Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Sécurité informatique : Il existe aussi des gestes barrières dans le milieu

Forrester Research et Diligent Corporation, en 2018 ont réalisé une étude portant sur les pratiques des conseils d’administration ainsi que leurs conséquences sur la sécurité des entreprises.

L’étude a été réalisée sur un point de vue mondial. Dans le rapport, les chefs d’entreprises mis en avant ont prouvé que 51 % des administrateurs utilisent leur email personnel pour non seulement recevoir des fichiers de l’administration mais aussi pour les envoyer. D’un autre côté, 87 % des membres de conseil d’administration à travers le monde entier avoue être inquiet face aux pratiques sécuritaires adoptées par leur conseil d’administration pour les échanges qu’ils jugent non sécuritaire. Environ 30% ont perdu leurs outils personnels, tels que des téléphones portables, des ordinateurs ou encore des tablettes.

Cet article va aussi vous intéresser : 5 gestes à adopter pour lutter efficacement contre les stratégies de cyber-criminalité

Dans une certaine mesure, le rapport a permis de démontrer que les problèmes de sécurité ne sont pas seulement dû au petit personnel ou à des failles de sécurité. Les responsables d’entreprise y sont aussi pour beaucoup.

Pour ce qui est des menaces les plus courantes visant les entreprises, en 2019, il a été positionné comme étant la principale le phishing et son dérivé le spear-phishing, constitues-en près de 79 % des cyberattaques. L’acte de cybermalveillance qui suit est ce qui est appelé l’arnaque au président, constituant 47 % des incidents par la suite, l’utilisation de failles de sécurité pour s’introduire dans le système dans 43 % des cas.

Par ailleurs, une entreprise victime d’attaques informatiques a tendance à observer en moyenne dans l’année 3,9 incidents de sécurité informatiques. Malgré le développement des applications de sécurité ainsi que leur renforcement, force est de constater que des pirates informatiques arrivent très facilement à s’adapter et même à rendre beaucoup plus percutant leurs actions. Les attaques informatiques sont beaucoup plus percutantes et sophistiquées au fur et à mesure que les années passent. Avec la crise sanitaire à coronavirus, les choses ont pris beaucoup plus de vitesse. Les entreprises ont du mal à s’échapper et même de grands groupes tel que Sopra Steria se font avoir.

On ne va pas aussi mettre de côté, l’une des causes principales de l’explosion de la cybercriminalité : la numérisation croissante des entreprises. Car qui dit informatique, dit vulnérabilité. Qui dit plus d’informatique dit plus de vulnérabilités.

Pourtant les spécialistes de la cybersécurité estime que, il existe des moyens simples pour protéger les entreprises face aux différents risques informatiques. C’est la mise en place de certains gestes assez simple. Des sortes de mesures barrières mais applicable dans le secteur de la cybersécurité. Il recommande alors de former le personnel des entreprises à une adoption beaucoup plus pratique de ces mesures barrières. La sensibilisation se meut alors comme étant la première arme de défense en matière de cybersécurité. Ces formations sur les gestes pratiques ne se limitent pas simplement au personnel mais aussi aux conseils d’administration qui ont déjà démontré leurs lacunes en matière de bonnes pratiques d’hygiène numérique.

« Par ailleurs, le choix des partenaires est crucial, car une entreprise n’est jamais aussi protégée que par son maillon le plus faible. Ainsi, vous pourrez mettre en place toutes les barrières et sécurités pour votre entreprise, si l’un de vos prestataires est négligeant et s’il manipule des données sensibles, vous serez tout autant à risque. Pensez ainsi à auditer les pratiques de sécurité de vos partenaires, lors de la mise en place du contrat mais également de manière récurrente, notamment pour le département juridique qui manipule des données confidentielles à longueur de journée. » prévient Liam Healy, Directeur général EMEA chez Diligent Corporation

« La cybersécurité en entreprise est un enjeu de taille aujourd’hui, peu importe le pays ou le secteur d’activité. Personne n’est épargné, et le département juridique, tout particulièrement. Bien qu’ayant timidement commencé sa transformation digitale, les directions juridiques doivent maintenant prendre le sujet à bras le corps pour améliorer leur productivité et sécuriser leurs processus. » ajoute ce dernier.

En définitive, il faudra promouvoir beaucoup plus de discipline, et de responsabilité dans tous les domaines impliquant l’utilisation des services numériques. Et cela passe par des campagnes de sensibilisation et de sanctions. Les administrateurs ne doivent pas échapper à la règle.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Crise sanitaire et crise de sécurité informatique

Depuis des années maintenant, la sécurité informatique est un aspect important abordé par les États différemment, par rapport au début de l’ère informatique.

Cela se comprend nettement. Les attaques informatiques ont augmenté en intensité. Avec la numérisation croissante des administrations et des industries, l’enjeu est bien trop important. La crise sanitaire que connaît le monde depuis maintenant 1 ans a aussi démontré à quel point tous facteurs même hors de l’informatique influence la sécurité des terminaux. À ce propos, Charles Thibout, chercheur associé à l’IRIS explique : « L’ampleur de la crise actuelle, par ses effets sur les systèmes sociaux et politiques, tend à saturer les consciences et, ce faisant, occulte des problèmes antérieurs qui ne se sont pas éteints avec elle. C’est bien entendu le cas des cyberattaques. Le fait est que les individus, les entreprises, et même les États et les organisations internationales ont leur attention monopolisée par la crise sanitaire, ce qui accroît leur fragilité ».

Cet article va aussi vous intéresser : Les hôpitaux beaucoup plus vulnérables aux cyberattaques à cause de la crise sanitaire

Durant le premier trimestre de l’année 2020, la société japonaise spécialisée dans la sécurité informatique Trend Micro a fait le constat de près de :

– 907 000 spams

– 737 incidents informatiques causer par des logiciels malveillants

– 48 000 URL malveillantes, tous portant sur le CoVid-19

Durant le troisième trimestre de 2020, la tendance a clairement connu une hausse. Car même si les attaques informatiques ont diminué d’une certaine manière, il a quand même été répertorié par la société japonaise :

– 3 millions d’attaques par adresses mails

– 15 000 logiciels informatiques malveillants

– Plus de 1 million d’URL malveillantes

Selon les chiffres fournis par Interpol qui depuis le début de la crise sanitaire fait une évaluation de la progression des attaques informatiques, les cyberattaques liées à la pandémie à coronavirus ont aussi augmenté clairement. Les menaces principales sont notamment :

– Le phishing constituant 59% des incidents

– Kemalwares et ransomwares à hauteur de 36%

– Des noms de domaine malveillants pour 22% des cas

– Les opérations de subversion à 14%

Aujourd’hui, les spécialistes évaluent les attaques de phishing à près les 79 % des actes de cybermalveillance alors que l’usage des noms de domaine frauduleux passe à 8 %.

« On comprend très bien l’intérêt de ces attaques dans de telles circonstances : l’inquiétude légitime des personnes et des organisations, de surcroît dans un contexte de massification du télétravail, a plus facilement permis aux attaquants de se faire passer pour des institutions officielles (ministères de la Santé, OMS…), en créant des noms de domaine frauduleux ou en envoyant des mails de phishing à partir de fausses adresses pour obtenir des données d’identification, des mots de passe, transmettre des pièces jointes pour exploiter des vulnérabilités, etc. » souligne Charles Thibout. « Les annonces des différents gouvernements ont également appuyé ces attaques, par exemple, en promettant des exonérations fiscales exceptionnelles, ce qui a plus facilement permis aux criminels d’escroquer leurs victimes en imitant des sites gouvernementaux ou en reproduisant des applications pour détourner des fonds ou récolter des données personnelles. Sans parler des attaques qui se sont multipliées contre les infrastructures critiques et les organisations d’importance vitale, comme les hôpitaux : dans ce cas de figure, les organisations victimes d’un ransomware ont souvent été contraintes de payer la rançon, simplement parce que la vie de personnes était en jeu. », ajoute-il

Avec la pandémie à coronavirus, l’on s’est trouvé dans une situation assez compliquée car personne n’avait pu anticipé de tel problème. La situation est inédite. C’est ce qui crée un taux de sa complexité. Malheureusement force est de constater que les États ont mal géré cette crise. « À telle enseigne que, comme cela a été maintes fois établi, les gouvernants ont menti aux gouvernés, en partie parce qu’il en allait de leur légitimité – d’autant que les coordonnées politiques des sociétés occidentales tendent à assimiler le gouvernant à un expert, un « sachant » » comme le précise le chercheur. Une image qui était déjà erronée, a malheureusement conduit à un certain laxisme de la part des gouvernés. Ces derniers n’ont pas su prendre les mesures qu’il fallait pour se protéger. Comptant malheureusement sur les mesures qui devait être prise par les gouvernements. De ce fait la cybercriminalité a profité de la situation et surtout de la confusion du moment. Elle s’est installé solidement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Productivité et sécurité : Les deux aspects important de la collaboration à distance

Peut-être que beaucoup parmi ceux qui utilisent les applications de collaboration à distance ne savent pas que les pirates informatiques ne sont pas les seuls à les espionner.

Car en effet, le patron de votre entreprise le fait certainement. Il existe aujourd’hui plusieurs outils leur permettant de faire cela le plus facilement possible. Il y a le plus célèbre parmi les offres de ce genre, le Productivity Score, de la firme de Redmond, Microsoft. Un outil qui est en mesure d’évaluer l’usage que fait les utilisateurs de l’ensemble des outils d’Office 365, notamment Outlook, Teams, PowerPoint, Word et Excel. L’outil permettait même d’avoir accès à la caméra de l’ordinateur. Ce qui n’a pas évidemment manquer de soulever une controverse.

Cet article va aussi vous intéresser : La course au remède du covid-19 favorise encore plus l’espionnage

Récemment la société américaine déposait un brevet expliquant une technologie qui était en mesure d’évaluer la productivité d’une personne durant les réunions à distance, à travers l’analyse des mouvements, des gestes et expressions faciales. Aussi par les interventions et les élocutions des participants.

Au-delà de ce que propose Microsoft, il y a aussi d’autres outils informatiques qui permet aux employeurs d’avoir un œil sur leurs employés. C’est un outil assez intrusif qui permet par exemple à l’employeur de pratiquement surveiller l’activité complète de son employeur sur l’ordinateur de service. Aux États-Unis par exemple certains employeurs ont été jusqu’à menacer leurs employés à cause des informations fournies par cet outil. On cite encore Roadmap, Controlio, Workpuls, CleverControl, InterGuard, Veriato Cerebral, HiveDesk, Desktime, Teramind, Hubstaff, StaffCop, dActivTrak. Ce sont ensemble des applications qui peuvent clairement être installé à l’insu de l’utilisateur ciblé.

Plus de 70 compagnies se partagent le marché d’applications de surveillance de productivité. Avec la crise sanitaire que traverse le monde entier et le confinement qui a presque été imposé à tout le monde, leur utilisation a littéralement explosé. Dans tous les cas, les employeurs cherchent toujours des moyens pour avoir leurs employés à l’œil. Certains utilise Google form ou Google sheet pour espionner leurs collaborateurs.

La tendance prend de l’ampleur. Selon une étude publiée par Gartner, avant la pandémie la moitié les grandes sociétés américaines avec déjà un dispositif de surveillance du personnel incorporé dans les outils technologiques. Ce qui bien sûr impose un certain rythme à l’ensemble des travailleurs.

« Les gens devraient donc scinder leurs activités personnelles et professionnelles quand ils utilisent les outils technologiques offerts par le patron, comme s’ils étaient au bureau. Certaines technologies le facilitent, comme Remote Desktop, qui permet de brancher deux ordinateurs (le vôtre et celui du patron) sur un seul moniteur, clavier et souris. » note François Daigle, associé chez OKIOK, une firme de sécurité informatique.

Pour le spécialiste, il est important d’utiliser lors des réunions à travers l’application Zoom par exemple, un arrière plan virtuel, de sorte à ne pas monter l’intérieur de sa propriété ou les personnes pouvant habiter dans la même maison.

« Il faut contrôler votre environnement privé, pour que personne ne constate si vous êtes célibataire ou découvre votre train de vie », affirme ce dernier.

Selon le spécialiste en sécurité informatique, Clément Gagnon, et c’est d’ailleurs un fait qui a quand même marqué l’actualité, un journaliste aurait réussi à s’infiltrer dans une visioconférence secrète organisée par les ministres de la Défense des pays de l’Union européenne. Seulement en ayant vu le code d’accès sur une photo publiée dans un tweet du ministre de la Défense des Pays-Bas qui lui-même participe à la Réunion. Comme quoi il faut faire très attention lorsqu’on manipule ce genre d’information. « On voit souvent des mots de passe sur des post-it lors de visioconférences », note Clément Gagnon.

Ce dernier conseille notamment de disposer d’un terminal spécialement destiné au travail, de sorte à contrôler, à travers des outils de sécurité adéquat, les accès à distance y compris la caméra et le microphone.

Pour les employés qui souhaitent se protéger un peu de l’espionnage de leur patron, il a juste possible de couvrir la caméra de votre ordinateur avec du ruban adhésif ou un post-it. Vous pouvez aussi installer un programme antivirus pour empêcher l’intrusion de certaines applications. Dans une certaine vous pouvez vous protéger. Mais ce ne sera pas dans tous les cas. Cependant, il est conseillé de demander à l’employeur de vous confirmer s’il utilise bel et bien les logiciels de surveillance afin d’éviter tout conflit. Comme ça, vous pouvez donner votre consentement écrit ainsi que certaines limites à ne pas franchir. Ce qui est notamment possible.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Santé et sécurité informatique

Depuis le début de l’année jusqu’à la période de confinement depuis le mois de mars, les établissements de santé sont devenus l’une des cibles privilégiées des pirates informatiques.

Les exemples sont légions et il ne passe pas un mois sans que l’établissement de santé quelconque que ce soit un hôpital ou un laboratoire ne soit victime d’une attaque informatique au d’une tentative d’intrusion. Le besoin d’accroître la capacité de protection des réseaux de service de santé est devenu aujourd’hui une priorité.

Cet article va aussi vous intéresser : En pleine crise de la pandémie du coronavirus, un hôpital Tchèque est victime d’une attaque informatique

Il y a 1 ans de cela on estimait déjà que la sécurité au niveau des établissements de santé n’était pas réellement ce qu’il y avait de mieux et pire encore, on estimait qu’elle était à un niveau alarmant. L’année s’est terminée avec la violation et la divulgation ou le vol de données qui appartenaient à près de 16 milles professionnels du secteur de la santé. Des données qui sont constituées à la fois de mots de passe et autres identifiants de connexion ou informations nominatives. Tout ces problèmes ont malheureusement été amplifiés durant l’année 2020. Et les raisons qui peuvent expliquer cela sont nulles autres que ce dont tout le monde a déjà idée : la pandémie à coronavirus et ses conséquences directes telles que l’adoption massive du télétravail.

On a pu observer alors, au vu de tout cela que les infrastructures informatiques pour presque tout les secteurs d’activité étaient nettement vulnérables en particulier au niveau de la santé.

« L’année 2020 aura amplifié ces préoccupations, car la pandémie de COVID-19 a révélé la véritable vulnérabilité des infrastructures de santé. Les établissements sanitaires ont dû faire face dans un premier temps aux conséquences médicales et financières de la pandémie. Et dans un second temps, aux risques de sécurité inhérents au modèle du travail à domicile et aux attaques de plus en plus sophistiquées des cybercriminels cherchant à exploiter ces vulnérabilités. » explique Martyn Crew, Directeur du marketing des solutions chez Gigamon.

La pandémie à coronavirus se constitue comme une aubaine pour la cybercriminalité. Les pirates informatiques ont tout mis en œuvre pour être en mesure de profiter au maximum des retombées de cette situation. À travers différents formes d’attaque tel que le phishing, ils n’ont pas cessé leur collecter des données nécessaires pour la mise en place de la stratégie de cybermalveillance. La crainte des individus face à la maladie les a malheureusement rendus vulnérables.

« Les cybercriminels et acteurs malveillants ont rapidement su trouver un moyen de tirer profit de la pandémie de COVID-19 par le biais d’attaques de phishing. Ils ont exploité les craintes des patients et du personnel de santé qui, dès la généralisation du télétravail, accédaient majoritairement aux réseaux d’entreprise via leurs smartphones et ordinateurs personnels sécurisés depuis leurs réseaux à domicile. », souligne Martyn Crew.

À partir de là le problème de sécurité en commencé. Les attaques de type Mirai, des Botnet ont exploité les diverses vulnérabilités qu’offraient les réseaux et systèmes informatiques. Le secteur de la santé a été particulièrement visé sur tous les établissements de recherche en pour le vaccin contre le CoVid-19. Les attaque de type Dropper ont aussi connu un boom avec les rançongiciels.

Face à la situation, les établissements de santé en décidé de prendre des mesures qui s’imposent et pour améliorer leur sécurité. Cependant les attaques informatiques persistent. Malheureusement certaines atteignent même leur but. Il y a quelques mois de cela, une patiente allemande mourait après une attaque informatique subie par l’établissement de santé dans lequel il était interner.

En outre, force est de constater que les mesures de protection déployées par les organisations de santé ont du mal à répondre au besoin. Et même au-delà des organisations de santé, les entreprises aussi sont touchées par le manque d’efficacité de leur protection dans certains sens. Martyn Crew explique à cet effet : « De nombreuses entreprises ont mis à la disposition des employés en télétravail des ordinateurs sécurisés utilisant des solutions de détection et de réponse (EDR). Elles ont également rendu obligatoire l’utilisation de réseaux privés virtuels (VPN), mais cela ne résout pas entièrement le problème de sécurité. En effet, ces solutions permettent de protéger l’utilisateur et le réseau contre de futures attaques. Mais si une infiltration du réseau a déjà eu lieu, les attaques sous forme de menaces persistantes avancées (APT) peuvent rester en sommeil pendant des semaines, des mois, voire des années, sur un réseau qui en apparence, semble sécurisé. ».

Par conséquent, l’on migre inéluctablement vers un modèle nouveau de cybersécurité. Les spécialistes évoquent à cet effet l’architecture de sécurité Zero Trust. Une organisation qui permet de répondre aux besoins de la collaboration à distance et de la relation entre professionnels de la santé et patient.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Zoom, Microsoft Teams & Slack : les risques informatiques ont-ils augmenté

2020 est une année qui d’une certaine manière aura bouleversé les comportements professionnels.

À cause de plusieurs réaménagement, l’adoption du télétravail de manière massive, l’utilisation des applications de visioconférence a aussi augmenté grandement. La question que l’on se pose alors c’est de savoir si cette augmentation des applications de collaboration à distance ne serait pas vectrice de plus de risques.

Cet article va aussi vous intéresser : Zoom : la priorité des 90 jours à venir, la sécurité des utilisateurs

D’une certaine manière, que ce soit Zoom ou encore Microsoft Teams, ces applications ne sont pas pour autant dangereuse à utiliser. Le problème c’est qu’en matière informatique, le risque zéro n’existe pas. En quelque sorte tout petit numérique est vulnérable. De ce fait, lorsque les applications sont utilisées sur des terminaux qui ne sont pas suffisamment bien protégés, les pirates informatiques voient alors la porte d’entrée pour leur action de cybermalveillance. Avec le télétravail adopté de manière massive, c’est porte d’entrée se sont multipliées. Ce qui coïncide notamment avec l’augmentation des actes de cybermalveillance ou des tentatives de piratage informatique. « Ces applications de communication nouvelle génération sont davantage de portes d’entrée déverrouillées pour un hackeur si elles sont sur une machine non sécurisée, comme un device personnel (ordinateur privé, téléphone portable), ou un ordinateur qui n’est pas à jour (antivirus, OS, etc.). En effet, l’interconnexion des applications, couplée à une machine mal sécurisée, présente un risque majeur pour la sécurité des entreprises. », écrivait Jacques-Bruno Delaroche, Ingénieur avant-vente chez Exclusive Networks.

On peut prendre pour exemple les applications fournies par Microsoft. Ce sont des outils qui dans leur ensemble sont connectés entre eux. Il suffit d’une erreur de configuration ou d’une faiblesse de la sécurité pour les accès, pour qu’un cybercriminel puisse avoir accès au contenu d’un terminal et dérober l’ensemble des données produites ou générées par ses applications. Il pourra dans certaines mesures même accéder au cloud de ces cibles. « Tout étant interconnecté, l’accès local à une machine donne accès aux fichiers et dossiers stockés en SaaS.

Dans cette configuration, les messageries sont très utilisées par les entreprises… et donc d’autant plus attaquées car elles restent des portes potentiellement ouvertes vers d’autre App web. », note Jacques-Bruno Delaroche, Ingénieur avant-vente chez Exclusive Networks.

Le véritable défi à ce niveau est de sensibiliser les différents acteurs impliqués dans cette transformation numérique précipitée et presque forcé. Pour commencer, il faudrait encourager la mise en place de bonnes pratiques d’hygiène numérique. Pour cela il faudra suivre 3 étapes importantes.

La première étape sera l’identification des applications nécessaires. En effet, qui dit télétravail dit applications de collaboration à distance. Ces applications sont nécessairement intégrées dans la chaîne de travail pour faciliter les échanges entre le personnel et l’administration. L’idée est de sélectionner parmi toutes ces applications utilisées, celles qui sont nécessaires et celles qui ne le sont pas. Une telle l’organisation permet de réduire au maximum les risques et les vecteurs d’attaque.

La seconde étape réside dans la prise de décision permettant de faciliter la collaboration à distance. Par exemple il faudra savoir quelles sont les bonnes pratiques à adopter pour rendre plus sûrs les échanges. L’idée est de réduire au maximum les vecteurs d’attaques dont pourrait profiter les cybercriminels. Prenons exemple l’utilisation de réseau VPN. La réduction notable des technologies utilisées dans le cadre du télétravail. « En effet, plus on augmente la technologie, plus on accroit la surface d’attaque et plus on noie l’utilisateur. Ainsi, les entreprises doivent faire le choix du tout SAAS avec des mesures d’authentification renforcées, ou du VPN en abrogeant l’utilisation des applications cloud. » observe l’Ingénieur d’Exclusive Networks.

La dernière étape sera de former les utilisateurs. En effet, il y a beaucoup d’outils numérique qui demeure assez difficile en termes d’utilisation pour certaines personnes et pour le lambda de l’informatique. Cette mauvaise appréhension de l’outil fait que son utilisation pour l’employé devient deux fois plus difficile. Il est donc important, de leur apprendre les rudiments nécessaires pour mieux utiliser l’ensemble à des applications de collaboration. Cela est dans un optique d’efficacité et de sécurité.

« Longtemps, la mise en place de plans de continuité de l’activité a été repoussée par les entreprises. Aujourd’hui, le confinement et le télétravail « forcé » sont, pour elles, un électrochoc. Le confinement n’a fait qu’accélérer le passage des entreprises au télétravail.  Aujourd’hui, il leur appartient de sécuriser leurs outils en connaissant leurs besoins. » conclut Jacques-Bruno Delaroche, Ingénieur avant-vente chez Exclusive Networks.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage