Archives par mot-clé : cybersécurité

La cybersécurité des hôpitaux laisse à désirer

Lors du forum international de la cybersécurité, monsieur Guillaume Poupard le directeur de l’Agence nationale de sécurité des systèmes d’information, l’organisme en public chargé de veiller à la cybersécurité sur le territoire français, à exposer le plan du gouvernement français visant à améliorer la cybersécurité des établissements hospitaliers de la France.

Mais avant tout propos, il avait déclaré ceci devant toute une assemblée deux professionnels de la sécurité de l’informatique : « Si les hôpitaux français sont attaqués, c’est parce que c’est facile : leur sécurité est nulle ».

Cet article va aussi vous intéresser : Attaque informatique contre un hôpital : d’où vient exactement la faille

Cette intervention de Monsieur Poupard s’explique par une réalité qui a pris de l’ampleur à partir de l’an 2020. Les établissements de santé que ce soient des hôpitaux ou encore des laboratoires de recherche, se faisaient constamment attaquer par des pirates informatiques. Il a été observé un nombre d’attaque informatique assez impressionnant. Le taux de croissance de ses actes de cybermalveillance est totalement inédit. Ce qui pourrait expliquer cette raison, c’est que la multiplication de ces attaques correspond à une expansion des actes basés sur des logiciels de rançons qui a été observé sur le plan international.

Par ailleurs, dans un contexte dominé par l’actualité de la pandémie à coronavirus, les hôpitaux étaient devenues les cibles privilégiées des pirates informatiques. Car les raisons de payer les sommes exigées dans un contexte où les systèmes informatiques sont inaccessibles deviennent littéralement une obligation pour ces derniers cars cela il va de la vie de leurs patients. Et bien sûr de ce côté il avait vu juste parti.

« Avant 2020, nos hôpitaux ne croyaient pas trop à la menace, ils pensaient qu’ils avaient mieux à faire avec leur argent », note avec regret Poupard, « maintenant, ils ont compris que ce n’est pas seulement un délire de l’Anssi », ajoute ce dernier.

À ce niveau, il a rappelé à quel point il est important le niveau de cybersécurité des organismes publics en particulier les hôpitaux et la collectivité territoriale

En février 2021, le président français Emmanuel Macron, faisait l’annonce de la mise en place d’un plan de redressement de la sécurité informatique des établissements hospitaliers. Ce qui démontre honnêtement que le sujet est quelque chose qui est pris au sérieux et même au plus haut des grades du pouvoir politique. Ce qui est quand même un point positif dans un contexte qui depuis quelques années et en train de sombrer.

En effet, il faut signifier qu’entre les années 2019 et 2020, l’Agence nationale de sécurité des systèmes d’information a augmenté le nombre de ses interventions auprès des victimes de cyberattaques basées sur des logiciels de rançon. L’autorité administrative en charge de la cyberdéfense parle d’une augmentation de 250 % avec une croissance par an de près de 60 % au niveau des interventions sur le premier trimestre de l’année 2021.

D’ailleurs en début de l’année 2021, les organismes publics observaient une attaque par semaine contre les établissements de santé.

Du côté des États-Unis, les autorités gouvernementales ont décidé d’opter pour l’offensive face à la multiplication des cyberattaques dirigées contre des entreprises importantes tel que JBS et Colonial Pipeline. Pourtant du côté de la France, l’Agence nationale de cybersécurité n’a pas pour objectif de se lancer dans une attitude offensive contre les cybercriminels.

« On continuera de dire que la meilleure défense, c’est la défense », souligne Guillaume Poupard.

Dans la réalisation de son projet de défense, l’organisme public français pour la cyberdéfense met en application une directive européenne en matière de sécurité d’un réseau informatique, une norme européenne en vigueur en France depuis 2018. Grâce à cela, l’agence peut octroyer la dénomination « d’opérateurs de services essentiels » (OSE), qui vient soutenir de la qualité d « opérateur d’importance vitale » (OIV) qui lui a été institué à travers la loi de programmation militaire de 2013.

Pour les opérateurs de services essentiels, la contrainte de se soumettre à des exigences en matière de sécurité renforcée s’imposent naturellement. Ce qui les obligera dorénavant à notifier à l’Agence nationale de sécurité de système d’information, tous types d’incidents pouvant avoir un impact sur la sécurité. Ces organisations sont contraintes aussi à accepter des audits et des contrôles que jugerait nécessaire l’organisme de cyberdéfense ou un partenaire certifié à cet effet. En d’autres termes, c’est un moyen qui permet d’augmenter la sécurité des organismes visés même contre leur gré.

Plus de 100 hôpitaux ont été catégorisés comme étant opérateurs de services essentiels. 13 Centres hospitaliers universitaires ont reçu la qualification d’opérateurs d’importance vitale.

 « On a fait ce qu’on n’avait jamais fait jusque là : on a pris les établissements tous ensemble et on leur a expliqué. On a fait témoigner des établissements qui ont été victimes, et d’autres qui s’étaient déjà engagés dans une logique d’OSE », souligne Monsieur Poupard. « Nous allons peut-être avoir 20 % de ces OSE qui ne vont rien faire, qui vont se planquer et ne pas appliquer la directive NIS. Mais je m’en moque, car on fait de la médecine d’urgence : l’important, c’est les 80 % qui grâce à la désignation OSE vont utiliser la réglementation pour progresser », ajoute-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Allemagne : les nouvelles mesures de gouvernement en matière de cybersécurité ne font pas l’unanimité

La nouvelle politique en matière de sécurité informatique émise par le gouvernement allemand a été au cœur de plusieurs réactions vives.

Dans la foulée des discussions, Norbert Pohlmann membre du conseil d’administration de l’association écologique de l’industrie Internet déclarait que : « L’exécutif contrecarre ce qui est en principe une préoccupation importante avec des objectifs et des approches discutables dans le domaine de la politique de répression et de renseignement ». Il estime que le gouvernement prochain doit tout mettre en œuvre pour reformer cette orientation.

Cet article va aussi vous intéresser : Contact Tracking : L’Allemagne propose tout le code source de son application de traçage en open source

Selon l’éco, la volonté du gouvernement de profiter des certaines failles de sécurité pour affaiblir le cryptage de certains contenus numériques est nature à mettre en danger l’intégrité même les communications ainsi que de leur confidentialité.

L’opposition de son côté a mis en évidence son insatisfaction face à ce qu’elle appelle la « stratégie d’insécurité ». Selon elle, Le gouvernement central « confirme sa réputation de plus grand risque de sécurité pour l’Allemagne », comme le précisait Manuel Höferlin, le porte-parole du groupe parlementaire FDP pour la politique numérique.

La mise en mal de cryptage à travers l’utilisation de faille de sécurité pour reprendre avec besoin de surveillance et un danger à long terme pour la cybersécurité de chaque allemand. C’est d’ailleurs dans ce contexte que les politiciens libéraux ont plaidé pour que soit retirée dans la le cercle de service du ministère fédéral de l’intérieur, l’Office fédéral de la sécurité de l’information « sans exception et de manière cohérente ».

Ils ont aussi déclaré, que les organismes chargés de la défense cyber ainsi que de la contre-attaque contre les pirates informatiques connus sous la dénomination de hackbacks, « ne sont pas à la hauteur de son nom » note Mario Brandenburg le porte-parole de la politique technologique du FDP, Mario Brandenburg. Par conséquent, selon ce dernier il faudra mettre l’accent à l’avenir sur « l’attaque des cybercriminels, qui n’est pas très efficace ». Par conséquent, le gouvernement fédéral « s’égare dans des polémiques numériques pseudo-aides » et par ricochet, risque des « dommages collatéraux ».

Du côté du vice-président du parti des Verts, Konstantin von Notz, le gouvernement sortant s’en va en laissant derrière lui « une seule pagaille en matière de sécurité informatique ». La preuve est visible par « l’adhésion rigide à la surveillance de masse sans raison, le commerce permanent des failles de sécurité informatique ou la coopération avec des sociétés de sécurité informatique douteuses, comme le groupe NSO avec son logiciel Pegasus, qui est très contestable du point de vue de l’État de droit ».

Une stratégie qui a été adoptée deux semaines avant les élections ne porte pas non seulement des fruits mais risque d’entraîner beaucoup plus de dégâts, mais pas en mal la gestion des failles de sécurité.

Avec les nouvelles initiatives du gouvernement allemand, l’Office chargé de la sécurité de l’information est dans une situation où il est constamment « discrédité comme un bras étendu des autorités de sécurité et des services de renseignement par le ministère de l’Intérieur, », selon Manuel Atug de l’AG Kritis, dans l’une de ces sorties sur Twitter.

Dans ce contexte très tendu, la confiance dans les autorités elle est en train d’être effritée. La sécurité informatique est malheureusement bridée selon plusieurs opinions de gauche et de droite. Car pour l’ensemble des mesures qui ont pu être adoptées ou qui sont envisageables actuellement ne pourront servir qu’à « étendre les pouvoirs invasifs » sont « en contradiction directe avec les mesures réellement nécessaires », souligne avec découragement, le Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (Des informaticiens pour la paix et la responsabilité sociale), dans une récente déclaration.

De son côté, Horst Seehofer le ministre fédéral de l’Intérieur déclare que : « L’État, ainsi que l’économie et la société, doivent veiller à ce que les nouvelles technologies puissent être utilisées de manière sûre, libre et autodéterminée ». Ce qui inclut des entités et organismes qui seront équipés convenablement que ce soit sur le plan matériel au logiciel pour assurer une sécurité viable et sûre.

Pour le moment, du côté de l’Union européenne aucune réaction n’a été encore observée. À croire qu’aucune instance de l’institution continental n’a été saisi par de potentiel intéressé.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les jeux olympiques de Tokyo 2020 vue sous un point de vue purement informatique : la cybersécurité un défi toujours présent peu importe le secteur

Interrogé par la presse, le président du CIO avait fait une déclaration en mentionnant paiement sans partenaire informatique, Atos dans la mise en place de tout l’aspect informatique des jeux olympiques et paralympiques Tokyo 2020. Dans cette édition le comité d’organisation avait non seulement décidé de renforcement seulement la cybersécurité mais aussi de miser sur le Cloud.

« Atos est notre guide de confiance dans cette période de grande transformation numérique. », déclarait Thomas Bach, le président du comité international olympique.

Cet article va aussi vous intéresser : La sécurité des voitures autonomes menacée par le cloud public

L’organisation des jeux olympiques et paralympiques de Tokyo 2020 qui ont pris fin ce 5 septembre 2021 a fait appel à plusieurs expertises. Notamment celle de l’informatique. À ce niveau le travail que représente toute la mise en place exige des ressources énormes. L’organisation en charge de cet événement dressait à ce niveau un bilan de l’ensemble du travail qui a été abattu ainsi que des services et solutions mis en place.

Il faut signifier que cette édition a été particulièrement originale au niveau de l’organisation informatique. L’ensemble des applications et systèmes informatiques stratégiques et est basée dans le cloud. Une migration accomplie depuis l’initiative de Pyeongchang en 2018 pour les jeux olympiques d’hiver. On a assisté à cet effet à la réduction de presque de la moitié du nombre des serveurs informatiques utilisée par rapport aux jeux olympiques de Rio en 2016. Le comité est donc passé de 250 serveurs à 130 pour Tokyo 2020.  Ce qui a permis une réduction conséquente de la consommation d’énergie ainsi que du nombre des structures censées être nécessaires pour l’ensemble du travail. L’impact au niveau du nombre de collaborateurs à déplacer a aussi considérablement baissé. Et si, l’empreinte environnementale des jeux olympiques de Tokyo 2020 a connu une amélioration par rapport aux éditions précédentes.

On note notamment oui augmentation du nombre d’utilisateurs supplémentaires des plateformes digitales dédié au Jeu par rapport à l’édition 2016 à Rio. C’est plus de 50 % d’augmentation, ce qui fait un trafic record de près de 6,5 millions d’utilisateurs pour le site internet officiel des jeux olympiques seulement au cours des premiers jours.

Globalement, 339 épreuves sportives ont pu être retransmises presque instantanément auprès du public, des diffuseurs, des journalistes ainsi que des milliards de téléspectateurs à travers le monde.

De plus, c’est prêt de 400 000 accréditations qui ont été émise. Ce qui fait une augmentation de 30 % par rapport aux jeux olympiques de Rio en 2016. « En cette période sans précédent, le soutien et la confiance de nos partenaires olympiques mondiaux sont plus importants que jamais », a signifié Thomas Bach, président du comité international olympique. « Nous sommes heureux de continuer à travailler de concert avec Atos, notre guide de confiance dans cette période de grande transformation numérique afin de fournir la structure et les principales plates-formes numériques sur lesquelles nous comptons pour organiser les Jeux olympiques. », ajoute ce dernier.

« Parmi les solutions déployées par Atos figurent des systèmes de gestion des Jeux olympiques prenant en charge la planification et les opérations, ainsi que des systèmes de diffusion d’informations permettant de transmettre les résultats en temps réel aux médias et à la famille olympique. En complément, une technologie Edge Computing a été mise en œuvre pour réduire les délais de traitement et assurer la fluidité des services. Enfin, pour renforcer la sécurité et la sûreté, un système avancé de contrôle des accès (AACS) intégrant des fonctionnalités de reconnaissance faciale fournies par NEC a été déployé. » explique le président du CIO.

Au niveau de la sécurité informatique, il a été nécessaire pour le développement des applications stratégiques ainsi que des outils de gestion, plus de 200 000 heures de tests techniques. Cela pour seulement les préparatifs ainsi que la réalisation pour une première fois de tests techniques nécessaires à distance. Au cœur de toute cette organisation, l’exigence de la cybersécurité. Pour cela il a été mis en place :

– un centre de sécurité, le Security Operations Center (SOC),

– une équipe Computer Security Incident Response Team (CSIRT),

– un dispositif de détection, d’évaluation des vulnérabilités au niveau des endpoints et de réponse.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Microsoft décide d’investir dans une meilleure cybersécurité

Il y a 2 semaines de cela, Microsoft alertait des milliers d’entreprises faisant partie de sa clientèle d’une faille de sécurité importante qui avait été découverte dans son service cloud.

Cette faille de sécurité rendait alors vulnérables la sécurité de leurs données.

Cet article va aussi vous intéresser : Les conséquences qu’il faut attendre des failles de sécurité de Microsoft Exchange

Cette situation intervient au moment où la société avait annoncé qu’elle aller faire un investissement à hauteur de 20 milliards de dollars américain sur 5 ans dans le but de développer une cybersécurité par défaut.

« Imaginez notre surprise quand nous avons réussi à avoir complètement accès aux comptes et bases de données de plusieurs milliers de clients de Microsoft Azure, y compris des grandes entreprises », expliquer alors les ingénieurs de Wiz, une autre société spécialisée dans la sécurité informatique par ailleurs l’auteur de la découverte des failles de sécurité dans le service cloud de Microsoft.

« Nous avons immédiatement réparé le système pour garantir la sécurité et la protection de nos clients » a alors signifié Microsoft. L’entreprise américaine a aussi confirmé qu’elle avait prévenu les organisations qui potentiellement aurait pu être affecté par ladite faille de sécurité. Selon les experts de Microsoft, la faille de sécurité n’a pas été exploitée à aucun moment par des pirates informatiques.

Une déclaration qui est plausible car selon la société qui a découverte cette faille, la société de Redmond à rapidement procéder à la désactivation du système vulnérable et « informé plus de 30% des clients de Cosmos DB le cloud concerné, qu’ils devaient changer leurs clefs d’accès. ».

Cependant, d’une certaine manière les clients qui sont concernés par cette faille de sécurité sont toujours en danger, malgré le fait qu’ils ont été averti.  Car cette faille de sécurité peut exploitée pendant plusieurs mois encore, dans certaines mesures plusieurs années comme l’a signifié plusieurs experts de la cybersécurité.

« La faille a été exploitable pendant au moins plusieurs mois, voire des années », avait déclaré les ingénieurs de Wiz

Dans le monde Microsoft se positionne comme le deuxième plus grand prestataire de service cloud derrière Amazon. Etant secteur en forte croissance, il a connu un boum grâce à certaines dérivées de la pandémie à coronavirus, notamment l’explosion du télétravail et le besoin croissant d’utilisation de service numérique dans plusieurs domaines tel que le divertissement ou la consommation en ligne.

Il faut noter que des grandes sociétés tel que Coca-Cola et Exxon-Mobil « utilisent Cosmos DB pour gérer des volumes de données massifs dans le monde en temps réel » a mentionné les ingénieurs de la société de cybersécurité.

Comme on le sait, le Cloud sert généralement à stocker des données numériques. Il permet aussi de faire des traitements et des analyses de données, à exécuter des commandes lors des transactions entre consommateur et fournisseur.

La découverte d’une nouvelle faille de sécurité n’arrange pas les affaires de Microsoft. On rappelle que vers la fin de l’année 2020, plusieurs serveurs de boîtes mail ont été affectés ce qui a conduit à une gigantesque attaque informatique aux États-Unis et ailleurs dans le monde. Le géant du numérique lors de la rencontre organisée par le président Joe Biden avait promis de faire un investissement à hauteur de 20 milliards de dollars sur 5 années, une réunion à laquelle a participé plusieurs grands patrons de géant du numérique tel que Apple et Google.

Dans une circonstance où les attaques informatiques se multiplient de plus en plus, où les entreprises et les organisations qu’elles soient privées ou publiques sont de plus en plus exposées, la firme de Redmond veux à sa manière accélérer les efforts en matière de développement de cybersécurité par défaut, et concept qui depuis longtemps est prôné par les spécialistes en la matière. Elle signifie tout simplement offrir à l’utilisateur lambda sans que ce dernier n’ait besoin de procéder à un quelconque paramétrage de la meilleure expérience possible dans un environnement le plus sécuritaire possible.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Internet des objets et cybersécurité : une question de dépendance

Les infrastructures industrielles font aujourd’hui face à une situation très difficile à gérer.

En effet, leur grande numérisation les expose continuellement aux attaques informatiques qui continuent de se multiplier de jour en jour. On peut nettement prendre le cas de ce qu’a subi Colonial Pipeline ou encore JBS. Des situations qui ont démontré à quel point l’industrie 4.0 est vulnérable. Et la situation risque de s’empirer les prochains mois. Les solutions ont toujours été les mêmes cependant, il semblerait que les choses ne soient pas aussi simples.

Cet article va aussi vous intéresser : Internet des objets : et si c’était la nouvelle faille de sécurité du secteur la santé

Dans ce contexte, les spécialistes en la matière continuent de prêcher une réalité bien évidente aujourd’hui. La sécurité informatique doit faire partie de manière intrinsèque au développement de l’internet des objets en industrie. La raison est belle et bien évidente, les cyberattaques contre les objets connectés dans le secteur industriel causent beaucoup plus de dégâts que dans d’autres secteurs. Et ce ne sont pas les cas d’exemple qui manquent.

 « Les attaques de cybersécurité contre les solutions IoT industrielles peuvent avoir de graves conséquences allant jusqu’à des interruptions complètes des services pendants plusieurs jours, des pertes matérielles, voire humaines. En effet, les appareils IoT dans l’industrie n’enregistrent pas que des données sensibles et hautement confidentielles, ils contrôlent les actifs de production. Leur sécurité totale est donc la condition préalable à l’adoption de l’IoT dans les environnements industriels. Heureusement, la sécurité informatique est très avancée aujourd’hui dans ce domaine. Les experts ont identifié les différents types de menace qui peuvent pénaliser les appareils connectés et mis en place des processus pour les contrer. Et voici leurs conclusions. », explique Thibaut Rouffineau, Vice-Président Marketing de Canonical.  « Concernant les menaces, les experts en cybersécurité utilisent souvent des modélisations afin de cartographier les attaques susceptibles de compromettre un système. Le modèle STRIDE développé par Microsoft est largement utilisé pour la modélisation des menaces. », ajoutent ce dernier.

Dans une telle situation, il est fortement recommandé, d’inclure la sécurité informatique dans le déploiement des objets connectés. En effet, ces outils, quoique bien utiles, sont vulnérables au démarrage. Il suffit d’une simple corruption dès le démarrage pour que l’ensemble des systèmes d’exploitation soit touché. À cause de ses failles de sécurité, les systèmes des IoT industriels son sujet a des menaces très destructrices.

« Ce type d’intrusion expose les appareils à des menaces très élevées pouvant entraîner la destruction de l’appareil ou la corruption de toutes les lignes de production. Un démarrage sécurisé permet de vérifier l’authenticité d’un logiciel et sa provenance. Cette vérification empêche toute intervention dans la séquence de démarrage. Un composant ne s’exécute donc que si sa signature numérique est validée par le composant précédent. Le firmware valide le chargeur d’amorçage (bootloader) à l’aide d’une clé publique stockée sur l’appareil. Le chargeur d’amorçage valide alors le noyau de système d’exploitation, qui à son tour déchiffre le fichier racine. Le résultat est une chaîne de confiance logicielle. », précise Thibaut Rouffineau.

Par ailleurs il faut mettre en évidence le fait que les objets connectés ont tendance à collecter des données confidentielles et souvent très sensibles. Vu qu’il est facile pour les pirates informatiques d’accéder à ces objets en question, ce qui signifie que l’ensemble de ces informations souvent confidentielles peuvent tomber entre de mauvaises mains. Les risques de détournement de brevets ou encore d’exposition de secrets commerciaux font partie des plus grandes menaces des IoT du secteur industriel.

Alors, il est clair qu’il faut s’interroger sur la manière de protéger ses informations. On parlera entre autres de chiffrement de données de l’ensemble de ces partitions clés ou disques. De plus, la meilleure manière de protéger les données contenues dans les objets connectés réside dans la réduction des comportements à risques. Il est essentiel que les personnes qui sont régulièrement affectées à ces tâches puissent avoir des attitudes irréprochables.

« Les comportements qu’un système d’exploitation peut contrôler à l’aide de signatures numériques sont l’authentification, la communication et l’exécution des applications. L’authentification des appareils connectés permet le contrôle des accès tandis que la limitation des adresses acceptées par un appareil permet de créer une protection contre l’usurpation d’identité et les attaques DoS. Restreindre le nombre de composants logiciels (librairies, applications…) autorisées sur un appareil empêche aussi les modifications malveillantes des applications. », ajoute l’expert.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage