Archives par mot-clé : outils

Avoir une mauvaise sécurité a plus de conséquences que n’avoir pas de sécurité

Les entreprises aujourd’hui sont organisées autour des outils informatiques.

Que nous le voulions ou non, on ne peut malheureusement se passer de l’outil informatique. Et cela dans un contexte où nous devenons de plus en plus dépendant.

Cet article va aussi vous intéresser : Il est possible de renforcer la sécurité informatique par un informatique confidentiel

La numérisation croissante de nos Industries ainsi que de nos organisations prouve à quel point l’innovation prend du galon. Cependant, les choses ne sont pas aussi simples que lorsqu’on regarde dans le fond. L’utilisation croissante de nos Industries a exposé les activités de l’homme. Nous sommes plus que jamais vulnérables. Avec le télétravail qui s’est généralisé de nos jours, nous sommes dans une situation où il faut s’interroger quand est-ce que nous serons victime d’une cyberattaque.

« C’est un fait que la cybersécurité n’est certainement pas un point fort pour la plupart des organisations – les compétences ne sont tout simplement pas là. Au Royaume-Uni, par exemple, une forte proportion d’entreprises manque de personnel possédant les compétences techniques, de réponse aux incidents et de gouvernance nécessaires pour gérer leur cybersécurité, le gouvernement estimant qu’un nombre inconfortable de 48 % des entreprises ont un manque de compétences de base. », explique Jeff Watkins, ingénieur en chef de AND Digital, une société de services technologiques.

Dans un avenir proche, il est mis en évidence le risque que représente l’informatique quantique. Il peut être à la fois sources de progrès et d’amélioration de compétence en matière informatique, où tout à la fois source de danger.

De manière objective, il est visible que les entreprises sont mal organisées et mal équipées pour se défendre face à cette déferlante de cybercriminalité.

« De toute évidence, il y a beaucoup de travail à faire non seulement pour renforcer les systèmes technologiques contre la vulnérabilité, mais aussi pour doter les équipes des compétences dont elles ont besoin pour opérer et détecter les menaces au fur et à mesure qu’elles surviennent. La vraie menace, sans doute, concerne les entreprises dont les correctifs de sécurité ne sont tout simplement pas à la hauteur – le faux sentiment de sécurité peut conduire à la complaisance et laisser les menaces se glisser sous le radar. », précise l’ingénieur en chef à AND Digital.

Parlant De la hausse de la cybercriminalité, on ne peut pas nier que la pandémie à coronavirus a d’une certaine manière impacté l’évolution des actes de cybermalveillance. En effet, pour lutter contre cette maladie à l’échelle mondiale, le gouvernement n’a pas eu d’autre choix que de confier leurs populations. Le secteur professionnel pour s’adapter et maintenir toujours l’activité, a dû d’une certaine manière s’adapter. Une adaptation qui est passé par le déploiement massif de la collaboration à distance. Le télétravail devenant ainsi un mode généralisé, à attirer en masse la cybercriminalité. « Un passage aussi rapide au travail et à l’apprentissage à domicile a entraîné un déluge de cyberattaques, de failles de sécurité et une augmentation des attaques de ransomware impliquant la fuite de données exfiltrées. », déclare Jeff Watkins. « On peut soutenir que le nombre d’incidents augmentait déjà régulièrement avant la pandémie, mais de nombreuses organisations ont dû passer à distance sans avoir le temps d’examiner les implications en matière de sécurité. En conséquence, la cybercriminalité connaît une croissance exponentielle. », ajoute ce dernier.

« Opter pour des applications rapides était une nécessité mais, à mesure que le temps passe, il est crucial que les équipes DevOps se concentrent sur le renforcement de leur infrastructure et de leurs réseaux pour atténuer les risques croissants. En ce qui concerne, les opportunistes saisissent leur moment pour exposer les vulnérabilités dans les écoles, les collèges et les universités. » déclare-t-il.

Dans quel contexte, les dirigeants d’entreprise et d’organisation d’un être interpellé pour qu’ils puissent organiser leurs méthodes de travail basé sur la collaboration à distance. Il s’agira alors de mieux surveiller les utilisateurs et de veiller à ce qu’il ne fasse pas n’importe quoi.

Cependant ce qui devrait être combattu au-delà de tout, c’est la mauvaise sécurité. En effet, dans un certain sens il est mieux de ne pas avoir de sécurité. Car à ce niveau il n’y aura pas de sentiment d’être protégé, donc il y aura moins de négligence, par ricochet moins d’intrusion. Avoir le sentiment d’être protégé alors que l’on est vulnérable est ce qui peut arriver de pire dans l’organisation de la cybersécurité d’une organisation.

« Outre les contraintes budgétaires, l’augmentation du nombre d’appareils distants et une mauvaise communication des politiques peuvent entraîner des failles de sécurité. Tout le personnel doit fonctionner sur des réseaux sécurisés, les investissements dans la formation et les meilleures pratiques ne peuvent plus être laissés de côté, et la responsabilité du travail sécurisé ne peut plus reposer uniquement sur le service informatique. », explique notre expert.

Il est encore recommandé l’approche dit de zéro trust, en français, confiance zero. C’est-à-dire mettre en place un système qui surveille l’ensemble des appareils qu’il soit fiable ou non de sorte à éviter tout malentendu. Dans cette approche, tous les outils informatiques sont considérés comme non fiable, susceptible de causer un problème à tout moment. Dans le 0 trust, tous les échanges sont surveillés et les transmissions de données passent au crible.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Google améliore la sécurité de ces outils

Le géant américain de Mountain View a apporté certaines améliorations à Google assistant et à ses comptes lors des récentes en nouveautés déployées.

L’objectif est de mieux protéger ses utilisateurs face à la menace de la cybercriminalité.

Cet article va aussi vous intéresser : Les utilisateurs de Google Drive exposés à des pirates informatiques par le biais d’une faille de sécurité

L’entreprise américaine d’une certaine manière veut démontrer à l’opinion générale que la protection des données privées de ses utilisateurs lui tient principalement à cœur. Et cela est nettement visible par les campagnes d’information organisées par Google pour le faire bien comprendre. Mais, il faut l’avouer, cela n’est pas du tout suffisant pour convaincre une grande partie des personnes qui estiment qu’ils constituent lui même le problème de la sécurité des données. Toutefois, le géant américain pose un certains actes allant dans ce sens. Il profite donc du mois réservé en Europe pour la cybersécurité pour lever le voile sur certaines de ses nouveautés visant au renforcement des mesures de sécurité. Et cela a rapport direct avec les comptes Google et l’outil vocal, Google assistant

Dans un sens, Google promet des alertes de sécurité bien plus efficaces. A ce propos, on peut lire dans son récent communiqué : « Bientôt, lorsqu’un grave problème de sécurité est détecté sur votre compte, Google affichera automatiquement une alerte dans l’application Google que vous utilisez : pas besoin de consulter vos e-mails ou de compter sur les alertes de votre téléphone ». Pour être plus explicite, le géant américain promet que c’est l’application ciblée par une quelconque menace qui enverra la notification pour avertir l’utilisateur du danger. De la sorte, Google sera mieux assuré que vous recevez effectivement l’alerte de sécurité. Cela pourra permettre des facilement contrer les tentatives d’usurpation d’identité, que l’on appelle dans le milieu de la sécurité informatique le « spoofing ».

Ce déploiement de nouvelles mesures répond à un besoin actuel. En effet, même si l’on se dit qu’il sera difficile de pouvoir usurper l’identité de quelqu’un à travers ses outils de Google, il faudrait être sûr que les cybercriminels essaient tout le temps de trouver des moyens pour y parvenir. Et des cas pratique nous l’on démontré à quel point ils sont motivés pour cela.

Le communiqué de Google précise aussi : « Avec ces nouvelles alertes, vous pouvez donc être sûr(e) qu’elles viennent bien de Google ». Le déploiement est prévu pour les prochaines semaines, et sera limité en amont qu’à quelques utilisateurs, avant de toucher plus de personnes d’ici le début de l’année 2021.

Pour l’assistant vocal du géant américain, envoie intervenir une nouvelle option permettant d’activer un mode « invité ». Grâce à cette nouvelle fonctionnalité, l’assistant vocal n’enregistrera pas vos interactions. Ce que signifie une baisse de la personnalisation de l’expérience de l’utilisateur, tout en ouvrant vers une augmentation de la confidentialité des échanges avec des données d’utilisateurs qui ne seront plus sauvegardées. Du moins, tant que ce mode reste activé.

Pour l’activer c’est tout simple, il faudra tout simplement faire une demande vocale à l’assistant Google. Et vous pouvez alors le désactiver quand vous le voulez. Tout le monde pourra avoir accès à cette nouveauté dans quelques semaines

Une fonctionnalité a été présenté par le géant américain au travers de l’outil « Trajets ». Ce dernier va permettre à l’utilisateur de pouvoir effacer ses traces sur une durée allant de quelques jours à quelques mois voire quelques semaines. Ce qui signifie que vous pouvez effacer de votre historique un lieu que vous avez peut-être visiter. Vous aurez aussi la possibilité d’activer la suppression automatique des informations Web et autres données de localisation susceptibles d’être collectées par Google.

Des améliorations si elles sont effectivement pu rehausser d’une certaine manière la confidentialité et la sécurité des données personnelles des utilisateurs de cette différence outils de Google. Il faut avouer que la firme de Mountain View n’a pas elle-même une bonne réputation à la matière. D’une certaine façon, Google essaie tant bien que mal d’améliorer l’image que l’opinion publique à de lui en ce qui concerne la gestion des données de ces utilisateurs. Et cela est positif dans tous les sens et pour tout le monde. Ces prochaines semaines vont donc lancer une certaine innovation qui est peut-être le début pour Google, de se placer comme étant le garant de la sécurité des données personnelles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les VPN pour contourner le blocage géographique, les avantages et inconvénients de ces outils

Aujourd’hui le besoin se fait de plus en plus ressentir au niveau de pouvoir surfer sur Internet sans que sa position géographique influence ce dont on peut avoir accès ou non.

Les outils informatiques utilisés pour répondre à ce besoin sont notamment le VPN. Cependant aujourd’hui, les plus pertinents par rapport aux besoins des internautes se font de plus en plus rares.

Cet article va aussi vous intéresser : Ces réseaux VPN qui n’ont pas tenu leurs promesses à l’égard de leurs utilisateurs

Précisons que le réseau virtuel privé, en anglais VPN (Virtual Private Network) permet à l’internaute de se connecter en faignant une position géographique provenant de notre espace, car le l’outil délocalise l’adresse IP en le faisant transiter par divers serveurs implantés un peu partout dans le monde.

Aujourd’hui le VPN s’est démocratisé, utilité varie selon les secteurs et selon les besoins. Pourtant les intéresse toujours de savoir si est convenable de l’utiliser à n’importe quel moment. Par exemple dans le cadre du travail ?

Jean-Marc Bourguignon, spécialiste en sécurité informatique par ailleurs formateur et cofondateur de Nothing To Hide (Association dont le but est de dispenser des cours sur l’apprentissage à distance de manière sécuritaire) répond à la problématique par la négative. Il affirme que : « L’intérêt d’utiliser un VPN sans avoir de sources à protéger ni d’identifiants de connexion professionnels est limité, voire quasi nul (…) Et l’argument selon lequel un VPN est indispensable en cas de connexion à un Wi-Fi public sert à légitimer l’abonnement à des services VPN grand public… sans que ce modèle de menace pour le tout-venant existe encore vraiment ».

Par ailleurs, il faudrait mentionner le fait que par le passé les réseaux virtuels Privés ont plusieurs fois été au cœur de plusieurs problèmes à cause de leur manque de fiabilité. Par exemple en 2015, grâce à des recherches effectuées des chercheurs en cybersécurité, il a été découvert sur plusieurs VPN, des failles de sécurité qui permettaient de collecter des informations importantes telles que l’adresse IP des utilisateurs. Déjà en 2018, 115 réseaux VPN on était accusé de récolter et garder les données personnelles de leur utilisateur ainsi que les sites visités par ces derniers comme le relevait, le journal française Figaro.

« Le problème de sécurité se déporte en réalité des navigateurs Web à des fournisseurs de VPN dont on sait généralement peu de choses », Explique Jean-Marc Bourguignon.

Durant le mois de juillet dernier, 7 fournisseurs de réseau virtuel privé basé à Hong Kong étaient encore accusé d’avoir divulgué des informations personnelles de ses utilisateurs en l’occurrence des adresses IP, des identifiants de connexions, des mots de passe ou encore des informations liées à des paiements.

Le conseil d’usage dans le secteur est clairement d’éviter au mieux les VPN offert gratuitement. Car, leur rémunération comme on le sait, puise dans la collecte et la mise à disposition des données personnelles des internautes. Par contre, il existe des services offrant des offres de chiffrement total qui permettent aux utilisateurs de protéger leurs données sans oublier qu’ils ne les conserve pas. On parle notamment de NordVPN, Surfshark, ProtonVPN.

En outre, l’utilité est-ce qu’on peut concéder VPN et le permettre de contourner le blocage géographique. Dans certaines Etats, tel que la Chine par exemple ou l’accès Internet est contrôlé d’une main de fer par le gouvernement, les réseaux Virtuels Privés permettent alors d’avoir accès à des contenus qui en vérité est interdit sur le lieu géographique en particulier. Cela est aussi l’exemple des célèbres chaînes de streaming Netflix, ou Disney + où les contenus varient selon la position géographique. Dans ce contexte utilisation du VPN va s’inscrire dans un cadre un peu illégal. « Les VPN viennent également trouver une utilité moins connue pour bénéficier de prix plus intéressants en ligne. Les sites de réservation de billets d’avion font, dans certains cas, varier leurs prix en fonction des pays. Le VPN évitera également à un internaute d’être reconnu lors d’une seconde consultation d’un site, et de voir les prix fluctuer en fonction de son intérêt pour telle ou telle réservation. Là encore, ces outils trouvent une utilisation spécifique et strictement délimitée. », souligne Elsa Trujillo, Journaliste BFM Tech.

En tant qu’outils informatiques, leurs valeurs et certaines mais il faudra faire attention.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une très mauvaise sécurité a été la cause de vol des outils de piratage de la CIA en 2017

Selon les analystes, la sécurité de la CIA était « terriblement laxiste » pendant que les outils de piratage ont été dérobés en 2017.

Ils estiment qu’une sécurité un peu plus disciplinée aurait pu permettre de stopper les criminels lors de l’accomplissement de leur forfait. Du moins ce qui est révélé par un rapport fourni en interne au Washington Post, par un sénateur américain du nom Ron Wyden. Le rapport soulève le fait que l’agence américaine de renseignement avait beaucoup plus miser sur le développement de son arsenal informatique que sur sa protection. De quelle sorte que la mesure de sécurité était particulièrement « laxistes ».

Cet article va aussi vous intéresser : Quand la Chine accuse la CIA d’avoir piraté ses agences gouvernementales

Par ailleurs il est à noter, selon le rapport publié par le média américain, que sans les divulgation d’informations entrepris par WikiLeaks en 2017, l’agence de renseignements américaine n’aurait sûrement pas su qu’elle avait été victime d’un vol d’outils de piratage. Le sénateur démocrate suite à ce rapport a émis une lettre au directeur national de la CIA pour lui faire comprendre que certaines femmes les a mis à la sécurité des systèmes de l’agence américaine elle décrit par le rapport des pas c’est totalement la CIA.

On se rappelle que le 7 mars 2017, WikiLeaks publiait environ 8000 pages web dénommées « Vault », qui décrit comment fonctionne le programme de piratage de la CIA dirigé par une équipe spéciale du nom de CCI pour Center for Cyber Intelligence. La publication du lanceur d’alerte, mettait en avant l’ensemble des outils utilisés par ce service spécial composé de plusieurs dizaines de logiciels pirates et de failles de type Zero-day, qui n’aurait jamais été divulguées pour être utilisées par la CIA de manière clandestin. Dans l’ensemble on parle de plus de 90 divulgués, sur un total pouvant aller jusqu’à 500. À l’époque, WikiLeaks avait souligné le fait qu’il avait pour but de : « lancer un débat public sur la sécurité, la création, l’utilisation, la prolifération et le contrôle démocratique de cyberarmes. » puisque ces outils informatiques ont soulevé des interrogations qui « ont urgemment besoin d’être débattues en public, notamment le fait que les capacités d’intrusion de la CIA dépassent son mandat et le problème de la supervision publique de l’agence ». Pour finir, la CIA à accusé un l’ancien ingénieur du nom de Joshua Schulte, qui serait toujours en cours d’instance.

Cette fuite de données à laquelle a été confrontée la CIA a poussé les autorités à mettre sur pied un groupe de travail dans le but d’enquêter sérieusement sur ce problème. D’où le récent rapport, publié par le Washington Post. Et le problème a été telle décrit plus haut, l’unité spéciale de la CIA a beaucoup plus développé son « cyberArsenal » au détriment de sa cyberdéfense. D’où la qualification des mesures de sécurité qualification des mesures de sécurité comme étant « terriblement laxistes ». « Si les données avaient été volées au profit d’un adversaire étatique et non publiées, nous pourrions encore ignorer cette perte » avertissait le groupe de travail. Ce dernier mettra en évidence le fait que « la plupart de nos cyberarmes sensibles n’étaient pas segmentées, les utilisateurs partageaient les mots de passe des administrateurs système, il n’y avait pas de contrôle efficace des supports amovibles type clé USB et les données historiques étaient disponibles indéfiniment. ». De plus, vu que cette vulnérabilité n’apparu que 3 ans après que le lanceur d’alerte Edward Snowden n’est divulgué des informations top secret sur les procédures de renseignement de l’agence nationale de sécurité américaine NSA, « La CIA a agi trop lentement pour mettre en place les garanties que nous savions nécessaires étant donné les violations successives » souligne le rapport

Mais le rapport permet d’observer l’essentiel dans cette affaire, c’est que le groupe de travail il a pas réussi jusqu’à présent à déterminer l’ampleur de la faille de sécurité. Cela s’explique par le fait que l’unité spéciale de cyber renseignement de la CIA n’avait pas pour obligation de surveiller le réseau. Les estimations du rapport notre que le coupable aurait eu la possibilité de dérober près de 34 téraoctets de données informatiques, l’équivalent de 2,2 milliards de page web. Ce dont il est sûr à 100 %, ce qu’il a réussi à dérober 100 GO D’informations.

Interrogé sur le rapport, le porte-parole de la CIA, Timothy Barrett il n’a pas voulu faire de commentaire. Il déclare cependant : « La CIA s’efforce d’intégrer les meilleures technologies de sa catégorie pour garder une longueur d’avance et se défendre contre des menaces en constante évolution ».

En outre, le rapport à permis de distinguer du système d’informatique au sein de la CIA. Il est d’abord « le système informatique d’entreprise », qui constitue la majorité du réseau de l’agence gouvernementale. Et d’un autre côté il y a les systèmes informatiques des missions », connu avoir hébergé et hébergent sûrement les outils de piratage. Un ancien agent responsable de la CIA, sous couvert de l’anonymat commentaire quelques lignes du rapport : « L’idée selon laquelle nous ne travaillons pas pour amener tous nos systèmes au plus haut niveau de cybersécurité est une fausse affirmation ».

Par ailleurs, le congrès américain est pointé du doigt comme fautif en partie. En effet, ce dernier exige à des agences fédérales de respecter les normes minimales de cybersécurité en leur exigeant de produire un rapport régulier sur cette question, mais se permet d’exempter les agences d’espionnage. Le sénateur démocrate Ron Wyden déclare à cet effet dans sa lettre adressée au directeur de la CIA : « Il est maintenant clair que le fait d’exempter la communauté du renseignement des exigences fédérales de base en matière de cybersécurité était une erreur ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les menaces informatiques des nouveaux outils connectés

Les objets connectés deviennent de plus en plus le quotidien des grands consommateurs du numérique.

À vrai dire il est aujourd’hui difficile voire impossible d’aller dans un l’établissement, un espace public sans rencontrer un utilisateur d’objets connectés. Pour dire que son expansion est réel. Cependant les dangers aussi le sont. En effet, qui parle d’objets connectés parle d’informatiques et d’Internet et bien sûr de piratage.

Cet article va aussi vous intéressez : Les objets connectés en entreprise où des vulnérabilités là où on ne s’y attend guerre

L’explosion du marché des objets connectés a aussi attiré des pirates informatiques qui chaque fois essaient de trouver des failles pour en profiter. En retour les objets qui ne répondent pas aux critères de sécurité standard sont des véritables pièges pour les utilisateurs. Cependant, leur diversité ne facilite pas la tâche au spécialiste de la sécurité informatique. Parmi ces objets connectés les plus utilisés, on peut notamment citer les montres connectées, les assistants vocaux, les réfrigérateurs, les ampoules intelligentes, les thermostats, les trackers de fitness ou encore des dispositifs de sécurité maison. Aujourd’hui on voit d’autres gadgets s’ajouter. Des télévisions aux consoles de jeux en passant par les robots ménagers, presque tout a commencé à devenir connecté. Mais derrière tout ce développement de technologie, notons un véritable danger qui persiste. En effet « Ces objets peuvent ainsi permettre aux pirates d’accéder sans vergogne à nos routeurs, donnant à ces prédateurs une possibilité non négligeable d’accès à nos réseaux domestiques. » expliquait Franck DeCloquement, expert en intelligence économique.

Beth Anne Steele, un agent du bureau de Portland de la police fédérale Américaine (FBI) conseille vivement à tout utilisateur d’objets connectés à domicile ou en entreprise d’être vigilant et de s’assurer à chaque usage, que c’est objets répondent exactement aux configurations exigées pour protéger leurs données personnelles et tout aspects de la vie privée face à un potentiel danger informatique. Car elle estime que la majorité de ces objets sont en mesure de fournir aux pirates informatiques suffisamment d’informations pour alimenter leurs activités illégales. On comprend alors lorsque la firme de cybersécurité Avast explique ceci dans son rapport publié en février 2019 qui était intitulé « Smart Home Security Report 2019 » : « 59,7% des routeurs ont des informations d’identification faibles ou certaines vulnérabilités et 59,1% des utilisateurs dans le monde ne se sont jamais connectés à leur routeur, ou n’ont jamais mis à jour son firmware ». Plus de 56 millions d’appareils dans le monde entier étaient inspecté et 16 millions de réseaux domestiques pour aboutir à cette conclusion.

Le conseil le plus récurrent à la matière, et il faut séparer le réseau utilisé pour les objets connectés du réseau utilisé dans des buts professionnel ou un peu plus sensible.  « Votre réfrigérateur et votre ordinateur portable ne devraient pas être sur le même réseau (…) Conservez vos données sensibles les plus privées sur un système distinct de vos autres appareils IoT. » recommande le bureau fédéral américain. Il ajoutera par la suite : « un mauvais cyber-acteur peut ne pas être en mesure d’accéder directement à votre ordinateur verrouillé, mais il est possible que votre téléviseur non sécurisé puisse lui donner un moyen facile de se cacher, via une porte numérique dérobée, par l’intermédiaire de votre routeur. ».

En outre, la question du mot de passe demeure. Comme d’habitude il sera recommandé de faire très attention à la formulation des mots de passe. En plus de cela il ne faudra pas le communiquer de droite à gauche comme il est de coutume de prévenir.  Vu que la majorité des utilisateurs d’objets connectés utilisent toujours les mots de passe par défaut, cela constitue bel et bien une faille de sécurité pour les utilisateurs, mettant ainsi en péril non seulement leur vie privée, mais aussi leurs données personnelles, qui peut avoir des conséquences financières. C’est sûrement pour cela que certains États ont exigé aux constructeurs d’objets connectés d’obliger les utilisateurs à changer leur mot de passe dès le premier usage.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage