Archives par mot-clé : massive

Focus sur les fuites de données

Comment appréhender les fuites de données de manière générale ?

« Les fuites de données d’entreprises ou d’organisations ont toujours existé. Le développement et l’usage démocratisé d’outils numériques les ont évidemment renforcées et facilitées. Globalement, la fuite de données correspond à tout incident au cours duquel des informations sensibles ou confidentielles liées ou appartenant à une organisation ont été consultées ou extraites sans autorisation. », avait déclaré Benoit Loeillet de EM Lyon.

Cet article va aussi vous intéresser : Fuite de données : Comment les hackers utilisent les données qu’ils vous volent ?

Si la fuite de données sont souvent causées par des erreurs humaines, l’intervention des acteurs de la cybermalveillance y est pour beaucoup.

En effet dans une étude publiée par une entreprise anglaise dénommé Egress Software,

– 30 % de fuite de données qui ont été analysées en été causé par un piratage externe ;

– 24 % de ces incidents ont été dû à des erreurs internes ;

– 24 % ont été causé par les perte intentionnelles ;

– 18 % des incidents de fuite sont liés à des faille de sécurité émanant de collaborateurs ou d’entreprises partenaires tiers.

Faille de sécurité et fuite de données

Le plus souvent, les failles de sécurité sont beaucoup négligées dans les contextes de fuite de données. Particulièrement des failles de sécurité qui proviennent de programmes informatiques venant de personnes tierces. Vraiment l’exemple de la grande campagne de piratage informatique qui a été causé par une faille provenant de SolarWinds l’entreprise américaine, impacter près de 18 000 organisations à travers le monde. Ce qui permet de mettre en évidence l’importance même de faire attention aux interactions avec d’autres entités en matière d’informatique.

Aujourd’hui avec le télétravail, le vecteur d’attaque, les failles de sécurité ce sont littéralement multipliés. L’utilisation des solutions numériques s’est accrue. Ce qui peut être cause de beaucoup d’incidents de sécurité.

L’origine des fuites de données

Concernant l’origine des fuites des données, elle peut varier selon les contextes et selon les enjeux. Par ailleurs, il est difficile de catégoriser cette situation on se sent ce qu’il y a des fuites de données qui n’ont pas été découverte et peut-être qu’ils ne le seront jamais.

Cependant, on va distinguer les fuites de données causé par des acteurs externes de fuite de données causé par des acteurs internes.

Pour les fuites de données causées par des acteurs externes, envoie allusion aux pirates informatiques communément appelé hackers. Ces derniers peuvent agir à titre personnel, ils peuvent aussi fournir leurs services à des organisations privées ou même à des états nations.

Dans ce contexte les raisons qui peuvent motiver ce genre d’action sont diverses. On parlera alors de concurrence, de déstabilisation, de sabotage ou peut-être d’attaque informatique à caractère activiste. L’objectif peut être pour nuire à l’image des institutions ciblées ou encore pour espionner et voler des informations confidentielles.

« En effet, la fuite établie et rendue publique de données peut ainsi faire peur aux utilisateurs de services et solutions en ligne (qu’ils soient des individus ou des organisations), ternir l’image d’un concurrent (potentiel ou existant), mais également rendre frileux de potentiels investisseurs financiers. Les données sont donc ainsi soit réutilisées directement comme élément constituant un avantage concurrentiel, comme monnaie d’échange (sous la forme de chantage par exemple, c’est le cas du rançongiciel), ou revendues. », explique Benoit Loeillet.

Pour ce qu’il en est des acteurs internes, ils sont souvent poussés par l’appât du gain ou par la volonté de dénoncer une situation qu’ils ne cautionnent pas.

Sur le Dark Web, les informations qui sont généralement issues de fuite de données sont échangées commercialisées.

Alors on s’interroge comment se protéger ?

Les fuites de données sont des incidents liés à la sécurité informatique des organisations. En d’autres termes, se protéger de cet incident revient à adopter les meilleures pratiques en matière de cybersécurité.

« Certains chercheurs posent également des questions d’éthique liées aux méthodes de protection elles-mêmes, et proposent un cadre à suivre, comme récemment présenté ici par Formosa et al. En octobre dernier, il s’agit notamment ici de discuter si la protection doit elle-même s’appuyer sur les mêmes outils et méthodes utilisées lors de piratages. Le site de l’Agence nationale de la sécurité des systèmes d’information rappelle les bons gestes que ce soit en tant qu’individu ou organisation. », note Benoit Loeillet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le pass sanitaire sera-t-il le début d’une surveillance ?

Par rapport à ces différentes caractéristiques, il a été mis en évidence que le pass sanitaire pose un souci d’anonymat.

À cause des informations que l’on peut récolter sur les individus à travers un simple scan, le problème de vie privée et de confidentialité s’est automatiquement posé.

Cet article va aussi vous intéresser : Comment sont gérer les données personnelles du Pass Sanitaire ?

« Aussi en tant que développeur, je constate que nous sommes maintenant à une étape d’une surveillance de masse, que je chiffre à seulement 15 jours de travail. », note François Jolain, informaticien et journaliste IT.

À cause de l’exigence du pass sanitaire, pour accéder à un espace public tel qu’un bar et un restaurant ou un transport public, il faut se faire scanner un QR code qui sera attribué à chaque individu qui déterminera sa situation vis-à-vis du vaccin. Pour ce faire le gouvernement a déployé une application mobile du nom de « TousAntiCovid Verif ». L’application permettra de scanner et déchiffrer les informations contenues dans le QR Code. Le souci majeur se présente au niveau du fait que chaque scan transmet à celui qui est chargé de la vérification un ensemble de données d’identification et personnel de santé. Ce qui est nettement, un obstacle à la vie privée.

« Nous sommes face à deux menaces extrêmes pour notre vie privée, qui sont techniquement rapides à mettre en place. », souligne l’informaticien.

D’un point de vue objectif, le gouvernement peut décider à tout le monde de rapatrier les données réalisées par chaque scan dans un serveur centralisé. Bien évidemment cette situation est hypothétique. Mais si elle arrivait, ce qui est notamment plausible vu la facilité d’effectuer une mise à jour pareil, les autorités pourraient avoir un certain contrôle sur les déplacements et agissements des individus.

« Cette application peut, à tout moment, lors de la prochaine mise à jour rapatrier les données des scans sur un serveur étatique central. Un tel serveur et une telle fonctionnalité sont très faciles à mettre en place en seulement 15 jours de travail. L’état aura alors un point de vue omniscient sur sa population, et nous rentrerons dans une surveillance de masse. », souligne François Jolain.

Comme nous l’avons mentionné plus haut, le QR code va permettre à toute personne qui effectue le scan de pouvoir lire les données contenues dans le Pass Sanitaire. Pourtant, il existe deux moyens simples pour le rendre beaucoup plus sécurisé voir confidentiel.

La première solution consistera à fournir de QR codes potentiellement. Le premier qui concernant les données d’identification personnelles, le second qui contient les données médicales. De la sorte, le second qui ne contient pas de données médicales pourra par exemple être présentées dans des endroits publics tels que les restaurants, les bars etc. C’est qui aura pour mérite de ne pas exposer les données personnelles voir confidentielles aux vu et au su de tous.

La deuxième méthode sera par exemple d’exiger du détenteur du QR code et mot de passe lui permet de traiter son contenu. Ce qui permet aux citoyens de décider quelles informations partagées avec autrui.

En outre, il y a une autre stratégie pouvant être adopté par l’État. Chiffre le QR code et le transformer en une sorte de boîte noire. Dans ce cas par exemple, il sera beaucoup plus facile pour les autorités de pouvoir rattacher d’autres informations de nature sensible mais très personnelles permettant de rattacher les individus à   un critère particulier tel que la religion la race ou encore les idéaux politiques.

« Sachant que l’application de scan affiche déjà un simple “correct” ou “incorrect” sans plus de détails, le combo QR Code chiffré plus application au code source fermé permet au gouvernement de discriminer n’importe qui sur des critères arbitraires en toute discrétion. Ici encore, il ne faut que quelques jours pour mettre en place une telle fonctionnalité. », analyse François Jolain.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

TrueDialog touché par une fuite de données massive

TrueDialog, reconnu comme spécialiste des SMS a été victime comme, il a été très souvent pour d’autres entreprises cette année, d’une fuite de données importante.

Plusieurs millions de messages, d’adresses mails, de contenu mail, le numéro de téléphone ainsi que de mot de passe ont été divulgués sur internet. Ces données plus ou moins sensibles étaient disponibles en clair sur une base de données hébergée. Son site disponible à tout le monde. Cette base de données contenant des informations importantes provenait des serveurs la société de messagerie.

Cet article va aussi vous intéresser : Fuite de données chez Wyze, 2,4 millions clients touchés

Nous le rappelons, TrueDialog est une entreprise américaine, qui s’est spécialisée dans la fourniture de services d’envoi de messages groupés, dans la très grande majeure partie des cas à des buts professionnels. Il a utilisé beaucoup plus dans la catégorie de la démarchage de prospects, mais aussi par des institutions universitaires pour informer leur étudiant de façon efficace. c’est sûrement pour cette raison que le contenu majoritaire des SMS qui ont été divulgué n’ont pas heureusement pas de caractère assez personnel.  Heureusement dit-on. Car le fond est essentiellement commercial.

Cependant, la particularité offerte par cette société américaine est de permettre aux personnes qui recevaient ces messages groupés de répondre, souvent si besoin était, ouvrant souvent des dialogues entre les destinataires et les expéditeurs des messages.

Pour la base de données dont il s’agit ici ne concerne pas seulement que des SMS. On parle ici de plusieurs années d’archives composés de messages mais pas seulement. La découverte se fait par 2 chercheurs en sécurité informatique du nom de Noam Rotem et Ran Locar. En plus des SMS il y avait des numéros de téléphone bien sûr, des noms affiliés au contacts et des adresses mail. Il n’y avait aucun cryptage permettant de protéger ces informations que tout le monde pouvait bien sûr recueillir à des fins pas très catholiques. il était découvert dans la base de données des codes permettant d’assurer une identification à double facteur qui aurait été envoyé aux utilisateurs dans le cadre d’accès à certains services, afin de sécuriser ses accès. Il y avait aussi des mots de passe et c’est un code d’accès à des services en ligne, des noms d’utilisateur pour les clients.

Toutes les informations mises à nues présentes plusieurs potentielles risques si elles tombent en de mauvaises mains mais ce qui n’est pas inévitable. Des usurpations d’identité seront à craindre, ainsi que des campagnes de phishing dirigé contre les victimes de cette divulgation.

Du côté des dirigeants de la société américaine, aucune déclaration officielle n’a pas encore été faites. Ce qui fait compte c’est réellement rien de la démarche entrepris par l’entreprise à l’égard de victimes de cette fuite de données. Ce dont on peut être sur, c’est que la société sera bien évidemment sanctionné pour ce manque de vigilance. Car cela relève bien sûr de leur  faute d’avoir exposé autant de personnes. Les autorités de régulation ne se sont pas encore prononcées eux aussi de leur côté. Ce qui risque de ne pas tarder.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage