Archives par mot-clé : protéger

Comment se protéger efficacement face aux risques d’espionnage

Aujourd’hui l’utilisation des applications de communication à distance ainsi que des sites internet à cause de la pandémie en coronavirus connaissent un essor inédit.

Le problème, à l’instar de cette multiplication des besoins de communication électronique, la criminalité en ligne explose. Surtout à cause de toutes ces données qui transitent de plus en plus. Par exemple durant la crise sanitaire, l’utilisation de WhatsApp a connu une hausse de 40 % selon une étude de Social life 2020, Harris Interactive.

Cet article va aussi vous intéresser : 4 points clés à surveiller pour une protection efficace des votre système d’information

De plus avec l’explosion de certaines outils informatiques tel que les enceintes connectées ou encore les montres intelligentes, l’usage d’Internet est devenu beaucoup plus fréquent. Selon un rapport fourni par We Are Social et Hootsuite, La moyenne aujourd’hui et des 5h37 par jour contre 5h08 minutes auparavant. Au cours de l’année 2020, c’est près de 490 millions de nouveaux utilisateurs qui s’inscrivait sur Facebook, soit une hausse de 13 % par rapport à 2019.

Conséquences immédiates sont très simples : nous exposons davantage nos vies et nos informations personnelles. Dans ce contexte faire face à une violation de données ou a un piratage informatique devient permanent. À cet effet, l’Agence nationale de sécurité des systèmes d’information affirme avoir enregistré une explosion d’acte de cybermalveillance depuis le début de la crise sanitaire. « Dans les victimes qui font appel à l’Anssi, avec qui on est en contact, un chiffre à la louche : 50 opérations en 2019, 200 en 2020, donc c’est multiplié par quatre » avait signifié Guillaume Poupard lors d’une interview en Janvier 2021 sur BFM Business.

La question centrale qui se pose alors dans cette situation est de savoir comment se protéger.

L’un des aspects le plus important aujourd’hui face à l’utilisation récurrente que l’on fait des applications de conversation en ligne et de messageries instantanées, C’est sans doute celui du chiffrement de conversation. Cette garantie se présente comme indispensable. En effet les conversations doivent rester privé quoi qu’il en coûte. Un indispensable qui malheureusement n’est pas assuré comme il faut. L’affaire Pegasus qui a explosé récemment l’a démontré clairement. « Ce qui est important, c’est que le chiffrement, la protection des données entre les deux participants soient assurés de bout en bout », note Jérôme Saiz, un consultant en sécurité informatique et président fondateur d’Opfor Intelligence, une société qui s’est spécialisée dans la résolution des incidents liés à la sécurité en ligne. « C’est-à-dire que personne au milieu ne puisse avoir accès à la communication. ».

Sur le site de la Commission nationale de l’Informatique et des libertés, le chiffrement se définit comme : « une sorte d’enveloppe scellée numérique » qui est censé rendre le contenu des messages illisibles « faute d’avoir la clé spécifique ».

Apparemment, parmi les services de messagerie instantanée, seul WhatsApp adopte le chiffrement de bout en bout par défaut. Par exemple dans le cas de Telegram ou de Zoom, il faudrait l’activer au préalable.

« N’utilisez que les applications pour lesquelles l’éditeur vous indique clairement comment vos données sont réutilisées (dans l’application elle-même ou sur son site web, par exemple) », souligne la CNIL, sur son site. L’autorité administrative indépendante recommande aux utilisateurs de fermer automatiquement leurs applications de messagerie lorsqu’ils ne les utilisent pas « notamment si le microphone ou la webcam sont activés ». 

Par ailleurs, les utilisateurs des services numériques doivent se méfier du phishing. Ce dernier se présente comme la peste d’Internet. Il est présent partout et le risque est littéralement permanent. Tous les utilisateurs d’internet ou d’appareils numériques ont déjà été confortés obligatoirement à du phishing ou à une tentative de phishing. Pour cela qu’il est généralement recommandé de ne jamais répondre : « aux messages suspects : une banque ne vous demandera jamais de lui communiquer vos coordonnées bancaires par simple courriel » comme on peut le lire sur le site de la Commission nationale de l’Informatique et des libertés. Pour vérifier un site internet est fiable « l’adresse du site doit commencer par « https:// » (et non « http:// »)  avec un petit cadenas affiché sur la gauche ou en bas de votre navigateur », précise la CNIL sur son site. Par ailleurs un numéro vert a été mis à la disposition des internautes pour signaler des cas de phishing ou de tentative d’escroquerie.

Le dernier point important semble facultatif mais elle est très importante. Il concerne les mises à jour de sécurité. Que ce soit le système d’exploitation ou les applications que l’on utilise, il faut s’assurer constamment d’être à jour.  Car, « potentiellement, cela veut dire qu’il y a des problèmes de sécurité sur ces applications » note Rachel Tapia.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Protéger ses sous-domaines pour éviter leur compromission

Les sous domaine sont très délicats à gérer et la prise de contrôle peut avoir un impact significatif sur la crédibilité ou l’image d’une entreprise.

En particulier, c’est généralement un problème de DNS et malheureusement ce genre de situation perdure et se multiplient de plus en plus. On peut le dire avec certitude, les sous-domaines sont de plus en plus prie d’assaut et les pirates informatiques se rendre compte qu’il y a une opportunité à en tirer face à la négligence professionnelle du secteur.

Cet article va aussi vous intéresser : Un mot de passe compromis serait la porte d’entrée de pirates informatiques dans le réseau de Colonial Pipeline

Comme on le sait, toute entreprise qui a un site internet a également ce qu’on appelle des sous domaine. Ce sont des outils nécessaires qui permettent organiser le contenu disponible sur le site Internet ainsi que le service à proposer aux visiteurs, de sorte à les maintenir d’une certaine manière. Certaines grandes entreprises peuvent posséder des milliers et des milliers de sous domaines. De façon pratique, à cause de leur importance, les pirates informatiques ne cessent de s’y intéresser. Plusieurs situations ont permis de démontrer que les sous-domaines peuvent-être des sources d’attaques supplémentaires. L’exemple de Warner Bros, Honeywell, Chevron et 3M sont des exemples palpables qu’il faut prendre comme illustration de cette situation.

Le plus souvent les pirates informatiques détournent ces sous-domaines pour rédiger les internautes vers des sites de jeux en ligne illégaux, des activités douteuses ou encore de la pornographie en ligne.

À ce propos, TechRadar écrivait : « C’est un problème récurrent pour les sites hébergés par Azure ».

Le site spécialisé ici faisait référence à ce qui s’est passé durant le mois de mars. Durant cette période le service d’alerte des failles de sécurité et aux exploits avait signifié avoir découvert près de 670 sous domaines de Microsoft étant totalement vulnérables seulement après un scan automatisé. Une telle situation qui serait selon le services d’alerte causée par de mauvaises pratiques du géant américain en matière de gestion de nom de domaine (DNS).  À préciser que Microsoft à lui seul possède plus de 100 000 noms de domaine.

 Quand les pirates informatiques réussissent à réunir les privilèges nécessaires pour accéder à un système informatique, en passant par le contrôle du sous-domaine, ils ont la possibilité d’exfiltrer d’énormes base de données. Ils peuvent aussi espionner le trafic des données voir cloner les sites web vulnérables.

C’est pour cela que les spécialistes demandent de faire attention à ce genre de menace informatique car de manière pratique, il serait impossible de détecter une attaque affectant le sous-domaine. En d’autres termes, s’il est détourné, vous ne le saurez pas. Votre entreprise est alors vulnérable à tout type d’attaque informatique.

« Outre les erreurs de configuration du DNS, les sous-domaines peuvent être exploités s’ils sont attribués à des utilisateurs indignes de confiance », précisent des chercheurs De l’Université technologique de Vienne. « Les entrées de DNS non résolues », c’est-à-dire les entrées pointant vers des ressources expirées, peuvent être prises en charge par des parties non autorisées. Les services tiers interrompus peuvent également permettre de s’introduire dans un système. », notent ces derniers. Ces derniers n’ont pas manqué de préciser que la conséquence des attaques ciblant les sous-domaines peut-être extrêmement graves. Surtout dans l’éventualité où les sous-domaines de DNS sont sous le contrôle des pirates informatiques. Ces cybermalveillants auront alors l’opportunité de pouvoir détourner des sessions, réaliser des attaques par fixation de session. Ils pourront aussi contourner les sécurités déjà établies du Web, sans oublier la possibilité d’organiser d’immenses campagnes de phishing avec une facilité déconcertante. Les possibilités dans ce cas de figure sont tellement nombreuses qu’il est possible d’en faire une liste exhaustive pour le moment.

Bien sûr les chercheurs n’ont pas manqué sur leurs sites web de donner quelques conseils nécessaires pour réduire la menace au maximum. Il commence d’abord par donner des topos concernant la manière de découvrir comment savoir si les sous domaine sont vulnérables ou potentiellement vulnérables. De ce fait ils proposent de « passer en revue toutes les entrées de DNS de type CNAME pointant vers des domaines externes, ainsi que toutes les entrées A/AAAA pointant vers des adresses IP qui ne sont pas directement contrôlées par l’entreprise, par exemple celles des fournisseurs de services et de cloud.  Si les liens ne sont plus actifs, il faut supprimer les entrées de DNS correspondantes ».

Si l’intention est de protéger les applications Web contre de potentiel les exploitations des cybercriminels, les développeurs web en particuliers devront « établir des politiques de sécurité selon le principe du moindre privilège, c’est-à-dire restreindre la surface d’attaque autant que possible ».  Il est clair, « qu’en limitant la surface d’attaque autant que possible on réduit le risque. ». Il faudrait « envisager l’usage du préfixe de cookie __Host- si les cookies définis par l’application Web n’ont pas besoin d’être partagés avec d’autres domaines connexes ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

GMail : Google cherche à protéger beaucoup mieux contre le phishing

Récemment la société américaine au 4 couleurs a présenter au grand public un nouveau système qu’il a développé pour accroître la protection de son client e-mail, GMail.

Ce nouveau dispositif a été conçu pour contrer les tentatives de phishing.

Selon les explications techniques, ce serait un protocole qui est basé sur BIMI, un standard qui est utilisée afin de coordonnées de messagerie et les détenteurs de nom de domaine. Il pourrait alors permettre d’afficher un logo de certification juste à côté du nom de celui qui a émis le courrier électronique reçu.

Cet article va aussi vous intéresser : France : Quel est l’état du phishing pour l’année 2020

Cet effort déployé par Google répond à un besoin qui est né depuis la généralisation du télétravail à cause de la pandémie à coronavirus. Depuis lors, les attaques de type phishing ont littéralement explosé. Les années 2020 et 2021 on était comme le fer de lance d’une démocratisation de l’hameçonnage de grande ampleur. De grands groupes ont vu leurs clients cibler particulièrement à savoir PayPal ou encore Disney+. Des millions de mots de passe on a été récemment dérobé grâce à une attaque de type phishing en janvier 2021 et exposé au clair sur Google.

Depuis maintenant quelques années l’hameçonnage est nettement l’une des principales menaces dans le secteur informatique. La société américaine a depuis toujours de montrer que la lutte contre le fichier est l’une des priorités de sa politique de sécurisation de ces plateformes. Si GMail est déjà équipé d’un outil puissant qui permet de filtrer les e-mails pour en écarter les malveillants, Google estime que cela n’est pas suffisant et continue de déployer suffisamment de moyens pour renforcer cette sécurité. C’est d’ailleurs ce qui conclut la parution de ce nouveau protocole de sécurité dans sa messagerie de base.

Mais qu’en est-il du standard BIMI utilisé par la société de Mountain View pour contrer le parlant ce celui ci notons que c’est « une norme industrielle qui vise à favoriser l’adoption d’une authentification forte de l’expéditeur pour l’ensemble de l’écosystème de messagerie », explique Seth Blank, le président du groupe de travail AuthIndicators.

En d’autres termes, c’est standard et sans se procurer au destinataire de courrier sur GMail un élément supplémentaire de confiance de sorte qu’ils puissent facilement découvrir si la source est fiable ou non. Ce qui facilite nettement les échanges et les réceptions.

De façon plus technique on peut décrire le standard BIMI qui se traduit par l’expression anglaise « Brand Indicators for Message Identification », (Indicateurs de marque pour l’identification des messages), « coordonne les éditeurs de messageries électroniques et les propriétaires de noms de domaine afin de leur permettre d’afficher leurs logos certifiés dans un mail, directement à côté du nom de l’émetteur. » précise Seth Blank.

Normalement, le standard BIMI ne s’utilise qu’avec les noms de domaine protégés par un protocole d’authentification de courrier électronique sur la dénomination de DMARC pour « Domain-Based Message Authentification, Reporting and Conformance » (Authentification, rapport et conformité des messages basés sur le domaine). Lorsque ces deux protocoles sont associés, cela va permettre aux marques de pouvoir transmettre leur logo certifié par les organismes de Google, logo qui sera automatiquement attaché au courrier électronique envoyé.

Avec ce nouveau dispositif, les utilisateurs ont facilement l’opportunité aujourd’hui de déterminer avec un simple coup d’œil si le courriel qu’il vient de recevoir est authentique ou non. De notre côté cela va permettre aux marques de rendre beaucoup plus visible leur logo. « Le soutien de GMail à BIMI est une victoire pour l’authentification des e-mails, la confiance des marques et les consommateurs. BIMI donne aux organisations la possibilité d’offrir à leurs clients une expérience de courrier électronique plus immersive, renforçant l’authentification de l’expéditeur dans l’ensemble de l’écosystème du courrier électronique », note Seth Blank, président du groupe de travail AuthIndicators.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : comment les notaires peuvent se protéger face à la différence de la cybercriminalité

À l’instar de tous les secteurs d’activité, le secteur du notariat est aussi ciblé d’une certaine manière par la cybercriminalité.

Pourtant les professionnels de ce milieu quoique bien conscients de la menace qui s’impose à eux et qu’ils lui font face, ils ont tendance à regarder ou à ralentir l’adoption des mesures nécessaires pour se protéger. L’une des raisons de leur laxisme réside dans le fait qu’il croit malheureusement à tort que les données qu’ils possèdent ne peuvent pas intéressées les pirates informatiques. Ils croient aussi à tort que ne le sont pas exposés aux risques informatiques un expert d’autres aux entreprises.

Cet article va également vous intéresser : Perdre 30 000 euros par le fait des pirates informatiques

Ces derniers ont même tendance à croire que leurs mots de passe est tellement sécurisé qu’ils ne sont pas en danger contre quoi que ce soit. Ils estiment que les informations qu’ils ont tendance à garder sur le marché de la cybercriminalité.

Cependant plus ils se comportent de la sorte, plus ils deviennent de plus vulnérables aux attaques informatiques. Surtout dans un contexte où les pirates informatiques sont intéressés par la puissance de calcul des ordinateurs souvent présents dans les offices de notaire, par la récolte des informations confidentielles ou encore par de l’argent, des éléments qu’ils peuvent se procurer en s’en prenant à un office de notaire.

Un compte en moyenne, un office de notaire qui déclarer un incident de sécurité par semaine. Les cyberattaques qui ont tendance à affronter sont généralement :

1- Les rançongiciels

C’est la menace informatique la plus célèbre de nos jours. En effet, chaque semaine, un ou plusieurs incidents de sécurité impliquant un rançongiciels sont déclaré. La technique est déjà connue. Les pirates informatiques prennent en otage des systèmes informatiques et exige le paiement de rançon en échange de la clé qui leur permettra d’accéder à nouveau au contenu de leur système, dont l’accès leur a été coupé

« Également connue sous le nom de malware, cette attaque prend la forme d’un programme malveillant visant à chiffrer les données stockées sur les ordinateurs des offices pour extorquer de l’argent à ces derniers, qui ne peuvent plus y avoir accès. Le principal impact est la paralysie des systèmes informatiques et la perte potentielle définitive des données comme la base clients, les pièces comptables etc. », Damien Greau, Responsable du département Innovation et Mathieu Bobillot, directeur général adjoint d’ADNOV, une société spécialisée dans les offres technologiques adaptés au secteur du notariat et des professions réglementées.

Selon les études réalisées par ADNOV à travers plusieurs situations observées et traitées, l’essentiel des attaques informatiques seraient causé par les clés USB corrompus, des mails infectés ou encore des programmes informatiques que venant de sources inconnues.

Il est donc recommandé de toujours passer par des applications spécifiques et sécurisées venant de fournisseurs agrées, de sécuriser l’ensemble des données appartenant à ses clients en les chiffrant et bien sûr de sensibiliser à l’ensemble des personnels contre les mails venant de correspondance inconnue. Il faut toujours prendre en compte les avertissements venant des antivirus qui sont installés sur les postes de travail. Il ne faut jamais obliger de mettre à jour l’ensemble de ses applications et ses systèmes informatiques.

2- Phishing

Si cette menace est moins populaire que le rançongiciel, il n’en demeure pas moins pas moins qu’elle tu es la plus importante et la plus courante. La technique consiste à récolter les informations en poussant l’utilisateur lui-même à les fournir. Pour cela le pirate informatique passe par des messages texte ou des e-mails le continent des liens conduisant l’utilisateur vers un site internet qui lui semble légitime. De la sorte, le cybercriminel récupère toutes les informations que l’utilisateur donneras de façon délibérée. Cela peut-être des mots de passe, des identifiants de connexion…

« Généralement, ce dernier reçoit un mail contenant des informations, des liens, des pièces jointes à télécharger ou encore des alertes qui vont l’inciter à agir de telle ou telle manière. En cliquant dessus, le notaire donne alors accès au pirate aux informations et ressources stockées sur son ordinateur. », explique les spécialistes de ADNOV.

Pour se prémunir contre cette menace, il faut tout simplement faire attention aux messages reçus. Ne pas cliquer n’importe comment sur des liens contenus dans les emails.

3- Le vol de matériel informatique

« Le vol ou le cambriolage peuvent concerner le matériel présent dans l’office ou directement les données, même si, lorsque c’est le matériel est ciblé, ce sont bien in fine les données qui y sont contenues et l’utilisation qui peut en être faite qui représentent un haut risque qui doit être anticipé. » souligne Damien Greau, et Mathieu Bobillot.

Les matériels à risques qui sont généralement exposés dans ce cas des figures sont des supports le plus souvent amovibles, à l’occurrence des disques durs et des clés USB qui contiennent clairement des données et pourtant se voir confidentielles. Pour se protéger dans cette situation, il est recommandé entre autres :

– De ne pas utiliser de matériel personnel pour stocker des informations ;

– Il faudra que tu te l’ensemble des données qui sont utilisées ou générées au sein de l’office pour éviter leur utilisation par des potentiels hackers ;

– Il faudra aussi renforcer d’une certaine manière la sécurité physique de numéro et des matériels ;

– Il faudra aussi privilégiez la connexion de son mobile à celui de la connexion internet wifi public ;

– Ne pas stocker des données confidentielles ou sensibles dans des supports amovibles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Qu’est-ce qui rend les systèmes informatiques de santé difficile à protéger ?

Aujourd’hui la protection des systèmes informatiques des services de santé pose un réel problème.

Et cela dans un contexte où nous pouvons observer librement la multiplication des attaques informatiques dans le secteur. La question n’est plus de savoir pourquoi ces attaques augmentent de plus en plus. On doit juste pas chercher à comprendre Ce qui rend aussi vulnérable les systèmes informatiques des établissements de santé ? Est-ce dû à quelques complications liées intimement au secteur ? La question est juste posée. Les spécialistes les spécialistes tablent là-dessus.

Cet article va aussi vous intéresser : Les recommandations de l’Union Européenne pour la protection des hôpitaux contre les attaques informatiques

« La sûreté, qui consiste à lutter contre les défaillances et les erreurs, et la sécurité, qui vise les attaques délibérées, sont aujourd’hui traitées comme des activités distinctes. Or, dans le domaine de la santé où les données sont bien souvent confidentielles, il s’agit de concepts étroitement liés, en particulier depuis la mise en œuvre du RGPD. Faute de solutions idéales, il faut alors se contenter de compromis imparfaits. », explique LEIF Nixon, expert en sécurité informatique chez Sectra Communications. « Les accès aux bases de données ont ainsi été strictement limités aux seules personnes authentifiées via une procédure sécurisée. Mais l’urgence médicale s’accommode mal des verrouillages d’écran et autres mots de passe oubliés. D’où la mise en place de dispositifs de type « bris de glace » permettant de contourner le contrôle d’accès normal en cas d’urgence, voire de solutions plus pragmatiques consistant à placer la souris d’ordinateur à l’intérieur d’un agitateur pour empêcher l’activation du verrouillage d’écran. » précise le spécialiste.

La nature des systèmes informatiques des établissements des santés est tripartite. Le fait qu’elle se constituent à trois niveaux aggrave sa complexification. Il se détaille comme suit :

– Le premier niveau est destiné typiquement à la gestion des tâches quotidiennes de bureautique. Cette partie ne fait pas l’exclusivité pour le système de santé. Donc la pratique Générale peut aider à l’améliorer

– Quand au second niveau, il est beaucoup misé sur les dispositifs médicaux. « Beaucoup contiennent des ordinateurs intégrés dont les mises à jour ne sont plus supportées par le fabricant. Les placer dans des réseaux entièrement isolés peut alors empêcher les personnels d’accéder à leurs données médicales depuis un poste distant, ce qui peut être problématique pour assurer la continuité des soins ou échanger avec des opérateurs tiers. » explique notre spécialiste.

– Quant au troisième niveau, il n’est pas très bien connu il faut l’avouer.  C’est à ce stade qu’on parle de système de contrôle et d’acquisition de données. Un système qui gère l’ensemble des aspects plus ou moins vital de l’établissement à savoir l’électricité, le chauffage, la ventilation… S’il est certain que cette partie est plus que vitale pour l’établissement, elle généralement négligée voir mis de côté lors de la définition de la sécurité informatique du système dans son ensemble. Pourtant il n’est pas à l’abri des attaques informatiques dont les conséquences peuvent s’avérer dramatiques. On pense par exemple à un rançongiciels qui pourrait faire stopper le fonctionnement de la ventilation ou même de l’électricité lors d’une opération chirurgicale par exemple, mettant alors en danger les patients sur le coup.

« À cette complexité technique s’ajoute un véritable dédale règlementaire. Par exemple, en ce qui concerne le système de distribution d’oxygène médical, la responsabilité des canalisations physiques revient à l’installateur, tandis que celle du produit médical est du ressort d’un professionnel de santé. L’industriel n’est pas en reste, la règlementation imposant la mise en place d’un service interne de sécurité pour les gaz sous pression. À qui incomberait alors, en dernier ressort, la sécurité informatique ? Ce manque de clarté dans les chaînes de responsabilité augmente les risques et complexifie la mise en œuvre d’une politique de sécurité informatique cohérente. » note Leif Nixon.

Malheureusement selon plusieurs approches techniques, on ne peut pas résoudre tout ce problème avec une solution universelle. Car il en existe pas. Il faudra alors procéder par étape et être patient. À ce propos, Leif Nixon souligne : « Trouver des solutions efficaces sera long et nécessitera une étroite collaboration entre toutes les parties prenantes. Les fabricants d’équipements médicaux doivent s’efforcer d’améliorer la sécurité de leurs produits, les tutelles doivent tenter d’établir une coopération internationale efficace, et les établissements de santé doivent s’attacher à renforcer leur sécurité de manière continue et progressive. »