vos données ne se trouvent plus dispersées aux quatre vents sur le net, et contrôlées par on ne sait qui. Elles sont à vous. Si vous voulez que votre assurance ait accès aux données de votre condition physique, vous l’accordez par le biais de votre module. Si vous voulez que vos amis aient accès à vos photos de vacances, vous le leur donnez par l’intermédiaire de votre module. Si vous voulez que votre thermostat partage des données avec votre climatiseur, vous leur donnez à tous les deux accès par votre module ». Explique le fondateur du web.

Il semblerait alors que ce projet ne soit pas quelque chose d’inédite ou exclusive. En effet le moteur de recherche français Qwant a aussi en projet un outil du nom de Masq ayant à peu près les mêmes fonctionnalités.

Dans un certain sens le projet de Tim Berners-Lee elle quelque chose de solide et qu’il ne que peut faire plaisir au combattant de la vie privée sur Internet ainsi qu’à toute personne ayant une fois rêvé d’un web décentralisé. Cependant à y regarder de près, plusieurs obstacles doivent être franchies par la start-up de Tim Berners-Lee à ce sujet car, il serait difficile mais pas impossible de convaincre un grand public déjà habitué aux mots d’usage de l’Internet classique. Pour Bruce Schneier, le rêve est presque impossible : « l’idéal serait que le système de modules soit entièrement distribué. Le module de chacun serait sur un ordinateur qu’il possède, fonctionnant sur son réseau. Mais ce n’est pas comme cela que cela se passera dans la vie réelle. Tout comme vous pouvez théoriquement gérer votre propre serveur de courrier électronique mais qu’en réalité vous le sous-traitez à Google ou à qui que ce soit, il est probable que vous sous-traiterez votre pod à ces mêmes entreprises ».

En outre, le succès de Solid se basera essentiellement sur la facilité d’utilisation de ces modules, car on se demande bien, si les utilisateurs auront une très grande patience quant à l’utilisation aussi minutieux des services web. Il n’est pas sans rappeler que certaines alternatives ont déjà échoué en voulant s’opposer à ces géants du numérique qui ont une mainmise sur les activités du web. De son côté Tim Berners-Lee et son associé John Bruce croient en ce projet. Ils estiment que «l’approche de Solid peut être vue comme un ajustement à mi-parcours fondamental qui doit redonner du pouvoir aux utilisateurs (…) Un pas qui doit conduire vers la sortie de ce féodalisme numérique ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une lutte qui semble toujours en faveur des cybermalveillants

Aujourd’hui la cybercriminalité est devenue quelque chose d’assez banale.

En effet, il est presque impossible de terminer une semaine sans entendre que telle ou telle structure s’est fait pirater ou a risqué de se faire pirater.

Cet article va aussi vous intéresser : 3 méthodes fiables pour pirater un compte Instagram

Être pirate est devenu aujourd’hui comme un job à plein-temps. Car, il faut chaque fois innover pour être en mesure de réussir son prochain coup. Il en va de même pour les spécialistes de la cybersécurité qui doivent eux aussi rester constamment en éveil quand bien même que leur adversaire de l’autre côté, le pirate informatique, a toujours dans la majeure partie des cas un coup d’avance. « Aujourd’hui aucun secteur ou Etat n’est épargné. D’ailleurs, selon le baromètre 2019 d’Allianz, ces actes auraient coûté quelque 600 milliards de dollars en 2018 contre 445 milliards en 2014. Au niveau mondial, les incidents cyber (37%) deviennent les premiers risques d’entreprise en France. Vol de données, extorsion de fonds… la perte moyenne d’un cyber incident s’élève dorénavant à un peu plus de 2 millions d’euros, contre près de 1,5 million d’euros pour un incendie ou une explosion. » notait Cédric Cailleaux, responsable technique en sécurité et réseaux chez Axians.

Aujourd’hui, la question reste posée et nous savons très bien que le danger sur représente la cybermalveillance. Cependant, il n’est pas question ici de fatalités, car les bonnes pratiques existent pour lutter efficacement contre toutes ces attaques informatiques qui ne cesse de troubler l’ordre public. Des pratiques qui malheureusement sont négligées. « Si, à juste titre les cyberattaques suscitent des peurs, il est néanmoins possible de prendre des mesures pour les réduire et notamment éviter les premières causes de malveillance : le phishing et ransomware. » affirme Cédric Cailleaux. Pour ce dernier, la principale lutte contre la cybercriminalité commence notamment par éliminer l’hameçonnage et le rançongiciel, des pratiques très courantes dans le domaine du piratage informatique.

A titre de rappel, notons que c’est l’hameçonnage une méthode qui consiste tout simplement à travers un appât, qui est constitué généralement par un message envoyé par mail ou par SMS, suscitant l’utilisateur de services numériques à cliquer sur un lien qui le redirigera vers une plate-forme gérée par les pirates informatiques ou infectée par eux, ou on lui demandera de donner certaines informations sur lui pour les récupérer et les utiliser à des fins malveillantes. C’est ainsi que certaines personnes se font dérober facilement des informations de nature financière ou très personnelle ce qui s’avère un gros soucis plus tard. Quant au rançongiciel qui est tristement célèbre ces dernières années, c’est moyen pour les pirates informatiques de soutirer de l’argent à des personnes soit accéder à leurs terminaux, soit à leurs données. Une fois cet exploit réalisé, il suffit tout simplement d’exiger le paiement d’une rançon. Et c’est ce qui se passe couramment de nos jours. Et pour notre expert : « Au regard de ces deux dispositifs, le constat est clair : le maillon faible n’est autre que l’utilisateur. Il est donc crucial de le sensibiliser à de telles arnaques. »

La sensibilisation serait alors la clé pour entamer cette lutte contre la cybercriminalité qui semble de plus en plus pencher du côté des criminels. « Tous les collaborateurs doivent prendre la mesure des risques informatiques et adopter une attitude responsable. Pour cela, il est important de délivrer une information claire et récurrente sur le sujet. Les messages peuvent être collectifs ou individuels. Une campagne d’affichage, par exemple, peut être faite dans les salles de réunions, les lieux de détente (cafétéria, salle de restaurant, etc.), et des vidéos peuvent être diffusées dans les lieux de passage ou encore via le réseau social d’entreprise. » déclare Cédric Cailleaux.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage