Archives par mot-clé : stratégies

Les cybercriminels épargnent ceux qui ont leurs claviers en russes, est ce le début d’une stratégie ?

Aujourd’hui, de manière officielle, tout le monde sait que les pirates informatiques Russes ont tendance à épargner les entreprises qui opèrent au sein de leur État.

Même les entreprises russes qui opèrent au-delà des frontières. L’objectif est bien sûr de pouvoir profiter du laisser-faire que leur offre l’État russe. Dans ce contexte, certains les experts de la sécurité informatique conseil aux entreprises de convertir leurs appareils en langue russe pour être épargné par cette déferlante.

« Essayez cette astuce bizarre que les hackers russes détestent », déclare le journaliste Brian Krebs. Le 17 mai dernier, il publiait dans son article de blog, une astuce qui consiste à transformer le contenu de son clavier Windows en langue russe. L’objectif étant de faire passer son appareil pour un outil informatique utilisé par une entreprise ou une entité russe. Dans quel cas, si le logiciel malveillant russe détecte la langue d’utilisation, il épargnera alors l’appareil informatique ciblé. Le journaliste a supposé dans son développement, que cette astuce est de nature à améliorer la protection du système en abusant du système lui-même, quand bien même que cela ne garantit rien en pratique.

Cet article va aussi vous intéresser : Six Russes liés au renseignement militaire du Kremlin inculpé aux États-Unis pour cyberattaques majeures

 Cependant notre journaliste a proposé de manière très simple de déployer ses astuces :

– Tout d’abord il y a la possibilité de télécharger gratuitement le clavier virtuel fourni par Windows dans plusieurs langues de pays qui sont généralement épargné par les programmes malveillants des pirates. Cependant les inconvénients de cette manipulation sont de pousser l’utilisateur a basculé totalement vers un clavier purement suite à des fausses manipulations. Ce qui sera de nature à rendre très pénible à l’utilisation de l’outil informatique.

– Pour la seconde, à télécharger script simple. Ce script a pour fonctionnalité d’appliquer registre russe à l’appareil d’informatique sans qu’il n’y ait nécessairement besoin de télécharger un clavier virtuel russe.

Lors de la publication de l’article de blog du journaliste Brian Krebs, Plusieurs spécialistes ont réagi à l’événement, à savoir le directeur technique de la société de cybersécurité Emsisoft, l’une des sociétés les plus mobilisés face à l’attaque au rançongiciel. Les spécialistes critiquent l’astuce en certains points : « Au sein de l’équipe de recherche sur les rançongiciels, nous blaguons souvent sur quelle nouvelle façon ‘innovante’ va nous être présentée comme la prochaine grande solution contre les rançongiciels. Un des runnings-gags récurrents de ces 8 dernières années vient d’être transformé en vraie recommandation récemment : changer la disposition de votre clavier en russe. ».

Selon le spécialiste de la sécurité informatique, ce n’est pas le changement aussi superficiel qui pourra altérer la capacité de détection automatique des programmes malveillants. « À moins que vous ne vouliez vraiment utiliser votre ordinateur en russe avec un clavier russe, vous vous ferez quand même attaquer », Précise ce dernier. 

Par ailleurs, les spécialistes de Emsisoft mettent en évidence le fait que ce que ce genre de commande est facile à désactiver juste en 1 clic. Il suffira juste que les pirates informatiques se rendre compte l’entreprise est bel et bien non russe.

Il ajoute par ailleurs que dans le cas d’une attaque informatique au rançongiciel, L’astuce le servira à rien du tout car une fois le programme malveillant dans le système une simple commande ne peut pas l’empêcher de faire ce qui doit se produire.

« Les hackers derrière le rançongiciel vont tout savoir sur votre entreprise. Ils sauront rapidement et définitivement si vous être une vraie entreprise russe ou non », achève Wossar, le directeur technique de Emsisoft.

Au-delà de toutes les critiques, le journaliste tient à défendre en tout point sa position : « il y a-t-il vraiment un désavantage à adopter cette approche simple, gratuite, prophylactique ? (…) Le pire qu’il puisse arriver, c’est que l’utilisateur passe accidentellement les options de son menu en Russe ».

Ce dernier reconnaît que c’est dans la majorité des cas l’astuce pour ne pas fonctionner, on ne peut pas nier que dans une certaine minorité elle peut bien avoir la portée bien définie.

La lutte contre les attaques au type rançongiciel s’est beaucoup intensifié ces jours-ci. Cela se comprendre nettement lorsqu’on voit à quel point les cybercriminels intensifie eux aussi de leur côté leur cyberattaque.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

MOBOTIX et « concept Cactus »

Il y a quelques semaines de cela, MOBOTIX décrivait comment allait fonctionner sa stratégie globale de lutte contre les menaces en cybernétique.

Une stratégie qui est censée être unique en Europe. Elle est sensée tournée autour de l’intégration d’un concept dit « Cactus », qui se trouve alors relié à la certification « CNPP Certified », dédié à la sécurité informatique de ses caméras pour les objets connectés.

Cet article va aussi vous intéresser : Un outil pour lutter contre les failles de sécurité affectant les robots industriels

Cela répond à un contexte moderne où les attaques informatiques ciblent tous les aspects de l’informatique aujourd’hui y comprit les systèmes de surveillance. Il a par conséquent été détecté une certaine augmentation des attaques informatiques qui ont ciblé les systèmes de vidéosurveillance. Et plusieurs géants du web ont été victimes de cette vague de cybersécurité.

« Les cyberattaques sont de plus en plus fréquentes et de mieux en mieux dirigées vers les systèmes de vidéosurveillance et de contrôle d’accès. Les attaques de ces dernières années, dues en partie à un réseau de dispositifs de vidéosurveillance, ont touché plusieurs géants du Web. Le botnet était principalement constitué de caméras IP et d’enregistreurs vidéo numériques (DVR) fabriqués par une entreprise de haute technologie. » décrit Patrice Ferrant, directeur régional des ventes de MOBOTIX France.

Les conséquences de cette situation sont plusieurs. En effet, au-delà de menacer la continuité des entreprises touché, de plein fouet par une attaque informatique visant le système de vidéoconférence peut être de nature à empêcher l’assurance de verser les dédommagements prévus à cet effet. Cela en ce sens que l’erreur de l’entreprise pourrait être soulevée. Comme on le sait, certaines données personnelles doivent être encadrées sur le plan sécuritaire de manière particulière. On parle alors de sécurité optimale. Il est question alors des données relatives à des opinions politiques, à la santé ou au finances. Cela s’applique à toute forme de données.

Selon une certaine estimation, il y aura d’ici 2030 près de 35 milliards d’objets connectés. La question de la vulnérabilité des objets connectés ne fait plus de doute aujourd’hui. Tout le monde le sait, ces outils informatiques sont beaucoup exposés à des attaques informatiques. Cela puisse sa source dans le fait que ces objets ne sont pas conçus avec des systèmes de sécurité intégrés.

On peut dire de manière pratique la sécurité informatique est devenue quelque chose de bien commune. Tout le monde l’appréhende dorénavant comme étant importante. Cela montre clairement l’engouement qu’il y a autour lorsqu’on voit les directions des entreprises on se voient imposer certains protocoles de cybersécurité.

« Le développement d’une série d’outils et de fonctionnalités, intégrés dans ses produits, permettant aux administrateurs de la sécurité informatique d’accroître la protection de leurs systèmes fait partie intégrante de notre stratégie et de notre offre de produits. Cette stratégie se conjugue avec la qualité et la performance, tout en donnant confiance à nos clients, à un moment où la sécurité numérique devient un enjeu crucial pour tous. », note Patrice Ferrant.

Face à la problématique, la firme MOBOTIX a mis en place une stratégie de sécurité informatique. Une stratégie connue sous l’appellation de « Concept Cactus ». Cela consiste à créer du matériel informatique où chaque composant contient un outil de sécurité intégré. Ce qui permettra notamment de réduire de manière ostensible les failles de sécurité.

« MOBOTIX développe son propre logiciel de dispositif en interne et ne concède pas de licence pour ses technologies à des tiers. Cette approche apporte des avantages considérables en matière de sécurité. En contrôlant l’ensemble de la chaîne de développement des logiciels des appareils, MOBOTIX est moins exposée aux incidents de sécurité résultant de logiciels et de matériels tiers qui pourraient et ont affecté d’autres marques. Le concept Cactus est fidèle à l’esprit de « sécurité par la conception » qui est présent depuis la création de la société », souligne Patrice Ferrant.

Pour ce cas de figure, la société propose un concept ou la sécurité des logiciels est prévu dès le début. Dès la conception du matériel informatique physique et ses composants.

« Ce résultat témoigne non seulement de la qualité, des performances mais aussi de la confiance de nos partenaires à un moment où les cybermenaces constituent un problème clé pour toutes les parties prenantes. », note Patrice Ferrant.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’humain au centre de la sécurité informatique

Avec le reconfinement, les entreprises et organisations doivent repenser la stratégie en matière de sécurité informatique.

Cela est nécessaire dans la mesure où, grâce au premier confinement nous avons pu observer que de véritables défaillances qui existaient quand à la gestion de la cybersécurité dans son ensemble. Dans cette condition le club des professionnels de la sécurité informatique, le Clusif (club de la sécurité informatique français) continue de prodiguer des recommandations et des astuces dans le but d’aider les entités à se préparer. Car le véritable défi demeure toujours.

Cet article va aussi vous intéresser : La pandémie à coronavirus et les stratégies de sécurité dans une entreprise

Le club de la sécurité de l’information français tient à aborder la « dimension humaine majeure » de la sécurité informatique, surtout au niveau du travail à distance qui est devenu standard voir une obligation dans certaines conditions professionnelles. C’est d’ailleurs pour cette raison que le Clusif interpelle les responsables l’institution et d’entreprise, à ne pas négliger la « surcharge mentale » de leurs collaborateurs.

Avec plusieurs influences, que ce soit le règlement général de la protection des données, les scandales sur l’espionnage Edward Snowden, la cybersécurité se présentent comme un aspect très important aujourd’hui pour toutes les organisations. Cependant, si à chaque fois que l’on aborde la question, on fait référence qu’à des aspects techniques et de la chose, il ne faudrait pas négliger pour autant le bien-être de personnes impliquées. Dans un document récemment publié portant le titre de « Télétravail cybersécurité et collaborateurs : les nouveaux équilibres », le groupe de travail à l’origine de l’étude a expliqué s’être « volontairement concentré sur les aspects humains du télétravail et les nouveaux usages du numérique, en lien avec la cybersécurité », à rebours de ces « nombreuses publications [qui] ont fleuri, formulant des recommandations techniques pour renforcer la sécurité de l’outillage numérique ».

« Une publication (malheureusement) de saison qui remet l’humain au centre de la question », comme le présente bien sur Twitter le responsable du groupe de travail, Pierre Raufast.

« Le reconfinement renforce cette certitude : le bien-être et la sécurité des collaborateurs ne se décrètent pas, ils se construisent », explique à son tour Rayna Stamboliyska, un membre du groupe de travail. La « conviction partagée » des spécialistes qui ont travaillé sur la question abordé dans le document est en effet que dans ce nouveau contexte de télétravail, à cause du confinement, « plus que jamais, le collaborateur est l’acteur principal de la sécurité », car il faut le noter : « Les personnes stressées sont plus vulnérables au social engineering » selon le Clusif. En effet, le responsable de sécurité de système d’information (RSSI) « est avant tout un gestionnaire du risque numérique », qui doit remplir 2 missions majeures qui comportent en partie une « dimension humaine majeure ». D’une part, il doit pouvoir se concentrer sur l’aspect technique et opérationnel de la sécurité informatique de son organisation. D’autre part, il doit s’assurer que ses collaborateurs sont suffisamment dans une situation de bien-être pour être en mesure de travailler efficacement. Il doit de ce fait s’enquérir du « bien-être des collaborateurs et des risques psychosociaux qui les rendent plus vulnérables ».

« L’absence de communication et de contact « physique » peut être anxiogène », précise le rapport : « le changement de lieu et de rythme comme la charge mentale peuvent conduire à une augmentation du stress, à une situation d’épuisement et mener au burnout ». Cependant, « les personnes fatiguées, inquiètes, stressées sont des cibles plus vulnérables pour le social engineering », alors que le nombre d’attaques informatiques à augmenter dans un contexte où le travail à distance entre pouvais « entraîner une surcharge mentale et aggraver la vulnérabilité des salariés » note le rapport.

Par ailleurs, « l’employé ne doit pas être considéré comme « la menace interne », mais plutôt comme un maillon essentiel de la sécurité. ». Le Club pour la sécurité de l’information français n’en relève pas moins que, en regardant un peu plus loin que l’aspect formel de la sécurité informatique, « la complexité des solutions et l’incompréhension ambiante autour des nouvelles technologies rendent les personnes plus vulnérables aux fake news ». Une situation qui est susceptible à de « générer une atteinte à la réputation de l’entreprise. ».

Par conséquent, les responsables doivent être « attentifs à la surcharge mentale, au stress ou à la détresse de leurs employés ». Suite à une enquête menée auprès des responsables des ressources humaines, il a été constaté une réelle absence « d’accompagnement psychologique pendant le confinement et depuis sa sortie ». Or cela doit être absolument.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les entreprises européennes n’arrivent pas à s’organiser pour une meilleure stratégie sur le plan des informatiques mobiles

Récemment publiée, une étude réalisée par Opinion Matters, pour la société Panasonic a permis de mettre en lumière certains aspects de la stratégie informatique des entreprises européennes.

En particulier les difficultés rencontrées par celle-ci dans le développement de certaines stratégies portant sur l’informatique mobile sur de long terme.

Cet article va aussi vous intéresser : L’utilité du VPN sur les smartphones

La cause principale de ce problème à été révélé par l’étude. En effet, ces difficultés rencontrées par les sociétés européennes seraient dû à une trop rapide évolution des besoins des consommateurs. Une évolution qui comprit généralement les sociétés inchangées continuellement leurs terminaux mobiles seulement 2 ans à peu près, après les avoir achetés. Si les entreprises ont manifesté leur volonté d’utiliser de manière pérenne ces différents terminaux, la pression du marché est carrément un obstacle pour faciliter l’évolution de se pratique selon la majorité des décideurs approchés.

En clair on peut retenir aussi de l’étude que :

 – 45 % des personnes interrogées ont affirmé faire des évaluations des terminaux par rapport à leur impact dans leur environnement, juste avant de les acheter.

– Par ailleurs, 43 % des personnes approchées affirment réaliser de façon constante des actions pour prolonger la durée de vie de leur appareil. Pour cela, il a fait des diffusions d’informations et de formations à l’intention des utilisateurs pour décrire la manière dont ils pourraient bien entretenir leur matériel informatique.

– cinquante quatre pourcents des personnes sondées ont reconnu ne pas utiliser leur appareil pour un usage en secondaire en entreprise, après ne plus avoir à les utiliser. Après leur utilisation, c’est-à-dire à l’arrivée de leur cycle de vie, selon 26 % des interrogés, leurs entreprises en se contentent tout simplement de se débarrasser des appareils.

– cependant, moins de la moitié c’est-à-dire 49 pourcents d’entre eux ont affirmé avoir déjà participé à des programmes de reconversion de machines

– 67 % affirme les avoir vendus après leur utilisation en seconde main.

Avec la question de la sécurité qui est l’une des priorités pour les appareils qui arrivent généralement en fin de vie, 51 % de personnes sondées affirmant qu’ils procèdent de leur côté, tout simplement à la suppression de l’intégralité des données stockées sur les terminaux concernés, avant de s’en séparer Par contre 40 % affirme s’intéresser à la mise en place de processus visant à recycler l’ensemble des terminaux en fin de cycle.

Avec les exigences actuelles du marché, l’adoption de pratiques plus durables s’en trouve constamment freiner. Presque tous les ans en moyenne selon le contexte, les entreprises en sont contraintes de changer littéralement leur matériel informatique mobile à cause de ces contraintes. C’est comme pour 100 des entreprises affirment que le besoin se fait sentir chaque 2 ans, de rénover son parc informatique mobile où chaque 3 ou 4 ans pour 46 % des entreprises.

Toutefois, il a été observé la volonté de la part des entreprises d’améliorer cette situation. 58 % des décideurs interrogés lors de l’étude déclare leur volonté de procéder à la reconversion de l’ensemble de leur appareil mobile plus souvent s’il est possible de les réadapter aux besoins des utilisateurs finaux.

Au regard de résultats de cette étude Jan Kaempfer, directeur marketing de Panasonic Business note : « Malgré une volonté manifeste d’en faire plus, les pressions du marché semblent empêcher les décideurs informatiques d’adopter une vision plus globale de leur stratégie d’informatique mobile et d’envisager des pratiques plus durables (…) La dernière génération d’appareils peut facilement être reconvertie par l’utilisateur sur le terrain. Les terminaux peuvent ainsi être reconfigurés pour différents usages et cela plusieurs fois durant leur cycle de vie. Ce genre d’avancée conceptuelle et technologique permettra aux entreprises de gérer l’évolution rapide des besoins et de promouvoir une stratégie d’informatique mobile plus durable ».

En somme, trouver un moyen pour s’inscrire dans la durabilité et une gageure pour les entreprises européennes. Cependant cela n’est pas impossible et avec une bonne organisation et un peu de volonté, on peut facilement trouver les bons bouts.

Cette étude réalisée de façon indépendante, est intitulée « From Renew to Reuse : The Mobile Computing Sustainability Challenge ». Elle a consisté à recueillir les avis de 772 décideurs informatiques d’entreprises de possédant plus de 50 salariés, dans 4 pays en Europe dont le Royaume-Uni, l’Allemagne et la Suède.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage