Archives pour l'étiquette mot de passe

Le télétravail en toute sécurité, est-ce possible ?

Depuis maintenant un mois, on peut le dire sans sourciller que le télétravail est la mode actuellement.

Pour ne pas dire que c’est la norme. La pandémie du coronavirus a explosé le nombre de personnes qui travaillent dorénavant à distance. Cependant ce travail à distance ne se fait pas sans risque. Car, des cybermalveillants profitent de ce moment pour étendre leur action. « L’accès à distance aux serveurs ou postes de travail est un excellent moyen de les administrer. C’est aussi une cible de choix pour les pirates informatiques. Par exemple, si des pirates accèdent au compte administrateur de votre contrôleur de domaine, ils possèdent les clefs de votre infrastructure Windows et peuvent rapidement faire des ravages. ». Explique Benoit Grunemwald, Expert en informatique chez ESET France.

Cet article va aussi vous intéresser : Pourquoi le télétravail attire tant les cybercriminels ?

Pour se protéger et s’assurer que son télétravail se passe convenablement, dans un cadre sécuritaire optimal, les administrateurs et les équipes IT doivent veiller au maximum à l’intégrité des systèmes, sur ceux qui fonctionnent à travers le protocole RDP, (Remote Desktop Protocol) c’est-à-dire l’ensemble des applications et autres programmes informatiques qui fonctionnent par un accès à distance. On parle notamment de PC Anywhere, VNC, TeamViewer etc en plus du  RDP de Microsoft. « Qu’il s’agisse d’envoyer des mails d’entreprise aux services comptables, de détourner des données confidentielles de votre entreprise ou de chiffrer tous les fichiers de votre entreprise dans le cadre d’attaques de ransomwares, les pirates informatiques qui utilisent le protocole RDP (Remote Desktop Protocol) peuvent être très dangereux. » Souligne le spécialiste de Eset France.

Par ailleurs, il existe plusieurs méthodes pour lutter contre les attaques informatiques visant le RDP. La première consiste tout simplement à le désactiver. Plusieurs personnes laissent ce protocole activé alors qu’ils n’en ont pas véritablement l’utilité. Ce qui constitue malheureusement un risque gratuit qui peut leur coûter très cher. Dans ce contexte lorsque vous n’en n’avez pas besoin, contentez-vous tout simplement de le désactiver.

Deuxièmement si vous avez choisi d’utiliser cette fonctionnalité, utilisez-en plus un moyen pour restreindre au maximum ceux qui auront le droit d’y accéder. Tout d’abord, autoriser l’accès à qu’à travers des adresses IP vers un réseau VPN. De préférence, celui de votre entreprise. L’avantage d’une telle solution réside dans le fait, que les différents ports de connexion RDP ne seront pas exposés sur internet, donc aux pirates informatiques à l’affût.

Enfin si vous êtes exposés, ou êtes contraints d’exposer vos ports, il est possible, pour éviter l’attaque de votre réseau, d’utiliser un numéro de port qui n’est pas standard. « Gardez cependant à l’esprit que la plupart des scanners de réseau vérifient tous les ports pour l’activité RDP, ce qui doit être considéré comme une  »sécurité par l’obscurité », car cela ne fournit pratiquement aucune sécurité supplémentaire contre des attaquants modestement sophistiqués. » note l’expert. De votre côté la vigilance est de mise. Vous devrez absolument avoir l’habitude de vérifier les accès à votre réseau en consultant quotidiennement les journaux de vos différents serveurs RDP.

En outre, vous devez activer l’authentification à facteurs multiples. C’est une couche de sécurité supplémentaire. Elle permet de vous protéger lorsque vos identifiants d’accès, tels que le mot de passe est un compromis. Noter que cette mesure est considérée comme étant l’une des plus importants. Pour finir, il est important de ne pas autoriser les connexions RDP entrantes que via les adresses IP publiques des différents utilisateurs de votre réseau. « Le moyen le plus simple pour les employés à distance de rechercher leur adresse IP publique est d’effectuer la recherche suivant dans Google : What is my IP address (ce qui signifie : Quelle est mon adresse IP). Le premier résultat sera leur adresse IP. ». Lorsque vos travailleurs font parvenir leur adresse email public, il vous sera possible de dresser une liste blanche des adresses que vous autoriserez à se connecter. Mais vous pouvez aussi effectuer une liste d’adresses autorisées par autorisation de leurs sous réseaux.

Si vos paramétrages réussis du RDP vous assure le minimum de sécurité pour commencer, il ne faut quand même pas négliger les autres mesures qui s’imposent. Car aucune méthode de sécurité n’est fiable à 100 %. C’est ce que met en évidence Benoit Grunemwald quand il signifie ceci : « Même si vous sécurisez votre accès RDP, il a récemment fait l’objet d’une série d’exploits, alors pour éviter les problèmes, assurez-vous que l’ensemble des correctifs et mises-à-jour sont faites. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Covid-19 : La santé numérique en danger au même titre que la santé physique

Travailler à distance est devenu un standard aujourd’hui.

Si depuis longtemps le monde professionnel a toujours craint les cyberattaques, cette crainte s’est accrue très certainement. En effet, beaucoup de personnes sont obligés de travailler aujourd’hui depuis leur chez soi, et comme nous le savons cela n’est pas fait pour arranger les systèmes d’information, surtout quand on sait que les pirates informatiques sont toujours à l’affût. Autant leur servir sur leur plateau d’argent une porte d’entrée dans votre système.

Cet article va aussi vous intéresser : Le COVID-19 et le Télétravail : une question de sécurité pour les experts

Les pratiques de sécurité longtemps conseiller avant même la pandémie sont toujours d’actualité. Mais le problème majeur reste la discipline les utilisateurs des services numériques. Les particuliers continuent d’utiliser leurs outils personnels dans le cadre du travail quand bien même que cela a été plusieurs fois mentionné comme étant dangereux et peut responsable. Alors comment pourrons nous sortir de cette crise sanitaire sans pour autant laisser des plumes sur l’aspect de la cybersécurité.

En dehors des utilisateurs eux-mêmes, les outils numériques utilisés pour faciliter les échanges à distance dans le cadre professionnel ont aussi montré  ces derniers temps leurs insuffisances. Cela est clair, la sécurité sans faille n’existe pas, mais le problème demeure toujours et semble pratiquement impossible à gérer. l’Internet étant utiliser deux fois plus qu’avant, faudrait-il s’attendre au pire ? « Des millions d’employés dans le monde travaillent actuellement à distance. Ces derniers se tournent alors vers les outils de vidéoconférence pour satisfaire leurs engagements commerciaux mais aussi sociaux.  Mais un tel afflux d’utilisateurs attirera toujours l’attention des chercheurs en sécurité tout comme celle des acteurs malveillants qui cherchent et découvrent ainsi des vulnérabilités sur les plateformes à fort trafic, bien qu’à des fins très différentes. » expliquait Chris Hodson,  le responsable des systèmes d’informations chez Tanium, une plate-forme de service de sécurité. « Ce télétravail généralisé étant apparu de manière non-anticipée, certains employés utilisent alors leurs appareils personnels pour réaliser leur travail. Et c’est là l’un des plus grandes vulnérabilités du réseau d’entreprise. En effet, les entreprises ont agi rapidement pour s’adapter au télétravail, mais peu d’entre elles ont intégré les ordinateurs portables, les tablettes et les mobiles des employés dans leurs programmes de gestion des mises à jour, ce qui pourrait laisser les données de l’entreprise exposées. Même l’attaque la moins sophistiquée peut tirer parti de ces appareils non sécurisés », met-il en évidence.

Pour lutter au mieux contre la cybercriminalité galopante, il va donner quelques recommandations nécessaires pour permettre aux entreprises de limiter le mieux possible en se référant aux problèmes de base que rencontre celle-ci : « Pour que les entreprises puissent opérer en toute sécurité, elles ont besoin d’une parfaite vision de l’ensemble des appareils connectés sur leurs réseaux. Cependant, ces dernières peinent à obtenir une visibilité totale de leurs actifs informatiques.

Notre dernière étude montre que plus de 70 % des responsables informatiques découvrent chaque semaine des postes clients ou des serveurs inconnus. Or, il est impossible de protéger ce que l’on ne peut pas voir. (…) Les responsables de la sécurité et des opérations informatiques doivent s’unir pour réduire les risques. Seule une vision d’ensemble de tous les ordinateurs, applications et données – y compris les machines qui ne sont pas patchées et donc vulnérables, ainsi que leur emplacement, permet d’établir des priorités et d’accorder une attention immédiate aux postes clients exposés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Données personnelles : encore plus de fuites au Canada

Au Canada, on assiste à une augmentation non négligente des fuites de données des entreprises d’État et privées.

Et ce problème a débuté depuis 2014, ou des millions de Canadiens ont vu et continuent de voir leur données volées, divulguées et mêmes utiliser à leur insu. La régie de l’assurance maladie du Québec à elle seule cumule plus de 80 incidents en seulement 4 ans. 18 autres organisations ont aussi reconnu avoir vécu ce genre de tracas ces 5 dernières années.

Cet article va aussi vous intéresser : 100 % des adultes au Canada leurs données personnelles piratées

Et pour la majorité des cas, il a été soulevé plusieurs erreurs de la part des agents de ses sociétés. « Les erreurs de jumelage sont fréquentes : passeports envoyés à la mauvaise adresse ou cartes-soleil transmises avec les photos ou noms inversés, par exemple. Deux postes de travail ont aussi été infectés. C’est préoccupant […] Tu peux te faire passer pour quelqu’un d’autre [avec ces documents] », notait Steve Waterhouse, un spécialiste en cybersécurité, ancien responsable de la cellule gouvernementale de sécurité informatique au Canada.

L’an dernier, on se rappelle de ces différentes fuites de données qui ont mis à mal les structures Canadiennes et Québécoises, ainsi que des millions de citoyens qui ont vu leur données informatiques malmenées de part et d’autres. En commençant par Desjardins à la fuite de données de Revenu Québec via l’affaire du vol de données de la structure américaine, les Canadiens ont vu leur confidentialité mise à l’épreuve voire bafouée. « Avec l’automatisation de la collecte de données, l’erreur est plus facilement commise. En deux clics, un courriel est envoyé et quand c’est parti, c’est parti », rappelait Steve Waterhouse, qui met l’accent sur les erreurs comme première sources des fuites.

En dehors des erreurs des agents impliqués dans les fuites, il faut mettre en évidence les vols de données. Par exemple Héma-Québec a signalé deux vols de données ciblant plus de 4 structures entre 2014 et 2016. Des vols qui ont entraîné plus tard des soucis informatiques liés aux données personnelles. En outre, la collecte des informations sur les personnels de travail non nécessaires pose aussi un problème sérieux de confidentialité car cela accroît les risques de fuite et les dommages sont toujours plus importants. « Au Centre des services partagés du Québec (CSPQ), l’un des rapports transmis relate qu’une employée a recueilli le renseignement personnel d’un collègue de travail alors que ce n’était pas nécessaire à l’exercice de [ses] attributions ». Ce qui dénote clairement d’un mauvais contrôle de la procédure de collecte, mais aussi de l’imprudence caractérisé des agents supérieur. Steve Waterhouse dira à cet effet : « Il n’y a pas de gestion structurée, donc ça donne ce résultat [des écarts entre les sociétés d’État] », poursuit M. Waterhouse

En clair, les fuites de données sont un véritable problème pour la confidentialité des données personnelles. Les inconvénients sont divers, allant du domaine financier au domaine sécuritaire en passant par le secteur sanitaire. Cependant les causes sont connues mais l’on a toujours du mal à mettre en place une stratégie claire et nette pour lutter contre cela. Les vols de données, les erreurs des agents, la négligence et autres étant la cause principale peut-être combattus. Mais pour cela la sensibilisation et la mise en place d’infrastructures potables et efficaces s’imposent.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les comptes Facebook face à ce nouveau programme malveillant

Peu importe si votre compte est bien protégé ou non, vous êtes vulnérable à ce programme informatique.

Du moins c’est ce qu’affirment les experts de la firme de cybersécurité Russe, Kaspersky. Ils ont publié leur découverte ce mercredi 12 mars.

Cet article va aussi vous intéresser : 6 conseils pour rester à l’abri du piratage sur Internet

Baptisé par les chercheurs de Kaspersky « Cookiethief », la fonctionnalité principale de ce programme malveillant consiste à s’attaquer aux comptes Facebook et cela à travers deux étapes. La première étape va consister à collecter tous les cookies générés par Facebook par le biais du compte d’utilisateur ciblés. Ensuite il va installer sur le terminal de sa cible (un appareil Android), un proxy qui va lui permettre d’induire en erreur les potentiels systèmes de sécurité qui sont installés sur ce dernier et aussi de celui du système d’exploitation. Par ailleurs, il faut noter que les cookies générés lors de nos connexions sur Facebook, sont des fichiers qui vont retracer en quelque chose notre parcours sur le réseau social.

Non seulement ils peuvent nous permettre d’être reconnu lorsqu’on accède un site internet, mais servir aussi de source de publicité pour les sites web, à travers le tracking de l’utilisateur. Ainsi, se servant de ces cookies, ce programme peut trouver un moyen de prendre le contrôle de votre compte Facebook, tout en trompant le système de sécurité du réseau social qui est censé détecter la connexion inhabituelle. C’est de cette façon que les pirates informatiques derrière ce programme malveillant arrivent à leur fin.

Mais il y a autre chose qu’il faut préciser, de simple cookies qu’ils ne peuvent pas suffire pour tromper le système de sécurité de Facebook. Cette stratégie ne pourra réussir que grâce aux proxy qui seront installés sur le terminal de la cible des cybercriminels. En effet, ces petits programmes informatiques permettront aux pirates informatiques de modifier la géolocalisation de la victime. Une fois ce coup de maître réussi, Facebook croire que vous vous êtes connecté dans un lieu inhabituel tout simplement. Le système de cherchera pas à vérifier si c’est bel et bien vous ou un programme tiers.

Si pour la confirmation d’identité il vous sera envoyé un code de vérification via SMS ou encore via email, grâce au changement de proxy, le logiciel malveillant pourra alors récupérer son code et se connecter malgré tout à votre compte. « En combinant ces deux attaques, les cybercriminels peuvent obtenir un contrôle total sur le compte de la victime et ne pas éveiller les soupçons de Facebook » déclare les chercheurs en sécurité informatique de Kaspersky. Pour eux plus de 1000 personnes ont déjà été victimes de ce logiciel malveillant. Et le pire dans tout ça, quand ils arrivent à prendre le contrôle de vos comptes, les pirates informatiques vont s’en servir pour divulguer des spams et pire encore, d’autres programmes malveillants en particulier, des logiciels de rançonnage.

Pour lutter contre ce fléau qui risque de s’étendre si rien n’est fait, il est recommandé à chaque utilisateur de Facebook de consulter le plus possible leur compte et surtout les connexions inhabituelles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Qui est le champion en matière de sécurité informatique des institutions de santé ?

Suite à un rapport rédigé par PEAK Matrix™, une agence reconnu pour ces classements au plan mondial, et publié par  l’Everest Group, le prix de la meilleure société à l’international en matière d’offre de service au niveau de la cybersécurité des institutions de santé est l’entreprise britannique Wipro Limited. Selon les analystes, Wipro est devenu facilement leader dans ce domaine grâce à ses différents investissements dans le milieu de la sécurité informatique. Et cela a permis de développer un ensemble de portefeuilles de cybersécurité le temps de fournir aux institutions de santé une grande marge de manœuvre dans la transition numérique. Et cela en toute sécurité.

Cet article va aussi vous intéresser : Des millions de données médicales encore dérobées

À toutes fins utiles, il faut noter que le classement mettait en compétition 13 fournisseurs sur le plan international, dans le domaine de sécurité informatique ciblé exactement sur le secteur de la santé. Et cela a été fait en tenant compte de certains de certains critères développés par l’agence de classement PEAK Matrix, de l’Everest Group. Parmi ces critères il y avait l’impact commercial des offres de chaque fournisseur.

Interrogé, juste après la publication du classement, le vice-président principal et directeur mondial de Healthcare and Services Vertical chez Wipro Limited , Mohd Ehteshamul Haque affirmait ceci : « Intégrant plusieurs environnements cloud, notre plateforme de cyberprotection innovante a, chez nos clients du secteur de la santé, amélioré les opérations de sécurité, de surveillance sécuritaire, et de gouvernance des risques lors de leur migration vers le cloud. Notre écosystème de partenariat nous a permis de co-innover pour différencier nos capacités de vérification et de validation, ce qui nous a donné la flexibilité d’offrir des modèles de tarification basés sur les résultats obtenus par nos clients. Notre rang de « leader » souligne le succès de notre stratégie dans ce segment. ».

Du côté de l’Everest Group, c’est à la vice-présidente, Chunky Satija, de déclarer : « Avec l’augmentation des violations de données et des problèmes liés à la confidentialité des données patients, les organisations de soins de santé ont compris que la sécurité n’est pas seulement un risque informatique, mais un défi commercial majeur. Confronter ces problèmes est rendu plus difficile par le cloisonnement des données, une pénurie de talents en sécurité et une incapacité à sensibiliser efficacement les employés pour établir des contrôles de sécurité omniprésents. Son investissement dans la propriété intellectuelle interne, une solide structure d’engagement basée sur le conseil et la gestion des talents, couplé à sa capacité à relever les défis sur le terrain, ont permis à Wipro de renforcer sa réputation auprès des sociétés de soins de santé à la recherche d’un partenaire stratégique de services de cybersécurité. »

Concernant La société Wipro Limited (NYSE : WIT, BSE : 507685, NSE : WIPRO), c’est une multinationale qui fonctionne dans le secteur des technologies de l’information, mais aussi dans les offres de prestations diverses dans tel que le domaine du suivi et de l’encadrement.  Cette géante gère une ressource humaine de plus 175 000 personnes, pour une clientèle dispersée à travers le monde entier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage