Archives par mot-clé : ddos

Une cyberattaque frappe l’Assistance Publique-Hôpitaux de Paris (AP-HP)

Il y a 2 jours de cela, l’Assistance publique aux hôpitaux de Paris a été touchée par une attaque informatique qui a mis son système informatique dans un sale état.

L’indication de la cyberattaque a été faite par M Philippe Loudenot, l’agent qui était chargé de la sécurité des systèmes d’information du ministère des solidarités de la santé. « Un des opérateurs de l’AP-HP a été attaqué dimanche [22 mars] au matin, mais la situation a été résolue avant midi. » expliquait Philippe Loudenot. Selon le fonctionnaire, il s’agirait clairement d’une attaque pas de déni de service.

Cet article va aussi vous intéresser : Aix-Marseille-Provence, une victime d’une attaque informatique, boum de cyberattaques durant la semaine dernière

L’attaque a consisté tout simplement à surcharger en terme de requêtes, le service informatique de l’opérateur jusqu’à le rendre inaccessible. Selon Philippe Loudenot : « L’AP-HP a géré toute seule, mais a averti le ministère et l’Anssi [Agence nationale de la sécurité des systèmes d’informations], comme le veut la procédure. ».

Ce qui marque une énième attaque informatique contre une institution de santé. On se rappelle que depuis le mois d’octobre 2017, le gouvernement avait mis en place une plateforme en ligne permettant de signaler toute forme d’incident pouvant affecter de près ou de de loin une institution de santé. Cette plateforme les nul autre que le portail Signalement.social-sante.gouv.fr . Ce qui permet aux autorités de l’État de suivre de près de cybercriminalité qui cible principalement ces derniers temps des structures sanitaires de la France.

De son côté, l’AP-HP a donné des précisions sur l’attaque subie : « L’attaque, qui a duré une heure, a été gérée par le prestataire de l’AP-HP et n’a jamais atteint ses infrastructures [..] Le prestataire a diminué les accès internet, ce qui a eu pour conséquence de bloquer l’accès externe à la messagerie, à Skype ainsi que l’accès externe aux applications de l’AP-HP. ». « Il a également bloqué tous les accès hors Europe ce qui a arrêté l’attaque et a permis un redémarrage progressif des accès internet. » la structure ajoutera par la suite : « Un retour d’expérience est en cours sur le sujet. ».

On se rappelle alors de la publication fait le 16 mars dernier par la cellule spécialisée dans l’accompagnement des services de santé de l’agence du numérique en santé concernant l’utilisation de la pandémie du coronavirus dans des cyberattaques bien organisées. « le coronavirus est utilisé pour réaliser des cyberattaques » notait ACSS dans sa mise en garde. Le 20 mars, elle publiait une liste qui est régulièrement mise à jour, mettant en évidence près de 5000 site internet comportant dans leurs noms de domaine, « les mots coronavirus, Covid19 ou Covid-19 ». Elle commente par la suite : « Elle contient une majorité de domaines potentiellement malveillants et il semble pertinent de porter une attention particulière sur ces domaines ». D’où la nécessité, qui a été mise en avant par plusieurs structures de la sécurité de l’État de faire un signalement de « tout incident, même minime. Ça rend service à la communauté et ça nous permet de prendre une posture de veille ou sécurité. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



6 notions à connaître en matière de cybersécurité moderne

1) BYOD ou AP / « prenez vos appareils personnels »

C’est un concept qui vient tout droit des États-Unis. Le « Bring Your Own Device » (en abrégé BYOD) est une théorie qui met en évidence le fait de se servir d’un terminal personnel ( tablette, ordinateur personnel) pour travailler. Cependant il faut vous mettre en garde contre cette pratique. En effet, le fait d’utiliser un réseau Internet non protégé pour avoir accès à des contenus relatifs à son travail (emails, contrat, dossiers…) est à prendre très très au sérieux, avec finesse tant les risques sont grands. Et ce problème a été mis en évidence sur le fait de confondre les appareils professionnels des appareils personnels comme une des causes d’accroissement des menaces cybernétiques qui pèsent le plus souvent sur des entreprises. car un appareil personnel infecté pourra très facilement corrompre le système d’une entreprise lorsque l’utilisateur se connectera au réseau professionnel.

2) Une fuite de données

Lorsque nous sommes dans une situation, où des informations de nature confidentielle, privée ou très sensibles sont accessibles très facilement sur Internet par n’importe qui alors qu’elles étaient sensées êtres sur un serveur protégé ou accessible que par un nombre déterminé de personnes, on parle alors de fuite de données. Dans la majeure partie des cas, les fuites de données sont le fait d’attaques Informatiques, car il faut l’avouer, des serveurs stockant des données, qu’elles soient financières ou tout simplement standards, intéresseront toujours des hackers qui voudront pour diverses raisons (financières, politiques, activistes) avoir accès à celles-ci. si on doit tenir compte de la valeur marchande de données personnelles qui grandit d’année en année avec l’évolution du Big data, il faut dire que les fuites de données ne sont pas prêtes aujourd’hui de s’arrêter.

Toutefois, il arrive souvent que la fuite de données soit le fait de serveurs mal protégés ou encore des erreurs de manipulation de la part des gestionnaires.

3) Le « Phishing » ou hammeçonnage

C’est une méthode de piratage très connu dans le milieu de la cybercriminalité. Dans certaines mesures, elle n’exige pas véritablement de grandes compétences en matière de programmation ou d’informatique pure. Cependant il faut être malin et très créatif. En effet la méthode de l’hameçonnage va consister à tromper la vigilance de l’internaute, à le conduire vers une plate-forme factice, conçue de toute pièce, où ce dernier va de façon délibérée laissé ses coordonnées tout en croyant avoir accès à une plate-forme qu’il connaît. Par exemple, cela se peut avec la page officielle d’une banque en ligne, où l’utilisateur en croyant avoir accès à son compte de la banque en ligne en fait est en train de donner ses références bancaires aux pirates informatiques. Il faut noter que grâce à ce modèle de piratage, il est aujourd’hui facile pour un cybercriminel d’usurper l’identité d’un individu, accéder frauduleusement à des comptes en ligne tout en se faisant passer pour le propriétaire de ce compte, initier des actions en ligne au nom de l’internaute qui a été piraté.

4) L’attaque par déni de service (DoS)

C’est une forme d’attaque informatique qui va consister à agresser un réseau Internet ou un système informatique et internet, en le saturant des informations. Cela se réalise généralement, par une multitude de connexions automatiques simultanées. Il est possible aujourd’hui de trouver des branches de pirates informatiques s’étant spécialisées seulement dans cette forme d’attaque. Une fois le système saturé, on dit que les ordinateurs pour les serveurs deviennent des zombies, incapable de s’exécuter correctement, participe même sans le savoir à cette saturation. Si l’attaque est réussie, les pirates informatiques à l’origine pourront renégocier alors le paiement d’une somme d’argent pour cesser les hostilités à l’égard du système visé.

5) Délégué à la protection des données (DPO)

Position qui a été formalisée par la législation européenne remontante depuis le mois de mai 2018, et surtout par le RGPD (règlement général de protection des données personnelles). Le délégué à la protection des données est une personne qui est chargée dans une entreprise ou dans une institution publique, de veiller à ce que toutes les actions de la structure à laquelle, il est rattaché sont conforme au réglementation relative à la protection des données. Au Regard ses compétences, que ce soit sur le plan juridique ou sur le plan technique, il aura le rôle de conseiller et en externe sur toutes les mesures de sécurité à développer et à améliorer dans les organismes dans lesquels il sera affecté. Il faut noter qu’ en Europe, il est obligatoire de nommer un délégué à la protection des données peu importe la forme juridique de l’entreprise, sa taille et bien sur son secteur, si cette dernière est destinée à générer, à transférer et à utiliser des données sensibles.

6) Les Opérateurs d’importance vitale (OIV)

Ce sont des structures, publiques ou privées qui sont réparties en 12 secteurs d’activité (le transport, la santé, l’énergie, la sécurité, les finances…). En France ils sont exactement au nombre de 250. Dans la majeure partie des pays qui ont cette considération pour des structures, il est exigé aux opérateurs d’importance vitale d’avoir une politique de sécurité informatique irréprochable. Pour se faire les institutions publiques y effectuent de façon très régulière des audits de sécurité. L’impact de ces structures dans la vie sociale et économiques est tellement grand qu’il ne faut pas négliger ne serait-ce qu’une seule parcelle pouvant se transformer demain en vulnérabilité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage