Archives par mot-clé : sécurisé

Quel est système d’exploitation pour smartphone le plus sécurisé au monde

Aujourd’hui la sécurité informatique joue un rôle important dans nos habitudes.

Dans le choix de nos matériels, on commence à s’interroger de plus en plus sur les avantages liés à la cybersécurité et à la protection de la vie privée et les données personnelles. Si au départ c’étaient des informations qui concernaient le plus souvent les ordinateurs, avec l’explosion de l’utilisation des smartphones, on est chaque jour amené à se poser la question de savoir, quel téléphone intelligent pourrait nous offrir suffisamment de sécurité pour préserver non seulement notre vie privée mais aussi nos informations personnelles.

Cet article va aussi vous intéresser : Le système d’exploitation des mobile Android piraté par « l’agent Smith »

Sur ce sujet, un spécialiste et non des moindres a donné sa position et ses impressions. Il s’agit de Edward Snowden, le célèbre lanceur d’alerte américain, qui est connu pour avoir un relevé au grand public une surveillance de masse initiée par certaines autorités de renseignement américain tel que la NSA et la CIA. Ce qui signifie notamment que c’est quelqu’un qui s’y connaît en matière de cybersécurité.

La confidentialité et la vie privée se positionnent au niveau des enjeux les plus importants de ces 10 dernières années. Avec l’utilisation massive que nous faisons dorénavant de nos smartphones beaucoup plus que des ordinateurs, il ne serait pas mal de savoir quel type de système d’exploitation qu’utilise Edward Snowden en tenant compte de sa situation et de ses connaissances en la matière.

Une chose est certaine, ce n’est pas le système d’exploitation Android de Google ou encore Apple iOS. Selon le lanceur d’alerte américain. « Les systèmes d’exploitation iOS et Android qui s’exécutent sur presque tous les smartphones cachent un nombre incalculable de failles de programmation, connues sous le nom de vulnérabilités de sécurité, qui signifient que les applications courantes comme iMessage ou les navigateurs Web deviennent dangereuses : vous pouvez être piraté. ».

Ce point de vue est notamment légitime. Surtout lorsqu’on a pu observer les récents scandales en matière d’espionnage qui a une plaie qui est « Pegasus » le célèbre spyware fourni par NSO groupe.

Selon Edward Snowden, le système d’exploitation mobile qui pourrait offrir suffisamment de sécurité aux utilisateurs qui sont en quête de confidentialité et de respect de la vie privée, est OS open source, et très peu connu des grands publics, qui a axé son fonctionnement autour de la cybersécurité de la confidentialité. Il se dénomme GrapheneOS. Un système d’exploitation qui est notamment conseillé aussi par Jack Dorsey le patron de Twitter et Daniel Micay, un spécialiste en matière de sécurité informatique.

C’est un système d’exploitation gratuit, qui est développée en open source. Offrant ainsi à son utilisateur, un ensemble de d’environnement sécuritaire.

Que sait-on exactement de GrapheneOS ?

C’est d’abord un système d’exploitation qui est basé sur Android. À la différence de son os mère, celui-ci ne dispose pas de programme informatique de Google intégrés. En plus de cela, il embarque des alternatives qui offrent beaucoup plus de sécurité pour remplacer les services Google.

De plus ce système d’exploitation met en avant sur les méthodes de sécurisation face à l’accès des services tiers à vos données personnelles. En outre, il faut préciser que cet OS offre aussi un système de chiffrement de disque suffisamment coriace pour constituer un obstacle sérieux et négligeable aux pirates informatiques les plus déterminés. Sans oublier un ensemble de fonctionnalités beaucoup plus sécuritaires les unes que les autres.

Une chose est certaine, c’est que ce système d’exploitation quoique peu connu par le grand public, mérite d’attirer l’attention de tous les passionnés où les intéressés de la confidentialité et de la sécurité informatique sur mobile. Si des spécialistes comme Edward Snowden Jack Dorsey ont déjà donné leur point de vue positif à l’égard de cet OS, il doit certainement en valoir la peine.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La maintenance informatique à l’épreuve de la sécurité des réseaux

Nous avons vu les cybermenaces évoluer dans le temps.

Avec l’explosion de la numérisation des services et la popularisation de l’outil informatique dans presque tous les domaines de la vie courante, les entreprises se trouve face à beaucoup plus de difficultés qu’elles ne l’avaient prévues dès le début. En effet avec la multiplication non négligeable des cyberattaques, à cause de plusieurs situations particulièrement la pandémie à coronavirus, elles sont les premières à subir les effets néfastes liés à la digitalisation croissante.

Cet article va aussi vous intéresser : 2 mesures pour protéger le réseau informatique de son entreprise

Avec le télétravail et l’exposition des réseaux informatiques d’entreprise à cause du télétravail, les enjeux en matière de sécurité de réseau s’en trouvent totalement bouleversés. Et cela implique une nouvelle manière d’observer la question de maintenance informatique.

« Les entreprises sont les premières à en subir les conséquences à travers leur réseau informatique. Avec la pandémie de la covid-19, elles ont pour la plupart accélérer leur transition numérique pour répondre aux besoins de télétravail. Dans ce contexte, les dirigeants d’entreprise se doivent de connaître les nouveaux enjeux en matière de sécurité des réseaux. Cela leur permet de trouver et d’adopter des solutions efficaces à travers la maintenance informatique. », peut-on lire dans un document publié par Lyon Entreprises.

Plusieurs domaines dans le secteur informatique inquiètent. Parmi lesquels occupe la première position le Cloud. Mais il y en a bien d’autres qu’il faut préciser. « Pour limiter la propagation du virus tout en continuant leurs activités, certaines entreprises ont opté pour le télétravail. Les hackers en ont profité pour mener plusieurs attaques contre les réseaux informatiques d’entreprises vulnérables », note Olivier Dedieu, premier responsable d Lyon Entreprises.

Selon les chiffres fournis par l’Agence nationale de sécurité des systèmes d’information, les attaques informatiques basées sur les ransomwares ont connu une hausse de 255 % seulement en 2020. Les organisations les plus affectées par sur boom de rançongiciels sont notamment les collectivités publiques et les entreprises. Cela s’explique maintenant par le fait que le basculement vers le télétravail a été précipité et non préparé d’avance.

Vu sous cet aspect il y a quelques points sur lequel il faudra particulièrement faire attention et s’organiser du mieux possible pour réduire au maximum les vulnérabilités.

1- L’Internet des objets

L’Internet des objets est comme son nom l’indique une méthode d’établissement de lignes entre un environnement informatique particulier et des objets qu’on utilise au quotidien et ce par le biais de l’Internet. Grâce au développement de l’Internet des objets, il est possible aujourd’hui de tout contrôler dans sa maison grâce à un smartphone. Grâce à cela plusieurs applications continuent d’être développées pour améliorer l’expérience d’utilisateur. Malheureusement, cela accroît aussi les failles de sécurité. Particulièrement dans le secteur des objets connectés, les spécialistes ont tendance à marquer le fait que les vulnérabilités sont croissantes. Les cybercriminels, le savent et à plusieurs reprises ont démontré qu’ils peuvent en profiter. « L’employé qui est en télétravail et qui a un tel dispositif chez lui expose ainsi les données de son entreprise. Il devient ainsi nécessaire de sécuriser ces objets au même titre que votre ordinateur. Cette tâche est généralement confiée à des experts tels que l’entreprise d’informatique Landvart, expérimentée dans la gestion de réseaux informatiques d’entreprises. Ces professionnels interviennent partout en France, notamment dans les grandes métropoles comme Paris et Lyon. » explique Olivier Dedieu.

2- L’intelligence artificielle

un système de neurones connectés intelligence artificielle

C’est de loin l’une des plus grandes innovations en matière informatique. Elle a permis beaucoup d’avancée technologie qui permet de résoudre beaucoup de problèmes aujourd’hui. À l’inverse, l’intelligence artificielle se présente un peu malgré les efforts comme un outil capable de se retourner contre les organisations qu’elle est censée aider. En effet grâce à l’intelligence artificielle, il est devenu beaucoup plus facile pour les pirates informatiques d’usurper les identités de personnes importantes et mener des actes de cybermalveillance de grande ampleur tel que la fraude au président. L’illustration même est la pratique du deepfake, qui a sensiblement fait augmenter le taux d’hameçonnage dans le monde.

3- Les réseaux sociaux

Le trafic engrangé par les réseaux sociaux par jour est tout simplement énorme. À cause de cet important flux d’échanges, les entreprises sont présentes et en profite pour faire au maximum leur marketing. Et cela y comprit leurs employés qui ils sont pour diverses raisons. Les réseaux sociaux se constituent aujourd’hui comme d’importantes sources d’informations qu’utilisent les cybercriminels pour opérer. En effet, ils peuvent recueillir des informations qui à la base semble anodine mais suffisantes pour les cybercriminels. Cela peut-être par exemple le nom de l’employé ou de la personnalité ciblée, son numéro de téléphone ou adresse géographique ou boîte postale. Cela peut-être aussi sa date de naissance ou l’entreprise qui l’emploie ou dans laquelle il travaille. Des informations précieuses pour des campagnes de phishing à grande échelle. Par ailleurs, grâce aux réseaux sociaux, il est encore plus facile pour ces derniers d’initier l’hameçonnage en propageant plus facilement les liens vérolés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

British Airways et Marriott lourdement sanctionnés pour défaut de sécurisation des données personnelles de leurs clients

Il n’y a pas longtemps, les autorités sanctionnaient lourdement deux géants de leur secteur.

D’un côté la compagnie britannique de l’aviation civile British Airways et la chaîne hôtelière mondiale Marriott. Ils ont été lourdement sanctionné au paiement d’amende pouvant aller respectivement de 18 à 20 millions de livres sterling. La cause : ils n’ont pas suffisamment protégé les données personnelles de leurs clients qui était sous leur responsabilité.

Il faut noter néanmoins que cela n’est pas au niveau de l’amende records qui est toujours détenus par Google et qui s’élève à hauteur de 50 millions d’euros, imposée par les autorités françaises en 2019. Disons que cela n’est pas loin. Les sanctions des deux entreprises réprimandées ont été imposées par le l’organisme britannique chargée de veiller à la protection des données personnelles. Une tendance qui est en vigueur en Europe depuis l’adoption du règlement général des données personnelles cela fait des années maintenant. L’objectif de cette sanction et de rappeler au grands groupes qui traitent souvent des millions de données, la responsabilité quant à la sécurisation de ses informations. Informations qui dans certains contextes sont assez sensibles.

Notons qu’il est reproché au géant américain de l’hôtellerie, la négligence d’avoir laissé échapper des données appartenant à près de 339 million de personnes à travers un piratage informatique. Face à cette situation qui relève de sa responsabilité directe, l’Information Commissioner’s Office (ICO) inflige une amende de près de 18,4 millions de livres ce qui équivaut à 20,4 millions d’euros. Plusieurs types d’informations ont fuités. On dénombre entre autres des adresses, des noms et prénoms, des numéros de passeport, des numéros de téléphone, des dates de naissance, des programmes de fidélité, des dates de venue et de départ des hôtels. Des informations assez sensibles pris dans un contexte au général. Le drame dans tous ceci, le coupable de cette cyberattaque n’a pas encore été découvert. Vu que l’affaire s’est déroulée en fin septembre 2018, c’est-à-dire avant le brexit, c’est le règlement général des données personnelles, la norme européenne s’applique donc dans cette affaire. C’est d’ailleurs elle que l’organisme britannique a appliqué. Au terme de cette norme européenne, une entreprise qui ne déploie pas suffisamment de moyens pour protéger les données qui sont sous sa protection, est soumis au paiement d’une amende qui sera fixé en fonction de son chiffre d’affaire annuel. Dans ce cas particulier, vu que 30 millions de ressortissants européen est impliqué dans cette histoire, l’organisme britannique a infligé l’amende au nom de tous les pays de l’Union européenne. Un mécanisme qui a été aussi prévu par le règlement européen.

Il faut noter cependant que l’amende aurait pu être bien plus élevée. Mais l’organisme britannique en charge de données personnelles a expliqué que la somme imposée l’a été en fonction de la date d’entrée en vigueur du règlement européen et par rapport à la cyberattaque.

« Les données personnelles sont précieuses et les entreprises doivent en prendre soin. (…) Quand l’une d’entre elles manque à ce devoir, l’impact n’est pas seulement une amende, ce qui importe le plus ce sont les gens dont l’entreprise avait le devoir de protéger les données », a déclaré Elizabeth Dunham. La dirigeante de l’Information Commissioner’s Office.

Concernant la compagnie aérienne britannique, l’amende s’est levé à hauteur de 20 millions de livres soit 22 millions d’euros. Les données qui ont fuitées sous la surveillance de british Airways appartenait à près de 400 000 clients et salariés. Par ailleurs, l’organisme britannique a avait signifié qu’initialement, l’amende qui était prévu était à hauteur de 204 millions d’euros par rapport au règlement général de la protection des données. Ce qui aurait été la sanction la plus sévère application de la norme européenne. Finalement, l’amende a été plus tard revue à baisse par l’organisme britannique.

Et cela en raison des conséquences directes de la pandémie à coronavirus sur l’état financier de l’entreprise. D’ailleurs, l’entreprise qui détient la partie majoritaire de british Airways, IAG, a affirmé avoir subi une perte de plus de 5,6 milliards d’euros à cause de la pandémie depuis le début de l’année 2020. « Nous avons alerté nos clients dès que nous avons eu vent de cette attaque criminelle sur nos systèmes en 2018 et sommes désolés d’avoir déçu leurs attentes. Nous sommes heureux que l’ICO reconnaisse que nous avons fait des progrès considérables dans la sécurité de nos systèmes depuis cette attaque et que nous avons pleinement collaboré à l’enquête », déclarait le porte-parole de la compagnie aérienne.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Que faire pour sécuriser son réseau VPN ?

À cause du travail à distance, l’utilisation de réseau VPN a encore explosé comme cela est le cas pour une grande partie de solution numérique.

Les entreprises sont contraintes d’utiliser les solutions de connexion sécurisée, pour non seulement veuillez à la confidentialité de leur échange, mais aussi pour s’assurer que des informations sensibles ne puissent intercepter par des personnes de mauvaises intentions.

Cet article va aussi vous intéresser : Ces réseaux VPN qui n’ont pas tenu leurs promesses à l’égard de leurs utilisateurs

Cependant ces outils numériques ne sont pas exempts pas de failles de sécurité. « Il semble que le travail à distance des salariés se poursuive encore un certain temps et que les entreprises devront maintenir leurs efforts pour connecter leurs employés en toute sécurité. Dans cette optique, il est toujours utile de vérifier que le réseau privé virtuel (VPN) mis en place par l’entreprise n’est pas vulnérable. » Susan Bradley, IDG NS

C’est pour cette raisons, plusieurs recommandations ont été faites par l’Agence nationale de sécurité des systèmes d’information, l’autorité française en charge de la cybersécurité des systèmes et réseaux et la NSA, l’Agence nationale de sécurité américaine.

Le travail à distance des employés oblige les entreprises à fournir des solutions de connexions sécurisées en VPN. Mais pour minimiser les vulnérabilités, il faut bien les configurer. Voilà 5 points de sécurité importants à vérifier.

Publié récemment, le document de l’agence américaine de sécurité intitulé « Sécuriser les réseaux privés virtuels IPsec » énumération des tâches qu’il faut accomplir de manière régulière pour sécuriser son réseau VPN. Cela est de même pour l’Agence Française de cybersécurité. On peut résumer les conseils de la NSA en ces 6 points majeurs :

– Réduire la surface d’attaque de la passerelle VPN ;

– Vérifier que les algorithmes cryptographiques sont conformes à la norme 15 du Comité sur la politique des systèmes de sécurité nationale (Committee on National Security Systems Policy – CNSSP) ;

– Éviter d’utiliser les paramètres VPN par défaut ;

– Supprimer les suites cryptographiques inutilisées ou non conformes ;

– Appliquer les mises à jour (correctifs) fournies par les éditeurs pour les passerelles et les clients VPN ;

Faisons une analyse un peu plus possible de ces différentes étapes de sécurisation.

1) Toujours avoir la dernière version logicielle de son VPN

D’une certaine manière cela est clair, et le conseil ne date pas d’aujourd’hui. En particulier, suite à une étude menée par l’USCert dont les résultats ont été publiés en janvier 2020, constat a été fait de l’utilisation du logiciel VPN Pulse Secure par les pirates informatiques, alors présenter une certaine généralité, pour rependre des logiciels de rançonnage. La faille de sécurité comment permettre différents manière de profiter et de causer le maximum de dégâts : « Un attaquant distant et non authentifié pouvait compromettre un serveur VPN vulnérable. Il pouvait accéder à tous les utilisateurs actifs et à leurs identifiants en texte clair. Il pouvait également exécuter des commandes arbitraires sur chaque client VPN en se connectant avec succès au serveur VPN ». Précise rapport de la NSA. Pourtant pour se protéger d’une telle situation, il suffit tout simplement d’avoir son logiciel à jour, en exécutant les dernières mises à jour de sécurité.

2) Contrôler les connexions VPN

Il faut bien évidemment faire des contrôles de cette connexion VPN. Car il n’est pas négligeable de s’assurer qu’elles sont toujours aussi sûres. Le fait de passer en revue les différents paramètres, à part dans une couche d’assurance et de protection, en diminuant les chances de laisser passer une généralité due à une mauvaise gestion des paramètres.

3) Filtrer le trafic du réseau

L’erreur courante des entreprises est de se contenter de tout simplement mettre en place des réseau VPN. Pourtant, il faudra aussi s’assurer de l’ouverture de ce réseau. Il est connu que les cybercriminels cherchent toujours à s’introduire dans le réseau des entreprises à travers les VPN. Dans ce cas, il s’avère essentiel de mettre en place des règles très strictes de connexion, et de s’assurer d’une méthode de filtrage efficace du trafic. Limiter les ports, le protocole ainsi que les adresses IP pourraient constituer un ensemble de possibilités assez efficace. « Si vous n’avez pas la possibilité de filtrer une adresse IP spécifique (et c’est clairement le cas actuellement), il faut configurer son pare-feu pour qu’il assure l’inspection et la surveillance du trafic IPsec et qu’il inspecte les négociations de session IPsec. » explique Susan Bradley.

4) Jeter un œil sur les paramètres du VPN

Pour ce qui concerne les paramètres par défaut, il faut toujours jeter un coup d’œil là-dessus. Même les paramètres de configuration définies par les équipes informatiques dans le but de s’assurer que ces mêmes configurations posent plus de problème de vulnérabilité. Il peut même être fait lors de la configuration des pare feux. Cela se légitime par le fait que si la configuration a été fait pendant longtemps, il y a de fortes chances quelle ne soit plus adapté à l’époque d’aujourd’hui. C’est pour cette raison qu’il est demandé de constamment les paramétrages.

5) Appliquer les correctifs

À l’instar de tout programme, l’application de partie de sécurité est essentielle. Qui dit patch de sécurité dit vulnérabilité. Ce qui sous-entend que ne pas appliquer les correctifs met grandement danger le système où le réseau, ainsi que toutes les activités qui leur seront affiliées. On se rappelle que les attaques qu’ils ont impliqué d’utilisation des VPN Pluse auraient pu être évité si les correctifs avaient été correctement appliqué par l’éditeur.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

StopCoviD : une application plus sûre que les réseaux sociaux

On se rappelle que la semaine dernière les autorités Françaises de l’Institut de Recherche Informatique (lNRIA) et l’Agence Nationale de la Sécurité des Systèmes d’Information avait mis en place une campagne de bug Bounty en collaboration avec la société Française Yes WE Hack.

L’objectif de cette collaboration, était de trouver le maximum de vulnérabilité sur StopCoviD, et par la suite trouver un moyen de les combler. Lors d’un commentaire sur la question, M Arnaud Lemaire, le directeur technique de F5 Networks rappelait ceci : « Une application est développée par des humains » en conséquence, « il y a des forcément des erreurs ». Comme pour justifier le fait application parfaite dénuée de tous bugs, vulnérabilités n’existe pas.

Cet article va aussi vous intéresser : StopCoviD : L’application mis à l’épreuve des hackers

Toutefois, en ce qui concerne StopCoviD, application de traçage initiée par le gouvernement français en plus de faciliter le déconfinement progressif sans avoir à subir une nouvelle vague de contamination coronavirus, les experts en charge du projet, se veulent rassurants, et rassure aussi au passage. En effet, Guillaume Vassault-Houlière, le patron de la firme spécialisée dans les solutions de sécurité, notait que la tâche qui consiste à hacker l’application pour le moment, s’avère une très difficile. Car, c’est « une plateforme assez mature qui a déjà bénéficié des recommandations de l’Anssi ». Mais bien sûr, il ne nie pas l’éventualité que cela est possible. « des hackers spécialisés arrivent toujours à trouver des trucs, qui peuvent être bénins comme ils peuvent être très gros. » ajoute-il.

Testée par la start-up Pradeo, une société basée à Montpellier spécialisée dans la sécurité des applications pour smartphone, Clément Saad, cofondateur de Pradeo indique que concernant StopCoviD, l’on ne devait craindre « Aucune connexion non sécurisée ». Quand bien même qu’elle est assez critiquée dans le secteur de la sécurité informatique et ailleurs, cela n’empêche pas certains spécialistes de conclure à son propos, des analyses en très positives.

Pour l’heure, on attend sa publication sur l’App store que Apple est le Google PlayStore. Mais le rapport des experts de Pradeo est assez concluant et rassurant à l’égard de l’application de traçage. Ils notent en effet que : « L’application se restreint à la transmission des informations collectées par le Bluetooth et respecte les principes de protection de la vie privée. ». Selon cette analyse de la firme de cybersécurité, l’application mobile de traçage française, serait à la première place, ex æquo avec celle de l’Allemagne, dans le classement des 30 applications développées par les États  pour le tracking mobile, dans le cadre de la circonscription du coronavirus. Ce classement a été publié par la même firme Montpellierienne et est toujours disponible sur leur site web. Le cofondateur de la firme de cybersécurité pour les applications mobiles, confirme ce classement et précise dans un commentaire : « Nos outils propriétaires nous ont très rapidement permis de mettre au jour que celle-ci respecte les engagements de l’État sur la sécurité informatique et le respect des données personnelles.». Dans ce contexte l’analyse a permis d’établir approche conclusives: « L’application ne réalise pas de connexions non sécurisées ». Ce qui élimine automatiquement l’hypothèse selon laquelle, un programme malveillant pourrait être installé sur le smartphone utilisateur à son insu et via l’application de traçage. Par ailleurs l’application à une particularité, elle ne « demande et n’envoie aucune donnée à caractère personnel » mettait en évidence Clément Saad

Par ailleurs, dès le début du projet, l’application a été plusieurs fois critiquée d’être une solution pour le gouvernement, d’initier un tracking personnel du smartphone des futurs utilisateurs, quand bien même que l’objectif énoncé de celle-ci était de tout simplement informer toute personne l’ayant installée sur son smartphone, concernant ces interactions et si cette dernière avait été en contact avec un potentiel contaminé à la maladie du coronavirus. Dans cette approche, la firme de cybersécurité signifie le fait que « Le GPS n’est utilisé à aucun moment » rendant ainsi impossible le traking tel que décrit par les detracteurs de l’application. De plus, à aucun moment, StopCovid accède ou ne tente d’accéder aux données personnelles stockées sur la mémoire du téléphone. « Au-delà de la complexité technique, qui n’était pas énorme, l’enjeu politique de la sécurité de StopCovid était tellement fort que les choses ont été bien faites. ». À l’égard des critiques contre l’application de traçage mobile, Clément Saad conclura : « Cela m’énerve un peu lorsque je vois des élus critiquer l’application seulement parce qu’ils sont dans l’opposition, alors que tous les politiques sont sur les réseaux sociaux. StopCovid me semble en effet bien moins dangereux à installer que les applications de Google, Facebook ou Twitter, sans parler de véritables aspirateurs à données personnelles, tels que TikTok ou Snapchat. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage