Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

La sécurité informatique : une question d’omniprésence

Il est clair qu’avec la numérisation croissante de tous les services, la sécurité informatique est plus qu’omniprésente.

Que ce soit au niveau de la santé, des transports, de notre quotidien, se protéger devient essentiel. Car les pirates informatiques sont à l’affût. La crise sanitaire et le confinement nous a rappelé la fragilité de nos protections. La multiplication des cyberattaques nous a aussi démontré à quel point les cybermalveillants étaient impitoyablement efficaces. Les conséquences sont dramatiques et poussent à la réflexion. La cybersécurité sécurité est un problème général qui touchent tout les domaines.

Cet article va aussi vous intéresser : Télétravail et sécurité informatique : la protection de son réseau domestique et de sa collaboration à distance

« Certains aspects observés lors de cette pandémie démontrent à quel point la sécurité est indispensable. La généralisation du télétravail a rendu les employés plus vulnérables en termes de sécurité informatique. Avec l’urgent besoin d’accès à distance, les réseaux ont dû faire face à de nouveaux problèmes sécuritaires qui ont engendré des réflexions de fond de la part des responsables de la sécurité informatique pour améliorer la sécurité du télétravail. Mais la crise actuelle a aussi montré l’utilité des tests PCR, de la désinfection et de la sécurité physique des travailleurs. », avait déclaré Frédéric Dupraz, gérant de fonds spécialisé chez Thematics Asset Management.

En parlant du secteur du transport, ce dernier n’a pas manqué de soulever l’importance de la sécurité en ces termes « L’objectif principal est la réduction du nombre d’accidents liés au transport. Certaines entreprises rendent les transports plus sûrs. La sécurité automobile progresse rapidement, mais les composants doivent être homologué avant toute mise en production. Du système intelligent d’aide à la conduite, à la vision nocturne et la détection d’objets, elle permettra d’équiper les voitures de demain avec des systèmes de plus en plus autonomes. Les chauffeurs routiers ont également besoin d’outils pour éviter les accidents liés à la fatigue. Enfin, la sécurité des transports englobe aussi la détection d’objets dans les aéroports et les systèmes de freinage des transports en commun, comme le train et le métro. Dans la mesure où les CFF et la SNCF investissent sur les 10 prochaines années, il s’agit de projets à très long terme, ce qui permet d’avoir une bonne visibilité sur les revenus. Par exemple, le portefeuille de projets de Knorr-Bremse inclut l’intégration d’un système intelligent de détection d’objets, basé sur l’intelligence artificielle de la start-up Israélien Rail Vision pour le compte de CFF Cargo. La société allemande est aussi en charge de fournir des systèmes de freinage sur plus de 120 trains régionaux du constructeur Alstom d’ici à 2025 ».

Au niveau du secteur de l’énergie, les efforts sont aussi réalisés. L’idée est de répondre efficacement aux pannes de courant qui pourraient entraîner plusieurs conséquences dramatiques. Frédéric Duprazse fonde sur l’exemple d’une société américaine : « En 2019, Generac a acquis des sociétés dans l’énergie solaire et le stockage d’énergie afin de proposer des solutions novatrices qui rencontrent beaucoup de succès en Californie où les coupures d’électricités sont courantes. ».

En outre, l’un des aspects les plus importants de la sécurité qui nous intéresse est sans nulle doute, celui de la sécurité des données. La menace se diversifie. La protection des données devra s’appuyer alors sur une capacité beaucoup plus accrue de la détection des menaces. C’est d’ailleurs ce qui a été mis en avant par la firme Varonis. « Elle a la capacité de détecter en quelques minutes les failles d’un réseau informatique alors que ses concurrents ont besoin de deux ou trois semaines pour arriver au même diagnostic. Leur avance dans l’analyse des données ainsi que la détection interne des menaces sont indéniable. En 2019, Varonis a changé intégralement de business model, passant d’un mode de licence perpétuelle à la souscription en un temps record; cette transformation leur permet aujourd’hui de positionner davantage de produits auprès de leurs clients. » souligne Frédéric Duprazse.

En définitive, il faut noter la difficulté qu’ont les organisations pour organiser leur sécurité au plan interne. Les sensibilisations continuent, et les autorités de leur côté et ça tombe bien que mal de jouer leur rôle. Cependant il ne faudra pas oublier que les cybercriminels ne lâchent pas aussi l’affaire et continuent de sophistiquer leur méthode. La guerre est déclarée et chacun devra jouer son rôle pour améliorer la sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité des données d’utilisateurs après les cyberattaques

De nos jours les cyberattaques se multiplient.

Les entreprises subissent malheureusement le coup de la fougue des cybercriminels. Les victimes par ricochet de tout ceci demeurent les utilisateurs dont les données généralement confiées aux sociétés se voient la cible privilégiée des cybercriminels. Malheureusement, après une attaque informatique, aucune entreprise, aucune organisation publique ne peut confirmer avec certitude que les informations des utilisateurs ne sont pas en danger.

Cet article va aussi vous intéresser : Comment nos données personnelles sont commercialisées sur les sites de marché noir

Au Canada par exemple, si le groupe Desjardins a été blâmé pour avoir fait montre à plusieurs lacunes en matière de protection des données personnelles, récemment c’est le tour de la Capitale-SSQ et Promutuel.

« Elles ont le profil complet [des clients], probablement des données médicales, un côté historique intéressant. Ce sont des places à aller pour obtenir des données pour le vol d’identité. Il y a une mine d’or d’informations », note Éric Parent, un spécialiste en cybersécurité et le DG d’Eva Technologies.

Si le groupe de La Capitale Assurance, SSQ Assurance et Unica Assurances a déclaré lundi par communiqué que les données de leurs clients n’avaient pas été compromises par la cyberattaque, une attaquant qui a ciblé que leurs filiales l’Unique. Cependant, on ne peut pas être aussi sûr.

Pour l’expert en sécurité informatique, l’attaque subie par les deux entreprises étaient bel et bien de type de rançongiciels, une pratique assez classique dans le secteur de la cybercriminalité qui consiste à tout simplement à prendre en otage le réseau informatique dans le but d’exiger le paiement d’une rançon pour le libérer.

« Des groupes vont menacer de publier les données [sur le dark web] pour avoir une rançon. C’est sûr qu’ils les regardent pour déterminer le prix de la rançon. Heureusement, les attaquants, quand tu payes, ne publient pas les données et donnent la clé pour les décrypter. S’ils ne le font pas, les gens vont arrêter de payer et leur modèle d’affaires va tomber », déclare M. Parent.

Cependant, l’expert précise la question des données qui sont après les attaques informatiques automatiquement exposées à une mauvaise exploitation potentielle.

« Ils l’ont l’information. Ils l’accumulent. Ils pourraient s’en servir dans deux ans, dans cinq ans en se retournant pour la vendre. Et s’ils attentent assez longtemps il n’y aura aucun moyen de dire d’où viennent les données. », affirme Éric Parent.

Après les cyberattaques peu importe la forme que cela pourra prendre, il est presque impossible de savoir si les données n’ont pas été affectées d’une certaine manière. Et cela même après une enquête réalisée

« La conclusion de toutes ces enquêtes, c’est qu’un paquet d’experts ne trouveront pas des traces que les données ont été exfiltrées », affirme l’expert.

Ne pas trouver de trace de vol de données ne signifie pas pour autant qu’il n’y a pas eu de vol de données précise l’expert.

 « Si une entreprise n’a pas la technologie en place, elle ne pourra jamais conclure s’il y a eu vol ou pas. Ça fait combien de temps, combien de mois que l’attaquant était sur le réseau ? » questionne M Parent.

En observant certaines entreprises, nous nous rendons compte qu’elles disposent de technologies suffisantes qui leur permet d’analyser les transactions de données, surtout lorsqu’elles sont exfiltrées de leurs systèmes informatiques, ce qui leur permet de se protéger compte de potentiel fuite massive des données. Malheureusement cela n’est pas utile dans tous les cas.

« Ce n’est pas vrai que l’attaquant va voler toutes les données d’un coup. Il va sélectionner ce qu’il veut et ça ne paraîtra pas », analyse notre expert. Pour ces derniers les entreprises continuent à s’entêter. « Quand l’histoire de Desjardins est sortie, tout le monde était sur ses gardes, mais deux ou trois semaines, c’était le retour à la normale. ».

La solution pour les entreprises, est de commencer à anticiper sur les failles de sécurité.

« Le fait d’ouvrir un courriel ne devrait pas être une sentence de mort. Ça signifie qu’à partir d’un poste de travail ça se promène de gauche à droite sur toute l’infrastructure. Il manque des mécanismes pour détecter que quelqu’un se promène de gauche à droite et remonte jusqu’aux données de sauvegarde. » avance M. Parent.

Pour notre expert en sécurité, l’organisation de la cybersécurité des entreprises manteau jour de maturité. « C’est affreux. Tout le monde s’improvise expert en sécurité informatique. Il y a des clowns à n’en plus finir. ». Pour lui, la sécurité des données est généralement appréhendée sous un angle assez mal déterminée. « Ces données ; mon numéro d’assurance social, ma date de naissance, le nom de jeune fille de ma mère, ne devraient pas avoir de valeur. Le problème à la source c’est la façon qu’on identifie quelqu’un. Il n’y a aucune pénalité si la banque ouvre un compte à la mauvaise personne. On n’a pas d’identité numérique avec une base centrale. On n’a pas évolué là-dessus ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité informatique une question de fondamentaux

Aujourd’hui la cybersécurité préoccupe.

Face à la recrudescence des attaques informatiques, le secteur du numérique est confronté a beaucoup de problèmes qui malheureusement mettent en mal la productivité de ce milieu.

Cet article va aussi vous intéresser : Le conseil d’administration et la cybersécurité : pourquoi et comment s’en préoccuper ?

Si aujourd’hui tout le monde semble comprendre à quel point la sécurité informatique est importante, il faudra aussi préciser que les déploiements des méthodes de protection des outils informatiques n’ont pas encore été adopté de manière efficace. Il y a Encore du chemin à parcourir, et pour cela il faudrait reconnaître d’abord les exigences et besoins primaires. C’est d’ailleurs, ce que met en évidence Damien Alexandre, Animateur de l’espace consacré aux collectivités du Clusif, l’association des spécialistes de la sécurité informatique : « Sans fondamentaux de sécurité informatique, tout ce que l’on construit repose sur du sable ».

Plusieurs collectivités en France durant cette année ont été ciblées les mêmes victimes d’attaques informatiques. Malheureusement la tendance continue de grimper. Même si l’on connaît les problèmes, si l’on connaît le procédé, il semble encore difficile de pouvoir déterminer dans quelle mesure se protéger contre la marée de la cybermalveillance. Parmi ces actes de malveillance, les attaques au rançongiciel se sont quand même démarquées, surtout avec leurs exigences de payer des sommes d’argent en guise de rançon. À la question de savoir comment se protéger le spécialiste du CLUSIF, Damien Alexandre note : « La première étape est de mettre en place les fondamentaux. Il faut d’abord établir une politique de sauvegarde. Quelles données sauvegarde-t-on, à quelle fréquence et combien de temps sont-elles conservées ? J’applique la règle du « 3-2-1-0 » : trois jeux de données (un en production et deux sauvegardes), deux sauvegardes sur deux supports différents, une sauvegarde externalisée pour faire face au risque de cambriolage ou d’incendie et zéro défaut. ».

Il précise par ailleurs l’importance de faire des vérifications, au moins une fois par an, des sauvegardes et des procédures de restauration. De plus, l’expert met l’accent sur la nécessité donc après l’utilisation des mots de passe de sorte à la rendre la plus qualitative possible. Enfin, le dernier point abordé par notre expert est bien sûr de considérer les mises à jour comme étant des priorités. Les responsables de sécurité doivent s’assurer que l’ensemble de leurs logiciels les systèmes reprendre au norme la plus récente des mises à jour. En bonus, il est clair que l’ensemble des pratiques ne sauraient fonctionner si les acteurs concernés ne s’informent pas et ne redouble pas de vigilance quant à leur pratique d’hygiène numérique.

Mais bien sûr, tout ceci n’est que des mesures de protection basique. Et l’expert ne manque pas de le soulever. « Je conseille aux collectivités de se saisir de leurs obligations et d’y voir des opportunités. Elles doivent en effet se conformer au référentiel général de sécurité et au règlement général sur la protection des données (RGPD). Ce sont deux textes très complémentaires qui incitent à mettre en place des systèmes de management de la sécurité. Cette gouvernance doit prendre en compte les dimensions technique, organisationnelle, humaine et juridique. On sait, par exemple, que les utilisateurs sont ciblés dans les attaques de rançongiciels. En Charente-Maritime, nous avons demandé aux chefs de service d’accorder du temps à leur personnel pour que ces derniers puissent suivre deux très bons MOOC, ceux de l’Anssi et de la Cnil (*). ». Un récapitulatif en retient qu’une bonne politique de sécurité doit nécessairement passer par :

– Une mise en conformité des règles du règlement général des données

– La sensibilisation et la formation du personnel sur les risques informatiques et les bonnes pratiques d’hygiène au numérique.

Par ailleurs, la sensibilisation peut s’étendre sur des kits du GIP Cybermalveillance.

La question de la cybersécurité lorsqu’on s’y intéresse tourne autour de la sensibilisation. Les moyens existent bel et bien pour se protéger. Il faudrait seulement les adopter. De la sorte les attaques peuvent être facilement à éviter.

Par ailleurs l’expert en sécurité informatique donne quelques conseils lorsque l’organisation est touchée par une attaque informatique.

– La première étape consistera à déposer une plainte auprès des autorités compétentes.

– La seconde étape sera le contact de l’assureur si l’organisation a souscrit à une police d’assurance relative à la sécurité informatique.

– L’étape la plus importante est de ne pas payer la rançon exigée par les cybercriminels.

Il faudrait aussi la discipline du côté des équipements informatiques et de responsable en charge de l’ensemble des politiques de l’organisation ciblée.

« Les informaticiens des collectivités se trouvent alors face à une contrainte, puisqu’ils doivent rétablir le système le plus vite possible, tout en préservant la collecte de preuves pour l’enquête. Cet exercice est susceptible d’entraîner un nécessaire achat de nouveaux matériels. Surtout, il ne faut pas payer une rançon lorsqu’elle est demandée. C’est là que le respect du principe du « 3-2-1-0 » pour la sauvegarde est essentiel. ». Explique Damien Alexandre.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Des médecins sanctionnés par la Commission Nationale de l’Informatique et des Libertés

La sanction des médecins tourne entre 3000 et 6000 €.

C’est ce qui a été prononcée par l’autorité administrative indépendante chargée de veiller au respect des droits concernant les données personnelles des Français. Selon la Commission Nationale de l’Informatique et des Libertés, ces deux médecins du privé n’auraient pas suffisamment protégé les données médicales et personnelles de leurs clients. Sans oublier que la violation de ces données n’aurait pas été signalée à la commission qui est en charge de cela.

Cet article va aussi vous intéresser : Le site internet Doctissimo, dans le collimateur de la CNIL pour violation du règlement européen de la protection des données personnelles

Les faits remontent depuis le mois de septembre de l’année dernière. Les experts de l’autorité administrative avaient pu constater que sur des serveurs accessibles à tout le monde sur Internet, il y avait des images médicales et d’autres données appartenant à ces deux médecins du secteur privé. Selon ces derniers, cette fuite a été causée par un mauvais paramétrage de leur box internet et c’est une mauvaise configuration de plusieurs de logiciels en charge de gérer imagerie médicale. Par ailleurs, la Commission nationale de l’Informatique et des libertés a aussi remarqué le fait que ces images médicales n’avaient pas été suivie de chiffrement de sécurité.

Les manquements étaient assez nombreux du côté des médecins. En effet, en plus d’avoir laissé les ports du box ouverts, il y avait sur ces mêmes ports des disques durs amovibles qui devrait être connectés à internet alors qu’il contenait bel et bien des données médicales de leurs patients. L’un de ces médecins affirment avoir confié la sécurité des données et la configuration de son matériel informatique à un spécialiste qui apparemment n’a pas fait correctement son travail. Par contre, l’autre a affirmé avoir paramétré lui-même ses serveurs.

Selon la Commission nationale de l’Informatique et des libertés, peut-être sanctionné toute personne qui stocke des données médicales sur un ordinateur sans les chiffrer. C’est d’ailleurs ce qui est reproché au médecin sanctionné par l’autorité administrative, « estimant que le chiffrement ralentit trop l’exécution des applications (dossier médical, outil de visualisation des images ».

Ce n’est pas tout, en plus des données médicales, il y avait d’autres informations personnelles appartenant les patients de ces médecins. À savoir des noms et les prénoms, des dates de naissance de date de réalisation des examens, et même la nature des examens réalisés dans les établissements de manière précise.

La Commission nationale de l’Informatique et des Libertés a rappelé que : « En l’absence de chiffrement, les données médicales contenues dans le disque dur de cet ordinateur étaient lisibles en clair par toute personne prenant possession de cet appareil (par exemple, à la suite de sa perte ou de son vol) ou par toute personne s’introduisant de manière indue sur le réseau auquel cet ordinateur était raccordé. ».

Il est donc recommandé de toujours pourvoir des moyens de chiffrement sur des terminaux nomades et tout support de stockage amovible.

Par ailleurs, il faudrait noter que la sanction est quand même lourde. Pour justifier, l’autorité administrative affirme que les médecins n’ont pas déployé suffisamment de moyens élémentaires pour assurer la sécurité des données de leurs patients. De ce fait, les médecins ont manqué à leur obligation de sécurité de données présentes dans l’article 32 du règlement général des données. Au regard de cette norme européenne, les médecins auraient dû s’assurer que le paramétrage de leurs réseaux informatiques était susceptible de maintenir un niveau assez important de sécurité pour protéger les informations qui était à leurs responsabilités.

Par ailleurs, la commission souligne d’autre manquement à savoir : « le responsable de traitement doit, en toute circonstance, respecter l’exigence de notification prévue à l’article 33 du Règlement à moins que la violation en question ne soit pas susceptible d’engendrer un risque pour les droits et libertés des personnes physiques. La circonstance que la violation de données avait été portée à la connaissance de M. […] par le service des contrôles de la CNIL ne le déchargeait pas de cette obligation. ».

Cependant que la Commission nationale de l’Informatique et des libertés n’a pas voulu divulguer le nom des médecins sanctionnés. La raison n’a pas été aussi divulgué. Cependant ces sanctions seront de nature a interpellé les autres sur l’importance de la sauvegarde des données personnelles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité informatique selon IBM à travers l’informatique quantique

L’informatique quantique se présente aujourd’hui comme étant le futur en matière de technologie.

Plusieurs grandes entreprises à travers le monde entier commencé à y investir massivement.

Cet article va aussi vous intéresser : L’Internet des objets, l’intelligence artificielle et l’informatique quantique: le trio infernal de la sécurité informatique

C’est d’une certaine manière, l’informatique quantique est prévu apporter beaucoup d’innovation dans le secteur technologique, il faudrait soulever selon le point de vue des experts, qu’elle présente le souci de porter atteinte à la sécurité des données. Selon la société américaine IBM, avec la puissance de calcul qu’offrira les ordinateurs quantiques, il sera beaucoup plus facile aux cybercriminels de pouvoir briser les chiffrements. C’est d’ailleurs dans ce contexte qu’elle a mis en place il y a quelques semaines de cela, le Quantum Safe Cryptography. L’entreprise Américaine conseil à l’ensemble du monde informatique de se préparer à l’impact.

Dans la logique de IBM, la solution au problème que pourra causer l’informatique quantique n’es rien d’autre que l’informatique quantique. Dans un premier sens, l’avantage à première vue de cette nouvelle technologie, est qu’elle permettra facilement de solutionner certains problèmes qui constituent des obstacles à l’avancée sur le plan informatique. Mais comme une épée à double tranchant, il ne faudrait pas non plus négliger l’aspect des inconvénients. Car, en effet il a bel et bien des inconvénients à l’utilisation la technologie quantique. Dont la plus probable. Les algorithmes de chiffrement, comme tout autre opération nécessitant une certaine puissance de calcul se verront alors soumis à un problème de vulnérabilité. « Elle promet de résoudre de nouveaux problèmes, de dépasser les supercalculateurs et de pouvoir être utilisée pour casser facilement les algorithmes de chiffrement et les mesures de sécurité des données.

En effet, le chiffrement moderne repose sur le principe de factorisation en nombres premiers. Selon les experts, cette méthode s’avère intéressante, car pour deux nombres premiers donnés, quelle que soit leur taille, les multiplier ensemble pour trouver leur produit est facile. À l’inverse, trouver les facteurs premiers de ce nombre est difficile et devient rapidement plus difficile à mesure que le nombre à factoriser augmente. Jusqu’à présent, aucun moyen rapide pour résoudre le problème des facteurs premiers n’a pu encore être trouvé. Mais ce n’est pas pour autant que l’on pourrait dire qu’il n’est pas possible d’en concevoir. » explique la vice-présidente et directrice de la technologie d’IBM Cloud, Hillery Hunter. Bien sûr avec l’ordinateur quantique, arrivé à ce stade à un résultat escompté n’est rien d’autre qu’une question de temps.

IBM dans cette condition a décidé de déployer une technologie qui permettra le chiffrement qui résistera à l’avancée technologique de sorte à contrer l’informatique quantique dont la possibilité de son usage dans le domaine de la cybercriminalité est fortement probable. L’idée bien sûr est d’anticiper de potentiels problèmes qui viendront naturellement avec le déploiement des ordinateurs quantiques. Cette solution de la société américaine s’est inscrite dans un ensemble de service de Cloud computing, qui seront pris en charge par du chiffrement quantique. De nouvelles fonctionnalités qui vont permettre aux partenaires de IBM cloud à améliorer la sécurité des données est un mieux préparer le futur.

« Alors que notre dépendance aux données s’accroît à l’ère du cloud hybride et que les capacités de l’informatique quantique progressent, le besoin de confidentialité des données devient encore plus critique. IBM propose désormais l’approche la plus globale de sécurité quantique pour sécuriser les données disponibles aujourd’hui et pour aider les entreprises à protéger leurs données existantes et à se prémunir contre les menaces futures », a souligné Hillery Hunter. Elle ajoute par ailleurs : « La sécurité et la conformité restent au premier plan pour IBM Cloud, car nous continuons à investir dans l’informatique confidentielle et dans nos capacités de chiffrement de pointe pour aider les entreprises de toutes sortes, en particulier celles des secteurs hautement réglementés, à sécuriser leurs données ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage