Archives par mot-clé : contre

4 manières pour se protéger contre les rançongiciels

De nos jours le fléau les systèmes informatiques ne rien d’autre que ces fameux programmes de rançons.

Le logiciel de rançon ou appeler encore rançongiciel ou ransomware est un logiciel malveillant utilisé par des pirates informatiques pour extorquer de l’argent aux entreprises, aux établissements de santé ou même aux particuliers. Les opérateurs derrière ce genre de programmes cibles tout le monde. En d’autres termes en personne n’est à l’abri. Ces dernières années, les victimes se sont multipliées. Les pirates informatiques derrière ces opérations ont le vent en poupe. Pour quelle raison ?

Cet article va aussi vous intéresser : Ransomwares : comment protéger les données de l’entreprise au contact d’un stagiaire

Tout simplement parce que l’informatique au sens général est devenu vulnérable. Cette vulnérabilité puise sa source dans une réalité bien évidente : la numérisation croissante et l’explosion du télétravail.

En effet l’informatique s’est répandu du presque partout aujourd’hui. Et cette extension du numérique n’a pas été suivi d’une bonne connaissance des dangers qui peuvent l’accompagner. C’est d’ailleurs pour cette raison que nous avons décidé dans cet article vous présenter 4 moyens pour vous protéger contre les rançongiciels.

1- Se former

Ce conseil semble assez simple pourtant c’est une nécessité qu’il faut beaucoup propager. On ne peut pas se protéger contre un danger, si nous ne savons pas en quoi consiste à véritablement ce danger. Que ce soit en particulier, en entreprise ou en famille, il faut se former. Apprendre à connaître cette menace de fond en combles. Savoir déterminer les symptômes ainsi que la méthode utilisée par les pirates informatiques pour réussir leur différentes tentatives. Il faut aussi se former pour déterminer quels sont les programmes informatiques utilisés pour se protéger en amont mais aussi qu’est-ce qui est permis de faire et non. Il faut se former pour avoir une bonne hygiène dans l’utilisation de nos appareils au quotidien. Car avoir de bonnes utilisations réduit grandement les risques.

2- Ne jamais ouvrir un mail pour venant d’une correspondance inconnue

Lorsque vous recevez un courrier électronique provenant d’une correspondance que vous ne connaissez pas, surtout dans le cadre professionnel, ignorer le tout simplement.

3 – Faire de manière régulière des audits de votre système

Une attaque de type rançongiciels se réalisent pas en un clin. Les opérateurs de ce type de programme prennent du temps pour analyser les systèmes informatiques étape par étape. Par conséquent, ils peuvent passer des mois dans votre système informatique sans que vous ne vous en apercevez. Les audits peuvent vous permettre de les détecter s’ils sont réalisées en bonne et due forme. Par ailleurs, cela peut aussi avoir l’avantage de vous protéger contre d’autres programmes malveillants.

4 – Faire des sauvegardes et ne céder jamais au chantage

Faire des sauvegardes peut s’avérer très utile dans tous les sens du terme. Lorsque votre système est malheureusement attaqué par le logiciel de rançon, le premier point de pression utilisée par les pirates informatiques et de vous empêcher d’accéder à celui-ci. En échange de la rançon les jours pour mettre la clé de déchiffrement. Cependant si vous disposez déjà d’une sauvegarde en bonne et due forme, vous pouvez restaurer votre système par vous-même sans être obliger de payer la rançon. Par ailleurs, les sauvegardes peut être utiles dans d’autres contextes autre que le rançongiciel. On peut notamment signifier celui d’une défaillance technique par exemple qui rend difficile l’accès à certaines informations.

En outre, lorsque les cybercriminels se rendre compte que leurs actions n’arrivent pas à vous faire céder, ils procèdent par une autre tactique qui consiste à vous menacer de divulguer vos informations confidentielles. Pour cela une rançon est exigée. Il faudra ne jamais céder car, si vous aider une fois, sachez tout simplement que vous êtes vulnérables à de potentielles aux attaques dans l’avenir. Les mêmes pirates informatiques peuvent utiliser ce es mêmes informations pour vous faire chanter à nouveau.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Lutter contre la cybercriminalité en période de crise sanitaire

Depuis près de 4 mois maintenant, le monde est plongé dans une crise sanitaire de fait du coronavirus.

Cet article va aussi vous intéresser : Quels logiciels pour une sécurité optimale en cette période de crise sanitaire ?

La pandémie du covid-19 a eu un impact considérable divers secteurs d’activité. La sécurité informatique des entreprises, des établissements hospitaliers et à but non lucratif et les institutions publiques a été durement frappé par l’explosion des attaques informatiques. La cybermalveillance a élargi son champ d’action par le fait que plusieurs travailleurs ont dû délocalisé leurs travaux depuis chez eux. N’étant pas assez disciplinés ou informés sur la question de l’hygiène numérique, ils ont été la porte d’entrée de la cybercriminalité au sein des systèmes d’information auxquelles ils étaient reliés.

C’est d’ailleurs pour cette raison, il a beaucoup été mis l’accent sur les la sensibilisation des collaborateurs et des employés à l’usage en bonne et due forme des outils numériques dans le cadre du travail. Même si cela semblait ne pas suffire. Il ne faudrait pas oublier que la première feuille en matière de cybersécurité, c’est l’être humain.

Cependant, il y a toujours moyen de lutter efficacement contre la propagation de la cybercriminalité. Et ses moyens existent bel et bien et mise en pratique par certains spécialistes. Il suffit juste d’appliquer certaines mesures barrières et de s’informer constamment sur les nouvelles tendances en matière d’actes de cybermalveillance.

« La technologie est devenue indispensable. Alors les cyber crimes ont explosé de manière exponentielle. Et c’est pire depuis le début de la pandémie », déclare Andrée Décarie, spécialiste de la sécurité informatique. Face à cette situation, elle pose des questions assez pertinentes, dont les réponses peuvent aider : « Comment les reconnaître, comment s’en protéger ? Quels sont les gestes à poser ? Que dit la loi à ce sujet ? ».

Par exemple avec les réseaux sociaux, dans l’utilisation a littéralement explosé durant le confinement de la population au début de la pandémie, à certainement eu son utilité pour interconnecter les personnes qui étaient isolées, Cependant, ils ont aussi servi à la cybercriminalité et la délinquance en ligne d’une certaine manière. La cybermalveillance ne s’est jamais autant mieux portée. De l’hameçonnage à la cyberpornographie en passant par le sextage et le vol d’identité pour atterrir à la cyber intimidation, les internautes ont été exposés terriblement. « Pour certains, c’est devenu le Far Web. Des courriels, textos ou messages instantanés qui se veulent cruels ou menaçants. L’envoi de photos embarrassantes. Des insultes sur les pages, du harcèlement. Ça mène souvent à des décès. Sur Internet, les criminels sont comme des requins dans une piscine remplie de poissons », note Andrée Décarie.

Elle décrit alors les méthodes pour se protéger. Elle décrit comment éviter mais aussi comment dénoncer certains problèmes. « L’hameçonnage. Les faux courriels. Les Fake News. Il faut être vigilant. Ne jamais fournir d’informations personnelles. Il est important de vérifier les sources », ajoute la spécialiste. Par exemple lorsque sur Internet vous apercevez qu’une offre est un peu trop belle pour correspondant la vérité éviter la tout simplement.

Andrée Décarie comme le mentionné plus haut et une spécialiste de la sécurité informatique. Elle est aussi auteur de plusieurs livres. Obligé par ailleurs comme consultant pour les autorités policières et de justice. Elle organise le plus souvent des conférences ces derniers temps qui sont en ligne exclusivement. « On parle ici aussi des cyber crimes, la cyber intimidation, l’environnement, les terres rares, l’intelligence artificielle, les drogues de synthèse. Le but de cette activité est de susciter un intérêt, une prise de conscience sur des éléments de justice sociale qui nous touchent tous », a-t-elle souligné.

Elle traite aussi des questions pourtant sur l’intelligence artificielle et son utilité dans nos quotidiens. « On ne peut y échapper, l’IA est partout. On veut comprendre comment ça fonctionne, à quoi ça sert. S’agit-il d’optimisation ou de manipulation ? Faisons un tour du monde de l’IA. ».

Ces récents ouvrages portant sur deux volets de Cyprien et les Zombis Nazis qui traite d’une intrigue se déroulant lors de la seconde guerre mondiale avec l’application de technologie futuriste. Plusieurs batailles dont la célèbre de Saint-Laurent avec l’utilisation de technologie utilisée par les Canadiens et les forces alliées.

Peu importe le secteur, la sécurité informatique est un point essentiel pour le développement de toute activité. C’est pour cette raison il est demandé à tous les acteurs de la place est au cœur même de leur projet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Lutter contre le piratage de réseau WiFi domestique : quelques méthodes pour y arriver

L’utilisation des réseaux wifi, à l’instar de plusieurs outils informatiques a connu un boom lors de la période du confinement général.

En effet, cela s’explique par le nombre très élevé d’employés, qui ont dû continuer leur service depuis chez eux par le biais du télétravail. De la sorte l’utilisation des réseau WiFi personnel, a commencé à attiser l’intérêt des cybercriminels qu’ils ont vu un moyen de pouvoir prendre d’assaut les systèmes informatiques d’entreprise qui se trouve alors exposer. Et cela est véritablement, une situation à suivre de près. En effet, les réseaux WiFi personnels sont rarement protégés comme il le faut. La possibilité de s’en servir comme levier pour atteindre le système informatique de l’entreprise peut s’avérer facilement jouable pour les cybercriminels.

Que ce soit au niveau des mots de passe, ou de la gestion des protocoles de sécurité, les vulnérabilités sont quasi courantes au niveau de l’utilisation des réseau wifi domestique. Un logiciel comme PASS WIFI est capable de pirater n’importe quel mot de passe WiFi le plus simplement possible : https://www.passwordrevelator.net/fr/passwifi.php.

C’est pour cette raison dans cet article, nous vous donnons quelques conseils à suivre pour améliorer la sécurité de votre réseau domestique WiFi

1) Comprendre le fonctionnement du piratage du WiFi

« Bien qu’il couvre de nombreux cas d’usage légitime, Airgeddon peut être utilisé pour mettre en œuvre diverses attaques simples, mais très efficaces, à l’encontre des réseaux WiFi. Pour accéder à un réseau WiFi à mot de passe faible, un pirate peut utiliser Airgeddon pour expulser l’utilisateur brièvement et obtenir un « handshake », c’est-à-dire une version hachée du mot de passe. Le pirate peut alors lancer une attaque par force brute pour découvrir le mot de passe. Dans ces circonstances, les réseaux à mot de passe faible constituent des proies faciles. Même les mots de passe forts ne protègent pas totalement contre l’ingénierie sociale. » nous explique Jérôme Soyer, Directeur avant-ventes Europe de l’Ouest chez Varonis. « Pour inciter le propriétaire d’un réseau WiFi à révéler directement un mot de passe, un pirate peut utiliser Airgeddon pour l’attirer vers une page de phishing. Pour ce faire, l’utilisateur est là aussi expulsé de son réseau, mais pendant une période plus longue afin de simuler une panne. Lorsqu’il constate qu’il ne peut plus se connecter à son réseau habituel, un autre réseau du même nom, qui ne nécessite aucun mot de passe pour se connecter, s’affiche dans la liste. Il s’agit d’un piège : ce faux réseau a été mis en place par le pirate pour donner l’impression que le routeur de la victime rencontre des problèmes. » ajoute-il.

De la sorte, lorsque l’utilisateur essaie de se connecter au réseau WiFi, une page de connexion se présentera à lui. Il sera demandé d’insérer le mot de passe de son réseau dans le but de redémarrer le routeur en effectuant une mise à jour. Par une certaine maîtrise, le pirate informatique à la mesure de faire une comparaison entre les mots de passe saisis et récoltés lors de précédent hameçonnage. Contrairement aux autres sites développés pour le phishing, celui-ci ne se contente pas de prendre toutes les données qui seront inspirés par l’utilisateur se limitant simplement comme mot de passe.

Après cette étape, le cybercriminel aura alors un accès illimité au réseau WiFi ciblé. Il pourra alors effectuer par ce biais toutes sortes d’opérations de son choix. Par exemple rediriger l’utilisateur vers des sites où ils pourront récolter davantage de données sur lui. Il peut aussi avoir accès à certains les appareils connectés du domicile de l’utilisateur tels que les caméras ou encore les haut-parleurs et autres.

2) Penser au chiffrement 

C’est l’une des alternatives de base pour contrer la cybercriminalité, à travers le réseau WiFi domestique. Il faut protéger ses équipements. Tout ce qui peut servir a fourni le réseau. Il est alors conseillé aux entreprises et aux télétravailleurs de procéder au verrouillage des fonctions les plus pratique de leur routeur, pour ce qui concerne en les utilisations et les accès à distance. Bien sûr ce sont des fonctionnalités qui peuvent ‘être désactiver, et cela sans que cela n’impacte véritablement l’utilisation du WiFi. Vous aurez une protection en plus tout en vous assurant que des personnes, non autorisées puissent s’en servir pour des actions non autorisées. Les incidents s’en trouveront facilement à éviter.

Dans ce contexte on évoque généralement la norme de chiffrage WPS, qui est généralement très vulnérable à certaines attaques informatiques telle que la force brute ou de type WPS pixie.

Dans une telle condition il est conseillé d’utiliser un réseau VPN pour protéger au mieux le trafic wifi domestique. En effet, une autre norme Wifi pose problème. Car les cybercriminels peuvent être en mesure d’acquérir certaines données d’utilisateur qui transitent en interne via le réseau wifi les déchiffrer et s’en servir pour des actions plus concrètes. « . Les VPN rendent la tâche plus difficile en chiffrant les requêtes DNS et autres informations qui pourraient être exploitées à des fins de phishing. ». Note Jérôme Soyer. « Si certains utilisateurs pensent que la création d’un réseau caché protégera leur WiFi des pirates, en réalité, celui-ci facilite le suivi d’appareils comme les smartphones. Ce type de réseau ne diffuse pas avant qu’un appareil ne s’y connecte : un appareil configuré doit constamment appeler le réseau WiFi pour s’y connecter. Les cybercriminels peuvent ainsi facilement tromper l’appareil configuré pour qu’il rejoigne un point d’accès malveillant ou le suivre d’un endroit à l’autre. », continue-t-il.

3) Gérer au mieux les mots de passe

 S’il y a une étape que les cybercriminels ne ratent jamais, c’est le vol de mot de passe. Car c’est généralement le premier moyen pour accéder facilement à un système faible. En d’autres termes si le mot de passe est faible, la sécurité l’est aussi. Et cela les pirates informatiques le savent. La composition de ses codes doit être faites avec le plus grand soin et sérieux possible. Utiliser si possible des générateurs et des gestionnaires de mot de passe. Cela rendra encore plus facile la tâche quant à la gestion de ses outils clés.

« S’il est simple pour les pirates d’accéder aux réseaux WiFi, il est tout aussi simple pour leurs propriétaires de les protéger. Les équipes informatiques et de sécurité peuvent contribuer à former les collaborateurs en télétravail à leur propre sécurité informatique et WiFi. Dans le cas contraire, le personnel risque de partager sa connexion WiFi domestique et même ses données – ainsi que celles de l’entreprise – avec des pirates qui n’utilisent rien de plus que du matériel et un peu de savoir-faire. » conclut Jérôme Soyer.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un énième recours collectif contre Google

La firme de Mountain View à l’instar de ses compères du GAFA (Google, Apple, Facebook, Amazone) ne cesseront jamais de faire parler d’eux lorsqu’on aborde la question de l’atteintes à la vie privée et du tracking sur internet.

Dans le courant de cette semaine, précisément dans l’État de Californie, aux États-Unis, un gros collectif a été déposé contre le géant du numérique. Cela ne change pas des autres fois, car pour cette fois-ci, les plaignants l’accusent de surveiller les utilisateurs des services Google, dans l’intégralité de leur activité en ligne, et même lorsque ces derniers sont en navigation privée.

Cet article va aussi vous intéresser : Facebook et Google, une « menace » pour les droits humains ?

Une accusation qui ne change pas d’habitude. Que ce soit Facebook, ou Google, le problème principal qui leur est reproché est exactement leur énorme curiosité, leurs manie de vouloir à tout prix savoir ce que font leurs utilisateurs lorsqu’ils sont connectés sur internet.

L’indiscrétion des services Google pourrait être encore plus profond que l’on ne pense, si nous nous référons au contenu de la plainte déposé contre la société américaine. Elle accuse Google d’utiliser ses services de manière illicite, afin de surveiller leurs habitudes et l’ensemble des actions qu’ils mènent sur internet. Et cela, sans accord préalable des personnes ciblées. Des plaintes qui ne pas des précédentes contre le géant. Les services indexés dans la plainte sont notamment Google Ad manager, Google analytics, Google Sign In, sans oublier plusieurs plug-ins et d’autres extensions pour applications. Ce sont des services qui sont utilisés par près de 70 % des éditeurs de contenus pour site web, et de l’autre côté le système d’exploitation Android (présent sur près de 80% des smartphones) qui fonctionne pratiquement à 80 % avec ses services. Dans  ce contexte, Google serait en mesure non seulement de savoir ce que l’utilisateur recherche, mais aussi ce qu’il a déjà rechercher, et tout ceci avec une précision exceptionnelle couplée à l’adresse IP. Un tracking de Google assez intrusif qui serait actif même lorsque l’utilisateur est en mode de navigation privée.

L’action collective met en avant un point essentiel qui depuis un certain moment est devenu plus qu’une règle : l’exigence du consentement éclairé et préalable de l’utilisateur. Il est dit que la firme de Mountain View ne respecte pas cette exigence. Et comme on le sait, les sites internet n’ont aucune obligation de révéler les données qui sont collectées par Google lors de la navigation de l’utilisateur hormis les leurs. Les plaignants exigent alors, une compensation financière de géant américain à hauteur de 5000 dollars ou une amende équivalent 3 fois cette somme par personne en guise de dommages et intérêts. La motivation d’une exigence serait la condamnation de Google pour non-respect de la vie privée.

Tous les détenteurs d’appareils tournant Android ayant une fois ouvert une page web au travers des services Google sont invités à rejoindre l’action collective. L’invitation s’étent aussi à toute personne :

– Ayant un compte Google,

– Qui vit aux États-Unis

– Qui aurait plusieurs fois utilisée les services Google, que ce soit en navigation normale ou en navigation privée.

On peut donc faire une évaluation à hauteur de plusieurs millions des personnes, les potentiels intéressés de cette action collective.

Si cette fois-ci c’était en Californie, il faut noter que la semaine dernière, dans l’Arizona, une plainte similaire était déposée toujours contre Google. De ce côté aussi, il est reproché au géant américain d’abuser de sa position et de ses services, pour pister les utilisateurs, sans au préalable recueillir leur consentement. Il ajoute quant à eux que le système d’exploitation de Google c’est-à-dire Android, a été conçu de telle sorte à surveiller les utilisateurs des smartphones compatibles, que ce soit au niveau de leur déplacement et de leur position géographique. Et cela quand bien même que l’utilisateur ait désactivé les services de localisation.

Les plaintes à l’égard du géant américain ne se limitent pas seulement aux États-Unis. Au Royaume-Uni et en Australie, plusieurs autres plaintes ont été enregistrées. Dans la foulée il ne faudrait pas oublier que l’année dernière, précisément en septembre, la firme de Mountain View était sanctionnée par une amende 170 millions de dollars, après avoir été reconnue coupable de collecte de données personnelles appartenant à des enfants suite à leur activité, sur YouTube.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Lutte contre la cybermalveillance : les équipes de cybersécurité au soutien informatique

La crise sanitaire continue et les conséquences qui vont avec.

Le travail à distance aujourd’hui est certes devenu une tendance, mais une tendance malheureusement qui affecte la sécurité des entreprises des autres organisations, et cela, au niveau de la sécurité des systèmes d’information. Cette inquiétude est au centre de plusieurs actions menées par les entreprises et même les structures publiques.

Cet article va aussi vous intéresser : Les gendarmes d’Eure-et-Loir aux aguets contre la cybermalveillance

La pandémie du coviD-19 contraint même certains professionnels de la sécurité à travailler à distance. Et la moitié de ses professionnels ont été réaffectée en soutien informatique, en attendant que les organisations puissent s’adapter à la nouvelle tendance du télétravail. Car jusqu’à présent, l’épée de Damoclès trône au-dessus de la cybersécurité.

Dans une enquête pour déterminer l’impact de la pandémie du Coronavirus sur la sécurité informatique, l’International Information System Security Certification Consortium a noté que depuis la mise en place des mesures de distanciation sociale et de confinement général et autres mesures destinées à contenir la propagation du virus, 47% des professionnels interrogés ont affirmé avoir été réaffectés vers des tâches informatiques classiques, et cela sur une adaptation croissante des mesures de télétravail. Par ailleurs, l’étude a démontré aussi que les équipes de sécurité travaillent à distance dans 90% des cas étudiés alors que les 10 % restant se rendent bel et bien toujours sur le terrain. Cela pourrait s’expliquer par le fait que leurs tâches soit assez sensible pour être exécutées à distance ou soit  leur entreprise ne dispose pas de moyens nécessaires pour envoyer l’ensemble du personnel en télétravail à temps plein. Et malheureusement, dans un cas majoritaire, ces différentes tâches sont confrontées à une lutte constante contre la cybercriminalité qui ne fait que croître.

En effet les incidents de sécurité se sont accrues considérablement. De façon générale, 23 % des entreprises approchées lors de l’etude ont assuré que le nombre d’attaque informatique a augmenté depuis le passage de plusieurs employés en télétravail. D’autres signalent même être confrontés au double des attaques habituelles. Par ailleurs, 30 % des professionnels de la cybersécurité, après leur réaffectation aux tâches informatiques classiques assurent avoir observé une certaine augmentation des incidents liés à la cybersécurité.  Cela est de même pour ceux qui n’ont pas été réaffecté, qui constituent seulement 17 % des professionnels. Mais le problème est le même.

Les cyberattaques se multiplient encore et encore. On peut conclure part cela que les entreprises qui ont procédé à des invitations c’est-à-dire d’équipe à de cybersécurité vers le soutien informatique sont les plus exposés à cette recrudescence de cybermalveillance. Et cette volonté des cybercriminels de vouloir profiter au maximum des conséquences de la pandémie est un fait à prendre en considération. Malheureusement les portes d’entrée se sont multipliées avec des particuliers qui travaillent dorénavant depuis chez eux et qui ne maîtrise pas malheureusement tous les contours nécessaires pour une cybersécurité efficace. « COVID-19 nous a apporté tous les ingrédients nécessaires pour alimenter la cybercriminalité : 100% de travail à domicile avant que la plupart des organisations ne soient vraiment prêtes, le chaos causé par les problèmes techniques qui affectent les travailleurs non habitués à la FMH, la panique et le désir d’en savoir plus et la tentation de visiter des sites web non vérifiés à la recherche d’informations de dernière minute. » a souligné un des professionnels interrogé.

Du côté des équipes de sécurité, dont le nombre à malheureusement dépéri, elles ont toujours du mal à s’organiser et surtout à trouver les ressources qui sont nécessaires pour assurer convenablement la tâches qui leur ai confiée. 15 % de ces équipes déclare ne pas avoir suffisamment d’outils pour remplir correctement la tâche de protéger les travailleurs et 34 % affirment que même s’ils ont les outils pour le moment cela risque de ne pas être suffisant pour une plus longue durée. « Le partage de ces informations aide nos membres et les autres professionnels du secteur à comprendre les défis auxquels leurs pairs sont confrontés et, espérons-le, à réaliser qu’ils ne sont pas seuls, même si beaucoup d’entre eux se sentent isolés alors qu’ils s’adaptent au travail à domicile. » a noté Wesley Simpson, le coordonnateur de l’International Information System Security Certification Consortium.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage