Tag: Informatique

  • Le Maroc se prépare pour une vaste opération de hacking

    La coopération officielle entre le Maroc et Israël porte une marque militaire. Après avoir reçu un premier lot de drones israéliens, le royaume vient de signer un accord de coopération en matière de cybersécurité, selon le site israélien I24News. “. Il s’agit du premier accord de cyberdéfense mis en place entre les deux pays depuis le début des relations l’an dernier”, dit-il.

    Dans cette nouvelle ère des relations avec Tel Aviv, le Maroc n’a pas visé le moyen de lutter contre la pandémie qui ravage le pays ni contre la pauvreté et le sous-développement. Son intérêt semble se focaliser sur a guerre qu’il mène au Sahara Occidental et qu’il compte soutenir avec une cyberguerre dont les cibles seront l’Algérie, l’Espagne et les Nations Unies.

    Ainsi, Rabat compte revenir aux vieilles pratiques révélées par les documents confidentiels de la diplomatie marocaines publiés sur la toile par le hacker Chris Coleman. Parmi eux, des documents confidentiels du Département des opérations de paix de l’ONU (DPKO) subtilisés par les services marocains ainsi que d’autres documents émanant d’autres services dépendant du Secrétariat général de l’ONU. Pour défendre ses ambitions expansionnistes a besoin de connaître les intentions de acteurs principaux du dossier concernant le contentieux du Sahara Occidental dont les nombreuses richesses naturelles constituent l’obsession de la monarchie alaouite et ses soutiens français et américains.

    Pour cela, les autorités marocaines semblent compter sur le soutien d’Israël et son expérience dans ce domaine, l’Etat hébreu étant connu pour ses logiciels espions et son expérience avérée en matière de hacking et espionnage.

    Etiquettes : Maroc, Algérie, Israël, cybersécurité, cyberguerre, informatique, piratage, hacking, Pegasus, logiciels espions,

  • Un service de santé irlandais victime d’une attaque par ransomware “très sophistiquée”.

    L’opérateur irlandais des services de santé a fermé tous ses systèmes informatiques vendredi pour les protéger d’une attaque “importante” par ransomware, paralysant les services de diagnostic, perturbant les tests COVID-19 et forçant les hôpitaux à annuler de nombreux rendez-vous.

    Une bande internationale de cybercriminels est à l’origine de cette attaque, a déclaré le ministre irlandais chargé de l’administration en ligne, la décrivant comme la plus importante tentative de cybercriminalité contre l’État irlandais.

    Le programme irlandais de vaccination COVID-19 n’a pas été directement touché, mais l’attaque a affecté les systèmes informatiques servant à toutes les autres prestations de santé locales et nationales, a déclaré le chef du Health Service Executive (HSE).

    “Il ne s’agit pas d’espionnage. C’était une attaque internationale, mais il s’agit simplement d’une bande de cybercriminels à la recherche d’argent”, a déclaré le ministre Ossian Smyth au radiodiffuseur national RTE, précisant qu’il n’était pas en mesure de partager toutes les informations dont il disposait.

    Le HSE n’a pas encore reçu de demande de rançon, ont indiqué des responsables. Le gang a exploité une vulnérabilité inconnue jusqu’alors, une attaque dite “zero-day” car le fabricant de logiciels a eu zéro jour de préavis pour corriger la faille.

    Il a fermé le système par précaution après avoir découvert l’attaque aux premières heures de la matinée de vendredi et cherchera à rouvrir progressivement le réseau au cours du week-end ou peut-être plus longtemps, a déclaré M. Smyth.

    L’attaque a principalement touché les informations stockées sur les serveurs centraux et les responsables ont déclaré qu’ils n’étaient pas au courant que les données des patients avaient été compromises. Les équipements hospitaliers n’ont pas été touchés, à l’exception des services de radiographie.

    “Plus de services fonctionnent aujourd’hui”, a déclaré à RTE Anne O’Connor, responsable des opérations du HSE.

    “Cependant, si cela continue lundi, nous serons dans une situation très grave et nous annulerons de nombreux services. En ce moment, nous ne pouvons pas accéder aux listes des personnes ayant des rendez-vous prévus lundi, donc nous ne savons même pas qui annuler.”

    “DÉTRESSE POUR LES PATIENTS”

    Alors que les tests COVID-19 prévus auront lieu comme prévu vendredi, le HSE a déclaré que son système d’orientation était en panne, ce qui signifie que toute autre personne nécessitant un test doit se rendre dans des sites sans rendez-vous qui fonctionnent actuellement dans un peu plus de la moitié des 26 comtés d’Irlande.

    Il n’était pas non plus en mesure de prendre de nouveaux rendez-vous pour la vaccination, mais ne s’attendait pas à ce que cela retarde le déploiement, étant donné le délai entre l’enregistrement et l’administration du vaccin.

    Une importante maternité de Dublin a annulé vendredi tous les rendez-vous en consultation externe, à l’exception de ceux destinés aux femmes enceintes de 36 semaines ou plus ou nécessitant des soins urgents. Les rendez-vous de routine ont également été annulés dans certains autres hôpitaux, mais pas dans tous.

    L’agence de l’État pour l’enfance et la famille, Tusla, a déclaré que ses systèmes informatiques, y compris le portail par lequel les demandes de protection de l’enfance sont faites, ne fonctionnent pas actuellement.

    À l’hôpital universitaire de Cork, le plus grand de la deuxième ville d’Irlande, le personnel est arrivé pour trouver les systèmes informatiques paralysés, tous les ordinateurs étant éteints.

    “Notre principale préoccupation est la sécurité des patients et les résultats qui pourraient être exceptionnels, les données de laboratoire qui doivent être disponibles pour gérer les soins aux patients aujourd’hui. C’est très pénible pour les patients”, a déclaré l’oncologue Seamus O’Reilly à RTE.

    Les attaques par ransomware impliquent généralement l’infection d’ordinateurs par un logiciel malveillant, souvent téléchargé en cliquant sur des liens apparemment inoffensifs dans des courriels ou d’autres pop-ups de sites web. Les utilisateurs se retrouvent bloqués dans leur système, et une rançon est exigée pour rétablir les fonctions de l’ordinateur.

    Elles diffèrent des violations de données ou d’autres types de piratage, qui peuvent dérober de grandes quantités de données clients ou d’autres informations à des entreprises ou à des particuliers.

    Reuters, 14 mai 2021

    Etiquettes : Irlande, rançonware, piratage, hacking, informatique, site, web, logiciel,

  • Qu’est-ce qu’un logiciel malveillant et comment protéger votre téléphone?

    Au Nigeria, 1 téléphone mobile Android sur 9 serait infecté par un logiciel malveillant. C’est la conclusion d’une étude menée par une société de technologie mobile, Upstream, après avoir étudié 415 000 transactions.

    Le rapport est issu d’une étude qui s’est déroulée sur trois mois. L’étude avait pour but de déterminer les niveaux de fraude mobile dans le pays pendant la pandémie Covid-19, notamment entre novembre 2020 et janvier 2021.

    Les activités des logiciels malveillants peuvent aller de la simple modification des paramètres d’un téléphone mobile, à des fraudes plus dangereuses comme l’extraction de mots de passe et d’informations personnelles.

    Qu’est-ce qu’un logiciel malveillant ?

    Les virus et les logiciels malveillants sont des programmes qui peuvent s’attaquer aux ordinateurs, tablettes, téléphones et autres appareils numériques.

    Un virus est un petit programme conçu pour causer des problèmes en accédant à votre appareil. Il peut copier vos données personnelles ou ralentir votre appareil. Il se propage en se dupliquant et en s’attachant à d’autres fichiers.

    En combinant les mots “malevolent” (qui signifie “nuisible/malveillant”) et software (“logiciel”), on obtient le mot “malware” en anglais. Les virus ne sont qu’un type de logiciels malveillants parmi d’autres.

    Analyse de Qemal Affagnon, Directeur pour l’Afrique de l’Ouest de l’ONG Internet sans frontières
    Comment faire attention à ces logiciels et ne pas s’exposer ?

    Les gens ne font pas attention quand ils téléchargent des applications. C’est un constat que l’on peut faire dans de nombreux pays. Les mobinautes africains sont soumis aux menaces liées aux infections sur des appareils mobiles.

    Il y a de nombreux sites internet aujourd’hui, de nombreuses applications proposant des services attractifs. Malheureusement dans certains cas, ce type de services présentent de nombreux risques.

    Certains logiciels malveillants découverts sur des téléphones portables en Afrique permettent de soumettre des demandes frauduleuses au nom des utilisateurs des téléphones portable à l’insu de ces derniers.

    Face à une pareil menace, il est important justement que les mobinautes africains redoublent de vigilance et de prudence et adoptent une bonne hygiène numérique en mettant régulièrement leur téléphone à jour et en changeant leur code de sécurité.

    Avec les fonctionnalités liées au déverrouillage digitale ou facial, on peut collecter de précieuses informations qui couplées avec d’autres informations collectées en ligne ou concernant la mobilité des utilisateurs de téléphone peuvent être très précieuses pour construire un tissus économique qui peut profiter à de nouveaux acteurs sur le continent africain.

    Quels sont les dangers ?

    En Afrique en général, c’est le système prépayé qui domine. Ces logiciels malveillant soutirent du crédit téléphonique à l’insu des abonnés. C’est un vieux constat auquel les consommateurs de téléphonie mobile étaient confrontés et qui continue de se reproduire en Afrique aujourd’hui.

    Il faut éviter de télécharger des applications ou de solliciter des services depuis des sources parfois douteuses. Il est également conseillé de privilégier les applications proposées depuis Playstore ou Appstore . En plus si vous pouvez installer un antivirus sur votre téléphone, il est fortement conseillé de le faire.

    Il faut aussi bloquer l’installation de tout ce qui peut être application de provenance inconnue. Il faut aussi faire attention à ne pas cliquer sur les nombreuses publicités qui apparaissent sur votre téléphone quand vous l’utilisez.

    Que peut-il arriver à votre appareil ?

    Les logiciels malveillants sont conçus pour empêcher votre appareil de fonctionner correctement et parfois pour voler vos informations.

    Votre appareil peut être endommagé très rapidement s’il est infecté par un logiciel malveillant. Il peut se bloquer, redémarrer ou ralentir.

    Votre connexion Internet peut également être ralentie pendant que le virus cherche d’autres appareils à infecter ou transmet vos données à son créateur.

    Quels sont les types de logiciels malveillants ?

    Virus

    Un virus est un type de logiciel malveillant qui se propage par le biais de programmes normaux. Une fois que votre appareil a un virus, il peut se propager facilement et rapidement. Un virus peut simplement ralentir votre appareil – ou vous faire perdre toutes vos applications et tous vos documents !

    Vers

    Les vers peuvent se propager d’un appareil à l’autre, mais contrairement à un virus, ils n’ont pas besoin de s’attacher à d’autres programmes. Les vers peuvent se copier des centaines de fois, ce qui leur permet de nuire très rapidement à votre appareil et à d’autres appareils. Un ver peut se copier sur votre compte de messagerie et en envoyer une copie à tous vos contacts de messagerie !

    Cheval de Troie

    Un cheval de Troie (ou simplement un cheval de Troie) prétend être un programme utile et sûr, alors qu’en réalité il essaie d’attaquer votre appareil.

    Les chevaux de Troie doivent leur nom à l’histoire du cheval de Troie. On raconte qu’il y a de nombreuses années, l’armée grecque a amené un grand cheval de bois aux portes de la ville de Troie. Les habitants de Troie ont pensé que c’était un cadeau et l’ont fait entrer. Ils ne savaient pas que dans le cheval se trouvaient des soldats grecs prêts à attaquer. Pouvez-vous comprendre pourquoi un cheval de Troie sur un appareil porte le nom de cette histoire ?

    Logiciels espions

    Les logiciels espions sont des logiciels qui s’installent sur des appareils et volent des informations personnelles sur l’utilisateur, comme des mots de passe, des adresses électroniques et d’autres informations importantes. Il le fait souvent en enregistrant tout ce que l’utilisateur tape, ce que l’on appelle l’enregistrement des touches. Certains logiciels espions peuvent même utiliser votre webcam à votre insu.

    Comment éviter les virus ou les logiciels malveillants ?

    Les Africains ne sont pas à l’abri de l’exploitation ou du vol de leur données à travers leur téléphone, selon Qemal Affagnon.

    Il conseille d’être prudent lorsque vous utilisez votre appareil. Lorsque vous utilisez le Web ou le courrier électronique, ne cliquez sur rien sans savoir de quoi il s’agit. Vérifiez s’il s’agit d’un courriel que vous attendez d’une adresse que vous reconnaissez ou d’un site auquel vous êtes sûr de pouvoir faire confiance.

    Installez un logiciel anti-virus et effectuez des analyses régulières. Cela permettra de mettre en évidence tout logiciel suspect.

    Que révèle l’étude au Nigéria ?

    L’étude a révélé la présence d’environ 576 applications malveillantes dans le pays.

    Upstream a réalisé cette étude avec sa branche de cybersécurité, Secure D. Elle indique que nombre de ces applications sont toujours actives et n’ont pas encore été retirées de la boutique Google Play.

    Le rapport identifie les cinq principales applications au “comportement suspect” comme étant XOS Launcher, HiOS Launcher, Phoenix Browser, AHA Games et Cobo Launcher Easily DIY Theme.

    Dans de nombreux téléphones Android vendus au Nigeria, ces applications sont préinstallées. Par exemple, “com.android.fmradio”, une application de lecteur radio, serait responsable de 99,8 millions de transactions frauduleuses.

    Upstream affirme que seuls 2,6 % des appareils dans le monde abriteraient des applications à haut risque. Elle ajoute que certains marchés mobiles sont plus ciblés que d’autres par les acteurs malveillants. Selon le rapport, le risque de fraude s’est accru lorsque davantage d’entreprises et de particuliers se sont tournés vers l’Internet mobile pendant la pandémie.

    Dimitris Maniatis, PDG d’Upstream, estime que les novices du numérique dans les communautés rurales, qui dépendent des téléphones mobiles pour rester connectés au monde, peuvent facilement devenir des victimes

    BBC News, 23 avr 2021

    Etiquettes : Informatique, téléphones portables, ordinateurs, logiciels, logiciels espions, virus, cheval de troye, vers, hacking, piratage,


  • Qu’est-ce qu’un logiciel malveillant et comment protéger votre téléphone?

    Au Nigeria, 1 téléphone mobile Android sur 9 serait infecté par un logiciel malveillant. C’est la conclusion d’une étude menée par une société de technologie mobile, Upstream, après avoir étudié 415 000 transactions.

    Le rapport est issu d’une étude qui s’est déroulée sur trois mois. L’étude avait pour but de déterminer les niveaux de fraude mobile dans le pays pendant la pandémie Covid-19, notamment entre novembre 2020 et janvier 2021.

    Les activités des logiciels malveillants peuvent aller de la simple modification des paramètres d’un téléphone mobile, à des fraudes plus dangereuses comme l’extraction de mots de passe et d’informations personnelles.

    Qu’est-ce qu’un logiciel malveillant ?

    Les virus et les logiciels malveillants sont des programmes qui peuvent s’attaquer aux ordinateurs, tablettes, téléphones et autres appareils numériques.

    Un virus est un petit programme conçu pour causer des problèmes en accédant à votre appareil. Il peut copier vos données personnelles ou ralentir votre appareil. Il se propage en se dupliquant et en s’attachant à d’autres fichiers.

    En combinant les mots “malevolent” (qui signifie “nuisible/malveillant”) et software (“logiciel”), on obtient le mot “malware” en anglais. Les virus ne sont qu’un type de logiciels malveillants parmi d’autres.

    Analyse de Qemal Affagnon, Directeur pour l’Afrique de l’Ouest de l’ONG Internet sans frontières
    Comment faire attention à ces logiciels et ne pas s’exposer ?

    Les gens ne font pas attention quand ils téléchargent des applications. C’est un constat que l’on peut faire dans de nombreux pays. Les mobinautes africains sont soumis aux menaces liées aux infections sur des appareils mobiles.

    Il y a de nombreux sites internet aujourd’hui, de nombreuses applications proposant des services attractifs. Malheureusement dans certains cas, ce type de services présentent de nombreux risques.

    Certains logiciels malveillants découverts sur des téléphones portables en Afrique permettent de soumettre des demandes frauduleuses au nom des utilisateurs des téléphones portable à l’insu de ces derniers.

    Face à une pareil menace, il est important justement que les mobinautes africains redoublent de vigilance et de prudence et adoptent une bonne hygiène numérique en mettant régulièrement leur téléphone à jour et en changeant leur code de sécurité.

    Avec les fonctionnalités liées au déverrouillage digitale ou facial, on peut collecter de précieuses informations qui couplées avec d’autres informations collectées en ligne ou concernant la mobilité des utilisateurs de téléphone peuvent être très précieuses pour construire un tissus économique qui peut profiter à de nouveaux acteurs sur le continent africain.

    Quels sont les dangers ?

    En Afrique en général, c’est le système prépayé qui domine. Ces logiciels malveillant soutirent du crédit téléphonique à l’insu des abonnés. C’est un vieux constat auquel les consommateurs de téléphonie mobile étaient confrontés et qui continue de se reproduire en Afrique aujourd’hui.

    Il faut éviter de télécharger des applications ou de solliciter des services depuis des sources parfois douteuses. Il est également conseillé de privilégier les applications proposées depuis Playstore ou Appstore . En plus si vous pouvez installer un antivirus sur votre téléphone, il est fortement conseillé de le faire.

    Il faut aussi bloquer l’installation de tout ce qui peut être application de provenance inconnue. Il faut aussi faire attention à ne pas cliquer sur les nombreuses publicités qui apparaissent sur votre téléphone quand vous l’utilisez.

    Que peut-il arriver à votre appareil ?

    Les logiciels malveillants sont conçus pour empêcher votre appareil de fonctionner correctement et parfois pour voler vos informations.

    Votre appareil peut être endommagé très rapidement s’il est infecté par un logiciel malveillant. Il peut se bloquer, redémarrer ou ralentir.

    Votre connexion Internet peut également être ralentie pendant que le virus cherche d’autres appareils à infecter ou transmet vos données à son créateur.

    Quels sont les types de logiciels malveillants ?

    Virus

    Un virus est un type de logiciel malveillant qui se propage par le biais de programmes normaux. Une fois que votre appareil a un virus, il peut se propager facilement et rapidement. Un virus peut simplement ralentir votre appareil – ou vous faire perdre toutes vos applications et tous vos documents !

    Vers

    Les vers peuvent se propager d’un appareil à l’autre, mais contrairement à un virus, ils n’ont pas besoin de s’attacher à d’autres programmes. Les vers peuvent se copier des centaines de fois, ce qui leur permet de nuire très rapidement à votre appareil et à d’autres appareils. Un ver peut se copier sur votre compte de messagerie et en envoyer une copie à tous vos contacts de messagerie !

    Cheval de Troie

    Un cheval de Troie (ou simplement un cheval de Troie) prétend être un programme utile et sûr, alors qu’en réalité il essaie d’attaquer votre appareil.

    Les chevaux de Troie doivent leur nom à l’histoire du cheval de Troie. On raconte qu’il y a de nombreuses années, l’armée grecque a amené un grand cheval de bois aux portes de la ville de Troie. Les habitants de Troie ont pensé que c’était un cadeau et l’ont fait entrer. Ils ne savaient pas que dans le cheval se trouvaient des soldats grecs prêts à attaquer. Pouvez-vous comprendre pourquoi un cheval de Troie sur un appareil porte le nom de cette histoire ?

    Logiciels espions

    Les logiciels espions sont des logiciels qui s’installent sur des appareils et volent des informations personnelles sur l’utilisateur, comme des mots de passe, des adresses électroniques et d’autres informations importantes. Il le fait souvent en enregistrant tout ce que l’utilisateur tape, ce que l’on appelle l’enregistrement des touches. Certains logiciels espions peuvent même utiliser votre webcam à votre insu.

    Comment éviter les virus ou les logiciels malveillants ?

    Les Africains ne sont pas à l’abri de l’exploitation ou du vol de leur données à travers leur téléphone, selon Qemal Affagnon.

    Il conseille d’être prudent lorsque vous utilisez votre appareil. Lorsque vous utilisez le Web ou le courrier électronique, ne cliquez sur rien sans savoir de quoi il s’agit. Vérifiez s’il s’agit d’un courriel que vous attendez d’une adresse que vous reconnaissez ou d’un site auquel vous êtes sûr de pouvoir faire confiance.

    Installez un logiciel anti-virus et effectuez des analyses régulières. Cela permettra de mettre en évidence tout logiciel suspect.

    Que révèle l’étude au Nigéria ?

    L’étude a révélé la présence d’environ 576 applications malveillantes dans le pays.

    Upstream a réalisé cette étude avec sa branche de cybersécurité, Secure D. Elle indique que nombre de ces applications sont toujours actives et n’ont pas encore été retirées de la boutique Google Play.

    Le rapport identifie les cinq principales applications au “comportement suspect” comme étant XOS Launcher, HiOS Launcher, Phoenix Browser, AHA Games et Cobo Launcher Easily DIY Theme.

    Dans de nombreux téléphones Android vendus au Nigeria, ces applications sont préinstallées. Par exemple, “com.android.fmradio”, une application de lecteur radio, serait responsable de 99,8 millions de transactions frauduleuses.

    Upstream affirme que seuls 2,6 % des appareils dans le monde abriteraient des applications à haut risque. Elle ajoute que certains marchés mobiles sont plus ciblés que d’autres par les acteurs malveillants. Selon le rapport, le risque de fraude s’est accru lorsque davantage d’entreprises et de particuliers se sont tournés vers l’Internet mobile pendant la pandémie.

    Dimitris Maniatis, PDG d’Upstream, estime que les novices du numérique dans les communautés rurales, qui dépendent des téléphones mobiles pour rester connectés au monde, peuvent facilement devenir des victimes

    BBC News, 23 avr 2021

    Etiquettes : Informatique, téléphones portables, ordinateurs, logiciels, logiciels espions, virus, cheval de troye, vers, hacking, piratage,


  • Fériel Bouakkaz, une hackeuse algérienne distinguée

    De la wilaya d’Annaba où elle avait vu le jour, en passant par l’université de Béjaïa jusqu’à avoir une bourse d’étude à l’université de Bretagne Occidentale, en France, Fériel Bouakkaz, cette hackeuse éthique attitrée entre dans le gotha de la cybersécurité. Ainsi, dans un portrait dressé par le site business.lesechos.fr, Fériel Bouakkaz est présentée comme pionnière dans la cybersécurité.

    La sortante de l’université algérienne est énseignante-chercheuse à Efrei Paris (École d’Ingénieurs généraliste du Numérique). Elle s’est distinguée par le fait qu’elle est la 1ère femme de France habilitée CEH (Certified Ethical Hacker). Un titre prestigieux dans le domaine du piratage éthique en information lui permettant de former des hackeurs éthique certifiés. « Se nourrir de l’énergie ambiante.

    Née à Annaba, dans le Nord-Est algérien, Fériel Bouakkaz n’est pas issue du sérail de la tech (son père est boulanger, tandis que sa mère gère le foyer), mais elle est adepte, depuis son plus jeune âge, de jeux vidéo », écrit la même source. Interrogée par l’interviewer, Fériel Bouakkaz, jeune de 30 ans, s’est confiée à cœur ouvert : « Curieuse de découvrir les arcanes du ‘gaming’ et consciente que l’informatique offre de nombreuses opportunités professionnelles, j’ai choisi cette voie sans trop me poser de questions. »

    À noter que notre ressortissante vit en France depuis sa soutenance de thèse et est enseignante-chercheuse en cybersécurité depuis trois ans.

    Le Courrier d’Algérie, 17 oct 2020

    Tags : Algérie, cybernétique, informatique, hacking, hacker, piratage,

  • Principes simples de cryptographie expliqués

    La plupart des responsables sécurité et des informaticiens considèrent la cryptographie, ou « crypto », comme une « boite noire » où l’on ne souhaite pas forcément comprendre comment cela fonctionne, car cela fait appel à des concepts mathématiques complexes et inaccessibles au commun des mortels. C’est vrai, mais les principes de base sont très simples à comprendre. L’objectif de cet article est de passer ces principes en revue, mais aussi de voir lequel il faut utiliser, dans quel cas, et avec quel degré de sécurité réelle.

    NOTA BENE : Pour éviter toute confusion, on appellera « crypté » tout élément non « lisible », et « décrypter » les techniques qui permettent de le rendre lisible. Si on dispose de la clef on parlera de « déchiffrer » au lieu de « décrypter ». « Décrypter » c’est donc rouler dans une voiture sans avoir la clef de contact, alors que « déchiffrer » c’est rouler dans une voiture où l’on a la clef (ce qui ne veut pas forcément dire que l’on est le propriétaire)…

    Un peu d’histoire…

    Dans son histoire courte « The Gold bug » éditée en 1843, Edgar Allan Poe explique les rudiments du cassage de code secret, et imagine que l’esprit humain pourra casser n’importe quel code que l’ingéniosité humaine pourrait concevoir. Pendant le siècle et demi suivant, la bagarre entre les fabricants de codes et les briseurs de code a connu des intrications et les complications qui auraient enchanté Poe. Un code réputé incassable a bien été inventé en 1918, bien que son invulnérabilité n’ait pas été prouvée avant les années 1940. Le code dit « symétrique » était plutôt impraticable parce qu’il exigeait de l’expéditeur et du récepteur de convenir à l’avance d’une clef -un chiffre aléatoire secret-, avec dans certains cas une utilisation unique chaque fois qu’un message secret a été transmis. Des codes plus pratiques, avec des clefs courtes et réutilisables, voire aucune clef secrète du tout, ont été développés dans les années 70, mais à ce jour ils demeurent dans un flou mathématique, sans qu’aucune preuve de « cassabilité » ou d’invulnérabilité ne soit établie.

    L’art de la cryptographie a commencé il y a au moins 2.500 ans, avec les Egyptiens, Les Grecs puis les Romains, Jules César et son fameux « code 3 », et a joué un rôle important dans l’histoire depuis. Un des messages codés ou « cryptogramme » le plus célèbre, la note de Zimmermann, a probablement précipité l’entrée des États-Unis dans la 1ère Guerre Mondiale. Quand le cryptogramme a été cassé en 1917, les Américains comprirent que l’Allemagne avait essayé d’attirer le Mexique à adhérer à son effort de guerre, en promettant des territoires Américains au Mexique en cas de victoire.

    Pratiquement simultanément, les Américains Gilbert S. Vernam d’ATT Company et Joseph Mauborane des transmissions de l’armée Américaine, ont développé le premier code réputé incassable appelé le chiffre de Vernam. Une particularité distinctive de ce code est son besoin de clef unique utilisée pour crypter le message transmis, en n’étant jamais réutilisée pour envoyer un autre message. (Le chiffre de Vernam est également connu comme le carnet à feuilles jetable des espions, chaque feuille étant utilisée pour coder un message puis détruite soigneusement, comme le magnétophone dans « Mission Impossible »….) La découverte du chiffrement de Vernam n’a pas généré beaucoup d’utilisations industrielles à l’époque parce que l’invulnérabilité n’a été prouvée que beaucoup plus tard, et parce que ses conditions d’utilisation étaient peu pratiques pour les particuliers et les entreprises, jusqu’à l’apparition de l’ordinateur personnel en 1980.

    Un exemple de crypto symétrique : Le code de Che Guevara

    Quand en 1967 l’armée bolivienne a capturé et a exécuté le révolutionnaire Che Guevara, elles ont trouvé sur son corps un brouillon de message à transmettre au Président cubain Fidel Castro. Le Che a employé le fameux chiffrement réputé incassable inventé par Gilbert Vernam en 1918. Les lettres composant le message du Che (en Espagnol) sont traduites une première fois en un nombre décimal à deux chiffres par une règle fixe, à savoir :

    Par lui-même ce procédé n’aurait assuré pratiquement aucune protection. Les chiffres du message sont alors répartis dans des blocs à cinq chiffres. Ils deviennent la ligne supérieure de chaque groupe de trois lignes sur la feuille de brouillon. La ligne au milieu de chaque groupe est la clef, une combinaison de chiffres aléatoires connus seulement de Guevara et Castro :

    On additionne alors le chiffre de la première et deuxième ligne pour produire un cryptogramme, formant le résultat sur la troisième ligne, qui est la seule envoyée par des moyens classiques interceptables comme le télégraphe ou la radio ondes courtes. En raison de l’addition des chiffres principaux avec ceux aléatoires, ce cryptogramme est lui-même une chaine décimale aléatoire, ne diffusant aucune information sur le message original, excepté à quelqu’un qui connait la clef. A l’autre bout, le bureau du code de Castro soustrait les mêmes chiffres au message reçu reconstruisant alors dans l’ordre les nombres de la rangée supérieure, ce qui donne le message en clair. Beaucoup d’espions et de diplomates ont employé le chiffre de Vernam tout au long du 20ème siècle. La clef, plutôt que d’utiliser des chiffres décimaux, utilise maintenant des éléments binaires 0 et 1, et les additions et les soustractions étant effectuées en base 2 par la machine, plutôt qu’en base 10 à la main. Néanmoins, la clef doit encore être disponible à la fois où elle produit le code et à l’endroit du déchiffrement, et donc elle doit être parfaitement gardée pendant toutes les phases de la livraison et de stockage pour l’empêcher de tomber dans les mains d’un adversaire.

    En raison de cette limitation les soldats et les diplomates ont continué à utiliser des systèmes plus faibles utilisant des clefs plus courtes ou réutilisées. En conséquence, pendant la deuxième guerre mondiale, les alliés ont pu lire la plupart des messages secrets transmis par les Allemands et les Japonais. Il n’était nullement facile casser ces codes, mais c’était une question de temps. Par exemple certaines lettres ont une fréquence plus élevée dans une langue, le « e » ou le « s » que par exemple que le « q » ou le « x »… En comptant les occurrences d’une série on pouvait éventuellement en déduire des lettres, voire des syllabes utilisées d’avantage dans une langue, comme « et » ou « par »… Ce dispositif s’appelle la cryptanalyse. Les américains ont donc utilisé des indiens Cherokee pour leurs messages « source » ce qui brouillait le message en clair pour les Japonais qui cherchaient des mots en Anglais… Mais en essayant toutes les combinaisons possibles avec 26 lettres et 10 chiffres, ont finira fatalement par casser le code. On appelle cette technique le « brute force ». La tâche formidable de casser des codes de plus en plus sophistiqués fût donc l’un des facteurs qui ont stimulé le développement des ordinateurs capables d’exécuter des millions d’opérations donc de tentatives par seconde.

    CRYPTO Asymétrique

    Sous l’impulsion de l’armée Américaine, l’intérêt universitaire pour la cryptologie s’est développé au milieu des années 70, quand Whitfield Diffie, Martin E. Hellman et Ralph C. Merkle, de l’Université de Stanford, ont découvert le principe de la cryptographie à clefs publiques (PKC).

    Un peu après, en 1977, Ronald L. Rivest, Adi Shamir et Leonard M. Adleman, du MIT, ont conçu une application pratique : L’infrastructure à clefs publiques asymétriques ou PKI. Ces systèmes diffèrent de tous les codes précédents, du fait que les parties souhaitant communiquer n’ont pas besoin de convenir d’une clef secrète à l’avance. L’idée de la PKI pour un utilisateur, que nous appellerons Alice, est de choisir aléatoirement une paire mutuellement inversible employée à la fois pour le chiffrage et le déchiffrage ; Elle publie alors les instructions pour effectuer le chiffrage (clef publique) mais pas le déchiffrage (clef privée).

    Un autre utilisateur, appelé Bob, peut alors utiliser l’algorithme public d’Alice pour préparer un message que seule Alice peut déchiffrer. Ainsi, n’importe qui, y compris Alice, peut utiliser l’algorithme de chiffrement public de Bob pour préparer un message que seulement lui peut déchiffrer. C’est simple il suffisait d’y penser ! Ainsi, Alice et Bob peuvent converser secrètement sans partager le moindre secret préalable. Les PKI sont donc particulièrement appropriées pour chiffrer le courrier électronique et les transactions commerciales, qui se produisent souvent entre les parties qui, à la différence des diplomates et des espions, n’ont pas prévu préalablement leur besoin de communiquer secrètement. En contrepartie on ne sait pas si ces systèmes utilisés dans toutes nos transactions bancaires -par exemple à travers SSL et HTTPS- sont réellement solides. En effet, Shamir en 1982, maintenant à l’institut de Weizmann de la Science en Israël, à craqué l’un de ces systèmes le knapsack cipher. En Juillet 2004, deux jeunes femmes de l’Université de Shanghai ont annoncé la possibilité de calcul d’inversion de MD5 et SHA1, protocoles largement utilisés dans toutes nos communications chiffrées. Edgar Poe va sourire dans sa tombe : il se pourrait qu’il y ait une méthode d’attaque intelligente, jusqu’ici non découverte, qui pourrait casser tout code secret actuel en quelques minutes, voire « au fil de l’eau ». Il se peut qu’Alice et Bob aient du souci à se faire si une puissance nationale ou économique disposait d’une telle puissance de calcul… Diffie et Hellman ont d’ailleurs alerté de nombreuses fois la communauté scientifique dans les années 90, en expliquant qu’il y avait une faille grossière dans le codage de deux bits de DES (triple DES est largement utilisé dans nos communications chiffrées notamment dans HTTPS). Il se pourrait que cette faille ait été introduite volontairement lors de la conception du code pour permettre à une puissance nationale de décoder facilement les échanges cryptés sur son territoire. Ainsi la confidentialité des données et des flux chiffrés ne la serait pas pour tout le monde…

    Le talon d’Achille de la crypto

    En fait le talon d’Achille des solutions existantes de cryptographie est le processus d’échange des clefs. Tandis que les techniques conventionnelles de distribution se fondent sur la clef publique ou l’échange manuel. Une entité qui « renifle » le flux peut donc intercepter l’échange de clef, générer une fausse clef et se faire passer pour l’entité émettrice. Le récepteur va donc coder son message avec la fausse clef ce qui aura pour conséquence, primo que le message sera décodé par l’intrus en temps réel, et deuxio que le destinataire ne recevra pas le message d’origine, mais éventuellement un message modifié…

    Voici un exemple d’interception de flux SSL dans un aéroport en WIFI, basé sur le principe du « man in the middle » et de la génération d’une fausse clef publique.

    La STEGANOGRAPHIE : dissimuler l’information au lieu de la crypter.

    La steganographie a été inventée par les Grecs pour dissimuler des informations à leurs ennemis. Ils inscrivaient sur le crane d’un esclave une information sensible, les cheveux repoussaient, puis le moment venu ils décapitaient l’esclave et récupéraient l’information… Ce « one time password », bien que cruel, leur garantissait de cacher une information de manière parfaite. En effet, le mot steganographie vient du Grec « steganos » qui veut dire « caché » mais dans le sens de « enfoui », comme un sous-marin… Le mot Grec « crypto » veut dire également « caché », mais dans le sens « on ne comprend pas la signification ». Deux mots de Grec donc, pour deux traitements des informations sensibles, distincts et complémentaires.

    Dans la « crypto » si on reprend notre mot Grec, on chiffre le message avec une clef et on transmet la clef à tous les destinataires potentiels, permettant ainsi le déchiffrement ; En cas d’interception, le message ne pourra pas être lu sans la clef. Par exemple, le message chiffré sera « DAH » et la clef « 3 ». Le message en clair sera donc « AVE », « D-3=A » et ainsi de suite. En décalant de trois caractères la lettre d’origine on obtient le message en clair.

    Le problème est, qu’une donnée cryptée attire l’attention dans une masse de données en clair. Il est évident pour un hacker ou une puissance étrangère, que les données chiffrées sont les données les plus « intéressantes ».

    Il faut donc appliquer une autre stratégie pour les données dites « secrètes », les plus sensibles de toutes, celles qui ne doivent pas attirer l’attention. La steganographie moderne utilise un programme qui va encapsuler le fichier secret à protéger dans un autre fichier dit « hôte », plus grand, et qui sera anodin comme une photo ou une musique. Ce logiciel rend le fichier secret totalement invisible et perdu dans la masse de fichiers « en clair »…

    Plusieurs avantages à cette technique : Lors de la perte d’un ordinateur portable, les fichiers réellement sensibles ne seront pas visibles par le voleur. Les douanes et autres systèmes de scan qui se concentrent sur les fichiers cryptés ne verront pas ces contenus. Des données secrètes au niveau même de l’entreprise ne seront pas visibles par d’autres personnes que celles au courant de l’existence du fichier. Même les informaticiens ne seront pas au courant de ces fichiers et ne pourront pas les lire.

    Quelques inconvénients : Au niveau de la sécurité d’un pays, tous les délinquants peuvent utiliser ces techniques pour éviter d’être interceptés dans leurs agissements frauduleux. Les fuites d’informations à travers l’envoi d’un email sont facilitées pour les personnels indélicats.

    Il faut donc connaître ces techniques et les expliquer aux dirigeants des entreprises afin de mieux protéger les données secrètes. « Un secret n’existe pas, sinon ce n’est plus un secret …», comme disent les militaires.

    De quels programmes dispose-t-on pour mettre en œuvre la steganographie ? J’en utilise deux : Invisible Secrets 4, un shareware Roumain…

    Et Truecrypt qui me permet de cacher un volume virtuel de mon disque dur, lui-même crypté…

    Voici la photo « hôte » et la photo contenant le fichier caché ; Bien entendu on ne voit aucune différence à l’œil nu. La différence est dans le contenu du fichier, et dans la « vraie vie » le fichier d’origine n’étant pas disponible, il faut d’abord trouver quel fichier parmi des centaines de milliers, celui qui contient l’information steganographiée. Bien entendu on peut renforcer la sécurité en combinant la steganographie avec un chiffrement à l’intérieur du fichier… J’ai fait un challenge sur mon blog sur ces fichiers pour bien comprendre le mécanisme : www.netwizz.com

    Image hôte « normale »

    Image contenant le fichier steganographié

    Si vous arrivez à déchiffrer le document vous aurez l’email qui prouvera votre exploit…

    La CRYPTO Quantique

    Un développement inattendu et récent est l’utilisation de la mécanique quantique afin d’exécuter des exploits cryptographiques irréalisables par les seules mathématiques. Les équipements cryptographiques quantiques utilisent typiquement des photons de lumière polarisés et tirent profit du principe de Heisenberg, un principe d’incertitudes, selon lequel la mesure d’un système quantique modifie l’état du système qu’il cherche à mesurer. L’écoute clandestine d’un flux crypté par la crypto quantique permettrait donc de manière absolue de modifier les données par une perturbation inévitable, alertant les utilisateurs légitimes. La cryptographie quantique exploite cet effet pour permettre à deux parties qui ne se sont jamais réunies ou vues, et donc qui ne partagent aucune information secrète à l’avance, de communiquer dans un secret absolu sous le nez d’un adversaire. Les techniques quantiques aident également à l’accomplissement des buts cryptographiques plus subtiles, importants dans un monde « post guerre-froide », tels que permettre à deux parties mutuellement méfiantes de prendre des décisions communes basées sur une information privée, tout en compromettant sa confidentialité le moins possible. Vous n’avez pas tout compris ? Voici donc la métaphore du « petit chat est mort »…

    Pour décrire ce phénomène, on parle parfois du paradoxe du chat de Schrödinger qui est pour l’observateur à la fois mort et/ou vivant. Lorsque le chat dort, il est immobile, et l’on ne peut pas dire en le regardant s’il dort ou s’il est mort. Le chat peut donc être dans deux états différents que l’on ne peut différencier uniquement par l’observation.

    L’observateur qui veut étudier avec une certitude absolue l’état de mort du chat ne pourra s’assurer qu’il est bien mort qu’en essayant de le réveiller. Si le chat est bien mort, le chat ne se réveille pas, donc ne change pas de position, donc l’état n’est pas perturbé, et l’on peut étudier cet état de mort du chat en étant certain que le chat que l’on observe est bel et bien mort.
    Mais l’observateur qui veut étudier avec une certitude absolue l’état de sommeil du chat ne pourra s’assurer de cet état qu’en réveillant le chat. C’est ici qu’est le paradoxe : en réveillant le chat, l’observateur altère l’état qu’il voulait étudier, et il ne peut donc plus l’étudier. L’astuce consiste donc à supposer que le chat est endormi (probabilité = 50% = 1 chance sur 2), à l’observer d’abord, puis à vérifier ensuite en essayant de le réveiller. On ne conserve les résultats de l’observation que si le chat se réveille.

    Avec seulement 2 états possibles, le raisonnement est simple. Tout se complique si l’on considère qu’il y a plusieurs chats à étudier en même temps et qu’il y a 3 états possibles, c’est à dire que chaque chat peut être soit mort, soit endormi, ou bien les 2 états à la fois en superposition…
    Cependant au niveau quantique, il ne s’agit pas seulement d’un modèle permettant de rendre compte de notre ignorance du système. Les particules sont véritablement dans cet état superposé, et il en découle un certain nombre de propriétés inédites à notre échelle. Une mesure sur un système quantique va le forcer à choisir un des états. On parle de projection.

    La cryptographie quantique résout définitivement le problème de la distribution de clés. Cette technologie de rupture protège de manière absolue les communications voix, données et images. Au lieu de transmettre les clés, ce procédé les fabrique de manière dynamique grâce aux principes universels de la physique quantique. Pour la première fois dans l’histoire de la cryptographie, les clés ainsi obtenues sont invulnérables.

    La nette différence entre la crypto traditionnelle et la cryptographie quantique réside dans le fait que l’émetteur transmet au récepteur une chaîne continue de bits véhiculés par des grains de lumière appelés photons. Si un intrus essaie de les intercepter, leur état changera de manière irréparable. L’émetteur et le récepteur détecteront la tentative d’espionnage. La chaîne corrompue est alors rejetée. Aucun de ces bits douteux ne sera utilisé pour établir une clé. Seuls les photons intègres fournissant une information sans risque participent à la génération de clés secrètes.

    En cryptographie traditionnelle, le risque d’une attaque par « man in the middle » reste indétectable. Les pirates réalisent alors une copie des messages transmis et procèdent ensuite à leur cryptanalyse en vue de briser les codes secrets. Les crypto systèmes actuels n’offrent aucune résistance contre de telles interceptions.

    En revanche, la cryptographie quantique détecte systématiquement les intrusions et supprime le risque d’espionnage. Si un intrus tente de cloner les informations transportées par les photons envoyés sur la fibre optique reliant deux interlocuteurs, la mécanique quantique garantit que cette attaque entraînera une perturbation détectable. Les utilisateurs légitimes de la ligne retarderont alors l’envoi d’informations sensibles jusqu’à ce que la sécurité du lien soit de nouveau assurée.

    Pour la toute première fois dans l’histoire de la cryptographie, la sécurité absolue des communications via liaisons optiques est rendue possible grâce aux lois de la physique quantique. Mais Edgar Poe aurait-il encore raison ? N’y a-t-il pas un moyen de casser le code ?

    L’ordinateur quantique : le passage de la télé « noir et blanc » à la télé couleurs…

    L’algorithme de Shor est un algorithme quantique pour factoriser un nombre N en temps O((log N)3) et en espace O(log N), nommé en l’honneur de Peter Shor. Beaucoup de crypto systèmes à clé publique, tels que le RSA, deviendraient cassables par un tiers si l’algorithme de Shor était un jour programmé dans un calculateur quantique pratique. Un message chiffré avec RSA peut être déchiffré par factorisation de sa clef publique N, qui est le produit de deux nombres premiers. Il est connu que les algorithmes classiques ne peuvent pas faire cela en temps O((log N)k) pour n’importe quel k, donc, ils deviennent rapidement impraticables quand N augmente, à la différence de l’algorithme de Shor qui peut casser le RSA en temps polynomial. Autrement dit, un ordinateur quantique changerait une durée exponentielle en durée linéaire en utilisant tous les états intermédiaires entre 0 et 1. Un peu comme si l’ordinateur au silicium actuel était une télé en « noir et blanc – zero et un » alors que l’ordinateur quantique était une télé « couleurs » avec une palette d’états entre le blanc et le noir…

    Comme tous les algorithmes pour calculateur quantique, l’algorithme de Shor est probabiliste : il donne la réponse correcte avec une haute probabilité et la probabilité d’échec peut être diminuée en répétant l’algorithme. L’algorithme de Shor fut utilisé en 2001 par un groupe d’IBM, qui factorisa 15 en 3 et 5, en utilisant un calculateur quantique de 7 qubits. Le qubit est le bit de base d’un ordinateur quantique. Si une entité était capable de fabriquer un ordinateur quantique de, par exemple, 8 qubits, il serait équivalent à la puissance de 256 ordinateurs (2 puissance 8)… Avec un ordinateur à 40 qubits on aurait l’équivalent de puissance de 1 099 511 627 776soit 1099 milliards d’ordinateurs au silicium… Sachant que si l’on utilisait simultanément tous les ordinateurs de la planète on aurait une puissance de calcul maximum de 1 milliard d’ordinateurs soit 1000 près de fois moins…

    Autrement dit un mot de passe de 12 caractères qui résisterait près de 43.000 ans à une attaque « brute force », ne résisterait plus que 1,2 secondes avec un ordinateur quantique, ou un code de 16 caractères (128 bits, c’est-à-dire nos communications SSL) qui résisterait à une attaque brute force pendant 2,8 x 10 puissance 35 années (c’est-à-dire 35 zéros derrière 2,8), ne résisterait plus que 2 minutes et demi avec un ordinateur quantique à 64 qubits… Aujourd’hui certaines compagnies annoncent des ordinateurs quantiques de 512 voire 1024 qubits en préparation, sans pour autant que l’on ait vu le moindre prototype…

    Conclusion (temporaire)

    Edgar Poe aura-t-il finalement tort ou raison ? A chaque avancée de la cryptographie, il y a des possibilités nouvelles de décryptage. Ce qui apparaît clair, est que toute puissance économique et militaire qui voudra se maintenir à la pointe devra constamment engager des recherches, et la voie semble toute tracée pour l’ordinateur quantique, la cryptographie quantique et les nanotechnologies nécessaires pour l’atteindre.

    Source

    Tags : Crypto, cryptographie, espionnage, Etats-Unis, 5G, Chine, informatique,

  • Hacking : Vol de près d’un demi-milliard de dossiers personnels en 2018

    Le Centre de ressources sur le vol d’identité a noté une recrudescence sans précédent des activités de piratage informatique liées à la violation de dossiers personnels individuels en 2018 dans ses recherches récentes. Selon leur étude, la plupart de ces activités étaient principalement attribuées à l’utilisation et à la réutilisation continues des mots de passe et des noms d’utilisateur des individus ainsi qu’à la vulnérabilité des fournisseurs tiers. Comme l’affirment les experts, les données violées ne s’arrêtent pas là puisqu’elles sont exposées et vendues sur le web noir. Dans ce cas, les cybercriminels achètent les données et les utilisent pour accéder illégalement à des sites Web ciblés. Le piratage de dossiers personnels a atteint un sommet sans précédent de près d’un demi-milliard en 2018, selon le CRTI.

    Selon Franklyn Jones, CMO chez Sequence, les attaques automatisées lancées par les cybercriminels ont généralement été couronnées de succès parce que les gens utilisent des mots de passe identiques ou similaires pour différents sites Web. Ce comportement les rend vulnérables en l’absence d’une sécurité adéquate. Selon le rapport, 1 1244 atteintes à la protection des données ont été enregistrées en 2018, contre 1 632 en 2017. De plus, un total de 446 515 334 données ont été exposées en 2018. En 2017, les données exposées se situaient autour de 197 612 748. Ces chiffres indiquent qu’il y a eu une diminution du nombre d’atteintes à la protection des données en 2018 comparativement aux incidents enregistrés en 2017. D’après ces chiffres, il est évident que les atteintes à la protection des données ont diminué de 23 % en 2018. Cependant, les données sensibles exposées ont augmenté considérablement de 126 % entre 2017 et 2018, soit près d’un demi-milliard.

    D’après les résultats, il a été indiqué que le secteur médical ou de la santé disposait d’une part plus importante de données exposées, totalisant 9 millions, tandis que le secteur financier a enregistré 1 million de comptes de données exposées.

    En 2018, le piratage informatique a été identifié comme la forme la plus courante d’atteinte à la protection des données touchant 842 dossiers et 16 millions de données exposées. Selon le rapport, le piratage informatique est également la principale forme d’atteinte à la protection des données en 2017.

    Le secteur des entreprises a enregistré le plus grand nombre d’atteintes à la protection des données en 2018 avec 571 incidents. Le pourcentage d’atteintes à la protection des données a diminué de 10 %, pour s’établir à 907 dans le secteur des entreprises. Le secteur des entreprises a enregistré 46 % du total des atteintes à la protection des données en 2018, comparativement à 56 % en 2017. Le rapport explique en outre que la plupart des atteintes à la protection des données concernaient les numéros de sécurité sociale. Le secteur de la santé a enregistré le pourcentage le plus faible de numéros de sécurité sociale ayant fait l’objet d’une brèche.

    Il y a eu 9,8 % des atteintes à la protection des données dans le secteur bancaire et 5,5 % des données ont été exposées. Dans l’industrie médicale ou de la santé, les chercheurs ont constaté que 6 % des données avaient été violées et que 28,5 % avaient été exposées. Le secteur américain de la santé a toujours été la cible de la cybercriminalité, car son pourcentage d’atteintes à la protection des données est habituellement élevé.

    Il y a eu une révélation intéressante dans la recherche. Les chercheurs ont révélé qu’il y avait des données non sensibles exposées comprenant également 1,68 milliard de données supplémentaires. En 2018, les adresses électroniques, les mots de passe et les noms d’utilisateur ont été violés par des cybercriminels. Le rapport a établi qu’il y a lieu de s’inquiéter lorsqu’une adresse électronique tombe entre de mauvaises mains. Les pirates peuvent utiliser des logiciels techniques plus avancés pour deviner les mots de passe associés à ce courriel et obtenir un accès illégal à tous les comptes associés. Dans ce cas, ils peuvent changer le mot de passe de ce compte et déconnecter l’utilisateur de ce compte. En d’autres termes, il est possible d’utiliser des données personnelles non sensibles, comme le courrier électronique, pour obtenir des données sensibles. Les choses empirent lorsque les gens utilisent le même mot de passe pour plusieurs comptes.

    Les chercheurs ont découvert sept causes d’atteintes à la protection des données : vol d’initiés, piratage (hameçonnage, écrémage, rançons/logiciels malveillants), données en mouvement, vol physique, erreur des employés (négligence, perte, élimination inappropriée), Web accidentel (exposition Internet), et accès non autorisé.

    L’atteinte à la protection des données a été un casse-tête mondial, et certains pays, dont l’Inde, ont vu leur part de données exposée sur la toile noire.

    Selon George Wrenn, PDG de CyberSaint Security, les cybercriminels sont constamment à la recherche du point faible d’une organisation à cibler. Dans le cadre de sa recommandation, il a déclaré qu’une organisation peut également égaler les cybercriminels lorsqu’elle se concentre sur le cycle actif d’adoption, de mesure, d’analyse et de remédiation des meilleures pratiques, qui est facilement transférable et mesurable comme toute autre fonction commerciale.

    L’atteinte à la protection des données est devenue un problème mondial et le but de tout gouvernement est d’éradiquer cette activité. Quelle que soit la façon dont les individus et les organisations investissent dans la cybersécurité, il faut toujours faire attention au type de liens sur lesquels ils cliquent et à la nécessité d’éviter tout type de négligence.

    Les autorités ont pris des mesures pour arrêter certains des cerveaux à l’origine de certaines cyber-attaques afin de réduire le nombre de cas connexes.
    Traduit par Dr.Mo7oG

    DEEPDOTWEB

    Source

    Tags: Hacking, données personnelles, piratage, cybersécurité, informatique, cybercriminalité,

  • Hacking : Vol de près d’un demi-milliard de dossiers personnels en 2018

    Le Centre de ressources sur le vol d’identité a noté une recrudescence sans précédent des activités de piratage informatique liées à la violation de dossiers personnels individuels en 2018 dans ses recherches récentes. Selon leur étude, la plupart de ces activités étaient principalement attribuées à l’utilisation et à la réutilisation continues des mots de passe et des noms d’utilisateur des individus ainsi qu’à la vulnérabilité des fournisseurs tiers. Comme l’affirment les experts, les données violées ne s’arrêtent pas là puisqu’elles sont exposées et vendues sur le web noir. Dans ce cas, les cybercriminels achètent les données et les utilisent pour accéder illégalement à des sites Web ciblés. Le piratage de dossiers personnels a atteint un sommet sans précédent de près d’un demi-milliard en 2018, selon le CRTI.

    Selon Franklyn Jones, CMO chez Sequence, les attaques automatisées lancées par les cybercriminels ont généralement été couronnées de succès parce que les gens utilisent des mots de passe identiques ou similaires pour différents sites Web. Ce comportement les rend vulnérables en l’absence d’une sécurité adéquate. Selon le rapport, 1 1244 atteintes à la protection des données ont été enregistrées en 2018, contre 1 632 en 2017. De plus, un total de 446 515 334 données ont été exposées en 2018. En 2017, les données exposées se situaient autour de 197 612 748. Ces chiffres indiquent qu’il y a eu une diminution du nombre d’atteintes à la protection des données en 2018 comparativement aux incidents enregistrés en 2017. D’après ces chiffres, il est évident que les atteintes à la protection des données ont diminué de 23 % en 2018. Cependant, les données sensibles exposées ont augmenté considérablement de 126 % entre 2017 et 2018, soit près d’un demi-milliard.

    D’après les résultats, il a été indiqué que le secteur médical ou de la santé disposait d’une part plus importante de données exposées, totalisant 9 millions, tandis que le secteur financier a enregistré 1 million de comptes de données exposées.

    En 2018, le piratage informatique a été identifié comme la forme la plus courante d’atteinte à la protection des données touchant 842 dossiers et 16 millions de données exposées. Selon le rapport, le piratage informatique est également la principale forme d’atteinte à la protection des données en 2017.

    Le secteur des entreprises a enregistré le plus grand nombre d’atteintes à la protection des données en 2018 avec 571 incidents. Le pourcentage d’atteintes à la protection des données a diminué de 10 %, pour s’établir à 907 dans le secteur des entreprises. Le secteur des entreprises a enregistré 46 % du total des atteintes à la protection des données en 2018, comparativement à 56 % en 2017. Le rapport explique en outre que la plupart des atteintes à la protection des données concernaient les numéros de sécurité sociale. Le secteur de la santé a enregistré le pourcentage le plus faible de numéros de sécurité sociale ayant fait l’objet d’une brèche.

    Il y a eu 9,8 % des atteintes à la protection des données dans le secteur bancaire et 5,5 % des données ont été exposées. Dans l’industrie médicale ou de la santé, les chercheurs ont constaté que 6 % des données avaient été violées et que 28,5 % avaient été exposées. Le secteur américain de la santé a toujours été la cible de la cybercriminalité, car son pourcentage d’atteintes à la protection des données est habituellement élevé.

    Il y a eu une révélation intéressante dans la recherche. Les chercheurs ont révélé qu’il y avait des données non sensibles exposées comprenant également 1,68 milliard de données supplémentaires. En 2018, les adresses électroniques, les mots de passe et les noms d’utilisateur ont été violés par des cybercriminels. Le rapport a établi qu’il y a lieu de s’inquiéter lorsqu’une adresse électronique tombe entre de mauvaises mains. Les pirates peuvent utiliser des logiciels techniques plus avancés pour deviner les mots de passe associés à ce courriel et obtenir un accès illégal à tous les comptes associés. Dans ce cas, ils peuvent changer le mot de passe de ce compte et déconnecter l’utilisateur de ce compte. En d’autres termes, il est possible d’utiliser des données personnelles non sensibles, comme le courrier électronique, pour obtenir des données sensibles. Les choses empirent lorsque les gens utilisent le même mot de passe pour plusieurs comptes.

    Les chercheurs ont découvert sept causes d’atteintes à la protection des données : vol d’initiés, piratage (hameçonnage, écrémage, rançons/logiciels malveillants), données en mouvement, vol physique, erreur des employés (négligence, perte, élimination inappropriée), Web accidentel (exposition Internet), et accès non autorisé.

    L’atteinte à la protection des données a été un casse-tête mondial, et certains pays, dont l’Inde, ont vu leur part de données exposée sur la toile noire.

    Selon George Wrenn, PDG de CyberSaint Security, les cybercriminels sont constamment à la recherche du point faible d’une organisation à cibler. Dans le cadre de sa recommandation, il a déclaré qu’une organisation peut également égaler les cybercriminels lorsqu’elle se concentre sur le cycle actif d’adoption, de mesure, d’analyse et de remédiation des meilleures pratiques, qui est facilement transférable et mesurable comme toute autre fonction commerciale.

    L’atteinte à la protection des données est devenue un problème mondial et le but de tout gouvernement est d’éradiquer cette activité. Quelle que soit la façon dont les individus et les organisations investissent dans la cybersécurité, il faut toujours faire attention au type de liens sur lesquels ils cliquent et à la nécessité d’éviter tout type de négligence.

    Les autorités ont pris des mesures pour arrêter certains des cerveaux à l’origine de certaines cyber-attaques afin de réduire le nombre de cas connexes.
    Traduit par Dr.Mo7oG

    DEEPDOTWEB

    Source

    Tags: Hacking, données personnelles, piratage, cybersécurité, informatique, cybercriminalité,

  • Qu’y a-t-il derrière ce qu’on appelle « intelligence artificielle » ?

    L’intelligence a longtemps été considérée comme un trait distinctif de l’homme. Au XVIIe siècle, le mot était employé, nous dit le Robert, pour désigner un « être humain en tant qu’être pensant, capable de réflexion ». Avec l’intelligence artificielle, la machine est supposée acquérir cette capacité humaine.

    Or l’intelligence artificielle relève pour l’instant du mythe.

    Les machines « savent » bien sûr battre les hommes les plus forts du monde au jeu de go ou à « Jeopardy! ». Mais il s’agit de compétences extrêmement étroites, dévorant des quantités d’énergie infiniment supérieures à celle d’un cerveau humain. Les machines les plus puissantes au monde font penser à ces génies des mathématiques incapables d’aborder quelqu’un dans la rue pour demander leur chemin.

    « Statistique + informatique »

    Qu’y a-t-il donc derrière ce qui est commodément baptisé « intelligence artificielle » ? La réalité est prosaïque : c’est tout simplement… l’association de l’ordinateur et d’Internet ! L’ordinateur, avec une capacité de traitement de l’information qui a augmenté depuis un demi-siècle à un rythme extravagant . L’Internet, avec une capacité colossale de collecte et de transmission de données.

    « Intelligence artificielle = statistique + informatique »

    Juste et lapidaire, cette équation mérite tout de même d’être complétée d’un point. La puissance de calcul et les montagnes de données permettent des formes d’apprentissage automatique (« machine learning » puis « deep learning »). C’est ainsi que les chercheurs ont pu faire des pas de géant depuis une bonne décennie en matière de reconnaissance visuelle et vocale. Ils vont sûrement réaliser d’autres progrès spectaculaires dans les années à venir.

    Ce qu’on appelle « l’intelligence artificielle » ne reste cependant qu’un outil. Un outil fantastiquement puissant, mais seulement un outil. Une « plate-forme technologique », qui « peut être déployée pour ne pas faire seulement de l’automatisation, mais aussi pour réorganiser la production de manière à créer de nouvelles tâches humaines hautement productives ». Là aussi, l’intelligence artificielle fera ce que décide l’intelligence humaine.

    Source

    Tags: intelligence artificielle, informatique, robotique,

  • Qu’y a-t-il derrière ce qu’on appelle « intelligence artificielle » ?

    L’intelligence a longtemps été considérée comme un trait distinctif de l’homme. Au XVIIe siècle, le mot était employé, nous dit le Robert, pour désigner un « être humain en tant qu’être pensant, capable de réflexion ». Avec l’intelligence artificielle, la machine est supposée acquérir cette capacité humaine.

    Or l’intelligence artificielle relève pour l’instant du mythe.

    Les machines « savent » bien sûr battre les hommes les plus forts du monde au jeu de go ou à « Jeopardy! ». Mais il s’agit de compétences extrêmement étroites, dévorant des quantités d’énergie infiniment supérieures à celle d’un cerveau humain. Les machines les plus puissantes au monde font penser à ces génies des mathématiques incapables d’aborder quelqu’un dans la rue pour demander leur chemin.

    « Statistique + informatique »

    Qu’y a-t-il donc derrière ce qui est commodément baptisé « intelligence artificielle » ? La réalité est prosaïque : c’est tout simplement… l’association de l’ordinateur et d’Internet ! L’ordinateur, avec une capacité de traitement de l’information qui a augmenté depuis un demi-siècle à un rythme extravagant . L’Internet, avec une capacité colossale de collecte et de transmission de données.

    « Intelligence artificielle = statistique + informatique »

    Juste et lapidaire, cette équation mérite tout de même d’être complétée d’un point. La puissance de calcul et les montagnes de données permettent des formes d’apprentissage automatique (« machine learning » puis « deep learning »). C’est ainsi que les chercheurs ont pu faire des pas de géant depuis une bonne décennie en matière de reconnaissance visuelle et vocale. Ils vont sûrement réaliser d’autres progrès spectaculaires dans les années à venir.

    Ce qu’on appelle « l’intelligence artificielle » ne reste cependant qu’un outil. Un outil fantastiquement puissant, mais seulement un outil. Une « plate-forme technologique », qui « peut être déployée pour ne pas faire seulement de l’automatisation, mais aussi pour réorganiser la production de manière à créer de nouvelles tâches humaines hautement productives ». Là aussi, l’intelligence artificielle fera ce que décide l’intelligence humaine.

    Source

    Tags: intelligence artificielle, informatique, robotique,