Archives par mot-clé : problème

Les Mac et leurs problèmes de malware

Le procès de Apple contre Epic game continue toujours de battre à son plein.

Craig Federighi Le vice-président en charge de l’ingénierie logicielle, est celui qui a appelé à la barre pour être interrogé dans le cadre de la diligence judiciaire en cours entre les grandes entreprises américaines. Malheureusement dans son élan, en voulant protéger le système informatique, l’ingénieur descend le Mac.

Cet article va aussi vous intéresser : Le malware qui s’en prend au Mac. Que sait-on de lui exactement ?

Pour la société à la pomme, l’iPhone et son système d’exploitation IOS un moyen très important le pouvoir organiser les réponses et la sécurité informatique de manière optimisée.  « Les utilisateurs d’iPhone sont plus prompts à télécharger des applications que les utilisateurs de Mac ou de PC », affirme Craig Federighi . Selon ce dernier : « La mentalité il y a une app pour ça se traduit par une hausse des vecteurs d’attaque, ce d’autant qu’iOS représente une cible très populaire. ».

« Le Mac est un produit à succès et je l’aime énormément, mais il y a dix fois moins d’utilisateurs Mac que d’utilisateurs iOS », Souligne Federighi. « Ce qui donne à la louche une centaine de millions de Mac dans le monde. Pour les malandrins, iOS est donc un marché très attractif… », ajoute ce dernier.

Avec le système d’exploitation iOS, la société à la pomme avait l’intention de créer un produit beaucoup plus sécurisé que son concurrent direct Android. : « Dans la communauté de la sécurité informatique, il est reconnu qu’Android a un problème de malware qu’iOS est parvenu jusqu’à présent à éviter ». Et en croire l’ingénieur de Apple, le système d’exploitation de l’iPhone, et beaucoup plus sécurisé que celui utilisé par ces Macs : « Aujourd’hui, nous avons un niveau de malware sur Mac que nous ne trouvons pas acceptable ».

« Malheureusement, nous avons un problème de malware significativement plus important sur Mac », ajoute-t-il en prenant en illustration des données fournies en interne dans la société à la pomme.

À en croire ces dire, il faut s’attendre que ces derniers temps la société continue de durcir le côté sécuritaire de Mac OS.

La société de Cupertino explique sa position de fermer son système d’exploitation aux boutiques alternatives proposant des applications autres que l’AppStore par la menace logicielle persistante. Selon Apple, de quelle ouverture mettrait en danger son système d’exploitation et ses utilisateurs.

« Le Mac, c’est comme une voiture avec laquelle vous pouvez faire du hors piste et conduire où vous voulez. Si vous conduisez correctement et si vous obéissez au code de la route et si vous êtes très prudent, oui [un Mac c’est très bien]. Mais sinon, je connais des membres de ma famille qui ont eu des malwares sur leur Mac », explique le vice-président chargé du développement logiciel de Apple.

Pourtant il essaie quand même le rassurer : « Dans l’ensemble, je pense que le Mac peut être utilisé en toute sécurité ». Avec le système d’exploitation de l’iPhone tout est différent. « Nous avons été capable de créer quelque chose que même les enfants sont capables d’utiliser en toute sécurité. C’est vraiment un produit différent ».

Même si dans un sens on pourrait remarquer le fait que la d’utilisateurs de l’iPhone, par ricochet de IOS ne sont pas des enfants.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Würth France victime d’un « incident de sécurité informatique »

La société Würth France, la filiale française du géant de la quincaillerie allemand B2B est face à une situation délicate dans le domaine de la cybersécurité.

En effet, la société a été victime d’un problème liés à sa sécurité. L’obligeant ainsi à retourner à l’utilisation du papier et du stylo. Si cela n’a pas été expressément mentionné, il y a des fortes chances que l’entreprise a été victime d’une attaque informatique. La déclaration qui a été adressée à la maison mère de la société française, le responsable de la filiale se refusent tout simplement d’évoquer « l’incident de sécurité informatique ».

Cet article va aussi vous intéresser : Pourquoi il n’est pas nécessaire d’embrigader le système informatique de son entreprise

Selon certaines informations qui circule, une autre filiale à savoir Würth Modyf France, spécialisée dans l’argent événement professionnel aurait été aussi touchée par ce genre d’incident. Mais de leur côté, les porte paroles de la société affirme que les magasins Würth sont : « en mesure de servir les clients et de traiter les commandes clients à nouveau ».

Pourtant, lorsqu’on se connecte sur la plateforme du service client de Würth France, on peut lire en clair ce message : « Nous rencontrons actuellement un problème technique important. L’ensemble de notre personnel informatique est mobilisé afin d’y remédier le plus rapidement possible ». Et lorsqu’on est tenté de joindre le même service, on peut entendre une voix enregistrée dire : « cet incident génère une forte perturbation dans nos systèmes et process, notamment au niveau de notre boutique en ligne et de nos services clients ». Pourtant sur la page d’accueil de la société, un autre message s’affiche : « dans le but d’améliorer [sa] performance » et « mettre en place de nouvelles fonctionnalités ». Face à cette situation les interprétations fusent.

 Pourtant par correspondances électroniques, la société française indique à ses différents partenaires et clients que « depuis dimanche une panne générale de son réseau », causé par un « incident de sécurité informatique ». L’effet remonte alors depuis le 4 avril dernier.  Les services informatiques de la société généralement sont disponibles depuis Internet ne répondent plus jusqu’à aujourd’hui. Dans la correspondance adressée au partenaire au client, le premier responsable de la filiale Française du groupe déclare qu’une « équipe d’experts travaille activement à la résolution du problème. Une intervention rapide et ciblée de nos équipes a permis de redémarrer l’activité de notre logistique afin de pouvoir livrer nos clients dans les meilleurs délais ».

Même si cela n’a pas été ouvertement expliqué. De façon pratique, il semblerait que nous ayons affaire à une attaque informatique en particulier une attaque au rançongiciel. En effet, le délai de remédiation est assez long. Exactement comme dans en cas de figure. On peut imaginer que les dégâts ont été suffisamment lourd pour expliquer une longue disponibilité des services informatiques de l’entreprise.

L’ensemble des services habituels qui passe par l’informatique est devenu analogique. Les employés sont obligés de revenir au papier et au stylo. Il est toujours impossible de commander un produit en ligne via le site de la société.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique et COVID-19 : quand de nouvelles menaces visent les entreprises

L’année dernière, le monde était frappé par une crise sans précédent sur le plan sanitaire.

Pour répondre aux exigences professionnelles tout en respectant les règles d’hygiène requises pour casser la chaîne de propagation du coronavirus, les entreprises ont dû migrer massivement vers la collaboration à distance. Pourtant le basculement vers le télétravail ne s’est pas fait sans risque. En effet, pour répondre aux besoins pressants, ces mêmes entreprises ont négligé l’aspect sécuritaire. Exposant ainsi de nombreuses sociétés à la fougue de la cybercriminalité. Dans une étude réalisée par Verizon, l’opérateur américain :

– 49 % des sociétés approchée ont reconnu avoir eu des problèmes de sécurité après leur basculement vers le télétravail

–  40 % des entreprises admettent que la première crainte en matière de sécurité informatique se situe au niveau des périphériques mobiles

–  45 % ont reconnu avoir négligé l’aspect sécurité pour plus de d’activité et d’ergonomie dans l’accomplissement de leur travail. Mettant en avant la productivité au détriment de la cybersécurité

–  24 % affirme avoir agi de la sorte dans le but de pouvoir contourner les restrictions dû au confinement.

« La pandémie a entraîné un changement global quant au mode de fonctionnement des entreprises, dont la plupart ont accéléré leur calendrier de transformation digitale et leurs modèles de travail pour répondre aux besoins en constante évolution des employés comme des clients », explique Sampath Sowmyanarayan, Directeur des revenus de Verizon Business. « Tandis que les sociétés déployaient leurs efforts ailleurs, les cybercriminels ont détecté une myriade d’occasions à saisir. Avec la recrudescence des télétravailleurs et du recours aux périphériques mobiles, le panorama des menaces a évolué. C’est ainsi que les entreprises sont davantage contraintes de parfaire leur sécurité mobile pour se protéger et protéger leurs clients. », ajoute ce dernier.

Cet article va aussi vous intéresser : Les cybercriminels ciblent le vaccin contre le covid-19

De façon concrète, la répercussion de la pandémie à coronavirus sur les employés de cette entreprise se perçoit ouvertement. Le rapport indique que :

– 70 % des personnes interrogées, qui ont assisté ou participé à la croissance de la collaboration à distance à cause des restrictions imposées par la crise sanitaire ont admis avoir subi des conséquences de ce basculement. Ces derniers croient que à la fin de la crise sanitaire tout cela va diminuer en intensité.

– 78 % des personne interrogées affirment que même après le confinement le télétravail demeurera.

– 49 % disent s’attendre à une stabilisation du nombre de travailleurs à distance bientôt.

Du côté des petites et moyennes entreprises le rapport met en évidence la situation suivante :

– 52 % des entreprises approchées ont reconnut que les petites et moyennes entreprises sont beaucoup plus ciblées par la cybercriminalité

– 59 % des petites et moyennes entreprises ont pourtant négligé la sécurité informatique au profit de la productivité

– 22 % d’entreprises ont été victimes d’une attaque informatique via les périphériques mobiles

– 78 % affirment avoir donné plus attention alors sécurité informatique.

« La sécurité doit toujours être à l’avant-plan Parmi les entreprises interrogées, 72 % s’inquiètent de l’usage abusif ou inapproprié des périphériques. Une partie du problème réside dans le fait que de nombreuses sociétés rencontrent des difficultés pour élaborer une politique d’utilisation acceptable (PUA) : 57 % d’entre elles n’en possèdent aucune. » note le rapport de Verizon.

Le rapport de Verizon fait suite à une analyse réalisée de manière indépendante, en interrogation de 856 professionnels spécialisés dans la gestion l’achat et la sécurité des préhistoriques mobile dans le segment de l’internet des objets en entreprise. L’étude a été réalisée dans 3 pays à savoir le Royaume-Uni l’Australie et les États-Unis. « Il fournit des renseignements uniques sur le panorama actuel des menaces mobiles ainsi que sur les mesures prises ou omises par les entreprises pour protéger leurs données et leurs systèmes stratégiques. ». Note la société. Le rapport s’est aussi fondé sur des données fournies par de grands noms de secteurs du numérique à savoir :

  • Asavie ;
  • BlackBerry ;
  • Cylance ;
  • CheckPoint ;
  • IBM ;
  • Ivanti ;
  • Lockout ;
  • NetMotion ;
  • Netskope ;
  • Proofpoint ;
  • Qualcomm ;
  • Thales ;
  • VMware ;
  • Wandera.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : Et si le ministère fédéral de la sécurité publique a été laxiste ?

Récemment, un rapport publié révèle que le ministère fédéral de la sécurité publique pose un sérieux problème en terme d’organisation et de respect des règles en matière de sécurité informatique.

L’administration serait alors « laxiste » quand à l’utilisation de périphérique externe dans les supports.

Cet article va aussi vous intéresser : Sécurité informatique et l’être humain

« Le ministère fédéral de la Sécurité publique a l’intention de crypter toutes les données stockées sur les ordinateurs de bureau et les ordinateurs portables et de désactiver tous les ports USB par défaut lorsqu’une mise à niveau logicielle est terminée dans le département », pouvait-on cependant lire dans le rapport.

La partie intrigante de ce même rapport déclare que certains employés qui ne faisait plus partie du ministère en question « avaient toujours un accès privilégié au réseau » alors que « certains employés actuels ont un accès administratif inutile aux applications essentielles à la mission ».

C’est suite à un audit réalisé durant le mois d’avril dernier est rendue publique 11 juillet que le rapport a été édité

L’audit interne peu remarqué a été achevé en avril et rendu public en juillet.

De son côté l’auteur du rapport conseil d’apporter plusieurs améliorations pour rassurer l’intégrité de la sécurité des systèmes informatiques du ministère. Une administration qui est responsable de la plupart des institutions liées à la sécurité savoir la GRC, les services canadiens de renseignements ou encore le service correctionnel de la Commission des libérations conditionnelles du Canada

C’est après l’arrestation de l’ancien directeur de la GRC quel rapport a été rendu public. Il s’agit de Cameron Jay Ortis, un ancien officier de la gendarmerie Royale du Canada.  Ce dernier a été accusé pour avoir divulguer des informations de nature secrète à un destinataire qui probablement n’en n’avait pas l’accréditation ou même le droit. Une divulgation qui s’est faite de manière illégale. L’enquête pour l’hypothèse d’une entité étrangère.

Selon le rapport de l’audit, il n’y a aucun moyen officiel qui permettrait à l’administration ministérielle d’identifier, d’évaluer et d’analyser de manière systématique les risques qui pourrait être liés à la sécurité de l’ensemble de leurs technologies de l’information. Les responsables d’alors n’avaient pas pensé institué des examens périodiques ou encore une surveillance de manière continue de l’ensemble a des privilèges à qui donner accès au réseau informatique.

Par exemple, supprimer un accès lors du départ d’un, on lui faire remplir un formulaire. Selon les informations reçues par les inspecteurs, ce formulaire est rarement rempli. Sans oublier que les incidents en question étaient rarement suivis, lorsqu’ils concernaient les services technologiques.

« L’audit n’a pas pu confirmer que tous les incidents de sécurité informatique ont été enregistrés et traités par les canaux appropriés afin de garantir que des mesures correctives ont été prises en temps opportun. » lit-on dans le rapport.

On peut lire dans le rapport que les personnes impliquées directement dans la gestion des technologies de l’information au ministère n’étaient pas suffisamment formées sur les exigences relatives au traitement des dossiers de nature électronique ainsi qu’à l’utilisation des moyens de transmission sécurisé.

« La transmission d’informations ou de documents PS sensibles à des adresses électroniques personnelles sans protection supplémentaire telle que le cryptage n’est pas non plus surveillé. » explique le rapport.

« L’audit a révélé que le ministère de la Sécurité publique ne tient pas de registres des clés USB qui ont été émises et qu’il y a des contrôles limités en place pour identifier si des individus sauvegardent des informations sensibles sur une clé USB »,

« De plus, il ne récupère pas les clés USB lors des contrôles de sécurité pour examiner leur contenu. Il existe donc un risque que les clés USB contiennent des informations sensibles non chiffrées qui pourraient constituer un incident de sécurité. », pouvait-on lire dans le rapport.

Face à cette situation, le ministère propose alors de crypter l’ensemble des données qui seront dorénavant stockées dans les ordinateurs présents dans les bureaux du ministère.

« La sensibilisation et la formation à la sécurité doivent être menées de manière systématique et exhaustive pour garantir que les individus sont informés de leurs responsabilités en matière de sécurité informatique et maintiennent les connaissances et les compétences nécessaires pour s’acquitter efficacement de leurs fonctions », indique le rapport.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité des applications mobiles n’est toujours pas au point

On parle rarement de la sécurité lorsqu’on fait allusion aux applications mobiles.

Où on parle rarement d’applications mobiles lorsque nous parlons de la sécurité informatique. Pourtant c’est un fait à ne pas négliger. Aujourd’hui, l’essentiel du trafic Internet et autres utilisations du numérique se fondent en grande partie sur les applications mobiles. Car en terme d’utilisation croissante, les smartphones et tablettes battent tous les records. En 2019, on a malheureusement pu constater la multiplication des cyberattaques passant par des applications mobiles. On peut citer des exemples parmi tant d’autres comme le piratage de plusieurs dizaines de compte WhatsApp cibler en particulier. Le piratage informatique d’une application de gouvernement censée être très sécurisée du nom de tchap. La désactivation de l’application de paiement des épiceries 7-Eleven, permettant aux cybercriminels de voler prêt de 500 € à chacun des utilisateurs.

Cet article va aussi vous intéresser : La sécurité des applications mobiles ne toujours pas au pointSécurité informatique : 25 applications retirée du PlayStore par Google

Si Face a tout ces exemples on aurait pu croire que les éditeurs d’applications mobiles auraient pu tirer une leçon de cela, cependant les vulnérabilités continuent d’être de plus en plus nombreuses et les impacts sur les entreprises s’observent pratiquement chaque mois. Par exemple :

– durant le mois d’avril de cette année, des chercheurs en cybersécurité de ZecOps ont découvert la possibilité de pouvoir attaquer l’application native dédié au mail sur iOS ;

– durant le mois de mai, l’application de sondage Wishbone victime est touchée par une cyberattaque. Près de 40 millions d’utilisateurs ont vu leurs mots de passe dérobés et d’autres informations personnelles. Pourtant en 2017 une attaque informatique assez similaire avait été enregistrée au niveau de l’entreprise éditrice de l’application. C’était à l’époque seulement deux millions de mails qui avait été dérobée. Mais le problème aurait pu être évité à nouveau.

– durant le mois de février 2020, des hackers éthiques avait réussi à cumuler des vulnérabilités de l’application McDonald’s dans le but de souffrir de manière illimitée des burgers. Heureusement pour la société, ils informèrent celles ci.

Par ailleurs, plusieurs raisons peuvent expliquer les différents problèmes de sécurité qui touchent les applications mobiles. D’abord, il faut mentionner que les smartphones sont aujourd’hui très populaires comme nous l’avons signifié plus haut. Il est évalué près des 3,5 milliards en circulation. Il existe des applications. Être utilisé par plus de 100 millions de personnes. Par exemple, WhatsApp possède à lui seul 1,5 milliard d’utilisateurs réguliers, dont des personnes très importantes. Autant d’utilisateurs est de nature a bien évidemment à tirer les pirates informatiques qui voit en une source au non négligeable de revenus. Ensuite, que ce soit Android ou iOS, les éditeurs mettent tous les moyens à leur disposition pour sécuriser au mieux leur systèmes d’exploitation. Et les efforts se sentent souvent dans une concurrence folle pour déterminer qui protège au mieux le donner les utilisateurs. Malheureusement, cela crée une situation de confiance à qui porte atteinte d’une certaine manière à la sécurité des utilisateurs. En effet, le sentiment de confiance générée par cette course folle va pousser les éditeurs d’applications mobiles à baisser leurs gardes et à faire moins d’effort. Car pour eux, le système d’exploitation gère la question de la sécurité.

« Il résulte des deux précédents points un manque criant de “culture sécurité” chez les acteurs du développement mobile : non seulement chez beaucoup de développeurs, mais aussi les concepteurs, designers, et jusqu’aux équipes dirigeantes. » explique Hervé Bérenger. « Contrairement à l’UX, domaine où les collaborations pour ainsi dire interculturelles entre développeurs, designers et chefs de projet sont nombreuses et fructueuses, la sécurité est la grande oubliée de la conception mobile. Au lieu d’être l’affaire de tous, elle n’est l’affaire de personne. Il s’agit d’un cas d’école du syndrome « not my job » : si je ne suis pas responsable de la sécurité de mon app, alors je ne serai pas coupable non plus si celle-ci se fait pirater. » ajoute ce dernier. « Les applications les plus connues négligent les règles de sécurité basiques. On pourrait croire que les problèmes de sécurité, c’est bien connu, n’arrivent qu’aux autres, et qu’il faut de toute façon déployer des techniques ultrasophistiquées pour compromettre une app – à l’image des méthodes stupéfiantes de technicité déployées par NSO Group quand elle s’en prit à WhatsApp. Il n’en est rien. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage