Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

GitHub ouvre sa plateforme de cybersécurité

Le site spécialisé dans le développement d’applications en Open Source, GitHub, a pour ambition de mettre en place un système de sécurisation des « codes du monde entier ».

Dans cette visée un peu surréaliste, la plateforme de façon officielle a ouvert son laboratoire en cybersécurité le 14 novembre dernier, le GitHub Security Lab. Mission : sécuriser les logiciels développés en Open Source du monde entier, parce que « la sécurité des logiciels libres est importante pour tous » explique la structure dans un communiqué.

Cet article va aussi vous intéresser : Le code source de Snapchat a été piraté et publié sur la plate-forme GITHub

On sait que la plateforme a été racheté par entreprise américaine Microsoft, pour un montant net de 7,5 milliards de dollars, mais cela n’a pas réduit l’influence de GitHub qui demeure aujourd’hui l’une des principales plateformes en matière de développement. En effet c’est une plate-forme qui est utilisée par près de 40 millions de développeurs répartis dans le monde entier, et permet de stocker environ 100 millions de dépôt de code. Dans ce contexte GitHub veut permettre une accessibilité plus grande et complète à certains outils et ressources, pour permettre aux développeurs de suivre la sécurité de leurs codes.

Le laboratoire ouvert par la plate-forme est composé déjà de 7 experts en sécurité informatique, qui est travail à temps plein, sur les vulnérabilités que peuvent présenter les codes en Open Source. Début le 14 novembre déjà, ils ont réussir à mettre à nu plus de 105 « Common Vulnerabilities and Exposures » en abrégé CVE, qui est une sorte de dictionnaire permettant de recenser les vulnérabilités informatiques afin de le porter à la connaissance des autres expert ou intéressés de la sécurité informatique.

Dans l’une de ces publications, GitHub à voulu souligner le fait que 40 pourcents des nouvelles failles de sécurité ne sont pas généralement signalées sur le « Common Vulnerabilities and Exposures », et par ailleurs, 70 % d’entre elles ne seront pas corrigées dans les 30 jours après leur signalisation par des chercheurs. Non seulement la plateforme se consacre à mobiliser ses propres experts pour atteindre son objectif, GitHub promets aussi la gratuité concernant l’usage de son outil CodeQL, qui a pour finalité principal, d’explorer de façon efficace le code logiciel pour en détecter les vulnérabilités. c’était un outil très utilisé par plusieurs chercheurs en sécurité informatique et des développeurs. Il a été développé par une entreprise achetée par Github durant le mois de septembre dernier, Semmle. En plus de CodeQL, la plateforme va mettre en disposition un autre outil dénommé GitHub Advisory Database, qui aura pour objectif de faire le recensement public de toutes les failles de sécurité sur la plate-forme, accompagnée d’avis des experts et développeurs. Ce qui pourrait être utile quand à la centralisation des failles découvertes sur les logiciels en Open Source.

À ce stade, la finalité n’est plus seulement de repérer le faille de sécurité. elle va consister à la prévenir, mais aussi chercher des moyens pour combler, voir éliminer ces dernières. Pour réussir ce pari, GitHub va compter sur la communauté des développeurs et de chercheurs en cybersécurité dont elle dispose. GitHub Security Lab est une initiative qui mise beaucoup sur une base collaborative, pour « d’inspirer la communauté mondiale de la recherche en sécurité ». GitHub n’ignore pas pour autant la masse de travail qu’elle va soumettre à ses chercheurs. « L’écosystème JavaScript compte à lui seul des millions de paquets open source (…) il existe un expert en sécurité pour 500 développeurs, de plus ces derniers sont dispersés au sein de différentes sociétés. Pour surmonter ces difficultés, GitHub Security Lab va organiser des événements pour faire se rencontrer et échanger les acteurs du secteur. ». À cette initiative, sera associée de grands noms comme Microsoft, Google, Mozilla, JP Morgan, LinkedIn et Uber.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Smart city et vulnérabilité informatique

Le concept de la ville intelligence continue de s’étendre de plus en plus.

Cependant comme dans tout les secteur informatique, la question de la sécurité interpelle toujours. l’émergence d’une ville intelligente ne peut se faire s’il n’existe pas une stratégie complète et potable en matière de cybersécurité. Bien sûr il faut procéder à une certaine hiérarchisation des menaces pour conclure à un système de maintenance adaptée.

Cet article va aussi vous intéresser : Les Etats-Unis aux proies des ransomwares

En prenant l’exemple sur la métropole de Bordeaux, on pourra observer que plus de 12 000 sondes logicielles, ont été exécutées dans l’ensemble du système d’information, partant des serveurs du réseau informatique aux postes informatiques de gestion. Confié à une start-up locales dénommé Thetris, toute cette installation a pour objectif depuis 2 ans de créer un bouclier contre les menaces de nature informatique qui pourrait viser l’ensemble du système de la ville.

À l’exemple de l’inquiétude que manifeste la ville de Bordeaux quant à l’usage au fond des technologies dans la gestion des services publics, la question se pose constamment sur une virtualisation et une informatisation de certains secteurs tel que celui des feux rouges par exemple, dont la gestion pourrait bien se faire à distance, de façon tout aussi automatisée. Si l’idée est tentante et réalisable, il n’en demeure pas moins que le risque et aussi grande et sans assurance. « Avec la montée en puissance de la ville numérique, la question de la sécurité informatique se pose encore plus crûment.

Les collectivités jouent gros, que ce soit en termes de crédit auprès des habitants ou de dommages réels. Les responsables de la sécurité des systèmes d’information (RSSI) sont en première ligne face à ces menaces croissantes. » expliquait Bruno Caudal, Responsable de la Securité du Systeme d’information de la ville de Vannes (53 200 habitants. Morbihan). Il ajoutera : « La protection de la signalisation ? C’est dans le top de notre hiérarchie des risques ».

Sous cet aspect, tout est mit sur place pour éviter le maximum de dommage pour la population. car dans la pratique aucun système informatique n’est à l’abri d’un programme malveillant.

Cependant, certains spécialistes de la sécurité affirme qu’il ne faut pas laisser les risques stopper le progrès et apporter un minimum de facilité dans la gestion des services publics. L’essentiel est de mettre sur place un ensemble de méthodes et de stratégie pour être constamment en développement au niveau de la sécurité : « il faut maîtriser son patrimoine grâce à un plan de maintenance et de sécurité adapté, C’est une gouvernance assez classique dans l’informatique, mais qui est encore peu pratiquée sur les équipements urbains. » soulignait Jean-Noël Olivier, l’adjoint à la directrice générale du numérique et des systèmes d’information de la métropole de Bordeaux composé de 28 communes, et 783 100 habitants.

Cependant, la scénario catastrophe n’est pas simplement un mythe surtout quant au déploiement de la Smart city. le risque est grand et tous les spécialistes en sont convaincus. Les technologies actuelles ne permettent pas de rassurer un état maximum de sécurisation des sites. Surtout que l’inquiétude majeure est au niveau de l’informatique des industries. A ce propos, Bruno Caudal disait : « La plupart de ces équipements regorgent de failles de sécurité facilement exploitables par des pirates. (…) Les industriels privilégient des solutions clés en main faciles à utiliser et à déployer. ». Cependant il ne faut pas occulter « l’Absence de chiffrement des flux de communication, de cloisonnement du réseau, faiblesse des mots de passe, complexité des mises à jour ou manque de protection physique compliquent la tâche des professionnels. ».

Pour conclure, la question de la sécurité des villes intelligentes sera toujours au cœur du débat lié à son extension. Nous savons que la ville intelligence prendra forme tôt ou tard. Mais dans quelles conditions ? La question reste posée.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les failles de sécurité de la 5G

Le mercredi 16 octobre, au 10e Berec Forum de Bruxelles, le salon des décideurs européens des télécoms, l’informaticien norvégien Olav Lysne lançait, devant une centaine de spécialistes IT et sécurité informatique, disais ceci : « La 5G est l’infrastructure la plus critique jamais créée en matière de cyber. D’elle dépendra la sécurité de toutes les autres. »

Seulement quelques mois avant son lancement, il a été découvert que la 5G n’était pas si extraordinaire que cela. en effet il semblerait que cette nouvelle technologie comporte déjà plus de 11 failles de sécurité. Le protocole 5G est vulnérable.

Cet article va aussi vous intéresser : La 5G et les inquiétudes des dirigeants Européens

Selon les chercheurs en cybersécurité, les failles de sécurité découvertes pourront permettre à un pirate informatique, d’espionner la communication, les SMS, la position géographique de toute personne étant abonné à cette technologie. Il semblerait selon eux que plusieurs des défauts imputables à la 5G proviennent en vérité de ses prédécesseurs dont la 3G et la 4G.

La découverte a été faite par des chercheurs de l’Université de Purdue et ceux de l’Université de l’Iowa. les chercheurs ont pu collecter certaines informations personnelles de sécurité découvertes. De ce fait ils ont pu intercepter des appels téléphoniques et même consulter les SMS reçus par le terminal connecté à la 5G. Par ailleurs ils sont arrivés à rétrograder le terminal testé sur les anciens réseaux pour les données mobiles. utiliser le téléphone piraté pour la navigation Internet et même opérer des transactions financières en gonflant la facture.

Dans la suite de leur recherche ils ont découvert 5 autres vulnérabilités qui étaient déjà présentes dans la 3G et la 4G. « Vu que de nombreuses failles de sécurité de la 4G et de la 3G ont été adoptées par la 5G, il est également probable que les vulnérabilités des générations précédentes soient également héritées par la 5G. Les nouvelles fonctionnalités de la 5G n’ont pas encore fait l’objet d’une évaluation de sécurité assez rigoureuse » soulignait Syed Rafiul Hussain, un des chercheurs de l’université de Purdue.

En revenant un peu en arrière, nous savons qu’en février dernier, d’autres spécialistes en sécurité informatique avait déjà repéré des failles de sécurité présentes sur la technologie 5G qu’ils ont dénommé Torpédo. Cette vulnérabilité permettrait à un pirate informatique d’avoir de façon précise des informations liées à l’emplacement du smartphone ciblé ainsi qu’un identifiant unique associé à un utilisateur appelé le numéro IMSI.

En octobre 2018, c’était au tour de chercheurs affiliés à l’école polytechnique fédérale de Zurich, précisément du groupe Information Sécurity, qui alertait sur le point selon lequel la 5G pourrait s’avérer terrible pour la confidentialité et la vie privée de ses utilisateurs.

à la question de savoir si ces vulnérabilités seront corrigés avant le déploiement de la 5G, Syed Rafiul Hussain le chercheur de l’Université de Purdue répond que certaines faille de sécurité pourront facilement être colmater avant le déploiement du réseau, prévu pour 2020 soit dans deux mois. Cependant il y a certaines autres, dont la correction va nécessiter « une quantité raisonnable de modification du protocole ».

Pour cela, ils vont averti l’association des opérateurs et constructeurs, composée de 800 membres, la GSMA ( GSM Association). L’organisme de son côté se prononcer en affirmant que la vulnérabilité liée au protocole est : « nulles ou peu faibles dans la pratique » .

Par conséquent, rien n’indique que la faille de sécurité pour être corrigé avant le déploiement du réseau 5G. Ce risque en vaut-il la peine ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La firme de cybersécurité McAfee intente une action en justice pour détournement secrets commerciaux contre ses anciens employés

La société américaine spécialisée dans la cybersécurité a décidé de poursuivre les membres de son ancienne équipe de vente car elle estime que ces derniers se sont rendu coupable de détournement de secret commerciaux à la concurrence.

Le concurrent en question n’est autre que TANIUM. À ce sujet une enquête a été lancée pour permettre d’élucider clairement l’affaire.

Selon McAfee, 3 de ses ex employés auraient ourdi un complot dans le but de voler des secrets qu’ils voudront plus tard partager avec le concurrent TANIUM. Selon le média Cyberscoop, l’action en justice a été initié auprès du district Est, de la cour de justice de l’État du Texas aux États-Unis.

Cet article va aussi vous intéresser : Quel logiciel pour sécuriser mon Windows ? Voici 7 Suites de Sécurité les plus performants du moment

Selon l’acte d’accusation, Allan Coe, Percy Tejeda et Jennifer Kinney, des ex agents commerciaux de haut grade, connaissant certains secrets industriels de la société de sécurité McAfee, surtout au niveau de ses tactiques commerciales, sans oublier sa stratégie globale de commerce, ce seraient rendus coupable de conspiration dont l’objet était de voler plusieurs informations confidentielles. Pour se faire, McAfee demande dans sa plainte le paiement de dommages et intérêts, pour les détournements de secrets commerciaux, et aussi pour « rupture de contrat, ingérence délictuelle, manquement à une obligation fiduciaire, complicité et complot. ».

Selon les pièces fournies au dossier judiciaire, tout commence par Percy Tejeda, qui démissionne de son poste vers la fin de l’année dernière, pour rejoindre la société concurrente à McAfee, Tanuim. société dont le siège est situé en Californie. Une fois dans la nouvelle entreprise, cet employé aurait incité Jennifer Kinney à démissionner à son tour et à le rejoindre en début de cette année. geste que la firme McAfee n’a pas du tout apprécié et a même interpellé le premier employé du fait que son contrat l’interdisait de faire appel aux agents de la firme de cybersécurité. Par la suite de cette interpellation une autre lettre venant de cette fois-ci de TANIUM, informe la direction de McAfee que un autre employé lié à la direction commerciale Allan coe, ce serait joint également à la concurrence.

Du fait de la position anciennement occupé dans l’entreprise, une enquête sera demandée et une analyse de leurs ordinateurs sera exigée dans le but de s’assurer qu’ils n’ont apporté aucune information confidentielle. Malheureusement selon les dires de McAfee, il en était le cas exactement. La firme de cybersécurité souligne que les employés incriminés aurait eu accès « à des renseignements confidentiels de McAfee avant et après avoir annoncé leur démission de McAfee. ». apparemment il aurait été constaté de transfert des informations confidentielles vers des adresses électroniques privées et vers Google Drive. Il aurait aussi été appréhendé l’usage de transfert vers des clés USB non autorisée par les services informatiques.

Pour confirmer, il est dit que Jennifer Kinney et Alan Coe avaient tous les deux le titre de « Key Deal Manager », et avait pour supérieur direct, Percy Tejeda, qui était alors l’ancien directeur de finances. l’ implication de ces employés dans les affaires commerciales de l’entreprise s’élevait à une dizaine de millions de dollars. il avait connaissance de tout ce qui était d’ordre économique, marketing, ainsi que les prix et d’autres données confidentielles. « Les informations recueillies au profit et/ou sous la direction de Tanium constituent des secrets commerciaux de McAfee. » expliquait la société.

Par ailleurs McAfee affirme ne pas être au courant de l’exactitude des données qui ont été dérobées par ses ex employés. Elle dit compter sur l’enquête judiciaire pour avoir accès aux périphériques utilisés pour les transferts de données. « De plus, certains des derniers actes de Kinney sur l’ordinateur de McAfee ont été de transférer dix-neuf courriels à un autre de ses comptes de courriel personnels (…) Plusieurs de ces e-mails contenaient des dossiers commerciaux de McAfee concernant les ventes récentes, les prévisions de ventes, les clients et l’équipe de vente McAfee. » expliquait la plainte.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La vulnérabilité des infrastructures reconnue par les professionnels de la sécurité informatique

Suite à une enquête menée par Ponemon Institute, en 2019, il a été démontré que 56 pourcents des professionnels du secteur de la sécurité informatique ont admis les systèmes informatiques présentaient plusieurs insuffisances en matière de sécurité.

Le rapport de Ponemon Institute publié par AttackIQ, a révélé que les spécialistes en cybersécurité (56%), des professionnels de surcroît ont admis clairement que leurs infrastructures informatiques présentent des lacunes non négligeables, 63 % d’entre eux ont souligné qu’il y avait un manque de communication entre les responsables des entreprises et les responsables des systèmes informatiques.

Cet article va aussi vous intéresser : Le système de mise à jour détournée par des pirates informatiques

Ponemon Institute est une structure qui existe depuis 2009, créé par Larry Ponemon et Suzanne Jayson, est spécialisée dans la recherche portant sur la protection des données informatiques et L’usage des nouvelles technologies de l’information de la communication. La dernière enquête menée par cette organisation, affilié à la Responsible Management (RIM) Council, composé de membre engagés pour la défense de la confidentialité de la protection des données numériques dans leur structure, concernait une population d’au moins 570 personnes, tous des spécialistes en informatique. Cette étude a déterminé que la majorité des entreprises n’use pas de moyens automatisés pour détecter les lacunes présentent dans leurs systèmes informatiques.

Par ailleurs, 41 de personnes interrogées ont déclaré qu’ils avaient des compétences nécessaires pour arriver à déterminer avec efficacité les vulnérabilités de leur système de sécurité. Mais d’un autre côté, 53 % des experts en informatique ont reconnu qu’il n’avait pas beaucoup d’idées concernant le développement et le fonctionnement des outils de sécurités informatiques.

En outre, les entreprises ont souligné qu’ils dépense en moyenne 18,4 millions de dollars de leur protection au niveau de l’informatique, que cependant les attaques contre leur système d’information ne fait que s’accroître.

Et 70 % des personnes interrogées à ce niveau expliquent cela à travers les causes suivantes :

  • La compétence accrue des pirates informatiques ;
  • Le manque de personnel compétent ( qualifié ) en sécurité informatique ;
  • La complexité et l’évolution grandissante des surfaces d’attaque.

Au-delà de tout ceci il a été relevé que 25 % des personnes interrogées ont noté que l’équipe de sécurité informatique est en mesure d’intervenir en cas d’attaque informatique dans un délai de 1 jour.

Toutefois, c’est 40 % des personnes qui ont affirmé ne pas être en mesure de déterminer avec exactitude la position de leur entreprise en matière de sécurité informatique, 63 % déclarent que leur départements de cybersécurité est en manque d’outils permettant d’assurer un meilleur contrôle, une meilleure communication avec la hiérarchie et une réactivité plus efficace.

Et parmi ceux qui présente un rapport assez abouti, on en retrouve que 39 % qui rapporte les résultats à leur chef d’entreprise. « Les violations de données et autres incidents de sécurité continuent de nuire aux entreprises, il convient d’adopter une approche proactive pour assurer une sécurité renforcée. (…) « Grâce à cette étude, nous savons que près de la moitié des entreprises ne quantifient pas et ne suivent pas leur posture de sécurité informatique. » a souligné Brett Galloway, PDG d’AttackIQ.

Le rapport souligne néanmoins que l’une des causes de préjudice aux entreprises se situe au niveau de la complexité du système d’information ainsi que de la stratégie de sécurité informatique. Que la violation de données numériques ont pour principal fondement le manque de visibilité du système informatique dans son ensemble.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage