Archives par mot-clé : pdg

Scandale Pegasus : Le PDG de WhatsApp rappelle les souvenirs de sa forme il y a 2 ans

Depuis maintenant une semaine, le scandale Pegasus fait rage.

Si cela n’est pas une nouvelle affaire, grâce au rapport produit par Forbidden stories, l’éventualité où l’évidence même d’un espionnage de grande envergure à travers un programme informatique espion connu depuis longtemps se précise et inquiète de plus en plus de monde.

Cet article va aussi vous intéresser : Emmanuel Macron ciblé par Pegasus

À titre de rappel, Pegasus est un programme destiné à l’espionnage créé par une société israélienne du nom de NSO group. Si depuis toujours l’entreprise a mentionné que son programme informatique n’est utilisé que dans le cadre de lutte contre le terrorisme et la criminalité de grande envergure, on ne peut pas nier que plusieurs aspects de son utilisation en clairement échapper au cadre initial défini par l’entreprise est soutenue depuis belle lurette pas celle-ci.

Depuis 2019, une entreprise avait découvert l’utilisation massive de Pegasus contre des utilisateurs particuliers. Cette entreprise est WhatsApp. Elle a alors dénoncé l’utilisation de failles logiciels de son application pour espionner divers individus. On rappelle qu’à l’époque WhatsApp avait déjà porté plainte contre l’entreprise israélienne, et l’année suivante l’entreprise américaine portait encore plainte et 1400 victimes de cette attaque informatique avaient été prévenus par la filiale de Facebook.

Suite aux révélations sur l’affaire Pegasus, le Président Directeur Général de WhatsApp, Will Cathcart, n’a pas manqué de réagir vivement sur les colonnes The Guardian, le média britannique.

« Tout d’abord, je peux dire que ces révélations correspondent à ce que nous avons vu lors de l’attaque que nous avons combattue il y a deux ans. Ces révélations sont parfaitement cohérentes avec ce que nous avons appris. Parmi les 1 400 victimes et victimes potentielles attaquées en 2019 à travers WhatsApp, il y avait aussi des responsables gouvernementaux, y compris à des postes de haute responsabilité, et des alliés des Etats-Unis, en plus de journalistes, de militants des droits humains, et d’autres personnes qui n’avaient aucune raison d’être surveillées d’aucune manière. », mentionne le responsable de la firme. « Plus généralement, je pense qu’il s’agit aussi d’une alerte sur la sécurité sur Internet. Soit les téléphones sont sécurisés pour tout le monde, soit ils ne le sont pour personne. Soit nous pouvons tous avoir des discussions privées, soit personne ne le peut. Je pense que c’est le bon moment pour que les gouvernements cessent de nous demander d’affaiblir à dessein la sécurité [des messageries], et pour que nous ayons, à la place, une discussion à l’échelle de toute l’industrie sur la meilleure manière de rendre Internet et nos communications plus sûrs. Voilà ce dont nous avons besoin. », note ce dernier.

À la question de savoir si les personnes ciblées par la vague de cyberespionnage initiée grâce à Pegasus, à savoir les responsables gouvernementaux avaient été prévenus qu’ils étaient sous surveillance, Le PDG de WhatsApp répondait alors : « Nous avons prévenu tout le monde, toutes les personnes qui ont été attaquées ont été notifiées. (…) Nous avons discuté de ces attaques avec certains gouvernements, nous leur avons décrit ce que nous avions découvert, en faisant bien sûr très attention à protéger la vie privée des victimes. ». Il ajoute par ailleurs : « Mais il faut se souvenir, et c’est aussi ce que montrent vos révélations, que l’attaque que nous avons déjouée n’a été active que pendant quelques semaines. Et sur cette brève période, nous avons dénombré 1 400 victimes ; sur une période plus longue, sur plusieurs années, le nombre de personnes attaquées est très élevé. Même si nous avons pu bloquer cette attaque par WhatsApp, nous savons que NSO s’en prend aussi directement aux systèmes d’exploitation des mobiles. Il fallait faire quelque chose pour attirer l’attention sur ce problème. ».

Pour en revenir à un fait très important, les analyses qui ont été réalisé par la branche sécurité Amnesty International, le Security Lab, toutes les versions de smartphones intelligents vendu sont vulnérables à Pegasus y compris la dernière version de iOS disponible sur les iPhones qui sont prétendument considérés comme les smartphones les plus sûr.

« De notre point de vue, si vous voulez vraiment protéger la vie privée des utilisateurs de votre service, vous devez bien sûr faire tout ce qui est en votre pouvoir pour le sécuriser techniquement, mais vous devez aussi faire du bruit. Il faut parler de ce que vous voyez, porter plainte, vous assurer que les agresseurs soient tenus pour responsables, partager des informations avec les victimes, les chercheurs en sécurité informatique… », déclare Will Cathcart dans les colonnes de The Guardian

« C’est pourquoi nous avons été très contents que Microsoft, Google et l’Internet Association [qui représente de nombreuses entreprises technologiques, mais pas Apple] déposent des motions écrites pour nous soutenir dans notre procès contre NSO. J’espère qu’Apple décidera aussi de suivre cette approche, de faire du bruit et de rejoindre les procédures. », ajoute le PDG.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les PDG, responsables de la majorité des incidents informatiques concernant la sécurité cyber physique

Récemment Gartner a publié le résultat d’une étude qu’il a réalisé sur l’impact de certains comportements sur la sécurité les entreprises.

Le rapport est assez ahurissant. En effet, l’étude a démontré que 75 % des responsables d’entreprise, seront d’ici 2024, les premières causes des incidents de sécurité informatiques. Et cela, dans un contexte où les conséquences financières seront de plus en plus lourde pour les entreprises.

Cet article va aussi vous intéresser : Les responsables de sécurité des systèmes d’information sont sous pression à cause de la pandémie du coronavirus

Par incident informatique le rapport de Gartner met en évidence la question de sécurité cyber physique. On fait allusion ici est-ce que c’est un incident puisse avoir des dommages pouvant se répercuter de manière physique sur les personnes, sur les biens et par extension sur l’environnement. Le rapport de garde les met en évidence que ce problème risque de connaître en intensité d’ici les années à venir. Et cela parce que une très grande négligence a été adoptée au niveau des dépenses et des actions menées à l’égard de la cybersécurité

« 75 % des PDG seront personnellement responsables des incidents de sécurité cyber-physique d’ici 2024, à mesure que l’impact financier des violations augmentera » d’après les estimations de Gartner

A la question de savoir ce qui est exactement la sécurité cyber physique intéressons nous de savoir ce qui peut s’appeler systèmes cyber physique. Ces systèmes sont définis par Gartner comme étant des outils informatiques ont été spécialement conçu pour certaines actions tels que :

– la détection

– le calcul

– la mise à niveau

– le contrôle

– l’analyse

Et tout ceci dans un contexte d’interaction avec le monde physique. Ces systèmes sont généralement placés comme étant au fondement même de la majorité des actions dans le domaine :

– des technologies de l’information

– de l’Internet des objets

– des technologies opérationnelles

Des secteurs où l’exigence de sécurité exige des considérations non seulement virtuelles, mais aussi physiques. On peut prendre pour exemple les infrastructures informatiques liés établissements de santé ou encore celles qui touchent généralement les actifs assez sensibles telle que l’industrie.

« Les régulateurs et les gouvernements réagiront rapidement à une augmentation des incidents graves résultant de l’échec de la sécurisation des systèmes cyber-physiques, en augmentant considérablement les règles et réglementations qui les régissent. Aux États-Unis, le FBI, la NSA et la Cybersecurity and Infrastructure Security Agency (CISA) ont déjà augmenté la fréquence et les détails fournis concernant les menaces pesant sur les systèmes liés aux infrastructures critiques, dont la plupart appartiennent au secteur privé. Bientôt, les PDG ne pourront plus plaider l’ignorance ou se retrancher derrière les polices d’assurance », a souligné la vice-présidente de la recherche chez Gartner, Katell Thielemann.

Un autre point très important à signaler, est le coût jugé considérable de ce problème informatique à venir. C’est d’ailleurs pour cette raison que Garner incite les PDG à prendre les choses en main. En effet selon les résultats fournis par la société, les incidents informatiques affectant les systèmes cyber physiques ont causé et causeront des dommages dont l’évaluation pourront atteindre les 50 milliards de dollars d’ici 2023. Sans compter les victimes mortelles que cela créera ainsi que les bouleversements liés à l’organisation les entreprises, les litiges judiciaires qui seront liés aux actions en indemnisation ou encore aux sanctions administratives.

« Les leaders technologiques doivent aider les PDG à comprendre les risques que représentent les systèmes cyber-physiques et la nécessité de consacrer une attention et un budget à leur sécurisation. Plus les systèmes cyber-physiques sont connectés, plus la probabilité qu’un incident se produise est élevée », a noté par la suite Katell Thielemann.

Ce problème doit être plus au sérieux. Gartner le signifie clairement. Et cela est de bonne guerre lorsqu’on sait que l’évolution constante des technologies opérationnelles, l’internet des objets avec l’explosion des bâtiments intelligents, des voitures connectées tendant vers autonomie totale, aussi la naissance de villes intelligentes, le monde numérique n’a jamais été autant exposé à la cybermalveillance, dans les conséquences peut-être beaucoup de plus nocives que dans le passé avec la cybermalveillance classique.

Cependant, il faut monter que beaucoup d’entreprises ont déjà une certaine connaissance du secteur des systèmes cyber physiques. Il n’est pas en effet rare de voir aujourd’hui connecté à un système d’entreprise, un ensemble de programmes connectés répondant à des situations d’autonomisation dans un but de moderniser les pratiques informatiques d’entreprise. Cependant, comme l’a signifié la vice-présidente, chargé de la recherche à Gartner. « Il faut absolument mettre l’accent sur la gestion de la résilience opérationnelle au-delà de la cybersécurité centrée sur l’information ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

5 astuces pour lutter contre la fraude au virement

Selon une analyse de la Fédération bancaire française, « plus de 2500 entreprises ont été victimes d’escroqueries aux ordres de virement depuis 2010, avec un préjudice dépassant 700 millions d’euros. ».

Ce qui fait de la fraude au virement, un risque à ne pas négliger. Dans cet article nous vous donnerons 5 astuces, qui permettront de rendre plus sûr vos transactions en entreprise. Cependant qu’est-ce que c’est la fraude au virement ? La fraude au virement est une méthode d’escroquerie qui consiste à modifier les coordonnées bancaires lors d’un processus de virement. Et cela peut arriver de plusieurs manières :

  • Dans un premier temps, le fraudeur peut usurper l’identité d’une personne qui a une affinité quelconque avec l’entreprise comme un fournisseur par exemple, pour demander la modification de ses coordonnées bancaires
  • Dans un second temps, il est possible que ce dernier pirate le système d’information de l’entreprise et modifie par lui-même les coordonnées bancaires. Ce qui voudrait dire que le fraudeur ici connais bien entreprise et aussi ces procédures.

Voici les astuces :

1- Organiser méthodiquement une procédure d’exécution des virements.

Peu importe la taille de votre entreprise, dès l’instant que vous devez dépenser de l’argent, vous devez vous assurer que cela se fait dans des conditions les plus exigentes en matière de procédure. De la sorte, la procédure d’exécution de virement doit répondre à cette question préalable

  • Qui est l’ordonnateur des dépenses ?
  • Qui contrôle les transactions
  • Qui est l’exécutant des virements ?

Vous devrez répondre de la manière précise et méthodique qu’il soit. Il est généralement conseillé de confier chacune des tâches à des personnes différentes. De préciser la procédure en cas d’urgence, et de définir d’avance les méthodes de délégation de signature ainsi que le plafond de virement sans oublier le flux des transactions. C’est ce qu’on appelle « le principe des 4 yeux ».

2- Avoir le contrôle de la diffusion d’informations.

Les techniques de fraude que nous connaissons ne peuvent fonctionner si les informations ne sont pas dans un cercle bien restreint. En effet les criminels réussissent leur coup car ils ont l’avantage de l’information. Ils peuvent s’informer partout. Que ce soit dans les registres, dans l’entreprise à travers les employés, ou sur internet. Par conséquent, vous devez avoir une stratégie qui permet la circulation de l’information au sein de l’entreprise. De sorte que les informations sur les procédures liés à vos virements soit maintenu que dans un cadre interne voir très restreint.

3- Rendez confidentiel identité des personnes habilitées à effectuer les virements

Vous ne devez pas faire connaître les personnes qui effectuent vos virements par le grand public. Mettez le moins d’informations possibles sur internet concernant votre organigramme.

4- L’urgence ne doit pas empêcher le contrôle

comme le dit l’adage la confiance n’exclut pas le contrôle. c’est-à-dire que vous devez contrôler toutes les transactions peu importe la situation dans laquelle vous vous trouvez. Ne laissez rien sur le compte de l’urgence ou de la confiance. Sinon vous risquez amèrement de le regretter plus tard. On ne perd jamais son temps quand on veut contrôler une transaction. surtout quand on sait que des erreurs commises à ce niveau peuvent conduire une entreprise à la faillite. alors n’hésitez jamais à appeler votre fournisseur ou toute personne qui demande un changement au niveau de ses coordonnées bancaires avant d’effectuer un quelconque virement.

5- Etablir un système de sécurité pour accéder à vos services de banque en ligne

Toute personne pouvant avoir le droit d’accéder à ses services ou de participer à la transaction à ce niveau doivent être limitée le plus possible. Seul les personnes habilitées auront le droit d’entamer certaines procédures telle que le renouvellement des codes d’accès par exemple. Par ailleurs assurez-vous que vos codes d’accès soit complexe et difficilement déchiffrable.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le PDG de Twitter et son compte piraté. Quel est le fond de l’histoire ?

Le 30 août 2019, c’est à dire seulement une semaine de cela, Jack Dorsey le patron d’une des plus grandes plateformes numériques au monde a été la victime une cyberattaque. Ses abonnés qui se comptent à environ 4 millions ont eu la désagréable surprise de voir sur le mur du PDG des posts à caractère raciste et déplaisant.

Cet article peut aussi vous intéresser : Comment pirater un compte Twitter ?

le piratage a été d’un court instant, il n’en demeure pas moins qu’il a été assez extraordinaire. ces 15 minutes ont suffisamment permis au coupable de foutre un peu le bordel dans la sphère du boss de Twitter. Jack Dorsey de son côté a eu le réflexe de réagir très rapidement. Il a aussitôt repris le contrôle de son compte. Il commencé à traquer le coupable ou les coupables.

Cependant ce petit piratage est une paille dans l’œil du boss de Twitter. En effet il fait partie des personnes considérées comme étant les plus minutieux en matière de pratiques de cybersécurité. Sans Oublier qu’il est encadré par une équipe assez spécialisée.

Qu’est-ce qui n’a pas marché ou qu’est-ce qui s’est réellement passé ?

La révélation nous a été faite juste un peu plus tard. La technique utilisée par les coupables est appelée la « SIM Swapping ». C’est la technique qui a réussi à arriver à bout de tout l’arsenal de sécurité Jack Dorsey. Mais qu’est-ce que c’est exactement la « SIM swapping » ?

C’est une technique assez simple qui ne nécessite pas forcément de compétences techniques. Et c’est une technique vicieuse notons-le. Elle consiste à s’emparer du numéro de téléphone de quelqu’un et à le transférer sur une autre carte SIM. En effet les numéros de téléphone sont associés généralement à une carte SIM. La technique du pirate consistera à contacter l’opérateur mobile de la victime en se faisant passer pour elle. Sous prétexte d’un dysfonctionnement ou encore de perte de téléphone portable, il va demander à l’opérateur de transférer le numéro de téléphone sur une autre carte SIM qu’il aura en sa possession. Mais pour réussir ce coup il faudrait que le pirate connaisse certains détails sur sa victime tels que les noms et prénoms, l’adresse, la date de naissance… informations qui sont aujourd’hui très facile à trouver sur internet où encore n’importe où. Une fois le numéro transférer sur la carte SIM voulu par le pirate, ce dernier peut alors accéder aux SMS et aux appels qui sont destinés initialement sa victime. De ce fait il peut ainsi recueillir des informations sur ce dernier pouvant lui être fatale.

Cependant, dans le cas du PDG de Twitter, les pirates ont utilisé une technique de pilotage assez simple. En effet ils se sont servis d’une technique leur permettant d’envoyer un tweet par SMS tout simplement. Ce service existe bel et bien et est destinée le plus souvent à certaines personnes n’ayant pas de smartphone à disposition où se trouvant dans des zones à un réseau faible. Ce Service est appelé « Cloudhopper ». Les pirates ayant le numéro de téléphone Jack Dorsey ils se sont simplement servis de ce système tel qu’il est conçu pour publier les messages déplacés sur le profil de ce dernier.

Le coupable est un groupe de hackers se faisant appeler « Chuckling Squad ». Ils ne sont pas à leur premier piratage de compte de célébrités.

La technique nouvelle dont nous venons de parler c’est-à-dire la « SIM swapping » est une technique dangereuse donc il est difficile de s’en prémunir. Souvent elle peut avoir des conséquences financières. En début d’année, un américain a été arrêté pour avoir utilisé technique pour dérober des millions de dollars à ses victimes. Pour le moment la technique n’est pas très répandue, une bonne chose pour la majorité des internautes qui ont tendance à associer le numéro de téléphone à leurs comptes en ligne. Cependant une seule chose permet de se prémunir contre ce genre de piratage. L’authentification à double facteur. Mais cette fois-ci, la deuxième étape de confirmation doit se faire via une télé sécurité physique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage