Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Le manque de confiance entre entreprise et prestataire de service de sécurité est une vulnérabilité pour un système potentiellement compromis

Les entreprises européennes ont du mal à faire confiance aux entreprises qu’elles embauchent pour régler leurs problèmes de sécurité informatique.

Cet état de fait a été révélé dans une étude réalisé par la firme de cybersécurité Kaspersky. En pratique, près de 51 % des experts en sécurité employé par les entreprises en externe ont du mal à convaincre ces dernières afin qu’elles adoptent les pratiques qui seront nécessaires pour assurer leur sécurité optimale. Et cela se confirme quand bien même qu’il est observé à l’interne un manque de compétence notoire pour les questions de cybersécurité.

Cet article va aussi vous intéresser : Protéger son entreprise des fuites de données

Le secteur de la prestation de service la matière de cybersécurité et principalement, l’expertise en externe a connu une très forte croissance ces dernières années. En se référant à une étude menée par Gartnet, cette évolution risque de continuer, si nous comptons bien sûr les 17,5 % de hausse qui a été observée durant l’année 2019. Dans le Maintaining MSP Momentum : Challenges and opportunities in an evolving IT security landscape, l’étude menée par Kaspersky, 31 % des entreprises européennes qui ont été approchées sur la question, ont clairement reconnu qu’elles externalisent leurs activités liées à leur sécurité informatique, et 21 % ont déjà en projet de commencer le plus tôt possible.

Quand bien même cette externalisation semble justifier totalement et du coup normal, il n’en demeure pas moins que les entreprises ont du mal à faire ce qu’on leur conseille. Ce qui rend bien sur la tâche difficile aux différents prestataires de service qui ont du mal à déployer toutes leurs compétences. Ayant du mal à convaincre leur client à adopter des mesures nécessaires pour leur sécurité, les prestataires de services de sécurité informatique sont souvent heurtés à cet obstacle qui rend inefficace l’ensemble de leur travail.

30 % d’entre eux confirment constamment leur désaccord avec les entreprises qui les contactent, ce qui fait que 65 % des experts externes pensent que les entreprises sont principalement les premières causes des problèmes informatiques qu’elles rencontrent. À ce propos, le Head of Channel Kaspersky France, Catherine Oudot déclare : « Aussi problématique puisse-t-il être pour les MSP de veiller à ce que leurs clients choisissent les solutions préconisées, il reste important pour eux d’offrir les meilleurs conseils possibles afin de permettre à ces clients de faire leur choix en connaissance de cause et d’adopter les services adaptés à leurs besoins.

Les entreprises sont souvent conduites à externaliser ces services car elles ne possèdent pas en interne de compétences en systèmes informatiques ou en sécurité, cependant ce partenariat nécessite suffisamment d’investissement et de compréhension pour que les deux parties en bénéficient au maximum. La sécurité informatique ne doit pas être compromise par un désaccord ou une compression de budget. Les MSP peuvent se révéler de précieux conseillers auprès de leurs clients en leur dispensant l’expertise que ceux-ci recherchent, et un éventail élargi de solutions les aidera à assurer la sécurité des entreprises ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Xiaomi et Google home, une question de sécurité informatique à résoudre

Le groupe chinois des solutions informatiques Xiaomi a voulu donner publiquement des explications sur le non fonctionnement de son écosystème sur les appareils stickés Google home.

Le souci est une question de sécurité informatique. Le groupe chinois a présenté ses excuses aux utilisateurs de son écosystème et a voulu rassurer en disant que tout rentrera bientôt dans l’ordre. Car Xiaomi a décidé de régler le souci depuis la base.

Cet article va aussi vous intéresser : Les grandes marques chutent lors de la compétition internationale de piratage

Le problème avec Xiaomi débute lorsque des utilisateurs des caméras de sécurité de la marque se sont rendu compte qu’ils étaient en mesure de voir aussi l’intérieur des maisons d’autres personnes utilisant le même matériel qu’eux. Ce qui voudrait dire qu’eux aussi étaient sûrement observés par d’autres utilisateurs. Donc pour limiter l’impact de cette défaillance technique, la vie privée de leurs utilisateurs, Xiaomi et Google ont tous deux décidé d’interrompre les transmissions et de débloquer les accès aux différents appareils connectés de l’ensemble de l’écosystème Xiaomi depuis les appareils Google et le trouver un moyen de combler la faille de sécurité qui s’avère être assez sévère.

Le correctif de sécurité sensé combler cette vulnérabilité ne tardera plus longtemps selon la firme chinoise et Google. Un responsable de la société chinoise a même eu à présenter des excuses et annoncer bientôt le déploiement de ce correctif. « Notre équipe a depuis agi immédiatement pour résoudre le problème et il est maintenant réglé. Après enquête, nous avons découvert que le souci était causé par une mise à jour du cache le 26 décembre 2019, conçu pour améliorer la qualité du flux vidéo », notifie par ailleurs Xiaomi, à travers son porte parole. La société chinoise a aussi noté que ce problème est survenu suite à la réunion de conditions très complexe et difficile à mettre en œuvre, qu’il y avait peu de chances que cela advienne tel qu’il est. « Dans le cas présent, cela s’est produit lorsque l’intégration de la Mi Home Security Camera Basic 1080p dans un Google Nest Hub avec écran d’affichage se faisait via de mauvaises conditions réseau ». Expliqua-t-elle alors.

Pour communiquer plus de précisions, Xiaomi a affirmé que tous les utilisateurs touchés par cette vulnérabilité sont au nombre de 1044 exactement. Et parmi eux, seuls ceux qui utilisait une mauvaise connexion réseau avait été exposé de façons flagrantes à cette faille de sécurité. Avec la collaboration de la société américaine Google, Xiaomi a promis que tout souci a été levé. Cependant par mesure de sécurité « le service est toujours suspendu jusqu’à ce que la racine du problème soit corrigée, afin de s’assurer que cela ne se reproduise plus ». Déclaration qui fait croire aux spécialistes de la sécurité informatique que les correctifs apportés ne sont pas véritablement un remède au problème soulevé, mais juste un pansement en attente d’une véritable solution définitive. Cependant, cet aspect est assez complexe en ce sens qu’il est aujourd’hui difficile de déployer de tels équipements sans faille de sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La cybersécurité à l’épreuve des voitures connectées

Selon une étude, le nombre de voitures connectées devrait augmenter de 100 % dans 5 ans à venir.

Le problème, c’est qu’en temps que objet connecté, la question de la sécurité demeure l’une des principales préoccupations. Une voiture connectée est généralement fonctionnel grâce à Internet avec différentes fonctionnalités touchant les phares, les freins, le volant ou le pilotage et même les essuie-glaces… Et qui dit connecté, dit bien sûr piraté.

Cet article va aussi vous intéresser : Est-il possible de pirater les voitures sans clés ?

La nouvelle technologie des voitures semi autonomes permet de palier les failles humaines lors des conduites, il n’en demeure pas moins que ces mêmes véhicules sont exposés à un danger extérieur. Le piratage informatique est un fléau depuis très longtemps maintenant. Et bien sûr ces nouveaux bijoux de la technologie moderne ne vont pas y échapper. Et le fait que les voitures deviennent de plus en plus autonome pose un souci.

Pour cause, notons que la voiture connectée sont équipés de plusieurs éléments informatiques partant des processeurs aux applications standard pouvant être utilisées depuis le tableau de bord. De ce fait, ces véhicules vont communiquer avec des serveurs souvent même avec d’autres véhicules. Ces transmissions sont souvent une aubaine pour les pirates informatiques qui peuvent les intercepter et les utiliser à la guise. De la sorte ils peuvent nous seulement collecter des données, mais aussi prendre le contrôle de ses véhicules s’ils ne sont pas bien sécurisés ou si les pirates sont tout simplement compétents.

« Prenons l’exemple d’un gros camion qui transporte du carburant. Imaginez un criminel qui parvient à en prendre le contrôle. Il peut l’envoyer dans le fossé ou dans un bâtiment. C’est le 11 septembre sur roues. », expliquait Moshe Shlisel, le responsable de GuardKnox, une entreprise israélienne de sécurité informatique.

Selon une estimation faite par un rapport de Juniper, nous aurons 775 millions de véhicules connectés utilisés par des personnes privées à l’horizon 2023. « Il y a 5 ans, ce n’était pas un sujet d’inquiétude. Mais aujourd’hui, avec la connectivité, il est devenu nécessaire de penser chaque élément de l’automobile avec la cybersécurité en tête. » note, un ancien membre du Conseil pour la Cybersécurité automobile, Henry Bzeih.

La société israélienne dénommé Upstream a recensé en 2019 environ 150 incidents directement liés à la sécurité des véhicules connectés, presque le double de ce qui avait été décompté en 2018. Et selon Upstream, la moitié de ces incidents ont été causés par des pirates informatiques malveillants. Elle a notifié que les incidents portaient en majorité sur le système de verrouillage à distance des véhicules piratés. Par contre d’autres avaient tendance à cibler la connexion de ces véhicules aux serveurs Cloud et aux applications mobiles. C’est ainsi que plusieurs véhicules de luxe connectés ont été volé par des pirates informatiques en avril 2019 dans la ville de Chicago aux États-Unis, et cela grâce au piratage de l’application Car2Go de la société Daimler. Par contre, il faut craindre plusieurs autres risques potentiels. « Le risque ultime, c’est si quelqu’un parvient, par exemple, à faire freiner un grand nombre de véhicules en même temps. » remarque le vice-président d’Upstream, Dan Sahar. Allant dans le même sens que lui, Ralph Echemendia expert en cybersécurité et hacker éthique note ceci : « Une fois qu’on a trouvé une faille sur une voiture, on peut l’appliquer à tous les exemplaires du même modèle. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Espionnage de personnalités publiques : comment s’y prennait le suspect ?

La structure canadienne Revenu Québec a décidé depuis le mois de décembre 2019 de mettre fin à sa collaboration avec un certain Pascal Desgagnés.

Il exerçait en tant que consultant temporaire pour l’agence du fisc Québécois. Et pour cause ce dernier est soupçonné d’avoir accompli des actes d’espionnage sur les téléphones cellulaires de plusieurs personnalités publiques. On ajouta qu’il avait aussi accès car l’Assemblée nationale à travers son système informatique. Ce dernier est reconnu avoir travaillé avec l’Institut financière Desjardins dans un mouvement dénommé mouvement Desjardins et la ville de Québec sur un ensemble de projet portant sur la sécurité informatique.

Cet article va aussi vous intéresser : Desjardins : le vol de données ne concernait pas seulement la banque Canadienne

Pour l’heure, il est difficile de savoir à quelle genre d’information ce dernier avait eu accès, car l’agence du fisc québécois refuse de donner plus d’informations à ce sujet. Tout ce qu’elle a déclaré concernant le suspect en question c’est : « Revenu Québec a mis fin au lien contractuel qu’il entretenait avec Pascal Desgagnés, à la suite de son arrestation et de sa mise en accusation par le Service de police de l’agglomération de Longueuil, hier », a signifié au Journal Geneviève Laurier, la porte-parole, de l’agence. L’objectif pour Revenus Québec est de ne pas nuire à l’enquête judiciaire qui a été enclenchée suite aux révélations.

Selon Éric Parent, un expert de la sécurité informatique, par curiosité il était envisageable que le suspect ait voulu consulter certaines informations dans les dossiers de l’agence du fisc. L’idée de curiosité ici viens dans le sens du fait qu’aucune personne concernée par l’espionnage n’a véritablement subis de dommages financières. « Tout dépendamment de ses accès, c’est quasiment une certitude qu’il a jeté un coup d’œil. Il ne s’est pas gêné pour le faire avec les cellulaires », expliquait le PDG d’EVA-Technologies, une Société de sécurité informatique.

Par ailleurs, il faut noter que notre suspect, Pascal Desgagnés, a exercé aussi comme consultant externe à l’Assemblée nationale dans le domaine de l’informatique. Là-bas aussi les accès qu’il avait au système informatique lui ont tous été retiré. « J’ai comme information que ses accès informatiques étaient très limités. Nous effectuons actuellement des vérifications », déclarait Julie Champagne, la porte-parole de l’Assemblée nationale. De ce côté aussi, l’homme n’a pas pu avoir des informations sur la nature des documents qu’ils auraient pu ou non écouté car le doute encore subsiste. Du côté de la firme japonaise Fujitsu, il semblerait qu’il ait exercé aussi en tant que consultant externe, pour la ville de Québec de 2011 à 2012. David O’Brien, Le porte-parole de la ville indiquait : « Il était mandaté sur des systèmes de gestion de projet à titre de spécialiste Sharepoint.Il n’avait pas accès aux systèmes et données sensibles de la Ville ».

Pour le moment l’on faudrait noter que ce ne sont que des soupçons. l’enquête suit son cours même si plusieurs éléments portent à croire qui est sûrement coupable de l’espionnage de ces personnalités publiques. Actuellement, seul Revenu Québec a ‘affirmé un grief contre ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une nouvelle solution de sécurité informatique selon la start-up Weakspot

Présente au forum international de la cybersécurité, la start-up Weakspot a pensé proposer une nouvelle solution en matière de cybersécurité qui de présente assez innovante.

C’est un instrument qui sera dédié spécifiquement à l’Informatique des entreprises, en particulier, leur sécurité. À ce sujet, on parle d’une application SaaS, qui sera moins intrusive que celles existantes déjà. Elle aura pour fonctionnalités principales de permettre d’observer de manière minutieuse la surface d’attaque d’une entreprise, en essayant de prendre la place de pirate informatique.

Cet article va aussi vous intéresser : Le célèbre forum de piratage, XakFor, fermé par la police de Biélorussie

Il faut noter que l’idée de cet outil informatique part de constat fait par la start-up. En effet, il faut réellement reconnaître que les failles de sécurité, les weakspots, qui permettent aux pirates informatiques de facilement s’en prendre aux systèmes d’information des entreprises ne font que s’accroître, d’année en année.

L’explosion de solutions innovantes destinées à faciliter les actions courantes a aussi amélioré le champ d’attaques des pirates informatiques. Pour finir loin les simplifier la vie aux entreprises, l’informatique moderne commence à causer de plus en plus de torts. « Des logiciels qui étaient internes à l’entreprise se retrouvent sur internet, en SaaS. Le stockage des données est maintenant externalisé dans le Cloud. Les modes de travail évoluent également, les salariés sont plus mobiles qu’auparavant, les entreprises deviennent multinationales, créant des filiales autonomes sur le plan IT. Autant de situations que vivent tous les grands groupes qui augmentent leur surface d’attaque et rend de plus en plus complexe la maîtrise du risque sur internet. Cela devient un véritable casse-tête pour les directions informatiques ! ». Explique Adrien Petit, un des dirigeants de la Startup.

En outre, le nouvel outil de la start-up va permettre l’identifier de manière automatique les points faibles que présentent le système d’information d’une entreprise, ce qui permet ainsi d’optimiser nettement les coûts de gestion et de veille informationnelle. De la sorte les responsables des systèmes d’information et de sécurité seront dorénavant et avec précision où orientés leurs efforts de sécurisation.  « Sous forme d’abonnement annuel, la solution fonctionne en 3 étapes : cartographier les ressources exposées sur Internet, les analyser une fois collectées en les contrôlant en fonction du besoin du client (conformité, hygiène informatique ou encore vulnérabilité du système d’information). Enfin, les résultats sont restitués dans un dashboard utilisant une double vue : une opérationnelle et détaillée pour les équipes techniques, et une vue orientée management pour les décideurs et RSSI », signifie Aurélien Boit, co-fondateur de  la start-up Weakspot.

Pour le moment la start-up est l’une des premières avoir clairement identifié un tel besoin en matière de sécurité informatique des entreprises.  Et l’avenir de la cybersécurité se jouera peut-être sur ce terrain. « 2020 sera l’année de la croissance pour répondre plus rapidement aux attentes de nos clients. Nos ambitions sont de poursuivre le développement de la solution, d’accentuer nos efforts d’innovation et d’industrialiser la commercialisation. Nous envisageons d’atteindre un effectif d’une vingtaine de personnes d’ici à la fin de l’année et souhaitons devenir la référence sur notre marché. » conclut ainsi Adrien Petit.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage