Archives pour la catégorie Cyber-sécurité

Notre équipe est dotée d’expert en cyber-sécurité qui vous donnera les meilleures conseils et explications détaillés sur la protection des données.

Sécuriser la navigation des enfants sur Internet une chose à ne pas négliger

La cybermalveillance ne cible pas seulement que les entreprises ou les gouvernements.

De manière particulière, tout le monde peut être ciblé car les intérêts varient selon les actes des pirates informatiques. Les enfants généralement sont aussi ciblés lorsqu’ils se connecte sur Internet.

Cet article va aussi vous intéresser : Le contrôle parental pour sécuriser la connexion de vos enfants

Que ce soit intentionnellement ou non intentionnellement, directement, ou indirectement, les pirates informatiques savent qu’ils peuvent se servir des enfants pour atteindre certains de leurs objectifs. Et cela, peut entraîner plusieurs infractions et problèmes dans les conséquences peuvent s’avérer dramatique. Pour l’analyste en Tech, Olivier Ona, la rentrée dois s’appréhender avec soin et prudence. « Comme vous le savez déjà, nous passons la majeure partie de notre temps accroché aux écrans de nos smartphones et de nos ordinateurs (connectés). Si vous êtes les 3/4 de votre temps sur Internet pour des raisons professionnelles comme moi c’est une chose (encore que…), mais si comme moi, vous avez un enfant à proximité qui est en âge d’avoir un smartphone ou qui a un smartphone cet article est fait pour vous !

En effet, si nous en tant qu’adultes ou encore professionnels de la communication digitale avons développé des réflexes qui nous permettent d’éviter certaines situations dangereuses sur Internet et bien ce n’est pas le cas pour tout le monde. En effet, ce n’est pas le cas pour nos enfants, nos petits frères et sœurs, car eux contrairement à nous sont majoritairement influençables. » note ce dernier.

Pour ces derniers, il faudrait être prêt et adopter de bonnes pratiques lors de cette rentrée. Les pratiques qui doivent être enseigner aux enfants. Cela est important car cette année les choses ne seront pas similaires aux autres rentrée scolaire et académique. Sachant que l’accent sera beaucoup plus mis sur les cours à distance, la maîtrise des bonnes pratiques d’hygiène au numérique s’impose littéralement. « Qu’ils aient 9 ans, qu’ils soient en classe de terminale ou à l’université nos enfants sont tous concernés, car la Covid-19 a multiplié par deux voir par trois notre temps en ligne avec tous les risques que cela comporte. ».

Les bonnes pratiques tel décrit par la société américaine de sécurité ESET porte sur plusieurs points que nous allons vous exposer dans cet article.

1- La protection lors de téléchargement

Le téléchargement est un pont important dans l’utilisation de l’Internet. Grâce à cela il est facile pour des pirates de s’introduire facilement dans le système de leur victime. C’est pour cette raison qu’il faudrait apprendre à vos enfants à faire attention lorsqu’il télécharge des éléments. D’abord il faudrait s’assurer que son terminal est protégé par une solution de sécurité Internet fiable. Cela vous permettra de détecter au plus tôt les logiciels malveillants. Ensuite, il faut faire attention au site internet non officiel ou non sécurisé. Il est facile de tromper un utilisateur lorsqu’on lui permet de télécharger certains contenus qui sont généralement payants sur d’autres plateformes. C’est dans la majeure partie des cas des pièges à souris qu’il faudrait éviter. Il existe bel et bien le site internet officiel ou des contenus peuvent être facilement accessibles. Enfin éviter totalement les liens insolites venant de correspondant non-officiel ou méconnu.

2- La protection lors des publications

Votre enfant peut être aussi en danger lorsqu’il ne fait pas attention durant ses publications de contenus en ligne. En particulier des photos. Apprenez-lui à ne pas poster des photos qui mettent en évidence certains aspects de son domicile, ou des détails qui permettront de facilement s’informer sur lui ou son environnement dans l’arrière-plan. Par ailleurs n’hésitez pas à utiliser des applications de contrôle parental pour veiller à leur agissement sur ce plan

3- La protection contre le cyber-harcèlement

C’est l’un des problèmes les plus délicats en matière de contrôle et surveillance des enfants lorsqu’ils sont en ligne. En effet il est difficile souvent de savoir ce qui se passe. Et généralement les victimes ont tendance à se replier sur elles-mêmes. Le cyber-harcèlement s’étend de plus en plus et les victimes se comptent en centaines voir en des milliers chaque année. Les symptômes les plus récurrents sont :

– Changement d’apparence

– Le désintéressement total à toute activité

– Les réactions et réponses brusques

De la sorte il faudrait s’assurer de bien faire comprendre à vos enfants se qu’est réellement le cyber-harcèlement, et comment faire pour ne pas en être victime ou comment faire pour en sortir. Par ailleurs il y a des applications de sécurité qui pourrait vous aider dans cette tâche. Mais la base est la communication avec l’enfant.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les risques informatiques qui menacent la rentrée

Les risques informatiques qui menacent la rentrée

Récemment, une récente étude publiée par la société de cybersécurité Checkpoint a permis de faire le point des menaces les établissements scolaires qui se préparent pour la rentrée, surtout dans un contexte où par le fait du coronavirus, plusieurs établissements, par exemple aux États-Unis ont décidé d’opter pour l’enseignement à distance.

Cet article va aussi vous intéresser : Les conseils de Checkpoint pour la rentrée

On retiendra à la suite de l’étude comme principales menaces :

– Le zoombombing : un système qui consiste à tout simplement à inviter des personnes à assister à des réunions sur l’application Zoom, et cela dans le but de pouvoir s’amuser à ses dépens. Il n’est pas grave bassiste est souvent à des comportements de grossièreté voir de publications offensantes ou des insultes raciales.

– Le cyber harcèlement qui vas tout simplement consister utiliser les réseaux sociaux ou autres moyens de communication électronique, pour tenter de porter atteinte à l’intégrité ou même à la stabilité des personnes en particulier les élèves ou autres qui utilisant ses moyens pour s’instruire. Et cela a été démontré par une récente recherche publiée par Le Cyberbullying Research Center, qui signifie qu’environ 37 % de jeunes allant de 12 à 17 ans ont une fois été au moins victime d’un harcèlement en ligne. Et selon la même étude plus de 30 % de ces jeunes l’ont déjà vécu plus d’une fois.

– Le phishing : l’hameçonnage ou encore le phishing et une menace informatique assez classique dans le secteur du numérique. Sa portée pourra être encore plus grande lorsqu’il doit cibler des enfants qui sont généralement moins méfiants que les adultes. De ce fait les cybercriminels pourront facilement accéder à des systèmes qui sont pas très bien protégés s’ils essaient de phisher les élèves.

Dans un tel contexte, La société de sécurité donne des conseils aux établissements pour se préparer pour la rentrée. Répondre à la question de savoir comment se protéger ou quelles sont les mesures à mettre en place pour être efficaces sur le plan sécuritaire ? on retiendra pour les élèves et les étudiants, ces conseils sont à mettre en pratiques

1. Obstruer votre webcam

C’est un conseil qui a aussi un classique dans le domaine de la cybersécurité. Lorsque vous ne voulez pas des cours en ligne, il est conseillé de désactiver le microphone et les caméras de terminaux. À l’instar de Edward Snowden, utiliser du scotch noir pour cacher votre webcam.  De la sorte lorsque vous serez piratée, la webcam ne sera d’aucune utilité pour les cybercriminels.

2. Ne jamais cliquer sur des liens dont vous ignorez la véritable provenance

L’objectif bien sûr et de vous protéger contre le phishing. Lorsque que vous ne savez pas d’où provient un lien ou douter de la provenance, ignorer le totalement. Et même si le lien a été publié par l’une des personnes connectées lors d’une session en ligne alors que rien n’a été demandé, ignorer le.

3. Accéder directement le portail de votre école

Lorsque vous voulez vous connecter, quelles sont les formations ou pour suivre un cours, éviter d’utiliser des liens. Allez sur votre navigateur, entrez l’adresse de la plateforme en et connectez-vous. De la sorte, vous éviterez d’être piégés dans une tentative de phishing.

5. Améliorer la difficulté de vos mots de passe

Le détournement de mot de passe ou les attaques par force brute sont généralement les ennemis de l’internaute. Faites-en sorte de constituer un mot de passe le plus complexe possible pour éviter d’être victime d’une usurpation d’identité.

6. Éviter de communiquer des informations confidentielles

Peu importe la raison qui pourrait être évoquée, éviter de divulguer des informations de caractère trop personnelle. Surtout lors d’une session en ligne. Vous ne pouvez jamais être sûr de savoir qui sont les personnes qui ont accès à ces communications.

Du côté des parents, il vous est conseillé de :

– De sensibiliser vos enfants sur certaines menaces informatiques en l’occurrence le phishing ou le cyber-harcèlement. Ils doivent savoir qu’il ne faut pas cliquer sur tous les liens qu’ils reçoivent. Si possible, qu’ils vous consultent avant d’initier n’importe quelle action en ligne. Par ailleurs, faites-leur savoir que tout n’est pas plaisant sur les réseaux sociaux et que certains commentaires peuvent être à caractère injurieux ou blessant voir même choquant. Qu’ils apprennent à dénoncer certaines actions s’ils estiment être au-delà de ce qui doit être normal.

– Apprenez leur à ne pas laisser leurs appareils sans surveillance. Cela est notamment une attitude assez préjudiciable car d’autres personnes peuvent en profiter pour installer des programmes malveillants et l’utiliser à des fins malsaines, comme se connecter à une plate-forme en se faisant passer pour le détenteur de l’appareil.

– Définissez sur les appareils de vos enfants des contrôles parentaux. En particulier les paramètres concernant la confidentialité et la détermination des niveaux de sécurité par rapport à certains sites web et des partages d’informations.

– Formez vos enfants quand à la réalité du monde virtuel.

Du côté des écoles, les spécialistes conseillent :

– D’investir encore plus dans les solutions de sécurité

– D’améliorer la formation des personnels enseignants à l’utilisation en bonne et due forme des outils Informatiques avec l’application des mesures d’hygiène numériques de base

– D’être minutieux quant à l’intervention des prestataires indépendants.

– Surveiller de manière permanente le système et toute la connexion au portails.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les conseils de Checkpoint pour la rentrée

Tout le monde se prépare pour retourner au boulot ou en classe.

Contrairement aux autres années la rentrée de cette année aura son lot de spécialités. Certains enfants ou employés travaillent depuis leur domicile. Et cela à cause de la pandémie à coronavirus qui n’a pas encore dit son dernier mot.

Cet article va aussi vous intéresser : 3 conseils pour un déconfinement en toute sécurité

Par exemple aux États-Unis, 20 districts scolaire sur les 25 plus grands du pays ont décidé d’opter pour l’école à distance selon le Education Weekly dans un écrit de 18 août. Ce qui fait environ 4,3 millions d’élèves. Par exemple, les districts de Los Angeles Unified, de Metropolitan Nashville, et Palm Beach County qui sont parmi les plus grands districts ont déjà signifié qu’ils mettront l’école à distance au centre de leur organisation pratique d’ici l’automne. On ne comptera rien qu’au Etats Unis 13 000 Systèmes scolaires publics. Et il faut s’attendre que les autres districts puissent penser à basculer vers ce mode d’enseignement dans les pensions de protéger les enfants et leur famille.

Dans ce contexte, plusieurs questions deviennent légitimes à poser. Par exemple comment assurer la sécurité des enfants qui apprendrons désormais à distance ? la protection ici fait allusion à la cybercriminalité, dans un contexte particulier le cyber-harcèlement. Les outils qui seront utilisés dans le cadre de l’apprentissage à distance sont-ils véritablement sûrs ?

Ce qu’on peut dire avec certitude, les cybercriminels s’intéressent de plus en plus à la rentrée.

L’intérêt des pirates pour la rentrée scolaire s’accroît. Ce qui rend totalement justifiées les préoccupations des parents d’élèves face à une telle situation. De leur côté les spécialistes de la société de cybersécurité de passer les 3 derniers mois à analyser Internet et les systèmes dans le but d’évaluer l’intérêt que porte les cybercriminels à la rentrée scolaire. Le résultat ne laisse aucun doute. En effet : «

• Plus de 35 149 nouveaux domaines ont été enregistrés autour du thème de la rentrée scolaire ces 3 derniers mois, 512 d’entre eux ont été jugés malveillants, et 3 401 autres suspects

• Le nombre moyen de domaines suspects par semaine au moment du pic était de 356, ce qui dépasse de loin la moyenne hebdomadaire traditionnelle de 115 les semaines précédentes.

• Le pic a été atteint fin juillet/début août, avec un nombre hebdomadaire de domaines suspects pour la rentrée scolaire augmentant de près de 30 % par rapport au nombre hebdomadaire de juin/juillet.

• Le nombre moyen de domaines malveillants par semaine au moment du pic (date d’enregistrement) était de 39, contre une moyenne hebdomadaire de 46 les semaines précédentes. » selon les spécialistes de Checkpoint.

Par ailleurs durant le premier semestre de l’année 2020, les chercheurs en cybersécurité de la société Checkpoint ont réalisé un ensemble d’examens sur les systèmes de gestion et d’apprentissage utilisé par les établissements dans le cadre de l’enseignement en ligne. Il a été découvert lors de ses examens que les systèmes des établissements utilisaient des programmes informatiques liés au célèbre CMS WordPress. Ces programmes informatiques sont touchés par des vulnérabilités, permettant aux cybercriminels de pouvoir mener certaines actions. Ce sont notamment : LearnPress, LearnDash et LifterLMS. Si les failles de sécurité ont déjà été corrigées, il n’en demeure pas moins qu’il faut faire attention c’est pour cette raison que les chercheurs qui continuent leur sensibilisation.

Plusieurs menaces dans ce contexte guettent les enfants ainsi que le personnel scolaire.

– Le zoombombing « est le fait pour une personne non invitée de se joindre à une réunion Zoom pour s’amuser aux dépens des participants. Ces intrus usent souvent d’insultes raciales ou de grossièretés, ou affichent des images offensantes. ». Dans le district scolaire de la région de San Diego, cet incident a été aussi observé. Une personne se faisant appelée « Dee Znuts » portait un masque de ski et un sweat-shirt rouge pendant la réunion et a fait plusieurs signes de la main. Des incidents qui peuvent être de nature a traumatisé des enfants.

– Le cyber harcèlement consiste à tout simplement à utiliser les réseaux sociaux ainsi que d’autres moyens de communication électronique pour moi diffuser ou partager des contenus à caractère choquant et nuisibles pouvant porter atteinte à l’intégrité ou à la stabilité d’une personne en particulier. Cette menace est véritablement réelle. En effet selon Le Cyberbullying Research Center, plus de 37 % de jeunes de 12 à 17 ans ont déjà été une fois victime de cyber harcèlement. 30 % de ces jeunes l’ont déjà vécu plus d’une fois.

– Le phishing. Un classique en matière de cybercriminalité, qui va permettre opérateur informatique d’insister les utilisateurs dans le contexte ici les enfants, à visiter des sites web où ils pourront ainsi récolter non seulement leurs informations personnelles ou installer des programmes malveillants sur leur terminal.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les mythes de la cybersécurité dont il faut se méfier

Dans tout secteur, il n’est pas rare de fait régulièrement face à certaines notions qui ne sont pas forcément vraies mais qui puisent leurs sources que dans les rumeurs.

Ce sont bien évidemment les mythes. Des informations dont il faut se méfier car elles peuvent bien sûr nous induire totalement en erreur et faire baisser notre garde surtout dans le domaine de la sécurité informatique. Il est important de connaître ces mythes pour être en mesure d’adopter les bonnes pratiques.

Cet article va aussi vous intéresser : Coronavirus et cybersécurité : 6 conseils pour rendre plus sûr le télétravail

« Il y a quelque chose d’indéniablement satisfaisant dans un bon mythe. C’est peut-être parce que l’on aime se faire peur en imaginant les alligators mortels qui peuplent les égouts de nos grandes villes, ou bien rêver que, peut-être, des elfes habitent réellement nos forêts ! Mais si ces mythes-là ne portent pas à conséquence, certaines croyances populaires à propos de la cybersécurité, elles, peuvent faire plus de mal que de bien. » explique Arnaud Lemaire, journaliste IT.

C’est d’ailleurs pour cette raison que dans notre article, nous allons vous parlez de ces quelques mythes dont vous devrez vous méfier car ils Impactent sûrement votre comportement ou celui de votre entourage

1- Les attaques par force brute sont inefficaces face à l’authentification à multiples facteurs

Selon ce mythe, il est possible de se protéger de l’attaque par force brute en activant l’authentification à plusieurs facteurs. Si on pratique cette méthode est d’identification est excellente pour se protéger et renforcer la sécurité de l’accès à ces connexions, il n’en demeure pas moins qu’elle n’est pas absolue enterrement de sécurisation. En d’autres termes, l’authentification à multiples facteurs peut être bel et bien compromise par une attaque par force brute, appelée aussi le bourrage d’identifiants.

La raison de ce problème est assez simple. Lorsqu’un cybercriminel tente d’accéder à un compte à travers des identifiants erronés, les messages d’erreurs sont accompagnés aussi des demandes d’authentification secondaire, comme procède à l’accoutumé l’authentification à double facteur. De ce fait, des pirates informatiques peuvent alors récupérer ces informations qu’ils utiliseront dans de prochaines attaques. Car, si certaines informations telles que le nom d’utilisateur ou même le mot de passe sont découvertes par le pirate, ces derniers peu alors utiliser d’autres stratagème pour accéder au second facteur d’authentification. Il pourra alors s’agir par exemple de SIM Swapping de l’ingénierie sociale.

Vous devrez alors faire attention quand bien même que votre authentification à multiples facteurs est active.

2- Le trafic généré par les bots ne représente qu’un faible taux

Ce second mythe est à la base d’un comportement peu prêt sécuritaire de la part des entreprises. En effet, elles négligent totalement les cyberattaques fondées sur ces méthodes. Des attaques qu’elles subissent souvent sans même qu’elles ne s’en rendent compte. Pourtant, les experts de la sécurité informatique ont toujours mentionné le fait que l’ensemble des outils impliqués dans ce genre de pratique, peuvent faciliter certaines cyberattaques de haute ampleur. Et le problème majeur c’est que la majorité des pare-feux ne vont pas permettre de détecter facilement une partie de ce trafic qui n’est pas négligeable non plus. « Généralement en provenance des dix premières adresses IP les plus bruyantes ».

En d’autres termes, les mesures de protection ont tendance à passer à côté de la grande partie « des adresses IP qui n’émettent qu’un faible volume de paquets, mais qui, prises ensembles, sont généralement responsables de la plupart des attaques. ».

3- Il ne faut pas s’inquiéter d’une attaque informatique qui ne se solde pas par des vols de données 

Peu importe le statut et peu importe la portée, une attaque informatique demeure une attaque informatique en d’autres termes, une atteinte illicite au système d’information. Quand bien même qu’il n’y a pas de vol de données, les conséquences sont notamment visibles. La fragilité du système d’information. Sans oublier qu’il est totalement illégal d’accéder à un système d’information sans autorisation.

D’un autre côté, rien ne garantit que les pirates informatiques n’ont pas initié certaines actions qui ne nécessitent pas forcément des vols des informations. Il pourrait s’agir tout simplement d’avoir accès à certaines plateformes pour installer des programmes malveillants. Il pourrait aussi s’agir d’un simple contrôle de la sécurité des systèmes d’information pour préparer des attaques d’ampleur. Ou cela peut-être tout simplement un accès destiné à tromper la vigilance des responsables de système de sécurité, face à des problèmes encore plus graves.

Dans tous les cas, une cyberattaque réussi ou tenté est un problème qu’elle ne faut pas négliger. Car l’expérience a plusieurs fois démontré que les conséquences qui s’en ont suivi ont été assez grand pour les entreprises qui les ont négligées.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les recommandations de l’Union Européenne pour la protection des hôpitaux contre les attaques informatiques

La sécurité des hôpitaux en Europe inquiète.

Depuis le début d’année voire depuis l’année dernière, les hôpitaux sont de plus en plus ciblées par des attaques informatiques en particulier les rançongiciels. La crise sanitaire n’a malheureusement pas amélioré les choses. Les hôpitaux restent en première ligne face à la cybermalveillance qui ne fait que grandir de plus en plus.

Cet article va aussi vous intéresser : Les hôpitaux intelligents face à la réalité de la cybersécurité

Danny Palmer, journaliste IT écrivait à ce propos : « Les hôpitaux deviennent une cible de plus en plus tentante pour les cybercriminels. D’autant plus depuis la crise sanitaire, qui place les réseaux hospitaliers et le marché de la santé en première ligne face aux risques grandissants de cyberattaques. La taille des réseaux hospitaliers, l’importance vitale des flottes de PC sur ces réseaux qui restent opérationnels comme la façon dont une grande partie des systèmes informatiques liés aux soins de santé sont laissés en fonctionnement sur des systèmes d’exploitation non supportés implique qu’assurer la protection des hôpitaux contre les cyberattaques s’impose aujourd’hui comme une tâche de plus en plus compliquée. ».

Alors les cybercriminels vont en profiter. Et cela s’aperçoit par les innombrables attaques aux rançongiciels et vols d’information que subissent les structures hospitalières.

Dans quel contexte, l’agence européenne de la cybersécurité l’ENISA, a décidé de publier un ensemble de recommandations destiné au responsable de sécurité des systèmes d’information hospitaliers. « Protéger les patients et assurer la résilience de nos hôpitaux sont une partie essentielle du travail de l’agence pour rendre le secteur européen de la santé cyber-sécurisé » souligne notamment Juhan Lepassaa, le directeur exécutif de l’ENISA. Le document s’intitule : « Procurement Guidelines For Cybersecurity in Hospitals »

1- L’implication le département informatique lors des passations de marché

On comprend par ici que dès le début est le département informatique doivent être concernés par tout achat et processus de transformation des hôpitaux.

2- L’adoption de protocole d’identification de gestion de faille de sécurité

En matière de cybersécurité, la gestion de faille de sécurité essentielle. Surtout lorsque nous savons que certaines failles de sécurité ne peuvent être évitées lors de la conception d’un outil informatique. Ce qui rend obligatoirement vulnérable, d’une quelconque manière toute installation informatique. Alors, la recherche et l’identification est un travail qui est constant et doit être au centre des efforts en matière de cybersécurité. Et cela permet de réduire au maximum les risques.

3- Mettre à jour régulièrement ses outils informatiques

Les mises à jour à l’instar de la recherche et l’identification des failles de sécurité sont très importantes. Il permet de combler les vulnérabilités et de réduire les vecteurs d’attaque. L’histoire a démontré que toutes les institutions qui ont négligé cet aspect l’on payé très chèrement. Dans sa recommandation l’agence européenne de cybersécurité conseil les départements informatiques d’établir des calendriers pour l’application des correctifs de sécurité en tenant compte des besoins et des risques.

4- Le renforcement de la sécurisation des communications sans fil

Pour réussir son pari, il est demandé de réduire au maximum, les accès au réseau des hôpitaux. Les administrateurs de systèmes informatiques doivent aussi instaurer des contrôles stricts de d’identité. En d’autres termes, tous les terminaux et dispositifs qui sont connectés doivent être encadrés par une surveillance pointilleuse. Cela aura pour avantage de déterminer et bloquer d’avance tout dispositif indésirable voir inconnu qui se serait connecté au réseau. Les recommandations de l’agence de sécurité européenne précise que le nombre de personnel pouvant accéder au Wi-Fi doit être limité. De plus les accès devront être protégés par des mots de passe conçus de manière efficace et solide.

5- La mise en place de régulier des réseaux et systèmes informatiques

« La tenue de journaux sur les tests et l’activité sur le réseau permet, en cas de compromission, de retracer plus facilement ce qui s’est passé et comment les attaquants ont eu accès au système, ainsi que d’évaluer quelles informations ont été compromises. Garder les journaux en sécurité est l’une des tâches les plus importantes de la sécurité », pouvait t-on lire le document de l’agence européenne. Ce que signifie, que les administrateurs réseaux et de systèmes d’information, doivent vérifier l’état de leurs infrastructures. Si possible à faire appel à des lèvres extérieures. Généralement, il existe des institutions européennes spécialisés dans les outils informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage