Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

TikTok et WeChat sont-ils des menaces pour la sécurité Américaine ?

Depuis belle lurette, le président américain Donald Trump n’a jamais caché son animosité à l’égard de certaines applications Chinoises, en particulier WeChat et TikTok.

S’il évoque d’habitude de la question de la sécurité informatique, certaines personnes croient, en particulier les autorités chinoises, que derrière cela d’autres motivations pourrait être la raison des agissements du président américain.

Cet article va aussi vous intéresser : Le réseau social Chinois TikTok dans le collimateur des autorités québécois

« Il n’y a aucune justification pour bannir une application juste parce qu’elle est chinoise », a signifié Daniel Castro, de l’Information Technology and Innovation Foundation. Il ajoutera par la suite : « Des accusations de risques sécuritaires doivent être étayées par des preuves solides, pas par des insinuations sans fondement ». Ce dernier craint que les mesures prises par Donald Trump à l’encontre des technologies Chinoises puissent se retourner un jour contre les grandes entreprises américaines. « Ils vont perdre des parts de marché mondiales si d’autres pays se mettent à appliquer les mêmes règles et à bloquer des entreprises américaines parce qu’ils craignent d’être surveillés par les États-Unis », soulève-t-il.

Le jeudi dernier, le président américain signait un décret qui interdisait les deux applications chinoises c’est-à-dire TikTok et WeChat dans un délai de 45 jours. Interdisant ici toute transaction avec les personnes qui sont sous juridiction américaine avec les maisons mères de ces sociétés. Que ce soit ByteDance ou Tencent, tout deux, verrons leurs applications retirer des boutiques officielles telles que le PlayStore de Google ou l’Appstore de Apple.

Pour certaines personnes qui soutiennent la position de Donald Trump, il est invoqué « une urgence nationale ». L’argument est simple et classique. Les applications chinoises en sont de connivence avec piqué dans le but de ton serrer les données des utilisateurs américains vers des serveurs chinois pour être traitées. Ils soutiennent que les applications TikTok et WeChat « posent plus un problème politique qu’une menace sécuritaire », comme le décrit Nicholas Weaver, professeur en sécurité informatique à l’Université de Californie.

On ne peut pas le nier, c’est application collecte bel et bien les données de leur million d’utilisateurs à travers le monde. WeChat par exemple stocke ces données sur des serveurs basés en Chine. On sait alors qu’en 2017, une loi qui a été adopté dans l’état asiatique autorise le service de renseignement à avoir accès aux contenus des serveurs se trouvant sur les territoires chinois.

« WeChat utilise des liens cryptés vers ses serveurs en Chine, mais ces serveurs peuvent les lire, et le gouvernement chinois aussi », reconnaît le professeur en sécurité informatique.

Le problème, c’est qu’il n’y a pas d’alternative en ce qui concerne les applications chinoises. En effet, l’interdiction de ces outils de communication pourrait affecter les Américains qui ont des connaissances ou des parents en Chine. Le dernier ne pourront plus rentrer en contact avec eux. « En interdisant WeChat, ça va surtout empêcher les Américains de communiquer avec des amis ou des proches en Chine, ce qui est une idée horrible », explique-t-il.

Pour ce qui concerne Tiktok, Une application très célèbre surtout au niveau des jeunes, elle se constitue alors comme « une opération massive d’aspiration de données », et bien sûr rien ne change ici des autres réseaux sociaux américains. « Bien sûr que le gouvernement chinois peut y accéder, mais comme le gouvernement américain », dit-il.

Pour Nicholas Weaver, ce genre d’application de présente de passe véritablement de danger, du moins les utilisateurs sont bel et bien conscients des risques. Alors il estime, interdire totalement n’est pas la meilleure solution. Si les autorités américaines voient en ces applications un problème, elles peuvent tout simplement pour réduire les risques « mieux communiquer auprès des entreprises américaines pour les appeler à la vigilance, et de configurer les systèmes du gouvernement pour éviter les risques (…) Les vraies menaces sécuritaires (et il y en a) sont mieux gérées dans la discrétion ».

Mais avant même que l’interdiction n’entre en vigueur, ces deux applications ne devraient être installé par aucun responsable américain ni aucun fonctionnaire comme l’estime Adam Segal, le directeur du programme sur la sécurité numérique au Council on Foreign Relations. Cependant, il estime que l’interdit « n’est pas une action essentielle pour augmenter la cybersécurité ». Selon ces derniers, Donald Trump « semble motivé par son sens de la compétition technologique avec les Chinois et son désir de se montrer ferme envers la Chine à l’approche de l’élection ». Et depuis le début l’administration américaine « a été très claire quand elle a dit qu’on allait concurrencer la Chine et que nous devions la contenir » cependant : « elle n’a pas dit clairement ce qu’elle attendait de la Chine. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une centaine de faille de sécurité découverte sur les processeur Qualcomm

Récemment découverte par les chercheurs de Checkpoint, il a été découvert que les processeurs fournis par le géant américain Qualcomm étaient frappés par une centaine de vulnérabilités.

Ces failles de sécurité semble t-il pouvaient affecter plus de 40 % des smartphones distribués à travers le monde. Ce qui représente un danger énorme et un profit non négligeable pour les cybercriminels.

Cet article va aussi vous intéresser : Les processeurs Intel seraient protégés dorénavant contre le Cryptojacking selon BlackBerry

À titre de rappel, il faudrait noter que les composants de Qualcomm sont présents dans la quasi-totalité des smartphones tournant sous Android. Alors de 40 % de smartphone vendu dans le monde, des millions d’utilisateurs de vulnérables. Parmi lesquels ont peut modèle fournis par les plus grands par les plus grandes marques tels que le géant Coréen Samsung ou le chinois One plus. « Les chercheurs en cybersécurité de Check Point ont découvert d’importantes vulnérabilités au sein de processeurs Qualcomm. Un type de composant que l’on retrouve sur la quasi-totalité des smartphones sous Android. La faille concerne donc près de 40% des smartphones vendus à travers le monde, dont les modèles haut de gamme de Samsung, Google ou encore OnePlus. » informe Yaniv Balmas, responsable Cyber Research chez Check Point.

De plus, la faille de sécurité dont il est question ne sont pas de simples vulnérabilités. On parle ici de près de 400 bouts de codes vulnérables les uns autant que les autres au sein des processeurs DSP (Digital Signal Processor) du géant Américain. Des vulnérabilités qui pourraient intéresser bon nombre de cybercriminels.

Selon les spécialistes de checkpoint dans leur rapport, les pirates informatiques peuvent exploiter ces failles de sécurité pour transformer les smartphones tournant sous Android en des outils permettant d’espionner les utilisateurs. Et cela sans que les cibles ne puissent s’en apercevoir ou même intervenir d’une quelconque manière. Hacker auront donc la possibilité accéder au contenu multimédia telles que les photos et les vidéos contenues dans les appareils, ainsi qu’aux appels et aux messages sans oublier les données de localisation du GPS. Ils pourront aussi avoir accès au micro dans le but d’écouter les conversations à proximité de smartphone. Des informations qui pourrait être utilisées pour faire chanter les victimes.

Les chercheurs de Checkpoint ont aussi précisé que certaines de ces failles pourraient permettre aux pirates de rendre inaccessible l’appareil par les utilisateurs. Et cela de manière permanente si c’est le désir de ces cybercriminels

Et pour finir, il sera possible d’installer des logiciels malveillants sur les terminaux affectés par les failles de sécurité, de sorte à pouvoir mener d’autres actions à l’insu de l’utilisateur. Et pour réussir cela, les cybercriminels devront convaincre les utilisateurs d’installer sur leurs smartphones des logiciels qu’ils auront développés eux-mêmes. Ce qui serait assez facile à faire, si nous tenons compte du fait que le PlayStore est rempli d’applications non conformes, voire vérolées, malgré les protections que Google aurait mises en place.

Qualcomm ayant été averti par les spécialistes de Checkpoint, la société américaine n’a pas tardé à mettre en place des patchs de sécurité pour combler les différentes failles découvertes sur ses processeurs. Mais il faudra bien sûr compter fait sur la collaboration des constructeurs de smartphones, pour intégrer ces correctifs dans leurs différents modèles en circulation. « Nous estimons qu’il ne faudra pas mal de temps pour que tous les fournisseurs intègrent les correctifs dans tous leurs téléphones. Voilà pourquoi nous ne pensons pas que partager les détails techniques avec tout le monde soit une démarche responsable compte tenu du risque élevé de les voir tomber entre les mauvaises mains. Pour l’heure, les consommateurs doivent attendre que leurs fournisseurs respectifs implémentent eux aussi les correctifs », souligne Yaniv Balmas, responsable Cyber Research chez Check Point.

Dans ce contexte, avertissement demeure le même. Éviter de télécharger des applications provenant d’éditeurs inconnus. Et cela même si ces applications se trouvent sur des boutiques officielles telle que le PlayStore. N’hésitez pas à installer les mises à jour logicielle dès l’instant qu’elles sont disponibles. Par ailleurs il faudrait être informé, des récentes mises à jour proposées par le constructeur de votre smartphone. Vous devrez être aussi attentif au fonctionnement de votre appareil car aucun piratage ne peut passer inaperçu à 100 %. Vous verrez forcément des signes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’importance de la protection des systèmes numériques

Selon le commandement de l’ANP, les risques cyber sont bel et bien une réalité.

Il en est conscient, ce dernier affirme qu’il « vient de franchir une étape décisive dans la mise en œuvre de mesures concrètes lui permettant d’évoluer en sécurité, dans un environnement de plus en plus numérisé ». Pour cet organisme, « la protection des systèmes numériques relevant des institutions civiles et militaires contre les cybermenaces comme une question de souveraineté nationale ».

Cet article va aussi vous intéresser : Comment appréhender la sécurité des systèmes d’information avec l’usage massif des outils numériques

Aujourd’hui, partout dans le monde, la cyberdéfense répond à une logique stratégique, pour non seulement le développement économique du pays, mais aussi pour sa sécurité. « Très consciente des menaces cybernétiques, dans un environnement de plus en plus numérisé, l’ANP a procédé à la création du service de cyber défense et de contrôle de la sécurité des systèmes / EM-ANP, en novembre 2015 », pouvait-on lire dans un dossier publié dans le dernier numéro de la revue El Djeich.

La mise en place d’un service de sécurité étendue « démontre clairement la détermination du Haut commandement d’aller de l’avant pour un cyberespace algérien neutre et pérenne », assure une source proche du gouvernement.

Selon la revue, le plan d’action du gouvernement, qui fut approuvé le 6 février 20202 durant une réunion extraordinaire du conseil des ministres va accorder de manière particulière : « une importance majeure au renforcement des capacités de l’ANP en matière de cyber défense ». Il en va de même pour un décret pris par le président qui porte sur la création d’un dispositif de sécurité à l’échelle nationale, pour la protection des systèmes d’information. Ce décret à été publié au journal officiel rappelle le 20 janvier dernier. Cet acte prévoit notamment la mise en place d’une stratégie nationale pour lutter efficacement contre les incidents informatiques d’origine malveillante, en procédant à des investigations numériques. Surtout si des infrastructures informatiques de l’État sont touchés.

En ce qui concerne l’organisation de ce dispositif, le temps qu’il est installé au sein du ministère de la Défense nationale. Il est composé de conseil national de sécurité des systèmes d’information, l’objectif est élaboré, d’orienter et d’approuver la stratégie nationale portant sur la défense des systèmes d’information. Ensuite nous avons une agence de la sécurité des systèmes informatiques, dans la mission et coordonnées et de mettre en œuvre l’ensemble des stratégies nationales portant sur la sécurisation des systèmes d’information.

Avec la promulgation de ce décret présidentiel, il est facilement perceptible, l’intérêt du gouvernement fasse aux enjeu que représente la cybersécurité. Il en est de même avec les mutations qui ont fortement impacté l’ensemble du secteur informatique, fais attention particulière accordée aux ayant une situation assez vitale pour le pays le plan économique que sécuritaire.

Cette décision est donc bienvenue. En effet lors d’une évaluation de l’ANP, il a été démonté que les atteintes à l’ordre public sur le web, constitué essentiellement 22 % et l’ensemble des cas dans la gendarmerie nationale à du traité en 2019, cadre de la lutte contre la cybercriminalité. « Elles concernent la diffusion de fausses informations, l’incitation au trouble à l’ordre public et l’instrumentalisation de l’opinion publique via la technologie Web », a souligné le colonel Abdelkader Zighed, criminologue de la GN.

Pour ce qui concerne les actes de cybermalveillance, les autorités policières en observer une augmentation accrue. Particulier ces dernières années. Par exemple pour 18 affaires traitées par la gendarmerie en 2008, ils sont passés à 102 affaires en 2013 pour terminer par 1 652 affaires en 2019. « L’analyse des affaires traitées au cours de l’année 2019 a fait ressortir les catégories d’infractions, notamment les atteintes aux personnes représentent 71% du volume global des affaires traitées, particulièrement l’usurpation d’identité dans le but de diffamation, d’intimidation associée au chantage, injure et insulte », précise colonel Abdelkader Zighed. Ce dernier relève « une coévolution typique entre la cybercriminalité et la généralisation de l’utilisation des technologies associées à l’internet dans la société ».

Les autorités mentionnent que les atteintes aux biens, dans les affaires liées à la lutte contre la cybercriminalité représentent 39 %, les 14 % pour celles qui concernent les atteintes aux mineurs. Pour les atteintes au système de traitement automatisé, les autorités mentionnent 11 % des affaires qu’elles ont traité. « Les cyber-enquêteurs effectuent une veille informationnelle en vue de déceler et signaler tout ce qui est en violation de la législation algérienne relative à l’atteinte aux personnes, notamment aux mineurs, aux biens, aux systèmes de traitement automatisés de données, à l’atteinte à l’ordre et à la sécurité publics, aux symboles de l’État et de la Révolution. » indique le commandant Deramchia, spécialiste en cybercriminalité au Commandement de la GN.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les pirates informatiques et la problématique du télétravail

Si quelque chose a été la plus profitable pour la cybercriminalité, c’est sans doute le télétravail qui accompagne des milliers de personnes à travailler depuis chez eux.

Cela bien sûr a nécessité d’utilisation massive des solutions informatiques. Et bien sûr, qui dit informatique dit vulnérabilité qui permettra à des cybermalveillants de pouvoir s’introduire de manière illicite dans des systèmes dans l’objectif de soit en prendre le contrôle ou voler des informations personnelles. Les choses sont encore plus facilitées pour les cybercriminels lorsque les utilisateurs même de ses services informatiques n’adoptent pas les mesures suffisant pour se protéger.

Cet article va aussi vous intéresser : Télétravail et sécurité informatique : 84 % des organisations veulent continuer le travail à distance

Selon les experts depuis le mois de mars, ce qui coïncide à peu près avec l’annonce de confinement général dans pratiquement le monde entier, les attaques informatiques en connu un boom. « Il y a une augmentation assez phénoménale depuis les cinq derniers mois (…) d’attaques violentes de différentes compagnies dans la région de Québec », notait Simon Fontaine, président d’ARS Solutions, une société spécialisée en sécurité informatique.

Au Québec par exemple d’entreprise ont été victime d’attaque basé essentiellement sur les rançongiciels. Ces cyberattaques qui permettent aux hackers de prendre le contrôle des réseaux et systèmes d’entreprise, dans le but de réclamer pour faire le paiement d’une rançon.

Comme on le sait, pour réussir ce genre de pari, les cybermalveillance vont se servir de courriers malveillants, c’est-à-dire des e-mails qui sont souvent accompagnés de liens piégés. Ces techniques fonctionnent en misant sur la crédulité des personnes ciblées et en particulier des employés, qui ne prennent pas la mesure de sécurité au sérieux où sont assez naïfs pour croire à un email provenant de source non sûre.

Dans un autre sens, l’explosion des outils de travail à distance a aussi permis aux cybercriminels d’assoir d’une certaine manière. En effet, le basculement vers le télétravail ne s’est pas fait en respectant une procédure bien déterminée. Les choses ont été précipitée. Ce qui n’a pas facilité la mise en place de protocole de sécurité suffisamment fiable pour faire barrière à la cybermalveillance. « Présentement ce qu’on voit beaucoup ce sont des outils de collaboration comme Microsoft, Teams, Zoom pour les vidéoconférences; ces logiciels ont souvent été installés rapidement, la sécurité est souvent plus ou moins bien mise en place », relate M. Fontaine.

De plus, les télétravailleurs ne sont pas suffisamment concentrés lorsqu’ils sont à domicile. En effet, l’environnement familial et certains besoins personnels ne permettent pas à l’employé qui travaille depuis chez lui d’être suffisamment en phase avec les règles à appliquer. Il devient négligent et très vulnérable aux cyberattaques.

Sans oublier qu’une très grande partie des entreprises qui ont dû basculer en mode télétravail n’avait pas suffisamment d’outils et de compétences pour assurer la protection des travailleurs à distance, ainsi que de leurs outils informatiques. Leurs données sont ainsi exposées.

Selon Simon Fontaine, les conséquences d’une attaque informatique sur une entreprise qui ne dispose pas de mesures de sécurité assez fiable, peut très désastreuses. « La plupart doivent arrêter leurs activités pendant deux à quatre semaines, ils vont perdre entre six mois à un an d’informations. Il y en a qu’on a failli tout perdre, car il n’y avait rien en place pour protéger leurs données », note ce dernier.

Vu sous cet aspect, il est recommandé aux entreprises d’améliorer au maximum leur système informatique. Ils doivent encore plus investir dans la sécurité.

Toutefois, certains experts croient que le problème à ce niveau est assez complexe à régler. Dans un certain sens ils n’ont pas tort. « Je crois qu’il y avait déjà une très forte tendance au Québec et au Canada depuis 18 mois, explique-t-il. Je pense que c’est juste la continuité du phénomène grandissant des cyberattaques. » souligne Guillaume Clément de la firme Egyde-KPMG croit que le problème est plus complexe et doit être observé avec prudence.

Ce dernier explique que les cybercriminels s’adaptent aussi au changement. Ce qui pourrait encore rendre plus difficile, la mise à niveau des entreprises. Pour lui, les entreprises québécoises font de leur mieux et elles doivent continuer dans ce sens. « On est dans la bonne direction. C’est des choses qui prennent du temps, on parle ici d’investissements massifs. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La fraude au niveau des transactions bancaires

Selon une étude menée par la société de cybersécurité Kaspersky, une transaction sur 50 serait entachée par la fraude dans le secteur bancaire et de celui du e-commerce.

On parle de 2 % des transactions au niveau du commerce électronique et des banques, qui ne serait pas conforme en au règle. Ces transactions auraient été entachées bar de la fraude réalisé dans le but de tromper le système.

Cet article va aussi vous intéresser : Les sites de e-commerces ciblés par les cybercriminels, une nouvelle technique voit le jour

L’analyse de Kaspersky Fraud Prevention dont les résultats ont été publiés en début de semaine, a démontré que 16 pourcents des transactions dans les secteurs précités était de nature suspecte et ont dû nécessiter une enquête très approfondie des autorités en charge de la conformité.

Il a été le plus observé, au niveau des activités malveillantes l’utilisation de programme informatique pirate, permettant d’avoir notamment des accès à distance a des logiciels de gestion de fonds. Par exemple dans le domaine du e-commerce, il a été observé que les fraudeurs avaient tendance à utiliser des actions programmées de manière automatique.

On le reconnait, les outils informatiques destinés aux services financiers permettent de faciliter la vie aux gens, en leur facilitant la gestion de leur le flux financier réduisant au maximum les déplacements et l’utilisation d’outils physiques. Cela a été le plus remarqué durant la période du confinement, ou une très grande partie voir l’essentiel des transactions ont été effectuées grâce à des services numériques. C’est qui a mis encore en avant l’importance de développer ses technologies. Cependant qui dit informatique dit dangers liés au piratage. Et c’est ce qui met en évidence le récent rapport produit par la société russe de cybersécurité, dans son analyse du Kaspersky Fraud Prevention. De cela, on se rend compte qu’il est essentiel de protéger l’ensemble de ces transactions.

Selon des statistiques fournies par à Kaspersky, en se fondant sur plusieurs événements observés par l’outil de détection des fraudes du fournisseur de sécurité russe, 63 % des cas de fraude, se constitue des tentatives d’accès à des comptes d’utilisateurs personnel, en utilisant des programmes malveillants ou de contrôle à distance, tel que AirDroid, AhMyth, TeamViewer, AnyDesk. Des outils qui généralement servent à travailler à distance ou encore à faire des dépannages si nécessaires.

Les pratiques sont assez similaires aux autres aux acteurs de cybermalveillance. En effet, les pirates informatiques pour réussir leur coup, se font passer souvent pour les équipes d’assistance, des services financiers de leur cible. De cette position, ils ne peuvent pas seulement tromper la victime en leur demandant mais c’est aller sur leur appareil des programmes informatiques. Ce qui leur permettra alors d’avoir facilement accès aux terminaux ciblées, d’entamer la procédure vol de données des informations sensibles telles que les codes d’accès les identifiants de connexion et autres informations financières. Les pirates informatiques ayant accès à ce genre d’informations peuvent initier des transactions financières tel que retirer de l’argent, demander des prêt ou acheter en ligne.

La société de cybersécurité Kaspersky a remarqué une utilisation très accrue de logiciel de contrôle à distance. Et cette augmentation de l’utilisation de ces logiciels coïncide nettement avec un grand nombre décidant où les victimes en été touché par des transactions frauduleuses, affectant leur compte en ligne. Dans 34 pourcents des incidents qui ont été détectés, ce genre de pratique a été nettement observé

Le secteur bancaire n’est pas effectivement le seul secteur qui est touché par la fraude comme nous l’avons mentionné plus haut. À côté il y a celui du e-commerce. Selon Kaspersky, 44 % des fraudes qui ont été détecté dans ce secteur impliquait la création et l’utilisation de faux compte. Les cybercriminels créent de faux compte et s’abonnent à plusieurs services tel que des programmes de fidélisation dans le but de recevoir des points de bonus de bienvenue. Avec ses points récoltés, ils les vendent ensuite en y affectant certaine remise. Pour faciliter la création de plusieurs faux comptes, car le faire manuellement serait très fastidieuse, les cybercriminels vont utiliser des robots ou encore des programmes informatiques spéciaux, qui est effectueront les tâches de manière automatique.

« Il peut être difficile de détecter les fraudeurs, car ils utilisent souvent des outils légitimes et savent imiter le comportement des utilisateurs authentiques. Par exemple, les outils d’accès à distance ne sont pas toujours malveillants et ne seront donc pas détectés par une solution anti-virus. Il n’y a rien de mal non plus à enregistrer un nouveau compte dans un programme de fidélité, mais il est suspect lorsqu’un grand nombre d’utilisateurs proviennent d’une seule adresse IP ou ont des tracés de souris similaires. C’est pourquoi nous examinons en permanence l’évolution des systèmes frauduleux afin d’optimiser notre solution », commente la responsable du développement commercial de Kaspersky Fraud Prevention, Claire Hatcher.

À l’issue de son rapport Casper qui va proposer des recommandations qui pourront permettre aux services et aux détaillants de pouvoir sécuriser la transaction et la gestion de leur plate-forme.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage