Archives par mot-clé : experts

Les experts IT craignent le rançongiciel 3.0

Le Cloud a favorisé une migration beaucoup plus facile des entreprises vers le digital.

Beaucoup plus d’entreprises par rapport aux années précédentes ont commencé à adopter les solutions Cloud pour se mettre à niveau et faciliter leur basculement dans l’usage quotidien de services numériques. Toutefois il ne faut pas occulter que peu importe l’avancée notable qu’on peut observer dans une numérisation en particulier vers le Cloud, il existe bel et bien certains risques qu’il ne faut pas négliger.

Cet article va aussi vous intéresser : La sécurité des voitures autonomes menacée par le cloud public

Aujourd’hui, presque tous les experts du secteur informatique et toutes les entreprises reconnaîtront que la plus grande menace qu’ils craignent d’affronter est bel et bien les attaques de type rançongiciels. Pour certains responsables de sécurité de système d’information, il serait même préférable d’être victime d’une violation de données sensible que de subir une attaque au rançongiciel. Et cela se comprend très facilement en ce sens que quand nous observons les récentes cyberattaque du type, les pirates informatiques se sont fait énormément d’argent. Ce qui signifie qu’ils vont certainement continuer dans leur lancée. Par ailleurs il ne faut pas oublier que les conséquences que les organisations victime ont dû subir temps sur le plan structurel que financier, ont été énormes. Certaines en dépenser des millions de dollars dans le but de rattraper les effets néfastes de ces incidents.

Par ailleurs, on peut aussi faire un rapprochement entre l’avènement des cryptomonnaies et l’explosion des rançongiciels. En effet les premières cyberattaques du type ont commencé à être observables depuis l’apparition de la monnaie cryptographique. Effectivement ce type de monnaies permet aux pirates informatiques d’exiger les rançons sans craindre de mettre en danger leur identité. C’est notamment à partir de 2017 qu’on a pu observer l’explosion de ces cyberattaques. En particulier avec le célèbre logiciel de rançonnage WannaCry qui a pu toucher des milliers de machines travers le monde. Une attaque qui a ébranlé l’ensemble du secteur de la cybersécurité et a pu porter atteinte de manière conséquente et inédite à des infrastructures à travers le monde. Cela a permis de démontrer à quel point il existe une opportunité pour les cybercriminels d’extorquer qui encore plus. Que ce soit dans le secteur de privé comme le secteur du public.

Pourtant, aujourd’hui il semble que les attaques basées sur des logiciels de rançonnages sont beaucoup plus diriger vers de grosses entreprises. Des entreprises avec un fort potentiel de paiement de grosse somme d’argent en guise de rançon. On parle alors de rançongiciel 2. 0. Cette méthode de pouvoir cibler de manière particulière une organisation ou un groupe d’organisation. La méthode consiste à d’abord compromettre certains points d’entrée, que ce soit par des protocoles de bureau à distance, ou par mail. Il est possible de le faire à travers un dispositif comportant des failles de sécurité.

« Au fil du temps, les cybercriminels ont su augmenter leurs privilèges d’accès, avec notamment l’identification de données sensibles, l’exfiltration d’informations, ou encore la contamination des systèmes de sauvegardes. Lorsque le logiciel malveillant implose, la victime a peu de recours. L’option de ne pas payer est difficilement envisageable car les sauvegardes sont compromises et, même si la victime se rétablit par ses propres moyens, l’attaquant détient toujours le pouvoir de divulguer les données sensibles dérobées au préalable. C’est bien face à cette situation critique et peu réjouissante que les RSSI du monde entier craignent le plus d’être confrontés. », explique Andrew Rose responsable de sécurité de système d’information résident EMEA chez Proofpoint.

« Depuis quelques années, la gestion des données est devenue un enjeu stratégique pour les entreprises. Avec la migration vers le cloud qui s’est accélérée, en partie sous l’impulsion de la pandémie de COVID 19, les entreprises dépendent davantage des systèmes et du stockage de données de tiers. Une dépendance qui n’est pas sans risque. En effet, les RSSI doivent plus que jamais s’attendre cette année à ce que les rançongiciels ciblent plus agressivement l’infrastructure du cloud. Les cybercriminels peuvent l’exploiter comme une passerelle d’accès aux identités de l’entreprise ou alors en attaquant directement les données de l’entreprises stockées sur le cloud. », note le spécialiste IT.

En d’autres termes, le concept de rançongiciel 3.0 doit s’appréhender comme la nouvelle menace contre laquelle doivent se préparer toutes organisations.

« Aujourd’hui, le rançongiciel 3.0 représente une nouvelle forme de menace, avec la possibilité d’étendre les répercussions et de créer un flux de revenus à plus long terme à la faveur de l’attaquant. Les rançongiciels augmentent ainsi en sophistication dans la mesure où les cyberattaquants peuvent également s’en prendre à l’intégrité des personnes. En effet, avec l’expérience qu’ils détiennent, il est devenu très facile pour les attaquants de s’emparer de certaines données confidentielles. », note l’expert.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Des experts en sécurité informatique : victimes de vol de données numériques ?

La Commission Européenne se trouve dans une situation très délicate.

En effet, elle doit malheureusement faire face à un potentiel problème de fuite importante de données. Une fuite de données qui implique un projet d’envergure, le Cybersecurity Atlas, sa structure qui est chargée du recensement des spécialistes en matière informatique de la zone euro. Une situation dont l’Union européenne aurait bien évidemment voulu s’en passer mais hélas.

Cet article va aussi vous intéresser : L’Union Européenne a-t-elle toujours sa souveraineté au niveau de la gestion des données personnelles ?

Il y a quelques semaines de cela, il circulaire en ligne une base de données qui compte des informations issues directement de ce projet à classe de la Commission européenne. Des informations qui concernent pour la plupart des professionnels en matière de sécurité informatique.

Ladite base de données était en circulation libre sur un forum clandestin, généralement animé par des pirates informatiques destinés à la revente et à l’échange des données volées.

Le projet Atlas initiative de la Commission européenne qui prend essence en 2018. Il consiste à créer « l’Atlas européen de la cybersécurité », se présentant comme une plate-forme constitué de liste comprenant des contacts, ensemble un annuaire, permettant d’avoir une idée précise des professionnels de la sécurité informatique en activité dans la zone de l’Union européenne ainsi que leur localisation précise, les institutions avec lesquelles ils traitent, les pays dans lesquels ils résident ainsi que leurs activités connexes. L’initiative permettrait aussi au spécialiste de la sécurité d’élargir d’une manière assez importante leurs réseaux et d’entrer très facilement de se fait avec certains de leurs compères. En créant cette communauté, cela était beaucoup plus facile de développer un environnement pour la collaboration des spécialistes en sécurité informatique et la réalisation de projets pendant à répondre aux besoins et à la menace. Ainsi plusieurs projets ont pu être développés dans le cadre de projet Atlas.

La base de données contiendrait alors départ tenter formation provenant d’entreprises de sécurité informatique, d’institutions gouvernementales de l’Union européenne, d’universités et même de centres de recherche. Selon certains médias, la base de données pourra même contenir des informations appartenant à des experts de l’OTAN, après de 80 000 étudiants à 8 000 membres du personnel d’organismes en publics et privés.

Les Informations contenues dans la base de données se constituent notamment de :

– Noms et prénoms ;

– D’adresses électroniques ;

– Des noms d’utilisateurs ;

– Des détails portant certaines structures publiques ;

– Des données de géolocalisation utilisé pour la cartographie des acteurs présents dans l’Atlas de cybersécurité européen.

Cependant l’affaire est assez difficile à appréhender. D’un côté, l’ensemble des données qui sont présentes sur le forum illégal sont des natures publiques c’est-à-dire toute personne intéressée peut véritablement y avoir accès. Le seul hic c’est que les données viennent de site internet qui est aujourd’hui en maintenance.

Pour le moment, le site est toujours en maintenance et aucune déclaration de la Commission européenne à propos d’une prochaine mise en ligne de celui-ci. Toutefois, une enquête a bel et bien été ouverte sur la question.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les experts encouragent les sites web à autoriser le collage de mot de passe

Constamment sur le site web, les mauvais empêchent de coller nos mots de passe en passant de compte à compte.

Et les raisons qui légitimeraient cet obstacle seraient pour des questions de sécurité.

Cet article va aussi vous intéresser : Les sites ont-ils le droit de bloquer les utilisateurs qui refusent d’accepter leurs cookies ?

Mais le débat a été relancé tout récemment par une organisation gouvernementale du Royaume-Uni chargée d’assister et de fournir des conseils au secteur privé et public dans le domaine de la sécurité informatique, la NCSC (National Cyber Security Center). Cette dernière estime que les débats se fondant sur la sécurité comme raison valable pour interdit le collage de mot de passe sur les site web ne permet pas d’améliorer cette même sécurité dont il ait question. À l’inverse, l’agence gouvernementale britannique déclare clairement une vision tout à fait opposée : « nous pensons qu’empêcher le collage de mot de passe est une mauvaise chose qui réduit la sécurité. Nous pensons que les utilisateurs doivent être autorisés à coller leurs mots de passe dans des formulaires, ce qui contribuerait à améliorer la sécurité ».

 La NCSC pense que cela est totalement exagéré voir dérisoire de penser que coller un mot de passe sur un site web est risquée pour la sécurité de l’usager. Dans un billet de blog, l’agence gouvernementale annonce ouvertement que cette pratique a pour avantage d’améliorer la sécurité des utilisateurs : « personne n’a produit un document, une règle, un RFC (un document de normes techniques pour planifier le fonctionnement d’Internet) ou quoi que ce soit d’autre qui ait permis de commencer cette pratique. Si vous en connaissez un, faites-le-nous savoir en utilisant le formulaire de commentaires ci-dessous. Nous pensons que c’est l’une de ces idées de ‘meilleures pratiques’ qui a un attrait instantané de bon sens. Compte tenu de la situation dans son ensemble aujourd’hui, cela n’a vraiment aucun sens ».

Du coup l’on se demande en quoi cette pratique est une bonne chose. L’agence gouvernementale énonce comme principale raison, le fait que cette pratique peut permettre de réduire la surcharge de mot de passe. Elle déclare à cet effet : « autoriser le collage de mots de passe permet aux formulaires Web de bien fonctionner avec les gestionnaires de mots de passe ». Elle a profité pour mettre en avant l’utilisation des gestionnaires de mot de passe qui offrent plusieurs avantages à l’utilisateur, lors de sa connexion sur différents comptes. Non seulement cela lui permet d’utiliser plusieurs mots de passe au lieu d’en n’utiliser qu’un seul pour ses différentes connexions. Mais il est aussi épargné de certaines frustrations tout en le rendant plus productif. Cependant, les gestionnaires de mot de passe ne sont pas des solutions qui résolvent tous les problèmes : « bien que les gestionnaires de mots de passe puissent offrir une meilleure protection que, par exemple, le fait de conserver vos mots de passe dans un document normal (et donc non protégé) sur votre ordinateur, ils ne sont pas une solution miracle pour résoudre tous les problèmes de mot de passe d’une organisation ».

Cependant, la NCSC propose pour accompagner l’autorisation de collage en deux mots de passe sur les sites un certain scénario permettant de le rendre plus utile. « Autorisez votre site Web à accepter le collage de mots de passe, cela le rend plus sûr », réclame le National Cyber Security Center. Pour ce dernier cela est une bonne pratique en matière informatique. Et elle se justifie.

Tout d’abord, Nous avons certains défenseurs de l’anti collage de mot de passe déclare qu’autoriser la pratique voulue par l’agence britannique et une manière de rendre encore plus vulnérables les sites web et d’autres pages face aux logiciels malveillants, ou cela serait de nature à permettre plus facilement les attaques de par force brute. La NCSC contre cette supposition en déclarant que si cela est possible comme beaucoup d’autres possibilités de cyberattaques dans différents domaines, le risque que des cybercriminels puissent utiliser le collage de mot de passe pour initier des attaques de force brute en est très faible. Et cela est peu pratique pour ces derniers.

D’autres affirment qu’autoriser et le collège de mot de passe pousserait les utilisateurs à les oubliés plus facilement, car ils n’auront plus besoin de les saisir constamment sur leur clavier. Là encore l’agence britannique confirme que le principe est totalement correct. Cependant, les utilisateurs n’ont pas besoin de toujours se souvenir de leurs mots de passe car les services qui demandent ces mots de passe ne sont pas constamment utilisés par ces derniers. Ce qui veut dire que le risque de l’oubli demeure quand même. Et cela n’est pas exclusivement exclusive au collage de mot de passe.

Au final pour la NCSC: « les avantages l’emportent sur les inconvénients, et par beaucoup (…) Plutôt que d’empêcher le collage de mots de passe, aidez vos ordinateurs à éviter d’attraper des virus en premier lieu en suivant nos conseils sur la sécurisation informatique de l’entreprise. Et installez les mises à jour logicielles – la version informatique de manger cinq fruits et légumes par jour. C’est l’un des meilleurs moyens de sécuriser votre ordinateur ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Traçage mobile et déconfinement : l’application de gouvernement ne fait toujours pas l’unanimité auprès des experts

Depuis le début du projet, il faut avouer que les spécialistes de la sécurité informatique ainsi que les défenseurs des droits du numérique n’ont cessé d’interpeller sur de potentiels inconvénients de l’application de traçage développée actuellement par le gouvernement français, et qui est censée être disponible pour le 2 juin. Pour les experts de la sécurité informatiques, un des plus grands risques que pose cet outil de traçage elle est détournement des données à des fins autres que celles prévues à l’origine.

Cet article va aussi vous intéresser : La position de la Commission Nationale Informatique et Libertés sur l’appli de traçage mobile

Depuis la semaine dernière, les chercheurs ont réitéré les avertissements. Ils mettent en avant en plus des détournements des données des utilisateurs, l’exposition de ces derniers à des piratages informatiques et à une surveillance de masse. Que ce soit au niveau du respect de l’anonymat ou des attaques informatiques, en passant par la surveillance d’État, autant de possibilité qu’offre StopCoviD, qui à l’origine est censé permettre de déterminer les interactions entre différents des individus pour les informer dans la mesure où ils ont été en contact avec des personnes infectées ou qui par la suite ont été diagnostiquées positif à la maladie.

Cependant, ces craintes sont-elles légitimes ?

De son côté le gouvernement français annonçait le mardi dernier que l’application de traçage équipée les smartphones serait prêt d’ici le 2 juin prochain. Et cela pour accompagner la seconde phase de la procédure de déconfinement. Depuis le début ce projet chapeauté par l’Institut national de recherche en sciences et technologies du numérique. Malheureusement, aucune collaboration n’aurait été prévu par les deux géants Américains Google et Apple, dont la majorité des smartphones en France sont équipés de leur systèmes d’exploitations (iOS et Android). Mais cela ne semble pas poser pour un problème dans le développement du projet si on se référe aux dire du gouvernement. « Nous aurons une solution qui fonctionnera de manière très satisfaisante sur l’ensemble des téléphones et nous considérons que la maîtrise du système de santé, c’est l’affaire des États (…) pas forcément celle des grandes entreprises américaines. » a signifié Cédric O, le secrétaire d’État au numérique.

On ne collaborant pas avec Apple et Google, cela empêchera certes la collecte de données à une certaine échelle, cependant rendrai le projet inefficace si un très grand nombre de personnes n’installent pas cette application sur leur smartphone. Adeline Roux-Langlois, chercheuse à l’Institut de recherche en informatique et systèmes aléatoires de Rennes (Irisa) donne son point de vu à cet effet « Le plus probable est que StopCovid devra être active avec l’écran déverrouillé pour pouvoir fonctionner. »

Pour répondre aux critiques des spécialistes portant a accusé l’application de servir de méthode de surveillance pour le gouvernement, le 18 avril dernier, Bruno Sportisse, PDG de l’Inria asuurait : « Ce n’est pas une application de surveillance: elle est totalement anonyme. (…) La seule information qui m’est notifiée est que mon smartphone s’est trouvé dans les jours précédents à proximité du smartphone d’au moins une personne qui a, depuis, été testée positive. ».

Par ailleurs il ne faudrait pas se leurrer. Sans un apport direct de Google et Apple dans ce processus, il sera très difficile de pouvoir déployer l’application et s’assurer d’un fonctionnement correct jusqu’à la fin. Quoique cela n’est pas impossible, la faisabilité reste très réduite. Plus de 150 spécialistes de divers domaines allant de la sécurité informatique à la cryptologie, ont dans un document rédigé récemment publiées sur le site web « attention-stopcovid.fr », ont cherché à alerter l’opinion publique sur les dangers de ce genre d’application. L’un des signataires, Pierrick Gaudry, chercheur au Laboratoire lorrain de recherche en informatique et ses applications (LORIA) de Nancy déclarait : « On n’arrive jamais à atteindre cette espèce de notion fantasmée qu’est l’anonymat (…) Il est possible de lever l’anonymat d’une base de données en recoupant les informations comme pour un jeu de mots croisés. ».

En outre, le risque d’être constamment surveiller par les autorités fait peur aux experts. C’est l’une des conséquences le plus mis en évidence dans leurs avertissements. C’est pour cette raison qu’ils exhortent le gouvernement à faire une approche avantages – inconvénients concernant le déploiement d’une telle mesure. Ces de plusieurs cercles dont l’INRIA, du CNRS, du LORIA… ont ensemble élaboré des scénarios qui mettent en évidence de potentiels possibilité de détournement. Des études qui sont disponibles sur « risques-traçage.fr ». Selon nos spécialistes, l’absence de données personnelles nominatives de malades « ne signifie pas pour autant que les données sont anonymes, ni qu’il est impossible de retrouver qui a contaminé qui, ou de déclencher une fausse alerte. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Pour une Vendée Globe en toute sécurité, les experts de la sécurité informatique interviennent

Les navires utilisés pour la grande compétition de voile international sont de plus en plus bourrés d’électronique.

Et qui dit outils électroniques, dit possibilités de piratage informatique. Et cela peut être fâcheux pour les compétiteurs voire dangereux. L’un des sponsors du prochain Vendée Globe, Advens for cybersecurity, du voilier de Thomas Ruyant, est un expert en sécurité informatique. « Nous sommes partis d’une feuille blanche mais avec Thomas Ruyant et son équipe, tout s’est très bien passé » explique Jérémie Jourdin, le responsable de la firme de sécurité informatique partenaire et sponsor de Thomas Ruyant. « Je suis heureux et fier d’avoir construit ce climat de confiance et d’amitié au sein du Team.

Cet article va aussi vous intéresser : La coupe du président, une compétition qui met à l’épreuve les cyber-experts fédéraux et militaires aux États-Unis

Je voulais des compétences précises, de très haut niveau, mais dans la sérénité ». Explique le navigateur. « Advens nous apporte une aide conséquente dans l’homogénéisation des données émises par nos différents capteurs, ajoute Thomas Ruyant. Bien sûr les ingénieurs d’Advens nous aident à les protéger, mais aussi à les analyser. Nous mettons l’accent sur la fiabilité dans les moindres détails ».

Le spécialiste de la sécurité informatique a voulu expliquer que le problème de cybersécurité ne se limitait pas simplement à des intrusions. « La cybersécurité ne concerne pas seulement d’éventuelles intrusions. Il faut aussi assurer l’intégrité des systèmes, leur disponibilité permanente et leur confidentialité vis-à-vis de la terre ou d’autres concurrents en mer » il ajoutera par la suite : « Une informatique en panne ou récalcitrante, c’est handicapant à terre. J’imagine bien ce que cela peut donner en mer ! ! »

Pour le moment, les spécialistes sont à la phase d’observation et d’analyses. L’objectif est de pouvoir déceler de potentiels problèmes et le résoudre en amont. « Pour s’assurer d’une bonne disponibilité des systèmes, il faut d’abord les fiabiliser et les isoler (…) On a donc commencé par cloisonner tous les équipements. Isoler un problème, c’est comme savoir poser une bonne question, donc faciliter une bonne réponse. Si tout s’imbrique en chaîne, alors… Il fallait donc établir aussi des probabilités d’occurrences ». Précise notre l’ingénieur.

La méthode employée dans ce contexte, est le fameux cloisonnement des systèmes. « Le cloisonnement des systèmes est une technique militaire (…) Ensuite, on peut définir les risques pour chacun, donc mettre en place des facteurs 2 ou 3. C’est l’analyse des risques. Plus le risque est grand, plus on ira vers un facteur 3. Un Plan C, si vous préférez, qui viendra après le Plan B. Et c’est parce que ces facteurs ont été définis bien en amont que le risque a été estimé, donc potentiellement réduit (…) Que Thomas Ruyant soit proche d’une côte ou éloigné n’y changera rien puisque la course se fera sans assistance Pour la liaison satellite en elle-même, 10 kilomètres ou 1000 kilomètres, c’est pareil en termes de fiabilité du signal. Cela peut juste influer sur la quantité de signaux mais là, nous étions sous des seuils raisonnables de besoins », Note Jérémie Jourdin.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage