Archives par mot-clé : comment

Comment se protéger de la cybercriminalité en 2022

2021 a révélé à quel point les cyberattaques deviennent de plus en plus impactant.

Depuis le début nous avons toujours su et compris qu’une attaque informatique pouvait avoir des effets néfastes. Cependant, avec les attaques subies par Colonial Pipeline et SolarWinds, on a compris qu’il fallait placer les cyberattaques au même niveau que les catastrophes naturelles de haut décret, même si celles-ci sont du fait de l’homme.

Cet article va aussi vous intréresser : Cybersécurité : ne croyez jamais être à l’abri d’une quelconque surveillance ?

« Pour la première fois, les cyberattaques ont un impact direct sur le monde physique à l’image de celle qui a touché l’oléoduc Colonial Pipeline, et qui eut pour conséquence directe des pénuries d’essence et des empoignades dans les stations-service », souligne Pierre-Yves Popihn, Consulting Director, Division Sécurité chez NTT France.

De manière pratique, on a pu constater que l’ennemi public numéro un aujourd’hui est le rançongiciel. Ce programme informatique a connu une évolution effrayante. Et on assiste à une nouvelle phase de son utilisation à travers les services de mises à disposition en tant que RaaS. Pour l’année 2022, il est certain qu’il faut s’attendre à une autre évolution de ce programme malveillant.

« La tâche pour lutter contre cette cybercriminalité croissante peut sembler colossale pour les professionnels de la sécurité, en particulier au vu des forces qui se liguent contre eux. Cependant, les entreprises peuvent renforcer certaines mesures de contrôle identifiables pour faciliter la défense contre la montée des menaces en 2022. », déclare Pierre-Yves Popihn.

En premier lieu pour mieux se protéger, il faut penser à sécuriser les technologies opérationnelles. Car les années précédentes on a pu assister à une hausse des cyberattaques qui visaient particulièrement ces infrastructures.

« Face à la montée des attaques contre les infrastructures critiques, il est nécessaire de prêter attention à la sécurité des technologies opérationnelles (OT). La sécurité des technologies opérationnelles fait de plus en plus parti de la stratégie cyber des entreprises, puisqu’elles élargissent progressivement leurs programmes de sécurité afin d’y intégrer celles-ci. », explique le spécialiste. « Elles ont compris qu’en raison de la nature des systèmes en jeu, ces dernières ne peuvent pas se contenter de leur appliquer les outils et concepts classiques de sécurité informatique. En effet, en effectuant un scan de port réseau avec leurs techniques habituelles, elles risquent de paralyser des machines. Heureusement, les entreprises s’équipent en nombre et en qualité d’outils dédiés à la sécurité des équipements OT et IoT (Internet des objets). », ajoute ce dernier.

En deuxième lieu, il incombe la sécurisation des applications. En particulier les logiciels en tant que service. La cyberattaque subie par SolarWinds et Kaseya ont mis en évidence cette vulnérabilité. Il devient alors très important de renforcer les mesures de protection des applications. Car à tout moment un simple bug peut devenir une vulnérabilité critique si cela n’est pas pris au sérieux à temps.

« Le cadre DevSecOps (développement, sécurité, opérations) permet ainsi d’intégrer la sécurité dans le cycle de développement de produits. En incorporant des outils de sécurisation des applications dans le processus de développement, les équipes de développeurs peuvent repérer plus rapidement les failles dans leur code et les corriger avant sa livraison aux clients. », explique Pierre-Yves Popihn.

De plus, il est important de mettre en place une mesure de contrôle accru des applications et de recherche des vulnérabilités de manière constante. Si les entreprises investissent dans ce genre de programme, elles pourront facilement anticiper le genre de problème qui a survenu avec SolarWinds.

En troisième lieu, la sécurité exige un bon investissement dans le domaine des sauvegardes. Il faut pouvoir « compter sur des sauvegardes. Bien entendu, toutes les suggestions précédentes ne rendront pas le réseau invulnérable, c’est pourquoi il est indispensable de réfléchir également au moyen de récupérer ses données critiques en cas d’attaque. La mise en place d’une infrastructure robuste de sauvegarde réduira considérablement la durée de l’interruption d’activité après une attaque. » explique Pierre-Yves Popihn.

Si l’éventualité de payer les rançons se présente souvent au entreprises, il n’en demeure pas moins que tout les pirates informatiques ne redonnent pas l’accès aux données telles qu’ils le promettent. Et cela ne protège pas de l’éventualité aucun programme informatique puisse récidiver à tout moment. Donc il faut bien évidemment avoir un plan qui permet de reprendre la dose en cas de survenance de sinistre. Pouvoir restaurer les données est essentiel.

En outre, aucun plan de sécurisation ne peut aboutir si les gens ne sont pas sensibilisés.

« Une fois, un collègue a demandé à un client :  » Combien de collaborateurs compte votre entreprise ? » Réponse : « 22 531 » Puis il a demandé : « Et votre équipe de sécurité ? » Réponse : « 22 531. » Cette anecdote illustre parfaitement l’importance de la sensibilisation à la sécurité. Lorsque les entreprises remontent au vecteur initial de la plupart des attaques, c’est généralement « quelqu’un qui a cliqué sur quelque chose qu’il ne fallait pas. Les entreprises dotées d’un programme actif de sensibilisation à la sécurité peuvent considérablement réduire leur surface d’attaque. Cela peut être aussi simple que des quiz réguliers concernant le phishing, ou des webinaires mensuels de formation organisés par l’équipe de sécurité. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment surveiller un employé en télétravail ?

Si le télétravail est massivement répandu, les outils qui permettent aux employeurs de surveiller leurs salariés depuis chez eux ont connu une certaine hausse en termes d’utilisation. Cependant, c’est l’aspect du télétravail dont l’on entend peu parler.

Il faut savoir qu’en France, l’utilisation des logiciels de surveillance des travailleurs est encadré par la loi. Ce qui signifie que l’employeur ne peut pas tout se permettre et est restreint par des exigences.  En effet, « tout système de contrôle des salariés doit faire l’objet d’une consultation des représentants du personnel, et donc du CSE (comité social et économique, ndlr) quand il y en a un. Les salariés doivent aussi être informés préalablement à la mise en place de tels dispositifs », explique Thierry Meillat, un avocat spécialisé en droit social, associé chez Hogan Lovells.

Cet article va aussi vous intéresser : Comment l’employeur contrôle le télétravail ?

En d’autres termes, il est formellement interdit aux employeurs, d’utiliser des logiciels espions pour surveiller leurs salariés. En effet, la loi interdit que des logiciels de surveillances soient installés à l’insu des travailleurs pour contrôler leurs activités. De plus, il est exigé légalement que les salariés soient informés de la manière dont le contrôle est effectué ainsi que de l’ensemble des données qui seront collectées sur eux. Les employés ont même le droit d’y faire opposition.

Par ailleurs il y a encore une autre exigence qu’il faut respecter de la part des employeurs : « les mesures de contrôle doivent être proportionnées au but recherché et respecter la vie privée des salariés. Des mesures de contrôle “proportionnées”, cela signifie que les salariés ne peuvent pas être surveillés en permanence via un logiciel. Des “temps libres” pendant lesquels l’employeur n’est pas autorisé à contrôler ses salariés sont donc à prévoir. » explique l’avocat.

Dans le contexte du respect de la confidentialité des données personnelles des salariés et si que de sa vie privée, nous avons en France de dispositions qui y font référence à savoir le règlement général de la protection des données (RGPD), et le code du travail.

Par ailleurs, la Commission Nationale de l’Informatique et la Liberté, autorité administrative indépendante chargée de veiller à la bonne application du RGPD, a plusieurs fois pointé du doigt certaines fonctionnalités présentes dans les logiciels de contrôle à distance.  Selon l’organisme public, une grande partie de ses fonctionnalités sont contraire à la loi française et même à la norme européenne en matière de données personnelles.

« Toutes les fonctionnalités de ces outils ne peuvent donc pas être utilisées par les entreprises françaises. Ainsi, sauf circonstance exceptionnelle liée à un fort impératif de sécurité l’utilisation de keylogger est illicite. », selon la CNIL. Aussi, l’autorité administrative ajoute que « l’employeur ne peut pas mettre en place un dispositif d’écoute ou d’enregistrement permanent ou systématique ».

Ce qui signifie qu’un employeur n’a pas le droit d’enregistrer les conversations téléphoniques de ses salariés, sauf si cela s’est inscrit uniquement dans un but professionnel. Ou soit dans un contexte de formation et de sensibilisation où les enregistrements pourraient servir de support. Sinon, un enregistrement qui a pour but de vérifier si l’employé travaille ou non est illégal.

Pour ce qu’il en est de la fonctionnalité de capture d’écran offerte par certaines applications, celle-ci n’est « ni pertinente ni proportionnée puisqu’il s’agit d’une image figée d’une action isolée de l’employé, qui ne reflète pas fidèlement son travail », signale la CNIL. « L’employeur doit alors utiliser des moyens alternatifs à ce type de dispositif », ajoute celle-ci.

Il faut savoir que ces prescriptions en matière d’utilisation de logiciel de surveillance du travail sont sanctionnées par la loi. En effet, le fait d’enregistrer ou même de transmettre des paroles prononcées dans un cadre privé par l’employé sans son consentement est puni d’une peine d’emprisonnement de 1 an et d’une amende de 45 000 €. Surtout, l’ensemble des informations qui seront récoltées sur l’employé dans ce genre de contexte ne seront pas utilisables dans la mesure où une sanction disciplinaire ou légale doit être appliqué contre ce dernier. En d’autres termes même si vous récoltez des données qui justifient le licenciement de votre employé de la manière, ces preuves sont inutilisables. Par ailleurs, l’employeur qui se rend coupable de surveillance illégale doit dédommager son employé.

Maintenant qu’en est-il des fonctionnalités autorisées ?

« En revanche, les outils permettant de surveiller et de limiter l’utilisation d’Internet par les salariés sont autorisés. De même pour les logiciels permettant de mesurer la fréquence des envois et/ou la taille des mails et des messages instantanés. », explique la CNIL. Selon cette dernière, ce genre de contrôle doit viser deux objectifs : « assurer la sécurité des réseaux qui pourraient subir des attaques (virus, cheval de troie…) et “limiter les risques d’abus d’une utilisation trop personnelle d’Internet ou de la messagerie professionnelle (consultation de sa messagerie personnelle, achats de produits, de voyages, discussions sur les réseaux sociaux…) ».

Pour conclure, la surveillance à distance de son employé dans le cadre du télétravail est délicat et s’inscrit dans un contexte légal bien organisé. Si vous cherchez un outil efficace qui vous permettra de facilement avoir un œil sur les activités de votre employé, nous vous proposons l’outil PASSWORD REVELATOR SUITE.

Il est conçu spécialement pour répondre à vos besoins dans le contexte de surveillance efficace et discret de l’employé sans pour autant être intrusif. Vous avez l’opportunité de l’essayer pendant 30 jours.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment l’employeur contrôle le télétravail ?

Le confinement et la réduction des interactions sociales dû par la pandémie du coronavirus à faciliter la généralisation de travail à distance.

Par conséquent plusieurs travailleurs collaborent à distance et sont sous le régime du télétravail. Une situation qui à pousser les employeurs à chercher des moyens de continuer à contrôler ce que font leurs employés. C’est ainsi que les outils de surveillance à distance ont commencé à avoir de l’importance. Cependant, toutes les actions allant dans ce sens n’ont pas totalement une portée légale. Car, ici la frontière entre surveillance professionnelle et espionnage est très mince.

Cet article va aussi vous intéresser : Télétravail : quels outils utilisés pour surveiller votre employé à distance

Si en tant qu’employé vous avez cru qu’en travaillant depuis chez vous vous aurez beaucoup plus de discrétion qu’un open space, alors malheureusement vous vous êtes trompé. Selon une décision de justice rendue par la cour de cassation en sa chambre sociale le 20 novembre 1991, un employeur a totalement le droit de « contrôler et de surveiller l’activité de ses salariés pendant le temps de travail ». Bien évidemment, c’est un droit qui est toujours actif même dans le cadre du télétravail. Malheureusement pour les employés, avec l’évolution du numérique, la surveillance classique de l’employé va s’intensifier. Selon une étude publiée par ISC Research, les intentions d’achat de logiciel de surveillance à distance des salariés a augmenté de près de 50 %. Alors la question que nous nous posons légitimement est de savoir, quels sont les contextes qui permettent à un employeur de surveiller son salarié sans pour autant qu’il dépasse les limites de la vie privée et de la confidentialité ?

Avant toute chose il faut préciser, que l’employeur a le droit de surveiller son salarié à distance. Que ce soit au bureau ou en domicile dans le cadre du télétravail, la loi l’autorise à vérifier si son employé travail correctement. C’est d’ailleurs c’est qui justifie Me Juliette Censi, avocate à la cour : « l’employeur a le droit de surveiller et contrôler ses salariés, qu’ils soient en télétravail ou non ». Elle est notamment rejointe par Me Isabelle Kuok, avocate au barreau de Paris : « l’employeur dispose d’un pouvoir de direction qui lui permet de garantir la bonne marche de l’entreprise, la jurisprudence lui reconnaît le droit de contrôler l’activité des salariés au cours de la période de travail au moyen de procédés permettant l’enregistrement des déplacements, des paroles et des gestes des salariés. ».

Cependant c’est une surveillance qu’il faut relativiser en tenant compte des droits de l’employé. En effet certains moyens de surveillance sont exclus naturellement. « Pour mettre en œuvre un tel dispositif, l’employeur devra consulter les membres du CSE et informer les salariés » note Me Isabelle Kuok.

« En télétravail, l’employeur ne peut pas contrôler la présence physique du salarié dans les locaux, il va donc souvent chercher à surveiller la durée du travail, notamment pour éviter les heures supplémentaires qui n’ont pas été expressément autorisées (heures de connexion au réseau, heure d’envoi des emails) » explique de son côté Me Juliette Censi.

Si dans les faits les logiciels de surveillance ne sont pas interdit, il n’en demeure pas moins que lorsqu’ils sont trop intrusifs, ils deviennent illégaux.

« Il faut également que les dispositifs de surveillance ne soient pas excessifs et que le CSE (comité social et économique) ait été informé et consulté sur ce sujet » note maître Juliette Censi.

Selon une déclaration de la commission nationale de l’Informatique et des libertés : « quelle que soit la finalité poursuivie, une capture d’écran est susceptible de n’être ni pertinente ni proportionnée puisqu’il s’agit d’une image figée d’une action isolée de l’employé, qui ne reflète pas fidèlement son travail ». Cela inclut principalement les enregistreurs de frappes et de mouvements.

En somme, la surveillance doit être proportionnelle et respecter le règlement général de la protection des données ainsi que le code du travail.

Si vous cherchez un outil de surveillance aussi efficace adapté à la législation française et conçu pour un contrôle discret et très fonctionnelle, nous vous proposons PASS REVELATOR SUITE.

Il a été développé de manière professionnelle pour faciliter son utilisation même si vous n’êtes pas un spécialiste en informatique. Vous avez l’opportunité de l’essayer sur 30 jours au bout duquel vous serez satisfait ou remboursé. Alors n’hésitez pas.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment pirater des mots de passe : voici quelques astuces utilisées couramment par les cybercriminels

Les mots de passe sont toujours important dans la sécurisation de nos accès.

Malgré le développement accru des méthodes d’authentification biométrique, le mot de passe restant malgré tout au cœur des systèmes de connexion.

Cet article va aussi vous intéresser : Pirater un compte Facebook : comment les hackers s’y prennent

Dans notre article, nous avons décidé de faire un point sur la méthode la plus couramment utilisée par les cybercriminels pour voler vos mots de passe. Certains sont déjà connu d’autres très peu. Pourquoi c’est si important de connaître ces méthodes ? Bien évidemment pour vous en protéger. Il existe tout un business qui fonctionne autour des identifiants de connexion. Avec une meilleure approche et une meilleure connaissance du sujet, vous pouvez vous protéger accroître la sécurisation de vos accès en ligne.

1 – Le phishing / l’hameçonnage

C’est une pratique assez populaire dans le secteur de la cybermalveillance. Tous les utilisateurs d’Internet ont déjà été victime de phishing ou de tentative de phishing. C’est une pratique tellement courante qu’elle passe aujourd’hui inaperçue. On ne s’en rend pas compte peut-être mais, c’est une activité clé dans la réalisation de campagne de piratage informatique d’ampleur. Le phishing consiste tout simplement à attirer l’utilisateur vers une plate-forme gérée typiquement par le pirate. L’objectif est de pousser l’individu à fournir des informations sur lui de manière autonome tout en lui faisant croire qu’il est sur un site internet légitime. Il possède généralement par l’envoie de courriel ou de message texte à travers les réseaux sociaux, message qui contient le plus souvent un lien qui redirige l’utilisateur lorsqu’il clique dessus.

2 – L’ingénierie sociale

Cette pratique montre à quel point les humains peuvent être facilement manipuler. En vérité l’ingénierie sociale n’est pas un vraiment du piratage informatique. Si pendant longtemps c’était une pratique qui était méconnu par les utilisateurs de services numériques, en 2020 elle a été au cœur de plusieurs discussions et même au cœur de l’actualité. Notamment à cause du piratage de plusieurs comptes Twitter appartenant à des personnalités très importantes dans le monde à savoir Bill Gates, Barack Obama, Elon Musk. Il a été démontré que le hacker qui n’est autre qu’un adolescent, avait user de cette pratique pour détourner des données important qui lui ont permis de réussir son hacking. L’ingénierie sociale est une méthode qui consiste à tisser des liens avec la personne ciblée dans le but de lui soutirer des informations de manière prudente et déguisée. En d’autres termes c’est de la manipulation. Et de manière certaine elle fonctionne efficacement.

3 – Les programmes malveillants (malwares)

Aujourd’hui, il existe énormément de programmes malveillants en circulation qui ont été conçu spécialement pour voler les mots de passe. Ils se cachent généralement derrière des messages de phishing considérés comme les vecteurs principaux de ce genre de logiciels. Il n’est pas rare aussi qu’ils sont dissimulés derrière des applications disponible sur des stores de logiciels, se faisant passer pour les applications de légitime. Certains de ces logiciels sont même mise en vente et constamment utilisés par des particuliers qui ne sont pas forcément des pirates informatiques. Il en existe différentes formes dont les plus répandus sont le plus souvent les chevaux de Troie (Trojan) et les enregistreurs de frappe (Keylogger). On n’exclut pas dans la foulée les logiciels espions (spyware)

4 – L’attaque par force brute

L’attaque par force brute est une technique consiste à forcer la connexion à un système en essayant de manière brutale plusieurs identifiants de connexion de sorte à briser l’intégrité de ce dernier. Le plus souvent, les hackers utilisent un ensemble de données qu’ils ont récolté via les bases de données (piratées ou récupérées) pour répéter les tentatives de connexion jusqu’à ce que la meilleure information puisse être à trouver. Dans le contexte, il existe plusieurs versions de l’attaque par force brute. L’homme le plus courant est le bourrage d’identifiants (creditial stuffing) où le hacker va insérer un grand volume de données personnelles dans le système dans le but de trouver le bon. Selon une étude, c’est près 293 milliards de tentatives de ce genre qui ont été tentés en 2020.

5 – Le cassage de mot de passe

Contrairement à l’attaque par force brute, celle-ci consiste à essayer plusieurs éventualités et plusieurs combinaisons de mot de passe sans fortement s’appuyer sur des données qui existent déjà. Cependant le cassage de mot de passe s’inspire des méthodes utilisées par les utilisateurs pour constituer les mots de passe le plus couramment. Pour augmenter leur efficacité, les pirates informatiques utilisent des logiciels automatisés.

6 – Shoulder Surfing

Cette méthode n’est pas aussi du piratage informatique. C’est plutôt une méthode de sournoise qui consiste tout simplement à profitez de l’inattention de quelqu’un pour lui voler une information. Par exemple quelqu’un qui saisit son mot de passe sur son clavier pendant que le malveillant est à côté. Ce dernier se contente d’observer et de retenir l’information. Le plus souvent, cela arrive lorsqu’on compose des codes secrets en public. Il est aussi possible d’utiliser cette méthode en utilisant des jumelles pour une mise en pratique à distance ou encore une caméra embarquée. Il peut aussi s’agir de micro. Ensemble tout moyen qui permet d’observer une personne en train de saisir son mot de passe.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment lancer une attaque DDoS ?

L’attaque de type DDoS pour Distributed Denial of Service (Déni de service distribué) est une pratique très courante dans le secteur de la cybermalveillance.

Les pirates informatiques l’utilisent le plus souvent. Les raisons qui peuvent motiver le déploiement de cette attaque informatique varie selon le contexte. Elle est souvent utilisée dans le but de vandaliser le système informatique, en d’autres termes des sabotage pur et simple. Mais dans d’autres cas de figure, on l’utilisait aussi pour extorquer de l’argent aux victimes. Et cela sur le coup d’une menace sachant bien les répercussions néfastes de la méthode.

Cet article va aussi vous intéresser : Cybermenaces : Que savez vous du Spoofing ?

Pour finir, il est utilisé cette attaque informatique dans le but de détourner dans certaines mesures, l’attention lorsque les décide par exemple au d’initier une attaque informatique d’ampleur.

Les méthodes varient selon les pirates informatiques et selon l’objectif visé.

Par contre, il est possible de trouver sur certains forums, des conseils et même des offres de services pour la réalisation de l’attaque par déni de service distribuée. On parle alors de DDoS as a service.

Comment se réalise une attaque par déni de service distribué en tant que service ?

Dans ce contexte, les hackers proposent ce service au travers de services Web bien organisés et complet. Pour commencer, ils proposent des liens qui conduisent au vers des ressources déjà développées. Après avoir demandé le paiement au commanditaire potentiel, l’ensemble des services et mise en route de manière coordonnée.

Pour se faire, ils inondent l’ordinateur où le système informatique de trafic malveillant en utilisant une seule machine. La technique la plus classique est ce qu’on appelle l’attaque de type ping flood basique. Elle s’exécute par l’envoi de requêtes ICMP (ping) vers le serveur ciblé. Dans le contexte, il peut être utilisé plusieurs types d’outils attaques. On en distingue plusieurs catégories :

Les outils d’attaque faible : ces derniers n’utilisent pas de fort volume de données. Ils sont assez lents mais sont assez utiles pour certains types d’attaque tels les botnets.

Les outils d’attaque de la couche d’application (C7) : ils sont utilisés pour cible la couche 7 du modèle OSI. Grâce à cet types d’outils, les pirates informatiques peuvent submerger le serveur ciblé avec des requêtes HTTP GET et POST en utilisant l’attaque de type HTTP flood.

Les outils d’attaque des couches protocole et transport (C3/C4) : avec ceci, les pirates informatiques peuvent se servir de certains protocoles dans le but de submerger leur cible avec de gros volumes de trafic.

Low Orbit Ion Cannon : de base c’est un logiciel open source utilisé par les spécialistes de la sécurité informatique comme outil de test de stress. Cependant les hackers peuvent l’utiliser pour un paquet de couches de protocole TCP et UDP en se servant de l’interface WYSIWYG.

Combien peut coûter une attaque par déni de service distribuée ?

Le coût d’une attaque réalisé par déni de service distribué en tant que service varie selon le groupe de cybercriminels, la plateforme utilisée ainsi que le serveur ciblé sans oublier la durée.

Le coût moyen de ce type d’attaque informatique en tant que service est de 200 dollars américain par jour. Si certains groupes de pirates informatiques offrent ce service à partir de cinquante dollars américain par jour, il n’en demeure pas moins que d’autres groupes montre les enchères à plus de 400 dollars par jour. De manière pratique, voici une formule utilisée pour évaluer le cours d’une attaque de ce genre :

DDoS = Cloud + DNS Amplification + SaaS Amplification

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage