Archives par mot-clé : vulnérabilité

Les menaces informatiques dont il faut se méfier

L’utilisateur de l’outil informatique est exposé continuellement à des menaces.

Ces menaces, lorsqu’elles sont exploitées habilement par les cybercriminels peuvent s’avérer très dévastatrices. En dehors de l’utilisateur individuel, les entreprises sont beaucoup plus exposées aux conséquences qui peuvent émaner directement des failles de sécurité de leur système informatique. Dans une situation assez complète, on peut le dire sans même hésiter, il n’existe pas de sécurité à 100 %.

Cet article va aussi vous intéresser : La sécurité informatique à l’épreuve de la technologie quantique : le système de défense peuvent-elles faire face aux futurs menaces de l’air quantique

La vulnérabilité est quelque chose inhérente à l’outil informatique. Les cybercriminels le savent et ne manquent pas l’occasion de l’exploiter quand cela se présente. De la plus simple de manière il existe plusieurs formes de vulnérabilités qui expose l’entreprise a plusieurs formes de menaces. Des vulnérabilités et menaces que nous allons exposer dans cet article notamment les plus courantes.

1-  Le Ransomware

Le rançongiciel en anglais le ransomware est un programme informatique qui a été développé pour prendre en otage les systèmes informatiques en échange du paiement d’une rançon. C’est malheureusement l’une des menaces les plus populaires de ces 10 dernières années. Le restant piratage informatique qui a touché le géant américain de la viande JBS et le fournisseur d’hydrocarbure Colonial Pipeline prouve à quel point cette menace et persistante. Cependant elle ne touche pas seulement que les entreprises. Depuis le début de la crise sanitaire, plusieurs institutions de santé et même des collectivités territoriales ont été victimes d’attaques basées sur des rançongiciels.

2- Les Trojans (Les chevaux de Troie)

Les chevaux de Troie sont des logiciels malveillants qui passe par des applications légitime pour infiltrer un appareil informatique. Il sert généralement à exfiltrer des données d’un système A vers à autre système géré le plus souvent par des pirates informatiques. Il peut permettre à des pirates informatiques d’exécuter d’autres programmes malveillants comme des rançongiciels par exemple ou encore d’accéder à des privilèges d’administrateurs.

3 – Les Vers informatiques

Ce sont des logiciels malveillants sur la capacité de se reproduire et de se propager. Et ce par plusieurs formes tel que le courrier électronique. Bien sûr l’objectif des vers malveillant et de soit voler des données ou les infectés pour les rendre inutilisables.

4 – Le phishing

C’est une pratique assez courante dans le secteur de la cybercriminalité. En effet, les pirates informatiques ont tendance à utiliser cette technique pour des données personnelles. L’hameçonnage, en français ne fais pas appel à de logiciel malveillant trop sophistiqué. Les cybercriminels passent par les voies de messagerie classique pour proposer des liens malveillants qui vont conduire l’utilisateur vers des sites internet factice où il sera invité à exécuter des tâches. Grâce à cela, ils peuvent alors se fournir en information suffisante pour initier d’autres actes de cybermalveillance.

5 – Les Vulnérabilités 0 day

Il existe des failles de sécurité qui ne peuvent pas être anticipés par les fournisseurs de solutions informatiques. Ces failles de sécurité constituent les plus grands risques en la matière. On parle notamment de faille de type 0 day. Ces vulnérabilités qui sont inhérentes à la conception de l’outil informatique. Et qui sont pour la plupart utilisé par des pirates informatiques à l’insu des utilisateurs et même des fournisseurs eux même. Il arrive souvent que ces failles soient corrigées par les mises à jour de sécurité mais le problème, des mises à jour de sécurité ne sont pas exécutées par la plupart des personnes concernées.

6- Portes dérobées

Comme son nom l’indique, les portes dérobées ou anglais Backdoor sont des accès qui ont été conçus pour permettre à des tiers d’accéder à un système informatique en dehors des voies d’accès classiques et généralement à l’insu ou souvent sans l’autorisation de l’utilisateur principal. Elle fait partie des dangers les plus à craindre car elles sont difficiles à détecter et offrir la possibilité aux personnes qui sont derrière cette porte dérobée d’avoir des privilèges assez larges pour agir comme bon leur semble dans le système corrompu.

7 – Les appareils IoT

L’Internet des objets est une évolution de l’univers numérique qui prend de l’ampleur de plus en plus. Si son usage est reconnu et qu’il commence à devenir assez important dans plusieurs domaines tel que le secteur industriel, une chose est certaine et dont tous les spécialistes de la cybersécurité sont unanimes, sa vulnérabilité. En effet les objets connectés sont assez vulnérables au cyberattaque. Et plusieurs cas d’espèce ont confirmé cela. Cette situation se présente parce que les professionnels ne déploient pas suffisamment de moyens pour endiguer et combler les failles de sécurité qui se pose lors de la conception de leurs produits.

8 – Employés de l’entreprise

Les employés sont généralement l’une des principales portes d’entrée des cybercriminels dans le système informatique d’une entreprise. En effet, les mauvaises pratiques en matière d’utilisation de service informatique sont assez nombreuses. Par ailleurs d’autres formes d’arnaque telle que l’ingénierie en ligne permettent aux cybercriminels de facilement accéder à des données ou à des aspects du système informatique qu’il n’aurait jamais pu envisager en passant par voie logicielle.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : les employés surchargés du secteur peuvent être des vulnérabilités

Un problème important qui a été soulevée dans le secteur de la sécurité informatique est l’insuffisance des vestes dans le secteur.

Cette situation a pour conséquence le surmenage des équipes dédié à la sécurité. Souvent une augmentation de travail supplémentaire qu’elles ont du mal à gérer. Cette situation pose alors une question sur l’efficacité de leur rendu.

Cet article va aussi vous intéresser : La cybersécurité à l’épreuve du télétravail et le retour des employés au bureau

Tout ceci a été analysé dans une étude récemment réalisée dans un contexte mondial auprès des professionnels de la sécurité informatique par l’Information Systems Security Association (ISSA) en collaboration avec Enterprise Strategy Group (ESG), un cabinet d’analyse. Selon le résultat de cette enquête, l’insuffisance d’investissement associée à l’augmentation de la charge de travail a pour conséquence de réduire de manière alarmante la disponibilité de compétence dans le secteur. On assiste alors à du manque de main d’œuvre et à l’épuisement des professionnels déjà engagés.

Dans ce contexte les problèmes ne vont pas tarder bien évidemment à apparaître.

Sur 500 professionnels interrogés au cours de l’étude :

– 57 % d’entre eux ont déclaré que les défauts de compétences dans le secteur de la sécurité informatique a grandement impacté le fonctionnement de leur organisation

– 10 % de ces professionnels parlent d’un impact très significatif ;

– 62 % d’entre eux ont mentionné une augmentation non négligeable de leur charge de travail en particulier ceux, travaillant dans le secteur de la sécurité de l’information

– 38 % des professionnels qui ont été interrogés ont déclaré ces bouleversements ont porté atteinte d’une manière ou d’une autre à leur santé. Certains mentionnent avoir souffert d’épuisement professionnel.

– 50 % des professionnels interrogés ont affirmé que l’augmentation de la charge de travail a eu pour conséquence une augmentation de leur stress au travail. Notamment durant la période de la pandémie à coronavirus qui a ses couilles le monde.

« L’impact a été significatif. On attend des équipes qu’elles fassent encore plus d’efforts du fait de l’adoption par les entreprises du modèle de fonctionnement à distance », a noté Candy Alexander, la présidente du conseil d’administration de l’ISSA International. « Le paysage des menaces s’est radicalement transformé et une cyberguerre bat son plein avec des attaques de ransomware dévastatrices pour de nombreuses entreprises. Les professionnels de la cybersécurité doivent désormais relever le défi de se tenir au courant des dernières et des plus grandes menaces », ajoute ce dernier.

« La prévalence accrue du travail à distance a rendu certains aspects de la sécurité des réseaux d’entreprise plus difficiles, car le personnel de cybersécurité a dû aider les employés – dont beaucoup n’avaient jamais travaillé à domicile auparavant – à rester en sécurité. » note Candy Alexander.

Avec l’explosion du télétravail, les applications dans le cloud ont connu aussi une augmentation en ce qui concerne leur utilisation. Une situation qui a conduit à une exigence beaucoup plus accrue des compétences en matière de sécurité dans le cloud. Des lacunes que beaucoup d’organisations n’ont pas encore réussi à combler. En effet, 4 professionnels sur 10 c’est-à-dire 39 % des personnes interrogées au cours de l’étude ont confirmé que leurs organisations ont du mal à trouver des compétences dans le domaine de la sécurité informatique dans le Cloud. 30 % parlant d’une difficulté de recrutement de compétences au niveau de la sécurité des applications. 30 % mentionne aussi la difficulté de recrutement au niveau de l’analyse et l’investigation de la sécurité.

Et ce n’est pas tout, selon le rapport, plusieurs organisations en commun ou commettre des erreurs lors de l’embauche ou de recrutements des spécialistes dans le domaine de la sécurité informatique. Par exemple selon 38 % des professionnels interrogés, leurs organisations ne proposaient pas aux candidats des revenus susceptibles de les motiver.  Par ailleurs 29 % des professionnels interrogés ont mentionné le fait que leurs ressources humaines ne savaient pas très bien comment fonctionne les compétences en matière de sécurité informatique. 25 % ont qualifié les offres d’emploi en matière de cybersécurité de leurs organisations de surréalistes.

À cela on ajoute l’appréhension des entreprises en ce qui concerne leur qualification de la cybersécurité.

« La cybersécurité est considérée comme un centre de coûts pour l’entreprise – quelque chose que vous devez faire, mais seulement à un degré minimal, comme payer la facture d’électricité. Nous devons changer le discours pour aligner nos programmes de sécurité sur l’entreprise », signifie M. Alexander.

« Les entreprises ont tendance à investir dans des choses qu’elles jugent utiles. Nous devons nous assurer qu’elles voient la valeur de nos programmes de cybersécurité – y compris les personnes, la formation et la technologie », ajoute la spécialiste.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Vous êtes vulnérables aux cyberattaques peu importe l’endroit où vous êtes

Aujourd’hui nous constatons une prolifération des attaques informatiques en particulier les ransomwares.

Ce n’est pas parce que vous êtes un particulier, que les pirates informatiques vous laisseront en paix. Au contraire, toutes les victimes en une certaine manière leur intérêt pour les cybercriminels.

Cet article va aussi vous intéresser : Ransomwares : les entreprises françaises sont-elles les poules aux odeurs des cybercriminels

« Oui, le phénomène a déjà touché une entreprise creusoise qui pourtant a une équipe détachée et performante, une sécurité maximum. Une cellule spéciale avait dû venir de Bordeaux et pendant que le négociateur traitait avec les hackers – ça a duré plusieurs jours – d’autres personnes vérifiaient que toutes les données avaient bien été sauvegardées et donc encore en la possession de l’entreprise. », explique, Cyrille Bertrand, PDG fondateur de Wiclic, une société spécialisée dans la maintenance informatique et dans la vente de produits. Comme quoi au même au fin fond de la France on est exposé à la cybercriminalité plus que jamais.

Les cybercriminels ont tendance à profiter des moments d’inattention ou de négligence pour sécher le trait dans les réseaux. Il suffit d’une mauvaise manipulation ou de retard de mise à jour et tout peut basculer. « Oui mais bien souvent, le problème vient de l’intérieur. Il suffit d’un moment d’inattention en fait. Imaginez une entreprise avec cent personnes, chacune derrière un PC. Le logiciel interne est commun, sécurisé : on a des boîtiers en tête de réseau qui scannent tout ce qui se passe dans les tuyaux. Mais une personne de l’équipe va cliquer sur un lien, ouvrir un mail frauduleux avec une pièce jointe, insérer une clé USB et là, tout se propage. Et c’est comme ça que le ransomware prend possession de votre ordinateur et vole vos données. Les ransomwares figurent parmi les menaces les plus répandues aujourd’hui. Même en Creuse. J’ai des gens qui m’ont appelé après que ça leur soit arrivé. Depuis deux ans, je vois des attaques virulentes comme jamais auparavant. » précise le fondateur de Wiclic. « Vous comparez le ransomware à un braquage… Oui. Hier, on venait avec un pistolet pour vous braquer la caisse. Aujourd’hui, ça se passe derrière un écran ». Et une personne inconnue par voie écrit vous dit : « J’ai crypté vos données, donnez-moi l’argent et je vous les rends. », ajoute ce dernier. Après lorsque vous essayez d’ouvrir un document Word, vous verrez que tout est inscrit en des termes spéciaux.

Le pire dans tout cela, ce que les pirates informatiques ne ciblent pas seulement ceux qui détiennent des données sensibles. Objectif premier des types d’attaques au rançongiciels, c’est de racketter la victime. Pour cela il faut prendre inaccessible le contenu de son ordinateur. « Oui, parce que vous avez par exemple toutes vos photos et vous voulez les récupérer. Les hackers ne vont pas se servir de vos données mais ils veulent vous les rendre inaccessibles. Prenez le cas d’un étudiant qui a tous ses cours, tout son travail, son mémoire… Il y a des attaques ciblées comme ça. », souligne Cyrille Bertrand.

Les solutions pour se protéger son assez simple en grande partie. Il faut de la discipline et la méthode.

« La première chose à faire, c’est de sauvegarder ses données sur un disque ou un serveur externe. Quand je vois un client pour la première fois, je lui demande d’abord qui s’occupe de son site, est-ce qu’il est bien protégé, est-ce que son anti-virus est à jour et si demain, il perd toutes ses données, comment il fait ? Même si un simple anti-virus ne suffit pas pour se protéger de ce genre d’attaques. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité les terminaux : 3 méthodes simples pour se protéger de la cybercriminalité

Les entreprises ont grandi.

Elles continuent et continueront de grandir au fur et à mesure. En plus de cela, les solutions informatiques pour gérer les activités en entreprise se multiplient. Les ordinateurs, les smartphones, les tablettes, les serveurs informatiques sont devenus incontournables aujourd’hui dans la gestion d’une affaire entrepreneuriale. Pourtant ces objets ne sont pas totalement sûrs. Pas qu’ils sont dès la base dangereux à utiliser, tout simplement c’est que dans certaines conditions avec de mauvaises intentions, des personnes essaient de profiter de leur vulnérabilité. Il faut donc penser à la sécurisation de ses outils informatiques qui sont devenus nécessaire dans notre quotidien.

Cet article va aussi vous intéresser : Lutter contre le piratage de réseau WiFi domestique : quelques méthodes pour y arriver

À ce propos, Ashwin Krishnan, expert à SecureDynamics déclare : « La définition d’entreprise du terme « terminal », ou Endpoint, en anglais, a radicalement changé au fil des ans. Le terme faisait traditionnellement référence aux postes de travail, qui pouvaient être sécurisés par des logiciels antivirus et des pare-feu. Aujourd’hui, le terme recouvre un large éventail d’appareils utilisés dans le cadre de l’activité professionnelle, des PC et ordinateurs portables aux smartphones appartenant à l’entreprise ou aux employés, en passant par les objets connectés (IoT). Et dans ce contexte, l’approche historique de la sécurité des terminaux ne suffit plus. ».

Par ailleurs, avec une bonne politique en matière de sécurité les terminaux, les sociétés sont en mesure d’assurer que l’ensemble de leurs informations numériques ainsi que de leurs actifs informatiques soit totalement protégés. « Pour élaborer cette politique, les entreprises doivent se demander quel niveau de sécurité est nécessaire suivant les terminaux, et si les outils de sécurité des terminaux doivent maintenir un verrouillage strict des appareils, ou fournir des protections plus légères, afin de laisser aux employés une certaine liberté individuelle. », note Ashwin Krishnan. Mais avant tout autre chose, l’entreprise doit pouvoir mettre en pratique 3 bonnes méthodes qui de manière universelle peuvent améliorer leur sécurité.

1 – Découvrir les actifs

Aujourd’hui on assiste à une explosion de la collaboration à distance. Le télétravail est devenue une nécessité conditions où les interactions sociales ont littéralement diminué. Dans ces conditions, les collaborateurs souvent utilisent des outils informatiques ne répondant pas essentiellement aux normes de sécurité requises dans des conditions bien déterminées. Pour avoir une meilleure compréhension de tout ce mouvement, il faudrait bien sûr faire un inventaire de tous les appareils qui sont utilisés dans le cadre professionnel. De la sorte exclure de manière clair et nette l’accès au réseau informatique ou à tout autres ressources de l’entreprise à certains appareils en particulier. « Certains appareils peuvent ne jamais toucher le réseau d’entreprise lui-même et accéder directement au cloud pour s’intégrer aux applications SaaS. Dans ce cas, une passerelle d’accès cloud sécurisé (CASB) ou équivalent peut être nécessaire. Il est important d’obtenir une visibilité complète de tous les terminaux qui se connectent aux applications et aux données de l’entreprise avant de faire quoi que ce soit d’autre – après tout, il est impossible de sécuriser ce dont on ignore l’existence. », explique Ashwin Krishnan.

2. Mettre en place un profil des outils informatiques

En deuxième position, les responsables informatiques doivent chercher à maîtriser au mieux le comportement de chaque terminal. Ils doivent aussi établir une documentation sur chaque connexion de ses appareils, de la durée de ses connexions, des applications utilisées lors de sa connexion, des données auxquelles ils ont pu accéder ainsi que celles qu’ils ont partagé. Les logiciels utilisés doivent être cataloguer dans une catégorie de celles qui ont été mises à jour à celles qui n’ont pas été mise à jour. Par ailleurs, il doit faire une évaluation des risques informatique qui peuvent émaner potentiellement d’un terminal a un autre, soit en cas de faille de sécurité ou de compromission de système.

3. Sécuriser les outils informatiques des utilisateurs finaux

« Une fois les terminaux identifiés et leurs profils établis, les équipes informatiques doivent comprendre comment les produits de sécurité existants peuvent être utilisés pour les protéger. Les antivirus de nouvelle génération sont encore largement déployés, car ils combinent des listes de signatures, pour détecter les menaces connues, et des techniques d’intelligence artificielle pour les nouvelles menaces. Cette technologie a évolué vers la détection et la réponse sur les hôtes (EDR), qui produit des alertes, des rapports, et aide à la réponse aux incidents de sécurité. Il s’agit d’un mécanisme de défense nécessaire pour gérer les terminaux des utilisateurs finaux. Notez toutefois que les équipes informatiques devront élaborer une politique différente pour les appareils appartenant aux employés. Cela peut par exemple nécessiter l’installation d’un agent sur leurs appareils ou leur demander d’utiliser un VPN avant d’accéder aux actifs de l’entreprise. », explique Ashwin Krishnan.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand les fuites de données affectent les enfants

Généralement quand on parle de fuite de données, on oublie le plus souvent de parler de certaines personnes qui sont les plus vulnérables.

Il s’agit bien sûr des enfants. Lorsque tes données sont en libre circulation sur Internet ou vendu sur un forum deux cybercriminels, il est certain que les enfants en plus des adultes sont à cette situation. En particulier lorsqu’il s’agit par exemple de données de santé.

Cet article va aussi vous intéresser : Facebook aurait été victime d’une fuite de données ?

Parlons des données de santé. Si pendant longtemps ces informations personnelles n’ont pas été suffisamment au centre des inquiétudes en matière de sécurité informatique des données numériques, la récente explosion des attaques informatiques en particulier celle qui cible les établissements de santé depuis l’année dernière a littéralement changé la donne. Depuis le début de cette année, il a eu énormément de fuite de ce genre de données. Mais qu’appelle-t-on données de santé exactement ? Selon la Commission Nationale de l’Informatique et des libertés, autorité administrative indépendante chargée de veiller au respect du règlement Européen pour la protection des données personnelles, les données de santé sont : « considérées comme des données sensibles et qui sont, lorsqu’elles sont détenues par les établissements et professionnels de santé, protégées par le secret médical ». Ces informations sont capitales et sensibles et sont généralement couvertes par le secret professionnel. À ce sujet, la direction de l’information légale et administrative précise que ces données sont couvertes par le secret quand bien même cette personne est sous tutelle au curatelle « les informations médicales de la personne protégée ne sont pas accessibles aux tiers » note l’autorité administrative. « Nul besoin de compétences particulières : ces données sont accessibles à n’importe qui, en saisissant simplement le nom et prénom des résidents dans un moteur de recherche. ».

Pourtant, malgré toute cette sensibilité autour des données de santé, il n’est malheureusement pas rare d’en trouver en libre accès sur internet.

Récemment, Le foyer Accous a subi une fuite d’informations de ce genre. Les données de santé détenues par les résidents de foyers destinés aux adultes handicapés on était accessible sur Internet pendant plusieurs mois. La base de données continue et plusieurs informations personnelles que ce soit le nom ou encore le problème de santé dont souffrait ces derniers. Le problème tout se base de données était facilement accessible depuis Google car indexée sans aucun mot de passe pour les protéger. Si depuis un moment c’est accès a été supprimée par le foyer, il n’en demeure pas moins que jusqu’à très récemment, il y avait certaines informations toujours disponibles en cache. « Ils ont fermé l’accès mais comme les moteurs de recherche sont passés par la page, les informations sont toujours disponibles, car le moteur a récupéré l’intégralité de la page. Ils devraient demander à Google d’effacer les pages. Il faut désindexer », explique Corinne Hénin, une experte en sécurité informatique.

La raison de cette fuite de données est expliquée par les responsables de l’association en charge du foyer, l’Adapei64 : « Une mise en place progressive des outils de l’Adapei des Pyrénées-Atlantiques, et notamment du logiciel associatif de gestion des projets individuels, NEO PI V2, a alors été planifiée. Dans l’attente de cette mise en place, l’établissement a élaboré son propre outil afin d’améliorer le partage d’information et donc la qualité de l’accompagnement par les professionnels », décrit la déléguée à la protection des données. « Nous avons découvert en 2020 des problématiques de données accessibles, mais, avec la pandémie, nos actions ont pris du retard pour les corriger », ajoute alors le directeur de l’Adapei64. Ces fuites ont d’autant plus contrarié l’équipe qu’elle avait justement mis en place des campagnes d’information sur la confidentialité des données de patients auprès des directeurs d’établissements, des administrateurs, des personnes accompagnées…  A l’aune de notre enquête, l’équipe a pu constater que « la notion de ‘’cache’’ n’avait pas été prise en compte par l’établissement », avait reconnu la directrice de la protection des données

La commission nationale de l’Informatique et des libertés précise que : « dans le cas de personnes en situation de handicap ou de mineurs, il n’existe pas de « circonstances aggravantes » pour les hébergeurs de données. »  Car « En France, on considère qu’un mineur peut donner son consentement lui-même aux traitements de ses données à partir de 15 ans. En dessous, il faut le consentement conjoint de l’enfant et du titulaire de l’autorité parentale ».

Dans une dynamique de toujours renforcer la sécurisation autour des enfants, l’éducation nationale déclarait à cet effet :  « le développement d’une culture de la protection des données à caractère personnel dans ses dimensions juridiques, techniques et éthiques au sein de l’institution scolaire est primordiale et constitue une priorité », dans cette optique, « 11 000 responsables de traitements répartis sur le territoire qu’il est nécessaire de sensibiliser afin de protéger les données de plus de 12 millions d’élèves et apprentis. Il semble que les cas cités soient donc passés au travers de « l’acquisition et concepts de base » de la cybersécurité, longtemps promus par des « séances de formations aux futurs chefs d’établissement, des webinaires à destination des enseignants » et « actions de sensibilisation dans les établissements ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage