Archives par mot-clé : fuite de données

Focus sur les fuites de données

Comment appréhender les fuites de données de manière générale ?

« Les fuites de données d’entreprises ou d’organisations ont toujours existé. Le développement et l’usage démocratisé d’outils numériques les ont évidemment renforcées et facilitées. Globalement, la fuite de données correspond à tout incident au cours duquel des informations sensibles ou confidentielles liées ou appartenant à une organisation ont été consultées ou extraites sans autorisation. », avait déclaré Benoit Loeillet de EM Lyon.

Cet article va aussi vous intéresser : Fuite de données : Comment les hackers utilisent les données qu’ils vous volent ?

Si la fuite de données sont souvent causées par des erreurs humaines, l’intervention des acteurs de la cybermalveillance y est pour beaucoup.

En effet dans une étude publiée par une entreprise anglaise dénommé Egress Software,

– 30 % de fuite de données qui ont été analysées en été causé par un piratage externe ;

– 24 % de ces incidents ont été dû à des erreurs internes ;

– 24 % ont été causé par les perte intentionnelles ;

– 18 % des incidents de fuite sont liés à des faille de sécurité émanant de collaborateurs ou d’entreprises partenaires tiers.

Faille de sécurité et fuite de données

Le plus souvent, les failles de sécurité sont beaucoup négligées dans les contextes de fuite de données. Particulièrement des failles de sécurité qui proviennent de programmes informatiques venant de personnes tierces. Vraiment l’exemple de la grande campagne de piratage informatique qui a été causé par une faille provenant de SolarWinds l’entreprise américaine, impacter près de 18 000 organisations à travers le monde. Ce qui permet de mettre en évidence l’importance même de faire attention aux interactions avec d’autres entités en matière d’informatique.

Aujourd’hui avec le télétravail, le vecteur d’attaque, les failles de sécurité ce sont littéralement multipliés. L’utilisation des solutions numériques s’est accrue. Ce qui peut être cause de beaucoup d’incidents de sécurité.

L’origine des fuites de données

Concernant l’origine des fuites des données, elle peut varier selon les contextes et selon les enjeux. Par ailleurs, il est difficile de catégoriser cette situation on se sent ce qu’il y a des fuites de données qui n’ont pas été découverte et peut-être qu’ils ne le seront jamais.

Cependant, on va distinguer les fuites de données causé par des acteurs externes de fuite de données causé par des acteurs internes.

Pour les fuites de données causées par des acteurs externes, envoie allusion aux pirates informatiques communément appelé hackers. Ces derniers peuvent agir à titre personnel, ils peuvent aussi fournir leurs services à des organisations privées ou même à des états nations.

Dans ce contexte les raisons qui peuvent motiver ce genre d’action sont diverses. On parlera alors de concurrence, de déstabilisation, de sabotage ou peut-être d’attaque informatique à caractère activiste. L’objectif peut être pour nuire à l’image des institutions ciblées ou encore pour espionner et voler des informations confidentielles.

« En effet, la fuite établie et rendue publique de données peut ainsi faire peur aux utilisateurs de services et solutions en ligne (qu’ils soient des individus ou des organisations), ternir l’image d’un concurrent (potentiel ou existant), mais également rendre frileux de potentiels investisseurs financiers. Les données sont donc ainsi soit réutilisées directement comme élément constituant un avantage concurrentiel, comme monnaie d’échange (sous la forme de chantage par exemple, c’est le cas du rançongiciel), ou revendues. », explique Benoit Loeillet.

Pour ce qu’il en est des acteurs internes, ils sont souvent poussés par l’appât du gain ou par la volonté de dénoncer une situation qu’ils ne cautionnent pas.

Sur le Dark Web, les informations qui sont généralement issues de fuite de données sont échangées commercialisées.

Alors on s’interroge comment se protéger ?

Les fuites de données sont des incidents liés à la sécurité informatique des organisations. En d’autres termes, se protéger de cet incident revient à adopter les meilleures pratiques en matière de cybersécurité.

« Certains chercheurs posent également des questions d’éthique liées aux méthodes de protection elles-mêmes, et proposent un cadre à suivre, comme récemment présenté ici par Formosa et al. En octobre dernier, il s’agit notamment ici de discuter si la protection doit elle-même s’appuyer sur les mêmes outils et méthodes utilisées lors de piratages. Le site de l’Agence nationale de la sécurité des systèmes d’information rappelle les bons gestes que ce soit en tant qu’individu ou organisation. », note Benoit Loeillet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Fuite de données : Comment les hackers utilisent les données qu’ils vous volent ?

Seulement durant l’année 2020, il a été observé près 3950 fuites de données informatique.

Comme nous le savons, le piratage informatique est devenu aujourd’hui une problématique très importante à régler dans le secteur de l’informatique. Les conséquences malheureusement s’appréhendent très facilement. À moins d’être, totalement désintéressé de l’informatique il y a de fortes chances que vous avez été au courant de toutes ces piratages informatiques qui ne cessent et des fuites de données qui continuent de plus en plus.

Cet article va aussi vous intéresser : 8 milliards de mots de passe en libre circulation : la plus grosse fuite de données de l’histoire de l’informatique

Selon une étude publiée par la société de télécommunication Verizon, 72 % des cas de fuite de données proviennent d’acteurs importants du milieu socio-économique, en particulier les réseaux sociaux tels que Facebook ou LinkedIn. Alors il est normal que vous vous interrogez sur l’utilité même de cette donnée qui semble être le plus souvent le nerf de la guerre dans cet univers de la cybercriminalité.

Généralement, quand on parle de fuite de données, on fait allusion aux données personnelles qui sont généralement des informations provenant des utilisateurs de service ou même des clients d’une organisation. Il peut aussi s’agir des données professionnelles ou toutes autres informations confidentielles provenant de l’organisation à particulier. Dans ce cas de figure cela peut-être par exemple des transactions financière ou contractuel, il pourrait aussi s’agir de brevet ou d’informations commerciales très importantes.

En guise d’exemple on peut citer Twitch, le réseau social qui avait déclaré avoir été victime d’une fuite d’informations internes qui comprenait des données sur :

– Les règles internes ;

– Du mode de fonctionnement de l’organisation ;

– L’algorithme de valorisation de contenus publiés ;

– Et plusieurs éléments liés à un projet interne fortement concurrencés.

Avant toute chose il faut d’abord chercher à définir ce que c’est qu’une fuite de données.

« Les fuites de données d’entreprises ou d’organisations ont toujours existé. Le développement et l’usage démocratisé d’outils numériques les ont évidemment renforcées et facilitées. Globalement, la fuite de données correspond à tout incident au cours duquel des informations sensibles ou confidentielles liées ou appartenant à une organisation ont été consultées ou extraites sans autorisation. », déclare Benoit Loeillet de EM Lyon.

Pour la plupart du temps, les techniques utilisées par les pirates informatiques pour cet objectif dépendre des outils technologiques en jeu.  La méthode la plus utilisée dans ce genre de contexte est nul autre que l’hameçonnage, / le phishing. En deuxième position se situent les rançongiciels qui sont aussi sont très populaires dans le milieu de la cybercriminalité. Et la suite au sont des logiciels malveillants aussi différents mais dangereux selon leur statut.

Il y a aussi plusieurs autres problèmes qui peuvent en causer des fuites de données tels que des négligences ou des erreurs de programmation de serveurs.

Le spécialiste de la cybersécurité Kaspersky, met en évidence la technique du faux réseau WiFi par exemple où le piratage d’une connexion ouverte ou libre d’accès. Il est souvent aussi mis en évidence des techniques qui puisent leur source dans des failles de sécurité du système informatique. Une faille de sécurité qui peut être aussi du fait de l’humain.

Qu’est-ce qui peut expliquer une fuite de données ?

Si généralement on a tendance à croire que les fuites de données sont causées par des attaques informatiques ou des cybercriminels qui n’ont qu’un aspect purement financier de la chose, il n’en demeure pas moins que cette situation peut être aussi le fait d’un acteur interne à la société :

– Il peut par exemple s’agir d’un employé qui a pour intentions de nuire à une entreprise qu’il vient de quitter par exemple ou une entreprise pour laquelle il a de sérieux griefs même en y travaillant. 

– Cela peut être aussi le fait d’un employé qui veut se faire de l’argent en monnayant certaines informations.

– Toutefois, il n’y a pas toujours un objectif financier ou malveillant. Il y a des cas où les individus concernés agissent dans le but d’avertir de certaines pratiques qu’ils jugent non convenantes

« Pour autant, la fuite de données n’est pas systématiquement due à un acteur extérieur. Elle cette situation peut également être provoquée de manière volontaire par un employé pour son profit personnel ou par envie de nuire à l’image d’une entreprise. À ce jour, la plus grosse fuite de données connue est l’exemple de Yahoo en 2013, il est estimé que 3 milliards de données ont été volées, contenant noms, adresses e-mail, dates de naissance, mots de passe, etc. », souligne Benoit Loeillet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : 4 concepts de piratage les plus tendances du moment

La cybersécurité est quelque chose qui est fortement présente dans notre actualité.

La raison d’une telle situation est tellement simple. Elle réside essentiellement dans la multiplication des attaques informatiques.

Cet article va aussi vous intéresser : Quand le piratage informatique intervient dans une affaire de couple

Chose qui ne va pas s’arrêter de sitôt bien évidemment. Alors dans cet article, nous avons décidé, de vous partager 4 concepts clés qui sont constamment présents dans notre actualité

1- LE RANÇONGICIEL

C’est clairement la star du moment dans le secteur de la cybersécurité. Le rançongiciel aussi connu sous la dénomination de ransomware ou encore de logiciel de rançonnage. Ce programme informatique impacte grandement les activités informatiques des organisations. Il est impossible de passer un mois complet sans que l’actualité nous informe d’une attaque de type rançongiciel.

Le rançongiciel est un programme malveillant qui permet à ses utilisateurs de prendre en otage des systèmes informatiques en empêchant les personnes qui doit y accéder de le faire. De cette manière, il exige le paiement de rançon pour permettre à ceci de lever la barrière. Le plus souvent le paiement est exigé en monnaie cryptographique particulièrement en bitcoin. Cependant, ces dernières années, face à la réticence des organisations au paiement des rançons, les attaques aux rançongiciels se sont transformés en situation de chantage.

Effectivement, on a pu assister à plusieurs situations où les pirates informatiques ont clairement menacé leurs victimes de publier leurs informations confidentielles si celle-ci ne consentaient pas à payer la rançon exigée. On a pu aussi par ricochet observer plusieurs aménagements de la pratique du rançongiciel. On parle aujourd’hui de ransomware-as-a-service (ou RaaS). En d’autres termes, la production et la mise à disposition de rançongiciels au services d’autres pirates informatiques. Dans cette situation, on a plus besoin de soi-même développer son programme malveillant. Il suffit juste de le louer d’où l’explosion des attaques de ce type. Pour finir il faut préciser, que tous les utilisateurs de services numériques sont vulnérables au rançongiciel.

2 – LE DARK WEB

C’est une notion qui est généralement utilisé par les connaisseurs du domaine pour indiquer cette partie d’Internet qui n’est pas accessible par tout le monde ou par n’importe quel moyen. En effet pour accéder au dark web on ne peut pas se servir de Google de Firefox ou encore de Safari. Il faut pour cela, il faut un outil particulier qui lui évidemment est accessible à tout le monde. C’est le moteur Tor. Qui est à la fois un logiciel et un moteur de recherche.

Contrairement web que nous tous connaissons avec des extensions .com ou .net, les sites du Dark Web sont accessibles avec les extensions .onion. c’est généralement un espace utilisé par les pirates informatiques aux toutes les personnes voulant utiliser Internet de manière discrète. C’est aussi un aspect de internet utilisé par plusieurs lanceurs d’alerte et activistes. Le réseau Tor qui sert de pont est entretenu par des bénévoles.

3 – FUITE DE DONNÉES

Les fuites de données sont les plaies des grosses organisations notamment des réseaux sociaux. On parle de fuite de données lorsque des informations confidentielles gérées par un organisme en particulier sont exposées de sorte à ce que n’importe qui puisse y accéder. Les fuites de données sont très courantes. Elles peuvent être causées par des individus pour des raisons particulières telles que la vengeance, dans le cas par exemple d’un rançongiciel où la victime refuse de payer la rançon ou pour des buts activistes. Les fuites de données peuvent aussi être le fait d’une erreur de programmation de serveur.

En effet, les accidents qui conduisent à des Data Leaks ne sont pas aussi rares qu’on le croit. En dépit de tout cela, il faut mettre en évidence que la fuite de données et quelque chose qui est très dangereuses. Car elle expose des informations personnelles ou confidentielles, qui dans de mauvaises mains peuvent voir causer de graves problèmes. C’est d’ailleurs pour cette raison que les États ont tendance à organiser cette situation.

En France par exemple, les organisations victime de fuite de données en vertu du règlement général de la protection des données européen, sont obligés de notifier dans les 72 heures leur problème.

4- LES VULNÉRABILITÉS

Les vulnérabilités sont aussi appelées des failles. Ce sont des défauts de conception d’un appareil ou d’un programme informatique. Ces défauts peuvent alors permettre à des personnes ayant les compétences nécessaires de réaliser des attaques informatiques. Dans certaines circonstances, lorsqu’on parle de cyber attaque, on fait allusion à l’exploitation de faille de sécurité. Dans l’environnement professionnel de la cybersécurité, on a tendance à accorder aux vulnérabilités des identifiants qui se formule comme « CVE », ainsi qu’une évaluation permettant de déterminer sa gravité voire sa criticité. En effet les identifiants CVE définissent les failles de sécurité à faible criticité. Pour les vulnérabilités extrêmement graves, il est utilisé l’identifiant RCE (remote code execution). Les vulnérabilités RCE pub par exemple à des pirates informatiques désinstaller sur un terminal des programmes malveillants.

On utilise aussi l’expression « zero day », pour qualifier une catégorie de vulnérabilité. Ce sont des défauts de conception qui ne peuvent pas être prévus ou observés par les constructeurs lors de la mise à disposition du programme ou de l’appareil en service. C’est d’ailleurs pour cela que ces derniers organisé pour la plupart du temps des sessions de Bugs Bounty.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La fuite massive des données personnelles d’utilisateurs de Facebook a-t-il un rapport avec la panne observée hier ?

Hier, les utilisateurs de l’ensemble des services Facebook et WhatsApp et Instagram étaient confrontés à une situation.

Une panne à l’échelle mondiale a rendu inaccessible la connexion à ses différents services. Dans le courant de la journée d’aujourd’hui, une autre information tombe. Il a été mis en vente sur un forum des Dark Web plus de 1,5 milliards de données d’utilisateur du même réseau social. Alors les gens se pose légitimement la question de savoir, s’il faut faire un rapprochement entre ces deux événements. La panne subie par l’ensemble des réseaux de Facebook aurait-elle entraînée cette fuite de données d’une manière ou d’une autre ?

Cet article va aussi vous intéresser : Fuites de données et Facebook

Selon les spécialistes qui ont qui ont analysé l’effet, les 1,5 milliards d’utilisateurs de Facebook dont les données sont vendues actuellement n’ont pas à craindre que cela est une suite de la panne d’hier. En effet il s’agit plutôt d’une procédure connue par les spécialistes de la cybersécurité sous le nom de « scrapping ».

Cette histoire a été analysée par le site spécialisé du nom de Privacy Affairs.

En l’espèce, 5 milliards de compte Facebook sont vendus actuellement sur un forum du Dark Web. « Si elle s’avère authentique, cela peut constituer l’une des plus importantes fuites de données Facebook à ce jour », souligne de son côté le média en ligne.

En réalité, cette base de données n’est pas nouvelle sur le marché de la vente de données. En effet depuis le mois de septembre elle avait déjà été commercialisée cybercriminel assez populaire sur le forum en question. Elle contient les informations personnelles tel que :

– des noms ;

– des adresses mail ;

– le lieu de résidence ;

– les numéros de téléphone et les genres…

C’est qui est impressionnant dans cette base de données, c’est qu’elle implique près de la moitié des utilisateurs du réseau social Facebook dans le monde. Comme on le sait déjà, Facebook compte à ce jour près de 2,85 milliards utilisateurs actifs par mois.

Le cybercriminel qui est à l’origine de cette nouvelle suite a déjà commencé à publier le contenu de cette base de données pour prouver la véracité de ses dires. Selon le média en ligne Privacy Affairs, les informations qui sont actuellement publiées sur le Dark web en guise d’exemple sont bel et bien vraies. Par ailleurs, c’est même informations sont nouvelle car elle ne remonte pas de fuite antérieure. En d’autres termes en ce sont des données exclusives car comme le précise Privacy Affairs : « L’échantillon de données fournies est unique ».

Le vendeur de cette base de données à préciser que l’ensemble des informations personnelles contenues dans cette base de données en été en tenue en utilisant la fameuse méthode des scrapping. C’est une technique qui consiste tout simplement à récolter des informations publiques qui sont disponibles sur internet sans aucune méthode de piratage. Bien évidemment la constitution de ces données se fait à l’aide d’un script qui automatisme la collecte. En d’autres termes aucune faille de sécurité ou aucune fuite de données officielle n’a été la cause de cette base de données qui est en vente actuellement. Ce sont juste des données que n’importe qui peut avoir un se connectant sur Facebook normalement.

Cependant ces informations ne sont pas sans intérêt. En effet il est bel et bien possible pour les pirates informatiques de constituer une attaque en se servant de ces informations. Alors on fait allusion au phishing ou tout autre procédure d’escroqueries en ligne. Il y a aussi la possibilité dont dispose des pirates informatiques de se servir de ces données pour initier les attaques de force brute et de tourner les comptes Facebook. En d’autres termes vous devez faire très attention car il y a de fortes chances que vous faites partie de ces personnes victimes de ce scrapping.

On peut juste résumer en notant que cette semaine ne débute pas assez bien pour Facebook. Surtout avec l’énorme perte financière accusée par son fondateur Mark Zuckerberg qui s’évalue à hauteur de 6,4 milliards de dollars américains en l’espace de 24 heures. Sans oublier que le réseau social dans la foulée avait été accusé de favoriser les citations à la haine en ligne.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Fuite de données massives concernant les résultats du test au covid-19

Lors d’une interview, Gérôme Billois, expert en cybersécurité au cabinet de conseil Wavestone, contre les incidents de sécurité informatique déclare : « C’est un rappel à tous ceux qui créent des systèmes numériques.

A un moment ou à un autre, cela peut dérailler ». Ce dernier a toujours plaidé pour que soit instauré un contrôle externe et indépendant des sites renfermant des données personnelles à caractère sensible.

Cet article va aussi vous intéresser : Un incident informatique entraîne la divulgation par erreur du statut infecté de patients au CoVid-19

Nous sommes dans le contexte des fuites massives de résultats des tests au covid-19.

« Il faut quand même prendre le temps de faire des vérifications de sécurité avant de commencer à collecter des centaines de milliers de données », avait alors alerté Gérôme Billois.

On rappelle que la société Francetest, structure chargée des transferts de données de test antigéniques qui sont réalisées en pharmacie vers la plate-forme gouvernemental SI-DEP a été touchée par une importante faille de sécurité. C’est environ 700 000 personnes qui ont été victimes d’une fuite des résultats de leur test PCR.

D’une manière ou d’une autre c’est énorme fuite de données et on ne peut s’empêcher de douter la fiabilité de ce site internet qui sont censés gérer bon nombre de données de santé.

« Je ne dirais pas que tous les sites ne sont pas fiables. Ce qui est important, c’est que là, on est face à une situation où le site n’avait pas d’agrément. Il n’avait pas été vérifié avant qu’il puisse être utilisé. », avait signifié Gérôme Billois

« Alors, même si les agréments sont arrivés tard, il faut voir que, même si on a des besoins urgents dans le numérique, il faut quand même prendre le temps de faire des vérifications de sécurité avant de commencer à collecter des centaines de milliers de données. C’est peut-être ce qui a manqué dans cette affaire et qui est un rappel à tous ceux qui créent des systèmes numériques. C’est rapide, c’est facile à créer. Mais il ne faut pas oublier qu’à un moment ou à un autre, cela peut dérailler et qu’il peut y avoir des problèmes de cybersécurité. », ajoute ce dernier.

Dans ce contexte, on s’interroge légitimement sur les risques que peuvent présenter son jean de faille de sécurité. Ce qui est sûr on peut nettement envisager la possibilité que des cybercriminels puisse s’en servir pour l’extraction de données à des fins malveillantes. Même si cette alternative n’a pas encore été prouvée de manière concrète. Mais il faut quand même être prudent avec tout ce qui tourne autour des données.

« Si c’est le cas, ces cybercriminels peuvent faire de nombreuses choses avec ces informations : envoyer des faux emails en se basant sur les informations, les noms, les prénoms, les adresses, les numéros de sécurité sociale pour demander par exemple un paiement complémentaire ou demander la communication de la carte bancaire pour créer des fraudes. Ça, c’est une première piste. », note Gérôme Billois. « La deuxième action malveillante pour les cybercriminels, c’est de préparer des usurpations d’identité. Les informations sont très précises, très fraîches parce qu’elles datent de quelques mois. Par exemple pour prendre un crédit au nom de quelqu’un d’autre. », ajoute l’expert.

Dans cette situation il faut penser aux méthodes de se protéger de potentielles conséquences liées à ses fuites de données des santés. À la question de savoir comment s’en prémunir, le spécialiste et Gérôme Billois répond :

« C’est une vraie problématique aujourd’hui pour le grand public. C’est extrêmement difficile, quand on va sur un site web, de savoir s’il est fiable ou pas. On voit toujours écrit 100% sécurisé. Le grand public ne peut pas vérifier ça. C’est pour cela qu’il y a plusieurs projets de réglementation qui visent à imposer un niveau minimum de sécurité et d’avoir un label, comme on le label CE. Il faut qu’on arrive de plus en plus à avoir une reconnaissance externe, indépendante de ceux qui créés ces sites web. Cela permettrait d’avoir un niveau minimum de sécurité. Évidemment, cela n’empêchera pas tout, mais ce sera déjà une très bonne avancée. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage