Archives par mot-clé : sécurité données personnelles

L’authentification à double facteurs sous-évaluée dans 3 pays européens

La sécurité informatique exige aujourd’hui une très bonne hygiène en matière de gestion des accès et de la sécurité des données.

Qui parle d’accès parle de de mot de passe mais aussitôt moyens permettant de pouvoir authentifier l’identité d’une personne. La pratique et plusieurs études ont pu démontrer que près de 54 % des employés réutilisent le même mot de passe sur plusieurs comptes qu’ils soient professionnels ou même personnels. Les études ont aussi démontré que les responsables d’entreprise ont de mauvaises pratiques parlons de mot de passe. En effet, 41 % d’entre eux ont la mauvaise manie de noter leur mot de passe sur des supports papiers ou numériques pour s’en rappeler.

Cet article va aussi vous intéresser : Comment contourner l’authentification à deux facteurs (2FA) ?

Récemment la société spécialisée dans la production des clés de sécurité pour l’authentification matérielle a publié récemment le résultat d’une enquête portant sur certains comportements et la capacité d’adaptation des utilisateurs de services numériques que ce soit dans la serre professionnelle ou la sphère personnel. L’étude a aussi porté sur la formation des personnels pour amortir les besoins en collaboration à distance à cause de la pandémie à coronavirus. Dans ce cadre, c’est près de 3006 personnes composées de chefs d’entreprises, de cadres supérieurs et d’employés qui ont été interrogés durant l’étude. L’enquête a été réalisée en France, au Royaume-Uni et en Allemagne. Elle a débuté le 19 février 2021 a pris fin le 3 mars 2021. Les employés interrogés dans le cadre de l’enquête ont été à un moment ou un autre contraint de travailler depuis leur domicile sur des appareils personnels et sur des appareils professionnels à la fois.

Selon cette étude, il a été remarqué au niveau de l’utilisation des appareils professionnels, que les employés avaient tendance à s’en servir pour des besoins personnels. L’étude a aussi analyser :

– La manière de mémoriser et de partager les mots de passe ;

– L’adoption de l’authentification à double facteur

– Le déploiement des mesures annexe 2 sécurité informatique.

C’est une chose n’est pas de nouvelles dans ce résultat, c’est le fait que les employés ont de mauvaises pratiques en matière de sécurité informatique. Mais pas seulement les employés les cadres supérieurs et les chefs d’entreprise ont été considéré comme les plus mauvais élèves de la bande.

Par ailleurs, il a été mis en évidence que les entreprises avaient tendance à négliger ce qu’ils pourraient être considérés comme les meilleures pratiques en matière de sécurité informatique, à appliquer dans les activités extérieures aux bureaux.

Seulement, une très grande minorité a affirmé avoir déployé l’authentification à multiples facteurs depuis le début de la pandémie et l’explosion du télétravail. Parmi elles, la majorité utilise encore des mode moins fiable d’authentification à double facteur

« L’étude montre que de nombreuses organisations sont encore en train de trouver leurs marques dans ces nouveaux environnements de travail, essentiellement virtuels, et si cette flexibilité peut offrir de nouvelles opportunités aux entreprises et aux employés, elles ne doivent pas ignorer les risques croissants de cybersécurité qui en découlent. Les acteurs de la menace trouvent des moyens nouveaux et innovants de compromettre les défenses des entreprises, ce qui nécessite des solutions de sécurité modernes comme la YubiKey. Une étude réalisée par Google souligne en effet les avantages notables et le retour sur investissement de l’authentification matérielle YubiKey ainsi que sur le travail de normalisation que nous avons mené. », détaille Stina Ehrensvärd, PDG et fondatrice de Yubico.

On peut retenir comme principales conclusions de l’analyse de yubikey :

– 54 % des employés utilisent les mêmes mots de passe pour plusieurs comptes qu’ils soient professionnels ou personnels ;

– 22 % des professionnels interrogés ont avoué qu’ils notent souvent leur mot de passe sur des supports physiques ou numériques. Ils composent à 41 % de chef d’entreprise et 32 % de cadres supérieurs.

– 42 % des personnes qui ont été interrogées ont avoué qu’ils utilisent de façon quotidienne leur appareils professionnels pour des visages personnelles ou domestiques dans le cadre du télétravail ; 29 % de 7 personnes ont tendance à utiliser leurs appareils professionnels pour réaliser des transactions bancaires ou des achats en ligne.

– 7 % d’entre eux ont reconnu qu’ils s’en servaient pour accéder à des services streaming illégaux.

On a aussi observé que plus d’employés et grade et plus il est plus susceptible de poser des actes contraires à la bonne hygiène de sécurité informatique.

– 44 % des chefs d’entreprise ont reconnu qu’ils exécutent souvent des activités personnelles sur leurs ordinateurs destinés au boulot et cela, de façon quotidienne depuis qu’ils travaillent à domicile. Cela est de même pour 39 % de cadres supérieurs.

– 23 % des chefs d’entreprises et 15 % de cadres supérieurs visite des sites internet de streaming ou de visionnage illicites avec leur ordinateur ou leurs appareils professionnels.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité des données : Que faire de ses anciens clés USB

Généralement lorsqu’on n’utilise plus un outil informatique, nous avons tendance à le vendre.

Que ce soit un ordinateur ou même une clé USB, il est facile de s’en débarrasser en retirant quelque chose. Pourtant, il n’est pas du tout conseiller de vendre ce genre d’outils informatiques en particulier la clé USB. En effet, une étude réalisée récemment par des universitaires a démontré que les clés USB vendu à l’occasion ne sont pas véritablement vides. Car il est possible de récupérer les fichiers qui ont été enregistré auparavant. En clair, effacer des fichiers ne veut pas du tout dire s’en débarrasser totalement.

Cet article va aussi vous intéresser : La clé USB de Google en soutien des mots de passe

Sur les plateformes de vente, que ce soit en ligne ou physique, dans les marchés et dans les magasins ou encore sur eBay ou Leboncoin, il n’est pas rare de trouver en vente des disques durs ou des clés USB d’occasion. Les prix sont très intéressants surtout pour ses outils informatiques permettant de stocker des données importantes. En clair, il y en a pour tous les prix. Cependant, cela s’avère très dangereux. En effet grâce à une étude réalisée par des chercheurs de l’université d’Abertay, en Écosse, il a clairement possible de récupérer les données numériques au préalables enregistrées (ensuite effacées) sur des clés USB achetée en ligne.

Dans leurs études, les chercheurs de l’université écossaise ont réussi à extraire plusieurs données assez sensibles alors qu’elles étaient censées être effacées sur des clés USB achetée en ligne. Il s’agit notamment de :

– Déclaration fiscales ;

– De relevés de compte bancaire ;

– Des mots de passe ;

– Des adresses géographiques ;

– Des adresses postales ;

– De photos ;

– D’autres documents administratifs, etc.

Ces spécialistes universitaires ont décidé de mener leur enquête sur 100 outils de stockages USB achetés au hasard sur un site web spécialisé dans les ventes aux enchères et de produits d’occasion. Avec des logiciels informatiques qui sont facilement accessible au grand public, ils ont réussi à extraire les données sensibles ci-dessus décrites sur 98 d’entre elles qui semblaient vides lors de leur achat. Les chercheurs affirment n’avoir pas eu de grands soucis pour extraire les données.

Et le problème est à prendre au sérieux. Car plusieurs sont ceux qui négligent cet aspect lorsqu’ils se débarrassent de leur ancien clé USB. Par exemple dans certains pays, il n’est pas rare que la musique soit vendue sur des clés USB qui ont déjà été utilisées, où il est possible d’extraire des données personnelles. À ce propos, Reddit, le site spécialisé écrivait là-dessus: « Dans certains pays, la musique est vendue sur des clés USB sur lesquelles on peut aussi trouver d’anciennes données personnelles. »

En clair, selon les chercheurs de l’université écossaise que :

– Les données avaient été mal effacées sur 40 % voire plus des clés analysées ;

– Seulement 32 % des clés USB analysées avait les données correctement effacées sans qu’on puisse les récupérer partiellement ou totalement, soit moins d’un tiers;

– Il avait été possible pour les chercheurs de récupérer sur 20 clés et de manière partielle, certaines données qu’ils ont précédemment contenues ;

– 40 % des clés soit 42 clés analysées par les universitaires contenaient belle et bien des données qui ont pu être extraites par les spécialistes.

Trop de données sensibles ont pu être extraites lors de l’étude. Et le pire dans tout ça, les propriétaires ne s’en rendent même pas compte. Ils sont exposés et cela peut causer de graves ennuis dans l’avenir. Surtout su les cybercriminels commence à s’intéresser à cela.

Cependant, l’étude n’a pas démontré que la semaine négative. En effet sur aucune clé qui a été analysée, il n’y a eu de trace de virus ou d’autres programmes malveillants. Ce qui signifie que les utilisateurs ne cessent de mieux en mieux à se protéger.

Pour ce qui concerne la vente des clés USB, même si cela est déconseillé, il n’est pas impossible de la faire en toute sécurité. En effet il est possible avec des outils intégrés à Windows, tel que l’outil diskpart, de formater intégralement son connecteur de stockage. Il existe d’autres outils téléchargeables sur les stores habituels pour procéder à cela. Cependant, il est conseillé de le faire à plusieurs reprises. Ensuite, essaye de récupérer soi-même ses données informatiques pour voir si le formatage a bel et bien réussi. Ces conseils sont valables pour tout type de matériel de stockage et même pour les ordinateurs. Car le problème est le même.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La numérisation de la justice et la question de sécurité avec le confinement

La question de la numérisation pour beaucoup des secteurs relève d’incessant problèmes.

Le secteur de la justice n’en fait pas exception. Avec un nouveau confinement qui s’annonce, c’est tout un système qui sera mise à l’épreuve. Épreuve qui n’a pas été satisfaisant la première fois.

Cet article va aussi vous intéresser : Les hôpitaux en ligne ciblés

Pourtant on peut dire que les failles sont déjà connues. Plusieurs rapports parlementaires ont abordé à cette situation. Au clair les problèmes sont connus et peuvent être facilement résolus si on en croit les spécialistes du secteur et ils décrivent comment faire pour que les tribunaux et autres institutions judiciaires ne soient pas confrontés au même problème que lors du premier confinement.

Les problèmes les plus récurrents observés par les différents agents de ces institutions judiciaires se résumaient à une insuffisance d’équipement informatique, une sous dotation à l’accès à distance à la chaîne des applications civiles Winci. Plusieurs défaillances au niveau de la visioconférence. « Le niveau d’impréparation est toujours aussi sidérant. Malgré les critiques énormes émises sur le fonctionnement du ministère pendant le confinement, nous en sommes toujours au même point. » explique le trésorier adjoint de l’Union syndicale des magistrats David Melison.

Pour combler ces défaillances, il avait été prévu et déploiement de près de 3 500 ultraportables. Un déploiement qui est très retardé alors que cela était prévu depuis fin mai. Selon les autorités, les livraisons ont débuté depuis le début du mois d’octobre. Le projet estime que le déploiement prendra fin d’ici le début de l’année 2021. Il faudra donc patienter pour certains organismes judiciaires. D’ici là il est prévu que 90 % des agents de tribunaux soit les magistrats et les greffiers, sont équipés en ordinateur. Il y a 18 000 qui sont prévus pour cette période. « J’ai demandé à la secrétaire générale d’achever au plus vite le plan prévu de déploiement des ordinateurs portables, afin de permettre au plus grand nombre d’entre vous d’exercer votre activité professionnelle, si c’est possible, à distance », a indiqué, Éric Dupond-Moretti, le garde des Sceaux, le ministre de la justice dans une vidéo diffusée jeudi soir. « Il aurait fallu faire cette commande plus tôt », affirme son regret la secrétaire générale du Syndicat des greffiers de France – FO, Isabelle Besnier-Houben. « Tout se fait dans l’urgence : la semaine dernière, c’était la course pour savoir quel ordinateur les greffiers pouvaient emporter avec eux, rapporte-t-elle. Et, à Dijon, les 300 stagiaires de l’École nationale des greffes vont devoir traverser toute la France ce lundi 2 novembre pour récupérer leur dotation informatique. ».

Mais le nombre d’ordinateurs qui seront distribués n’est pas symptomatique de l’évolution recherchée. En effet l’équipement fait partie des processus permettant d’assurer la bonne numérisation de la justice, il n’en demeure pas moins que plusieurs aspects doivent aussi être considéré. C’est pour cette raison, qu’il faut soulever le fait que plusieurs difficultés ne sont pas encore résoutes quand bien même que les équipements sont en cours de distribution. Par exemple les disponibilités pour les agents des tribunaux d’accéder à distance, à l’ensemble des logiciels informatiques de la chaîne civile. Un ensemble en conçu autour d’un logiciel crée depuis les années 90. Une situation qui empêche littéralement le travail à distance. Pourtant ce problème de doit être résolu grâce à un projet qui doit être déployé en 2025 le projet Portalis. Du côté du ministère de la justice, il a été mentionné que les tests étaient menés pour savoir s’il était possible de généraliser un accès à distance aux applications de la chaîne civile. Une déclaration qui ne convainc pratiquement personne. « On nous expliquait auparavant que ce n’était pas possible pour des raisons de sécurité informatique. Mais l’accès à distance changerait la vie des agents du civil, qui pourraient alors travailler à distance quasiment comme ceux du pénal, en répondant aux avocats ou en produisant des convocations. ». Note le secrétaire national de la CGT des Chancelleries et services judiciaires, Henri-Ferréol Billy.

De plus, l’autre problème concerne les dispositifs utilisés pour les visioconférences. Le système n’est pas au point ce qui obligea souvent les agents les services judiciaires à utiliser des applications prévu Skype WhatsApp ou encore Zoom.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ce qu’il faut retenir de l’attaque informatique subi par Twitter

Il y a 2 semaines de cela, le réseau social Twitter était victime d’une attaque informatique.

Une attaque informatique qui a permis aux cybercriminels de prendre le contrôle de plusieurs comptes appartenant à des personnalité publique et politique tel que Bill Gates, Elon Musk et même Joe Biden. Si certaines informations concernant cet incident n’ont pas encore été publiées, il n’en demeure pas moins que plusieurs leçons peuvent être tirées cette situation.

Le maillon faible de la sécurité informatique et l’être humain

La prise de contrôle a duré exactement quelques heures. Précisément le 15 juillet. Des comptes Twitter appartement à d’importantes personnalités ont été utilisés pour soutirer de l’argent aux internautes. L’idée était de les pousser afin des dons sous forme de bitcoin sous un prétexte fallacieux. Ils ont quand même réussi à obtenir un prêt de 150000 dollars en monnaie cryptographique.

Cet article va aussi vous intéresser : Twitter piraté, plusieurs comptes appartement à des personnalités haut placées touchés

Cependant une enquête a démontré que c’est un groupe de cybercriminels en particulier des jeunes qui était derrière la cyberattaque et non un État, comme cela aurait pu être supposé ou même encore un groupe criminels bien organisé. En se référant aux conclusions de Twitter, les cybercriminels n’ont pas réussi leur coup en passant par les failles de sécurité. Ils ont tout simplement « manipulé un petit nombre d’employés [de Twitter] et ont utilisé leurs informations pour accéder aux systèmes internes », comme l’on pouvait le lire dans déclaration publiée sur le site du réseau social.

Cette forme d’un proche est appelé dans le domaine l’ingénierie sociale. Le choix des cybercriminels de procéder ainsi n’a pas vraiment surpris il est spécialiste de la cybersécurité. Pour le directeur national de la société canadienne, spécialisée dans la fourniture de prestations en matière de sécurité informatique, Darktrace : « L’une des façons les plus faciles de pénétrer une organisation est de pirater les personnes, pas les systèmes. Ce sont les humains qui sont le maillon faible de la chaîne ». En tant qu’ancien agent ancien agent du MI5 britannique et du Service canadien du renseignement de sécurité (SCRS), son approche se fonde sur ces années d’expérience.

Cette technique, s’est beaucoup développée durant le confinement à cause des Covid-19. Il n’est pas rare qu’elle soit associée à la technique du phishing, qui va permettre aux cybercriminels de récolter des informations, en poussant les cibles à remplir des formulaires souvent par courriel. De sorte à pouvoir avoir accès à certaines interfaces. De la sorte on se dit que l’adoption du télétravail a impacté fortement la réalisation de la cyberattaque connue par le réseau social. « Twitter emploie de nombreuses mesures de sécurité, mais elles sont surtout au siège social de l’entreprise, pas dans toutes les maisons de leurs employés, note David Masson, le directeur de Darktrace. Quand 500 personnes sont au bureau, il y a un seul site à protéger. Quand elles sont à la maison, il y en a 500 », continue-il.

Comme l’a signifié le directeur de la société canadienne de cybersécurité, il aurait été facile de se protéger de ce problème, si les employés avaient été correctement formés. De plus il aurait dû apprendre, à détecter des mouvements anormaux, lors de leurs services habituels.

Il est donc recommandé à l’ensemble des télétravailleurs en particulier ceux qui ont un accès au réseau de l’entreprise depuis chez eux d’être de plus en plus vigilant. D’apprendre à ne pas considérer les emails qui leur propose de cliquer sur des liens pour un quelconque mouvement non confirmé de la part de l’entreprise. Les bons pratiques sécuritaires dans être de mise. C’est-à-dire la formulation de mot de passe complexe empêchant ainsi les attaques par force brute. Par ailleurs, l’activation de l’authentification à double facteur.

Du côté des entreprises, il est recommandé de restreindre au maximum les privilèges accordés aux employés. Cela s’explique par le fait que les cybercriminels à l’origine du problème connu par Twitter s’étaient servi d’outils qui étaient accessibles par beaucoup d’employés. Cet outil permettait aux employés du réseau social de changer les courriels qui sont généralement associé au contrôle des utilisateurs, et dans un certain cas, désactiver l’authentification à double facteur des comptes. C’est exactement avec ces outils que les cybercriminels ont procédé. « Si c’est le cas, j’espère que les entreprises de partout dans le monde vont tirer des leçons de cette affaire : des attaquants ne peuvent profiter de ces outils que si vos employés ont les accès nécessaires pour faire ces changements. Limitez les privilèges de leurs comptes dès maintenant », recommande Rachel Tobac, la consultante en sécurité informatique, sur Twitter.

L’exemple de Twitter en est un parmi tant d’autre. En effet, plusieurs entreprises du domaine de la technologie ont déjà subi ce genre de problème, à cause de certains outils accessibles à leurs employés. Rappelons-nous-en 2017, il avait été effacé de manière temporaire le compte de Donald Trump. Que ce soit du côté de Uber, Facebook ou même Snapchat, ce problème a aussi été découvert.

Le plus surprenant dans tout ceci, c’est que l’attaque de réseau social c’est tout simplement sur le départ une arnaque. Sachant que cela aurait pu conduire à une conséquence bien plus grande. « Si vous aviez le pouvoir de contrôler Twitter pendant quelques heures, le feriez-vous pour seulement 150 000 dollars en bitcoins ? », s’interrogeait David Masson. Ces derniers à envisager des possibilités bien plus grande telles que des publications qui possible d’affecter le cours des marchés boursiers, surtout lorsqu’on sait que de grandes entreprises tel que Apple avait aussi été victime de ce piratage de compte Twitter. Mais selon twitter les cybers criminels aurait pu accéder à des messages privés appartenant à 36 utilisateurs victimes de l’incident. Dans ce cas on estime que les informations qu’ils auraient pu récolter pourraient leur servir d’initier des compagnes de chantage. « J’ai l’impression qu’il y a plus dans cette attaque que ce que l’on a vu jusqu’à présent », souligne David Masson.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité des données personnelles gérées par les aéroports

Selon une étude publiée par Immuniweb la semaine dernière, 97 % des plus grand aéroports au monde ne disposent pas de systèmes de sécurité nécessaire pour assurer la protection des données personnelles générées et utilisées.

Cela se présente mal dans un contexte où la quasi-totalité des aéroports Américains sont en phase d’utiliser dorénavant la technologie de la reconnaissance faciale. Non seulement les systèmes de sécurité dans ses aéroports présentent de graves failles de sécurité, mais ne met pas simplement en danger les données des aéroport uniquement. les passagers risquent d’être victimes aussi de potentiels problèmes liés à une mauvaise gestion des informations personnelles.

Cet article va aussi vous intéresser : L’aviateur Boeing et ses failles de sécurité : la sécurité des avions civils et militaires

Sur 100 aéroports, seulement les aéroports d’Amsterdam Schiphol aux Pays-Bas, d’Helsinki-Vantaa en Finlande et de Dublin en Irlande ont présenté une sécurité assez fiable pour protéger les données qui transitent dans leur système d’informations. Selon les critères de sécurité informatique de ImmuWeb, ces trois aéroports ont retenu le score maximal et les chercheurs de l’institution ont voulu signifier le fait que ces structures aéroportuaire doivent « servir d’exemple non seulement pour l’industrie aéronautique, mais aussi pour tous les autres secteurs d’activité. »

En pratique, l’étude de ImmuWeb a mis en évidence le fait que 24 % des entreprises aéroportuaires, utilisent dans la mise en place de leur système d’exploitation des codes obsolètes avec des failles de sécurité déjà connues et exploitables. De plus, 25 % parmi elles ne font pas usage de chiffrement SSL et utilisent en général le SSLv3 qui est déjà dépassé depuis longtemps. Pour aggraver le tout, 76 % des aéroports qui ont été étudiés ne sont pas en règle vis-à-vis du règlement général des données personnelles, et des normes de sécurité standards en matière de données bancaires.

Au niveau des applications mobiles utilisées dans le 97 % des aéroport mis en cause, le constat est de même. Selon les experts de ImmuWeb, 36 d’entre elles, présentent un cas assez alarmant. Toutes les applications utilisées dans ces aéroports sans aucune exception, présentent des failles de sécurité qui sont censées déjà d’être corrigées car connues depuis bien longtemps. « En moyenne, les chercheurs ont également détecté 15 problèmes de sécurité ou de respect de la vie privée par application, et ont pu constater que 33,7% d’entre eux ne chiffrent pas les communications sortantes. Sur l’ensemble des applications examinées, ce sont donc plus de 500 problèmes de sécurité et de confidentialité qui ont été trouvés. » indiquait le rapport de ImmuWeb.

En faisant un tour sur le dark web, il a été découvert par les chercheurs que 66 % des aéroports qui ont été examinés sont bel et bien exposés d’une quelconque manière sur les réseaux caché d’Internet. Ainsi les experts ont pu découvrir que 13 aéroports ont pu présenter des fuites de données à caractère critique, impliquant passeports, des mots de passe, pour les systèmes de production, des dossiers financiers…

Et en fait, il a été révélé que certains aéroports ont tendance à stocker des informations sensibles sur des Cloud publics qui disposent pas de moyens de protection suffisante pour protéger ses données.

Face à ses résultats assez inquiétant, Ilia Kolochenko, le premier responsable de ImmuWeb notera ceci : « Vu le nombre de personnes et d’organisations qui confient leurs données et leurs vies aux aéroports internationaux tous les jours, ces résultats sont plutôt alarmants. Étant un voyageur régulier, je préfère voyager via des aéroports qui se soucient de la cybersécurité. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage