Archives par mot-clé : informatiques

Les piratages informatiques qui ont marqué ces 10 dernières années

Selon les chiffres fournis par l’Agence Nationale de sécurité des systèmes d’information, les attaques informatiques se sont littéralement multipliées par 4 ces dernières années.

Bien évidemment cela se comprend vu le contexte dans lequel le monde a été plongé à cause de la pandémie à coronavirus. Pourtant, toutes les attaques qui ont été observées depuis le début de l’année 2020 n’ont pas eu les mêmes portées. Par exemple le 10 mai dernier, l’actualité était au fait de la cyberattaque qui avait secoué le géant américain du réseau pétrolier, Colonial Pipeline. Cela nous a donné l’idée par exemple de faire un point sur les attaques informatiques qui ont marqué d’une manière ou d’une autre la cybersécurité ces 10 dernières années.

1- La cyberattaque contre Yahoo

hacker yahoo

En 2013, la société Yahoo est frappée de plein fouet par une attaque informatique qui est considérée comme étant la plus importante de l’histoire que la cybersécurité. C’est près de 3 milliards de comptes d’utilisateurs qui ont été touchés directement par cet incident de sécurité. En guise de réponse le gendarme américain de la bourse en alors la société qui gère la plate-forme à savoir Altaba une amende de 35 millions de dollars. La raison de cette fonction est la dissimulation de l’attaque informatique.

2- L’attaque contre Sony

Le studio de cinéma américain Sony, est touché en 2014 par une attaque informatique qui aura une conséquence assez dramatique. L’incident de sécurité n’est pas une attaque mais plutôt une vague de cyberattaques. L’attaque a été tellement dommageable que le studio n’a pas pu faire sortir ce qui était appelée à l’époque « l’interview qui tue ». Une interview qui était censée porter sur un complot fictif de la CIA pour l’assassinat du dirigeant De la Corée du Nord, Kim Jong-Un. Selon le gouvernement américain, président est imputable à ce dernier pays. En dépit de tout, cette attaque informatique s’impose en comme étant l’une des plus spectaculaires jamais vu dans le domaine de la cybercriminalité.

3- WannaCry: le rançongiciel de niveau mondial

WannaCry est de loin, l’une des histoires qui aura le plus marqué le monde de l’informatique à tout jamais. En effet, ce programme malveillant aura fait beaucoup plus de dégâts que cela n’était prévu auparavant selon certaines espèces. L’attaque survient exactement en mai 2017, et on comptabilise près de 300 000 ordinateurs infectés à travers le monde reparti dans 150 pays exactement. C’est le début de l’épanouissement des rançongiciels. Ces programmes malveillants qui prennent en otage les systèmes informatiques grâce auquel les pirates informatiques peuvent exiger le paiement de rançon en d’essence des clés de déchiffrement. Il faudrait ajouter par ailleurs que ce programme de rançonnage, aussi célèbre soit-il s’est propagé à travers une faille de sécurité présente dans le système d’exploitation Windows, une faille de sécurité qui avait déjà été corrigée et dans le correctif était déjà disponible.

4- SolarWinds

Vers la fin de l’année 2020, il survient une attaque informatique qui est considérée comme étant la plus grave et là plus impactant de l’histoire de la cybercriminalité. Les pirates informatiques ont profité d’une faille de sécurité présente dans le logiciel Orion, fournie par la société Texane, SolarWinds. La faille de sécurité a été créée par les pirates informatiques en profiter d’une mise à jour pour les distribuer aux clients de la société américaine. Grâce à cela, les cybers malveillants réussissent à Infecter près de 18 000 organisations à travers le monde ce qui inclut plusieurs organisations gouvernementales américaines.

Le pirate informatique a réussi grâce à ce coup à exfiltrer d’innombrables données sensibles venant des grandes entreprises à quelques Microsoft.

Le gouvernement américain de son côté, en avril 2021 accuse le gouvernement russe d’être derrière cette initiative. Dans cette optique, elle annonce plusieurs sanctions financières contre Moscou

En avril 2021, Washington annonce des sanctions financières contre Moscou, à qui elle impute la responsabilité de l’attaque.

5- Microsoft exchange

Cette fois-ci, nous sommes en 2021, précisément durant le mois de mars, le géant américain Microsoft est frappé d’attaque qui touche ses serveurs exchange. Conséquences, les pirates informatiques on peut accéder à des données confidentielles de prêt de 30 000 organisations Américaines incluant des institutions gouvernementales, des structures communales sans oublier les entreprises privées.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’évolution du Cloud au regard difficulté

L’un des secteurs informatiques qui ne cesse de surprendre par sa croissance est belle et bien celui du Cloud.

La croissance se poursuit. Pourtant de ce côté ils subissent encore plusieurs difficultés qui ne sont toujours pas résolues. Parmi lesquels la sécurité informatique.

Avec la migration vers le Cloud, les organisations privées en l’occurrence les entreprises veulent bénéficier de beaucoup plus d’avantages commerciaux ainsi que deux techniques et davantage financier. Pourtant la migration ne s’est pas faite, ne se fait pas sans risque.

Cet article va aussi vous intéresser : Cloud et Sécurité informatique: une nécessité d’améliorer la protection des infrastructures cloud

Dans un récent rapport fourni par la société Lemongrass, spécialiste de la migration Cloud, 77 % des responsables en matière de système d’information affirme que ce qui les motive beaucoup plus à migrer vers les structures Cloud et la volonté de sécuriser les données et c’est que de faciliter les accès à ces mêmes données tout en réalisant bien sûr des économies.

Les principales raisons sont donc l’optimisation des ressources de stockage et l’accélération de la transformation numérique. En outre, 78 % des responsables informatiques interrogés ont signifié que les systèmes de gestion informatique sont des applications patrimoines qui sont beaucoup plus destinées à migrer vers le Cloud. 49 % de ces spécialistes mettent en avant la question de sécurité pour expliquer leur migration. Pour 39 % le commerce électronique en est la cause principale.

Selon le rapport des spécialistes de la migration :

– 59 pourcents des répondants ont affirmé que la sécurité informatique et la conformité sont les défis principaux de la migration ;

– Pour 43 % d’entre eux, le problème de temps elle est née défi de taille. Les migrations sont très longues

– 39 % des répondants mettent en avant les coûts qu’ils estiment être trop élevés ;

– Quand à 33 % des professionnels, le défi le plus important et le manque de compétences en interne.

Pour en revenir au cours de la migration vers le Cloud, 69 % ont estimé que ce sont des coûts qui varient entre 100 000 et 250 000 dollars. Pour 57 pourcents, il peut parfois arriver que les budgets soient totalement inférieurs à ces coûts.

« Les résultats de l’enquête sont très cohérents avec les commentaires que nous recevons de nos clients », explique Vince Lubsey, directeur technique chez Lemongrass. « Les entreprises sont impatientes de récolter les bénéfices de la migration des systèmes existants vers le cloud. Elles savent qu’il y a des défis à relever, mais les avantages l’emportent largement sur les obstacles. La clé du succès réside dans le respect des meilleures pratiques, une formation adéquate et la gestion du temps. Il est également utile de bénéficier des conseils d’un partenaire expérimenté pour créer le modèle d’exploitation cloud requis. » ajoute ce dernier.

Les 3 points clés qu’on peut retenir de cette migration vers le Cloud se présente comme suit :

– S’accorder du temps selon la réponse de 54 % des professionnels interrogés ;

– Budgétiser en accordant suffisamment de moyens financiers et de ressources humaines selon 52 % des personnes interrogées ;

– Se fournir en compétences et en personnel qualifié en tenant compte de la réponse de 52 % de répondant.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité des données : Que faire de ses anciens clés USB

Généralement lorsqu’on n’utilise plus un outil informatique, nous avons tendance à le vendre.

Que ce soit un ordinateur ou même une clé USB, il est facile de s’en débarrasser en retirant quelque chose. Pourtant, il n’est pas du tout conseiller de vendre ce genre d’outils informatiques en particulier la clé USB. En effet, une étude réalisée récemment par des universitaires a démontré que les clés USB vendu à l’occasion ne sont pas véritablement vides. Car il est possible de récupérer les fichiers qui ont été enregistré auparavant. En clair, effacer des fichiers ne veut pas du tout dire s’en débarrasser totalement.

Cet article va aussi vous intéresser : La clé USB de Google en soutien des mots de passe

Sur les plateformes de vente, que ce soit en ligne ou physique, dans les marchés et dans les magasins ou encore sur eBay ou Leboncoin, il n’est pas rare de trouver en vente des disques durs ou des clés USB d’occasion. Les prix sont très intéressants surtout pour ses outils informatiques permettant de stocker des données importantes. En clair, il y en a pour tous les prix. Cependant, cela s’avère très dangereux. En effet grâce à une étude réalisée par des chercheurs de l’université d’Abertay, en Écosse, il a clairement possible de récupérer les données numériques au préalables enregistrées (ensuite effacées) sur des clés USB achetée en ligne.

Dans leurs études, les chercheurs de l’université écossaise ont réussi à extraire plusieurs données assez sensibles alors qu’elles étaient censées être effacées sur des clés USB achetée en ligne. Il s’agit notamment de :

– Déclaration fiscales ;

– De relevés de compte bancaire ;

– Des mots de passe ;

– Des adresses géographiques ;

– Des adresses postales ;

– De photos ;

– D’autres documents administratifs, etc.

Ces spécialistes universitaires ont décidé de mener leur enquête sur 100 outils de stockages USB achetés au hasard sur un site web spécialisé dans les ventes aux enchères et de produits d’occasion. Avec des logiciels informatiques qui sont facilement accessible au grand public, ils ont réussi à extraire les données sensibles ci-dessus décrites sur 98 d’entre elles qui semblaient vides lors de leur achat. Les chercheurs affirment n’avoir pas eu de grands soucis pour extraire les données.

Et le problème est à prendre au sérieux. Car plusieurs sont ceux qui négligent cet aspect lorsqu’ils se débarrassent de leur ancien clé USB. Par exemple dans certains pays, il n’est pas rare que la musique soit vendue sur des clés USB qui ont déjà été utilisées, où il est possible d’extraire des données personnelles. À ce propos, Reddit, le site spécialisé écrivait là-dessus: « Dans certains pays, la musique est vendue sur des clés USB sur lesquelles on peut aussi trouver d’anciennes données personnelles. »

En clair, selon les chercheurs de l’université écossaise que :

– Les données avaient été mal effacées sur 40 % voire plus des clés analysées ;

– Seulement 32 % des clés USB analysées avait les données correctement effacées sans qu’on puisse les récupérer partiellement ou totalement, soit moins d’un tiers;

– Il avait été possible pour les chercheurs de récupérer sur 20 clés et de manière partielle, certaines données qu’ils ont précédemment contenues ;

– 40 % des clés soit 42 clés analysées par les universitaires contenaient belle et bien des données qui ont pu être extraites par les spécialistes.

Trop de données sensibles ont pu être extraites lors de l’étude. Et le pire dans tout ça, les propriétaires ne s’en rendent même pas compte. Ils sont exposés et cela peut causer de graves ennuis dans l’avenir. Surtout su les cybercriminels commence à s’intéresser à cela.

Cependant, l’étude n’a pas démontré que la semaine négative. En effet sur aucune clé qui a été analysée, il n’y a eu de trace de virus ou d’autres programmes malveillants. Ce qui signifie que les utilisateurs ne cessent de mieux en mieux à se protéger.

Pour ce qui concerne la vente des clés USB, même si cela est déconseillé, il n’est pas impossible de la faire en toute sécurité. En effet il est possible avec des outils intégrés à Windows, tel que l’outil diskpart, de formater intégralement son connecteur de stockage. Il existe d’autres outils téléchargeables sur les stores habituels pour procéder à cela. Cependant, il est conseillé de le faire à plusieurs reprises. Ensuite, essaye de récupérer soi-même ses données informatiques pour voir si le formatage a bel et bien réussi. Ces conseils sont valables pour tout type de matériel de stockage et même pour les ordinateurs. Car le problème est le même.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les pirates informatiques et les escroqueries en ligne

Aujourd’hui les cybermenaces sont de plus en plus présentes.

Il faut fait d’une simple inattention pour essuyer des grands dommages. Il existe plusieurs types d’attaques informatiques et deux pratiques utilisées par les pirates informatiques pour vous tromper. Ces méthodes sont pour la plupart connus mais tellement sophistiquées et simplistes qu’elles arrivent toujours à tromper la vigilance des internautes.

1- Le phishing

Encore appelé l’hameçonnage, cette méthode est grand classique dans le domaine de la cybercriminalité. À ce propos, Thierry Berthier, chercheur au sein de la Chaire de cybersécurité & cyberdéfense Saint-Cyr – Thales -Sogeti, par ailleurs, Maître de Conférences en mathématiques à l’Université de Limoges, souligne : « le spectre des cyberattaques et des menaces cyber est particulièrement étendu, tout comme celui des cibles. Les particuliers sont principalement touchés par les campagnes de phishing avec la réception de messages malveillants contenant un lien toxique. L’internaute imprudent clique sur le lien en pensant avoir affaire à une page légitime alors qu’il déclenche l’exécution d’un logiciel malveillant (malware) qui va s’installer sur sa machine, à son insu. Ce mode opératoire est extrêmement répandu. ».

En d’autres termes, le phishing est une pratique qui expose tous les internautes sans exception.

2- Le rançongiciel

En 2019, l’utilisation des logiciels de rançonnage explose littéralement. En effet, les spécialistes l’ont qualifiée de l’année des Ransomwares. Aujourd’hui, cette menace est devenue littéralement courante. Elle consiste en tout simplement à infecter le système informatique ou le terminal d’une cible dans le but de l’empêcher d’y accéder librement. Le contenu du terminal étant chiffré par le cybercriminel, ce dernier exigera le paiement d’une rançon pour permettre à la victime d’accéder au contenu de son terminal. « L’internaute peut choisir de payer la rançon s’il estime que la valeur de ses données perdues dépasse cette rançon où d’accepter de les perdre définitivement. L’attaquant peut alors tenter d’autres mécanismes de chantage s’il estime que le disque contient des données sensibles ou gênantes pour la cible. Il faut avoir conscience que tous les moyens de pression seront utilisés, même les plus « dégueulasses » car la victime a bien affaire à de la cyber délinquance. » note notre expert. Cependant, il est généralement recommandé de ne pas payer les rançons exigées par les cybercriminels dans ce contexte.

3 – Le cyber espionnage

Les cybercriminels peuvent utiliser des programmes malveillants dans le but de vous espionner. Cela peut être pour écouter vos conversations, avoir accès au contenu de vos mails, de vos messages où télécharger des documents depuis vos terminaux. Il y a aussi la possibilité de vous espionner via la webcam. Généralement, cette stratégie est utilisée pour préparer une autre attaque informatique.

4- La fraude

Généralement l’internaute peut être exposé à plusieurs fraudes en ligne. Pour que cela on peut parler :

– Des fraudes au faux virement

– Les fausses factures

– Les faux supports

– Les faux remboursements

– Les faux ordres de virements

– Les fraudes au président

L’étendue des possibilités pour le cybercriminel est tellement vaste qu’il est presque impossible de déterminer le sens d’action en matière de fraude. Généralement, L’internaute se trouve exposé en ligne durant la période qui sont secouée par un phénomène d’actualité à l’instar de la pandémie à coronavirus ou une catastrophe naturelle.

Notons en outre que les entreprises, les collectivités territoriales, les administrations, les organisations gouvernementales sont généralement les cibles préférées des cybercriminels. Les raisons sont claires. Non seulement elles possèdent suffisamment de moyens, mais aussi les informations qui pourraient être collectées lors d’une cyberattaque a plus de valeur et pourra être facilement monnayée sur le marché noir. « L’attaquant peut espérer collecter de la donnée sensible (secrets et process industriels, base de clients, de produits, de services, de sous-traitants, etc… Ces données ont toujours une valeur à la revente sur les marchés spécialisés du Darknet. » souligne Thierry Berthier. Par ailleurs certains cybercriminels arrivent à soutirer des millions de dollars à des entreprises après une attaque au rançongiciel. Même si souvent elles refusent de payer la rançon exigée par les pirates informatiques, les entreprises ne peuvent pas nier que les attaques font peser sur elle des pertes sur le plan financier en ce sens qu’elles doivent dépenser beaucoup d’argent pour restaurer leur système après chaque attaque informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité des équipements biomédicaux face à la problématique de la certification

Ces derniers temps, de façon générale il a été observé une augmentation des attaques informatiques dirigées vers les établissements de santé.

Cela s’est observé à plusieurs niveaux, en particulier avec le nombreuses au risque de compromission et même d’intrusions des équipements servant pour les services biomédicaux. 2019 avait déjà jeté les bases de cet intérêt que la cybercriminalité a consacré à ces systèmes de santé.

Cet article va aussi vous intéresser : Les hôpitaux intelligents face à la réalité de la cybersécurité

Les hôpitaux étant de plus en plus connectés, la palette des outils biomédicaux classiques (échographes, cardiographes, tomodensitomètres, etc.…) se trouve aujourd’hui être impliqué dans le cadre des objets connectés à Internet. Une connectivité qui était censée rendre plus facile les activités de nos établissements. Mais aujourd’hui la réalité nous ramène à une situation très évidente celle de la sécurité. La multiplication des actes cybermalveillance prouvent clairement la difficulté de combler les failles de sécurité.

Dans ce contexte la certification semblait être un moyen d’améliorer cette sécurité. Cependant une polémique demeure sur la question. En effet, une partie des spécialistes continuent de croire, affirmant même que cela est un frein à la sécurisation de ces équipements biomédicaux. À la question de savoir dans quelle mesure la certification rend difficile la sécurisation des équipements biomédicaux, Renaud Bidou, directeur technique pour l’Europe du Sud de Trend Micro affirme : « Les conditions de certification imposent la non-altération des équipements biomédicaux par ceux qui en font l’acquisition, au risque de perdre la certification et la garantie. Dès lors, il devient impossible d’y installer des solutions de sécurité a posteriori (antimalware, antiransomware, etc.). Or, ces équipements étant de plus en plus connectés (possibilité de brancher une clef USB et d’échanger des données), les risques de contamination par un virus augmentent. Même un équipement biomédical présenté comme très sûr reste exposé à un possible faille de sécurité. Quand celle-ci est découverte, l’établissement doit se retourner vers le fabricant pour déployer un correctif, ce qui peut prendre du temps dans la mesure où des tests doivent être réalisés pour s’assurer que tout danger est écarté. Puisque l’appareil doit continuer à fonctionner, la vulnérabilité demeure tant que tout n’a pas été remis en ordre. On pourrait également ajouter les équipements biomédicaux qui ne disposaient pas de SSL à leur installation et continuent à communiquer en clair avec le SIH. Ils sont ainsi exposés à un vol de données, une altération de flux, un défaut de confidentialité, etc. Et, à partir du moment où les équipements biomédicaux peuvent échanger des données avec le SIH, c’est toute l’infrastructure de l’établissement qui s’en trouve fragilisée. ».

En d’autres termes en, nous nous trouvons dans une situation où il devient difficile d’ajouter des solutions de sécurité aux équipements. Les rendant ainsi naturellement vulnérables. Mais selon l’expert de Trend Micro, il n’est pas impossible donc j’ai une solution. Il conseille alors 2 approches sécuritaire pour les équipements biomédicaux :

– restauration d’un contrôle de sécurité pour l’ensemble de réseau pour en prendre en compte le firewall, avec des activités de prévention des cyberattaques. Pour cela doit se faire dans un contexte propre au secteur de la santé. Veiller à ne pas perdre de données et affecter les performances du réseau ;

– la réalisation de test périodique sur les équipements non connectés. L’objectif sera alors de s’assurer que ces appareils ne contiennent pas de programmes malveillants. Car comme on peut s’en douter, il suffit d’une simple clé USB pour introduire dans un équipement non connecté, un programme malveillant qui peut à long terme affecté ses performances voire, contaminer d’autres appareils. Et pour faire cela il ne faut pas avoir forcément de compétence élevées en informatique. Il faudrait aussi assurer d’une certaine manière la sécurité physique de ces appareils. Car il suffit d’un collaborateur véreux pour réussir la contamination. La vigilance est donc de mise de tous les côtés.

Mais au-delà de tout ceci, il semblerait que la meilleure manière de protéger efficacement ses équipements biomédicaux et de penser à la manière de renforcer leurs sécurités depuis leur conception. « L’idéal est d’intégrer une solution de sécurité dès la conception d’un équipement. Cette solution doit respecter les contraintes en matière de performances de l’équipement et de ressources du réseau. » concluait Renaud Bidou.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage