Étiquette : Informatique

  • Algérie. La cybersécurité dans l’espace 5+5

    Tags : Algérie, cybersécurité, 5+5 – Algérie. La cybersécurité dans l’espace 5+5

    Dans le cadre du Plan d’Action de l’Initiative «5+5 Défense» au titre de l’année 2021, l’Algérie abrite les 15 et 16 novembre 2021, au niveau du Cercle National de l’Armée, le Premier Module de Haut Niveau de la 12e session de formation du Collège «5+5 Défense», sous le thème « La question cybersécurité dans l’espace 5+5», organisé par le Département Emploi-Préparation de l’Etat-Major de l’Armée Nationale Populaire, indique un communiqué du ministère de la défense nationale.

    L’ouverture des travaux de ce Module, à laquelle ont pris part des officiers Généraux et des cadres du Ministère de la Défense Nationale en plus de spécialistes et chercheurs universitaires, a été supervisée par le Général-Major HASNAT Belkacem, Chef du Département Emploi-Préparation/EM-ANP par intérim, qui a souligné dans son allocution d’ouverture que l’organisation de ce Module revêt une très grande importance, notamment au regard de la recrudescence actuelle des cyber-attaques d’un côté, leur développement rapide et la difficulté d’identifier les parties qui les commettent d’un autre, ce qui constitue un défi de taille pour nos Forces Armées, auquel nous devons faire face afin de garantir la protection et la sécurisation des systèmes opérationnels contre les différentes menaces et dangers cybernétiques que connait le monde, ajoute la même source.

    Cette session de formation qui se déroule en Algérie sous forme de conférences, animées par des cadres algériens militaires et civils, spécialistes dans la cybersécurité et la cyber-défense, et qui regroupe les représentants des pays membres de l’initiative «5+5 Défense», mettra la lumière sur des sujets techniques et opérationnels, à l’instar des mécanismes de coopération et de coordination entre les pays de la région pour une prise en charge conjointe des défis soulevés par la cybersécurité et des enjeux d’une concrétisation effective d’organisme juridique cohérent et adapté au domaine de la cybersécurité.

    Cette occasion permettra également de mettre en exergue les capacités et les expertises opérationnelles de notre pays et de renforcer l’échange de connaissances et le partage d’expériences dans le domaine cybernétique entre les armées des pays membres, conclut le communiqué.

    Ali B.

    L’Espoir libéré, 15/11/2021

    #Algérie #5+5 #Cybersécurité #Internet #Informatique

  • La cyber-sécurité consciente : l’avenir de la sécurité

    Cybersécurité, hacking, piratage, informatique, #Cybersécurité,

    Il est devenu essentiel de gérer le pare-feu humain pour minimiser les risques et améliorer la posture de sécurité d’une organisation
    JOHANNESBURG, Afrique du Sud, 29 septembre 2021/ — C’est le mois de la sensibilisation à la cyber-sécurité par un moment où la sensibilisation à la cybersécurité devrait être à l’esprit de tous. Le risque d’attaque a grimpé en flèche, selon Atlas VPN. En effet, 45 % des organisations dans le monde ont été touchées par des cyber-attaques récurrentes, des logiciels malveillants en hausse de 358 % et des ransomwares de 435 %. Anna Collard, évangéliste et Vice Présidente Sénior de la supervision chez KnowBe4 Africa (https://KnowBe4.com), avertit que l’ingénierie sociale demeure la cause principale utilisée par les ransomwares et autres attaques de logiciels malveillants pour obtenir un accès initial.

    Il est devenu absolument essentiel de gérer les risques humains efficacement étant le vecteur d’attaque le plus utilisé par les cybercriminels.

    « Il y a des façons d’atténuer le facteur de risque humain et de communiquer plus en profondeur avec vos employés », ajoute-t-elle. « Abordez la formation avec sensibilité, assurez-vous que vos employés sont engagés et que leurs préoccupations sont reconnues. »

    Bien que les campagnes d’hameçonnage simulées soient très efficaces pour éduquer le personnel à ce sujet, une erreur courante commise par les entreprises lorsqu’elles se lancent dans ces campagnes est d’utiliser des sujets qui sont sensibles ou qui peuvent causer des bouleversements. Même si les escrocs utilisent des sujets tels qu’un faux bonus ou des mises à pied avec beaucoup de succès dans leurs campagnes, il n’est pas conseillé de les utiliser dans le cadre de la formation.

    « Les gens ne réagissent pas bien à ce genre de campagne et cela peut souvent se retourner contre l’entreprise », déclare Anna Collard. « La meilleure façon d’aborder les sujets sensibles de l’hameçonnage est de fournir aux gens les outils dont ils ont besoin pour reconnaître les attaques potentielles et, ce qui est peut-être le plus important, de s’assurer que vos employés soient heureux. Les personnes heureuses et responsables sont la meilleure protection, alors travaillez à créer ce genre de culture pour réussir à long terme en matière de sécurité. »

    Une autre approche clé consiste à demander de la rétroaction aux gens après les séances de formation et à l’utiliser. Préférez le bâton et la méthode de la carotte, plutôt qu’une méthode terrifiante et tourmentante. Si vous combinez des incitations négatives et positives, alors les gens seront plus enclins à travailler vers une culture de la sécurité. Le leadership en est un autre exemple. Il est important d’obtenir une participation de la direction qui va au-delà du parrainage. Faites en sorte que vos dirigeants deviennent les visages de vos campagnes de cyber-sécurité et qu’ils emboîtent le pas.

    «Les gens sont attentifs à ce que font leurs leaders, alors pourquoi ne pas réaliser un clip vidéo de vos chefs d’équipe principaux afin d’expliquer aux employés, pourquoi ils sont, plus que quiconque, engagés à cet égard. », affirme Anna Collard. « Ajoutez à cet engagement personnel en vous assurant d’intégrer toutes les équipes et tous les silos. Travaillez avec le marketing, les équipes des

    communications internes, les RH et tous les autres services opérationnels pour créer une culture de sécurité complète et holistique. »

    Un autre point critique est de s’assurer que vous commencez votre campagne avec une base de référence claire. Vous ne pouvez pas gérer ce que vous ne pouvez pas mesurer, alors créez une vue de base de votre statu quo actuel en matière de sécurité en effectuant une évaluation des compétences ou de la culture de sécurité et faites en le suivi chaque année. Cela vous aidera à présenter les améliorations et à gérer la formation plus efficacement. Enfin, rendez tout amusant, particulièrement en cette période de crise sanitaire.

    « Les gens sont fatigués, épuisés et vivent en ligne, alors ne rendez pas votre campagne de sensibilisation à la cyber-sécurité ennuyeuse, fastidieuse et chronophage », conclut Anna Collard. « Rendez-le magnifique. Veillez à ce que les communications soient transparentes, à ce que le contenu soit significatif et à ce que chaque partie de la campagne mérite un engagement. Et soyez humain. Les émotions sont une technique d’engagement puissante, alors utilisez-les dans votre contenu. Racontez des histoires, faites preuve d’humour et n’oubliez pas que, par-dessus tout, vos employés sont d’abord des personnes. »

  • Les ordinateurs algériens parmi les plus infectés au monde

    Algérie, Maroc, informatique, piratage, hacking, Pegasus, Espionnage, #Algérie, #Maroc,

    L’expert en cybersécurité Abdelaziz Derdouri à «LSA direct» : «Nos équipements informatiques parmi les plus infectés au monde»

    Le logiciel Pegasus développé par une société israélienne a été utilisé pour espionner des milliers de personnes dans le monde, parmi lesquelles des journalistes, des dissidents, mais aussi des chefs d’État ou de gouvernement. C’est une preuve de plus que nul n’est à l’abri de la cybercriminalité. Pour cela, Hakim Laâlam a invité pour la deuxième fois, l’expert algérien en cybersécurité Abdelaziz Derdouri pour intervenir dans l’émission «LSA direct» du Soir d’Algérie.


    En décembre 2020, l’expert avait évoqué dans une contribution publiée sur les colonnes du Soir d’Algérie, les prédictions de cybersécurité pour l’Algérie en 2021, la coopération entre le Maroc et Israël et le logiciel Pegasus, comme étant parmi les logiciels espions ciblant l’Algérie et «ça c’est confirmé malheureusement après», souligne-t-il. Au total, plus de 6 000 numéros de téléphone appartenant à des responsables politiques, des militaires, des chefs des services de renseignement, des hauts fonctionnaires, des diplomates étrangers en poste ou des militants politiques ont été sélectionnés.

    Dans le cadre de cette guerre électronique menée contre l’Algérie, il dira que la société israélienne NSO fournit des cyberarmes à certains pays arabes comme le Maroc, pour agresser électroniquement l’Algérie. «Pour les logiciels d’espionnage et les logiciels malveillants, ils sont utilisés dans un but géopolitique», a expliqué Abdelaziz Derdouri avant de s’exprimer sur la menace interne. «Le développement des applications contenant des logiciels malveillants pour mobiles continue de croître à un rythme exponentiel. Le rapport annuel de l’année 2020 du laboratoire russe Kaspersky attribue la deuxième place à l’Algérie en ce qui concerne les équipements infectés par des logiciels malveillants. Cette situation est confirmée dans le rapport annuel de Securelist, une autre compagnie spécialisée dans la sécurité.»

    Pour lui, il faut installer en permanence des correctifs de sécurité et appliquer les mesures d’hygiène numérique car, selon l’expert, si le mail envoyé sur le téléphone peut-être une porte d’entrée pour installer le logiciel sur le téléphone, «les Israéliens ont développé le zéro clic, le logiciel malveillant est installé par un simple sms sans avoir besoin de l’ouvrir».

    Les smartphones de côté, retour aux vieux portables

    À une question relative aux mesures à prendre pour une personnalité politique lorsqu’elle se retrouve victime d’une attaque malveillante, l’expert dira que «la première mesure est d’acheter un portable dit ‘’hatba’’ car les portables primitifs ne possèdent pas une grande mémoire pour contenir beaucoup de logiciels». Les téléphones portables sont aujourd’hui assez puissants pour exécuter les mêmes tâches qu’avec un ordinateur de bureau ou un ordinateur portable. Leur utilisation pour des raisons professionnelles ou personnelles a connu une nette progression en Algérie avec des risques permanents.

    L’expert préconise comme mesures de sécurité également, de ne pas permettre la localisation et l’installation de certaines applications sur les smartphones. En somme, certains responsables continuent d’utiliser des smartphones en raison de leur fonctionnalité, mais «ces téléphones les exposent à des risques», a indiqué l’invité.

    Avant Pegasus, des empreintes de Regin trouvées en Algérie

    Estimant que tous les pays s’adonnent au cyberespionnage, l’expert citera un autre logiciel espion, «Regin, avec une furtivité rarement vue, qui permet la surveillance des télécommunications (GSM) pendant plusieurs années». Selon lui, des empreintes de Regin ont été trouvées en Algérie et ce logiciel cible les protocoles de communication des opérateurs de téléphonie mobile et à travers eux des institutions et des citoyens.

    Selon des forums d’experts en cybersécurité, Regin a été développé par la NSA (États-Unis) et le Government Communications HeadQuarters, GCHQ (Royaume-Uni).

    Dans le rapport d’évaluation sécuritaire «Signaling Security in Telecom SS7» de l’Agence de l’Union européenne pour la sécurité des réseaux et de l’information (Enisa), il est précisé que les réseaux mobiles des générations 2G/3G s’appuient sur les protocoles SS7 et ne bénéficient pas d’une protection suffisante, selon encore les explications de l’expert.

    Ce dernier précisera que «certaines compagnies qui étaient présentes en Algérie et qui vendaient des pare-feux censés protéger nos réseaux avaient des portes dérobées», avant de citer l’exemple de la société Fortinet, spécialisée dans les pare-feux de nouvelle génération (NGFW), qui filtrent le trafic réseau d’une entreprise pour la protéger des menaces internes et externes.

    En Algérie, le recours aux logiciels piratés est très répandu

    Les équipements informatiques utilisés en Algérie sont parmi les plus infectés au monde, car on n’utilise pas des logiciels qui sont fournis par les développeurs mais ceux qui sont piratés, de l’avis de l’invité de Hakim Laâlam, qui avoue, de par son expérience, que «certaines institutions parfois étatiques, continuent à utiliser des logiciels ou des systèmes d’exploitation qui ne sont plus soutenus par le développeur, et ils s’exposent ainsi à des risques».

    En 2020, le président de la République a signé un décret portant sur la mise en place d’une stratégie de cybersécurité, avec la création d’un conseil et d’une agence de cybersécurité. Ce décret constitue le cadre organisationnel pour l’élaboration de la stratégie nationale de la sécurité des systèmes d’information et la coordination de sa mise en œuvre. Il comprend un conseil national de la sécurité des systèmes d’information chargé d’élaborer, d’approuver et d’orienter la stratégie nationale en matière de sécurité des systèmes d’information et une agence de la sécurité des systèmes d’information chargée de la coordination de la mise en œuvre de la stratégie nationale de sécurité des systèmes d’information. «Mais jusqu’à présent, rien n’a été fait», a reconnu l’expert.

    «La cybersécurité qui doit être un état d’esprit par défaut et une culture évolue très rapidement et est un défi croissant que l’Algérie n’a d’autre choix que de relever pour défendre ses intérêts stratégiques nationaux.»

    L’ampleur des cyberattaques

    Poursuivant ses commentaires sur les risques des cyber-attaques, l’invité citera deux exemples, celui du Venezuela victime en mars 2019 d’une cyberattaque ayant ciblé le réseau contrôlant la distribution de l’énergie électrique aux heures de pointe pour assurer un impact maximal sur la société civile. «La panne généralisée d’électricité a provoqué une interruption des transports publics, de l’approvisionnement en eau, du téléphone, de l’internet, des activités des banques et des hôpitaux avec un effet important sur le moral des citoyens. Il s’agit d’affaiblir et de démoraliser un adversaire avant de lui imposer ses conditions», a expliqué M. Derdouri. Avant de poursuivre avec le deuxième exemple, récent, celui du réseau d’affichage d’informations dans les gares en Iran. Deux exemples cités pour montrer l’ampleur des dégâts que peuvent occasionner des cyberattaques ainsi que leurs conséquences.
    Il dira, à cet effet : «Il ne faut pas confiner la menace de la cybersécurité aux réseaux sociaux, et oublier les autres aspects et menaces dans les infrastructures sensibles et le cyberespionnage.»

    Comment limiter les dégâts ?

    Il faut choisir tout d’abord ses fournisseurs et «aller vers la stratégie nationale de cybersécurité, qui doit être élaborée en fonction de la menace», a souligné M. Derdouri. Or «la menace varie et donc notre stratégie ne doit pas être figée, mais changée chaque 2 ou 3 années». Et encore, «la stratégie doit évoluer et s’adapter à la menace actuelle ou future», selon l’évolution de la menace. L’Algérie, et bien qu’elle figure parmi les pays les moins développés, dispose des meilleurs informaticiens dans le monde. «Je saisi l’occasion pour lancer un appel aux autorités pour la protection des informaticiens algériens confrontés à un grave problème d’‘‘hémorragie’’».

    Ilhem Tir

    Le Soir d’Algérie, 13/09/2021

  • Le Maroc se prépare pour une vaste opération de hacking

    La coopération officielle entre le Maroc et Israël porte une marque militaire. Après avoir reçu un premier lot de drones israéliens, le royaume vient de signer un accord de coopération en matière de cybersécurité, selon le site israélien I24News. « . Il s’agit du premier accord de cyberdéfense mis en place entre les deux pays depuis le début des relations l’an dernier », dit-il.

    Dans cette nouvelle ère des relations avec Tel Aviv, le Maroc n’a pas visé le moyen de lutter contre la pandémie qui ravage le pays ni contre la pauvreté et le sous-développement. Son intérêt semble se focaliser sur a guerre qu’il mène au Sahara Occidental et qu’il compte soutenir avec une cyberguerre dont les cibles seront l’Algérie, l’Espagne et les Nations Unies.

    Ainsi, Rabat compte revenir aux vieilles pratiques révélées par les documents confidentiels de la diplomatie marocaines publiés sur la toile par le hacker Chris Coleman. Parmi eux, des documents confidentiels du Département des opérations de paix de l’ONU (DPKO) subtilisés par les services marocains ainsi que d’autres documents émanant d’autres services dépendant du Secrétariat général de l’ONU. Pour défendre ses ambitions expansionnistes a besoin de connaître les intentions de acteurs principaux du dossier concernant le contentieux du Sahara Occidental dont les nombreuses richesses naturelles constituent l’obsession de la monarchie alaouite et ses soutiens français et américains.

    Pour cela, les autorités marocaines semblent compter sur le soutien d’Israël et son expérience dans ce domaine, l’Etat hébreu étant connu pour ses logiciels espions et son expérience avérée en matière de hacking et espionnage.

    Etiquettes : Maroc, Algérie, Israël, cybersécurité, cyberguerre, informatique, piratage, hacking, Pegasus, logiciels espions,

  • Algérie : Autopsie d’un cyber-complot!

    Un réseau subversif livre les détails de leur exploitation. Autopsie d’un complot!
    Auteur : B.HABIB

    L’Algérie gagne sa «bataille» des réseaux sociaux contre ses ennemis. Il va sans dire que la «Cyber sécurité» est un enjeu et un défi majeur auquel l’Algérie accorde sans cesse une attention somme toute particulière. Le monde cybernétique a tellement évolué parfois en mauvais sens qu’il est devenu quasiment possible de remonter et d’identifier la moindre faille. L’Algérie qui avait, rappelons-le, déjoué en décembre 2019 un grave complot contre ses institutions grâce aux efforts et aux sacrifices de son Haut Commandement militaire, a saisi, les enjeux de cette métamorphose «insensée» du monde cybernétique qui cible les Etats libres, nourrit les haines et divise les Nations.

    L’Algérie qui jouit d’un capital de savoir et d’une fidélité à ses principes, est aujourd’hui capable de faire face et de faire avorter toutes les tentatives de déstabilisation la visant. Et elle vient de déjouer avec brio un plan fomenté par un dangereux réseau subversif contre ses institutions et la sécurité de l’Etat. Ces derniers, aussitôt arrêtés par les forces de sécurité, sont passés aux aveux. Depuis plusieurs mois de cela, des individus d’outre mer, relayés par certains médias étrangers, tentent de régler leurs comptes contre des adversaires «fictifs» en Algérie, à travers des sites électroniques subversifs pour déstabiliser le pays, dans un moment crucial où le pays vit des menaces notamment sur le plan régional.

    Le recours par ces individus, via des sommes d’argent sonnantes et trébuchantes, à travers l’utilisation des réseaux sociaux pour attenter à la sécurité de l’Algérie, a été décortiqué en détails à la suite du démantèlement d’un important réseau subversif qui a livré les détails de son exploitation aux enquêteurs de la DGSN. Des membres de ce réseau subversif, récemment démantelé, ont mis à la lumière les tenants et aboutissants de leur exploitation à des fins de déstabilisation du pays. Ces derniers activaient sur des réseaux sociaux dans plusieurs wilayas d’Algérie. Ils ont livré, lors d’une enquête diffusée par la télévision algérienne, les détails de leur exploitation par des étrangers qui les incitaient à attenter à la sécurité de l’Etat, en contrepartie de sommes faramineuses.

    Diffusée par la télévision algérienne, l’enquête intitulée “la sécurité cybernétique: un coup de grâce aux réseaux subversifs”, s’est penchée sur l’affaire révélée récemment par le procureur de la République près le tribunal de Sidi M’hamed, relative au démantèlement par le service central de lutte contre les crimes électroniques liés aux TIC, relevant de la DGSN, en coordination avec les services de la circonscription centre de la Police judiciaire de la sûreté de wilaya d’Alger, d’un réseau subversif activant sur des réseaux sociaux dans plusieurs wilayas dans le but d’attenter à la sécurité de l’Etat, selon les conclusions de l’enquête qui a fait ressortir l’existence de liens entre le réseau en question et le Mouvement terroriste “Rachad”.

    Les membres du réseau dont une femme, Zahra, ont reconnu avoir reçu des sommes d’argent sur leurs comptes courants de la part de Farouk Maamar, résidant aux Etats-Unis, et Thouraya Boudiaf, résidant en France, et activant tous les deux sous pseudonymes, et incitant le réseau à ouvrir de faux comptes sur les réseaux sociaux pour diffuser des fake news et des instigations à l’encontre des services de sécurité et institutions de l’Etat, mais également de fausses informations à exploiter lors du Hirak populaire. Les membres du réseau affirment avoir été “victimes” de mensonges montés de toute pièce par Farouk Ben Maamar (Gandi), administrateur de la page “Maarakat Tahrir El Wa3y”. Ce dernier exploitait la page pour attirer les jeunes participant aux marches hebdomadaires et fait croire à certains qu’il tentait “d’aider les familles des personnes arrêtées” en envoyant des sommes d’argent, converties par la suite en euros et versées dans des comptes courants en contrepartie de la diffusion de vidéos live ou le post de publications et des commentaires sur un maximum de groupes et de pages.

    Exprimant “leur regret”, ces individus affirment en outre être “exploités” par des parties douteuses ayant infiltré le Hirak populaire et que leur bonne foi a été utilisée pour frapper les institutions et les symboles de l’Etat. Dix (10) individus suspectés d’appartenir à un groupe subversif visant à attenter à la sécurité et à l’unité nationales avaient été présentés, jeudi, devant le juge d’instruction près le tribunal de Sidi M’hamed, alors que 12 autres sont en fuite dont 06 à l’étranger, avait annoncé le procureur de la République près la même juridiction, Djamel Khoudja. Les suspects sont poursuivis pour “délit d’adhésion à un groupe subversif visant à attenter à la sécurité et l’unité nationales, délit d’utilisation des technologies de l’information et de la communication (TIC) pour le recrutement d’éléments au sein d’un groupe subversif et délit de complot contre l’Etat”, selon la même source. Ils sont poursuivis également pour “avoir reçu des fonds de la part d’individus de l’intérieur et de l’extérieur du pays à l’effet de commettre des actes subversifs visant à attenter à la sécurité de l’Etat, à la stabilité et au bon fonctionnement de ses institutions ainsi qu’à la sécurité et à l’ordre publics”. Ils sont également accusés de “délit de distribution au public de tracts visant à nuire à l’intérêt national, délit d’incitation à des attroupements non armés outre le délit d’infraction aux dispositions législatives du mouvement des capitaux”.

    Ces investigations ont permis de démasquer un groupe d’individus “qui utilisent des pseudonymes dans des comptes électroniques sur les réseaux sociaux pour mener des actes subversifs”. Selon la même source, il s’agit entre autres de Abdallah Ben Mohamed, Boukhars Amir, Benhlima Mohamed, Zitout Mohamed Larbi, Benmaâmar Farouk et Boudiaf Thoraya, qui se trouvent à l’étranger. Ces individus font “de la propagande et financent des activités en injectant des fonds en monnaie nationale et en devises d’origine suspecte qu’ils envoient à des éléments en Algérie, parmi ceux considérés comme des individus subversifs sur les réseaux sociaux, et qui incitent les citoyens à sortir dans des marches non autorisées”. Les enquêtes préliminaires ont débouché sur la saisie de sommes d’argent en monnaie nationale et en devises, ainsi que sur la découverte d’importantes transactions financières d’une valeur de près 360.000 euros, soit l’équivalent de près de 07 milliards de centimes. Des mandats de dépôt contre les accusés et des mandats d’arrêt à l’encontre des accusés en fuite ont été requis par le juge d’instruction, a-t-on rappelé.

    Le Carrefour d’Algérie, 19 juin 2021

    Etiquettes : Algérie, cybernétique, hacking, pirateria, informatique, cybersécurité,

  • Un service de santé irlandais victime d’une attaque par ransomware « très sophistiquée ».

    L’opérateur irlandais des services de santé a fermé tous ses systèmes informatiques vendredi pour les protéger d’une attaque « importante » par ransomware, paralysant les services de diagnostic, perturbant les tests COVID-19 et forçant les hôpitaux à annuler de nombreux rendez-vous.

    Une bande internationale de cybercriminels est à l’origine de cette attaque, a déclaré le ministre irlandais chargé de l’administration en ligne, la décrivant comme la plus importante tentative de cybercriminalité contre l’État irlandais.

    Le programme irlandais de vaccination COVID-19 n’a pas été directement touché, mais l’attaque a affecté les systèmes informatiques servant à toutes les autres prestations de santé locales et nationales, a déclaré le chef du Health Service Executive (HSE).

    « Il ne s’agit pas d’espionnage. C’était une attaque internationale, mais il s’agit simplement d’une bande de cybercriminels à la recherche d’argent », a déclaré le ministre Ossian Smyth au radiodiffuseur national RTE, précisant qu’il n’était pas en mesure de partager toutes les informations dont il disposait.

    Le HSE n’a pas encore reçu de demande de rançon, ont indiqué des responsables. Le gang a exploité une vulnérabilité inconnue jusqu’alors, une attaque dite « zero-day » car le fabricant de logiciels a eu zéro jour de préavis pour corriger la faille.

    Il a fermé le système par précaution après avoir découvert l’attaque aux premières heures de la matinée de vendredi et cherchera à rouvrir progressivement le réseau au cours du week-end ou peut-être plus longtemps, a déclaré M. Smyth.

    L’attaque a principalement touché les informations stockées sur les serveurs centraux et les responsables ont déclaré qu’ils n’étaient pas au courant que les données des patients avaient été compromises. Les équipements hospitaliers n’ont pas été touchés, à l’exception des services de radiographie.

    « Plus de services fonctionnent aujourd’hui », a déclaré à RTE Anne O’Connor, responsable des opérations du HSE.

    « Cependant, si cela continue lundi, nous serons dans une situation très grave et nous annulerons de nombreux services. En ce moment, nous ne pouvons pas accéder aux listes des personnes ayant des rendez-vous prévus lundi, donc nous ne savons même pas qui annuler. »

    « DÉTRESSE POUR LES PATIENTS »

    Alors que les tests COVID-19 prévus auront lieu comme prévu vendredi, le HSE a déclaré que son système d’orientation était en panne, ce qui signifie que toute autre personne nécessitant un test doit se rendre dans des sites sans rendez-vous qui fonctionnent actuellement dans un peu plus de la moitié des 26 comtés d’Irlande.

    Il n’était pas non plus en mesure de prendre de nouveaux rendez-vous pour la vaccination, mais ne s’attendait pas à ce que cela retarde le déploiement, étant donné le délai entre l’enregistrement et l’administration du vaccin.

    Une importante maternité de Dublin a annulé vendredi tous les rendez-vous en consultation externe, à l’exception de ceux destinés aux femmes enceintes de 36 semaines ou plus ou nécessitant des soins urgents. Les rendez-vous de routine ont également été annulés dans certains autres hôpitaux, mais pas dans tous.

    L’agence de l’État pour l’enfance et la famille, Tusla, a déclaré que ses systèmes informatiques, y compris le portail par lequel les demandes de protection de l’enfance sont faites, ne fonctionnent pas actuellement.

    À l’hôpital universitaire de Cork, le plus grand de la deuxième ville d’Irlande, le personnel est arrivé pour trouver les systèmes informatiques paralysés, tous les ordinateurs étant éteints.

    « Notre principale préoccupation est la sécurité des patients et les résultats qui pourraient être exceptionnels, les données de laboratoire qui doivent être disponibles pour gérer les soins aux patients aujourd’hui. C’est très pénible pour les patients », a déclaré l’oncologue Seamus O’Reilly à RTE.

    Les attaques par ransomware impliquent généralement l’infection d’ordinateurs par un logiciel malveillant, souvent téléchargé en cliquant sur des liens apparemment inoffensifs dans des courriels ou d’autres pop-ups de sites web. Les utilisateurs se retrouvent bloqués dans leur système, et une rançon est exigée pour rétablir les fonctions de l’ordinateur.

    Elles diffèrent des violations de données ou d’autres types de piratage, qui peuvent dérober de grandes quantités de données clients ou d’autres informations à des entreprises ou à des particuliers.

    Reuters, 14 mai 2021

    Etiquettes : Irlande, rançonware, piratage, hacking, informatique, site, web, logiciel,

  • Qu’est-ce qu’un logiciel malveillant et comment protéger votre téléphone?

    Au Nigeria, 1 téléphone mobile Android sur 9 serait infecté par un logiciel malveillant. C’est la conclusion d’une étude menée par une société de technologie mobile, Upstream, après avoir étudié 415 000 transactions.

    Le rapport est issu d’une étude qui s’est déroulée sur trois mois. L’étude avait pour but de déterminer les niveaux de fraude mobile dans le pays pendant la pandémie Covid-19, notamment entre novembre 2020 et janvier 2021.

    Les activités des logiciels malveillants peuvent aller de la simple modification des paramètres d’un téléphone mobile, à des fraudes plus dangereuses comme l’extraction de mots de passe et d’informations personnelles.

    Qu’est-ce qu’un logiciel malveillant ?

    Les virus et les logiciels malveillants sont des programmes qui peuvent s’attaquer aux ordinateurs, tablettes, téléphones et autres appareils numériques.

    Un virus est un petit programme conçu pour causer des problèmes en accédant à votre appareil. Il peut copier vos données personnelles ou ralentir votre appareil. Il se propage en se dupliquant et en s’attachant à d’autres fichiers.

    En combinant les mots « malevolent » (qui signifie « nuisible/malveillant ») et software (« logiciel »), on obtient le mot « malware » en anglais. Les virus ne sont qu’un type de logiciels malveillants parmi d’autres.

    Analyse de Qemal Affagnon, Directeur pour l’Afrique de l’Ouest de l’ONG Internet sans frontières
    Comment faire attention à ces logiciels et ne pas s’exposer ?

    Les gens ne font pas attention quand ils téléchargent des applications. C’est un constat que l’on peut faire dans de nombreux pays. Les mobinautes africains sont soumis aux menaces liées aux infections sur des appareils mobiles.

    Il y a de nombreux sites internet aujourd’hui, de nombreuses applications proposant des services attractifs. Malheureusement dans certains cas, ce type de services présentent de nombreux risques.

    Certains logiciels malveillants découverts sur des téléphones portables en Afrique permettent de soumettre des demandes frauduleuses au nom des utilisateurs des téléphones portable à l’insu de ces derniers.

    Face à une pareil menace, il est important justement que les mobinautes africains redoublent de vigilance et de prudence et adoptent une bonne hygiène numérique en mettant régulièrement leur téléphone à jour et en changeant leur code de sécurité.

    Avec les fonctionnalités liées au déverrouillage digitale ou facial, on peut collecter de précieuses informations qui couplées avec d’autres informations collectées en ligne ou concernant la mobilité des utilisateurs de téléphone peuvent être très précieuses pour construire un tissus économique qui peut profiter à de nouveaux acteurs sur le continent africain.

    Quels sont les dangers ?

    En Afrique en général, c’est le système prépayé qui domine. Ces logiciels malveillant soutirent du crédit téléphonique à l’insu des abonnés. C’est un vieux constat auquel les consommateurs de téléphonie mobile étaient confrontés et qui continue de se reproduire en Afrique aujourd’hui.

    Il faut éviter de télécharger des applications ou de solliciter des services depuis des sources parfois douteuses. Il est également conseillé de privilégier les applications proposées depuis Playstore ou Appstore . En plus si vous pouvez installer un antivirus sur votre téléphone, il est fortement conseillé de le faire.

    Il faut aussi bloquer l’installation de tout ce qui peut être application de provenance inconnue. Il faut aussi faire attention à ne pas cliquer sur les nombreuses publicités qui apparaissent sur votre téléphone quand vous l’utilisez.

    Que peut-il arriver à votre appareil ?

    Les logiciels malveillants sont conçus pour empêcher votre appareil de fonctionner correctement et parfois pour voler vos informations.

    Votre appareil peut être endommagé très rapidement s’il est infecté par un logiciel malveillant. Il peut se bloquer, redémarrer ou ralentir.

    Votre connexion Internet peut également être ralentie pendant que le virus cherche d’autres appareils à infecter ou transmet vos données à son créateur.

    Quels sont les types de logiciels malveillants ?

    Virus

    Un virus est un type de logiciel malveillant qui se propage par le biais de programmes normaux. Une fois que votre appareil a un virus, il peut se propager facilement et rapidement. Un virus peut simplement ralentir votre appareil – ou vous faire perdre toutes vos applications et tous vos documents !

    Vers

    Les vers peuvent se propager d’un appareil à l’autre, mais contrairement à un virus, ils n’ont pas besoin de s’attacher à d’autres programmes. Les vers peuvent se copier des centaines de fois, ce qui leur permet de nuire très rapidement à votre appareil et à d’autres appareils. Un ver peut se copier sur votre compte de messagerie et en envoyer une copie à tous vos contacts de messagerie !

    Cheval de Troie

    Un cheval de Troie (ou simplement un cheval de Troie) prétend être un programme utile et sûr, alors qu’en réalité il essaie d’attaquer votre appareil.

    Les chevaux de Troie doivent leur nom à l’histoire du cheval de Troie. On raconte qu’il y a de nombreuses années, l’armée grecque a amené un grand cheval de bois aux portes de la ville de Troie. Les habitants de Troie ont pensé que c’était un cadeau et l’ont fait entrer. Ils ne savaient pas que dans le cheval se trouvaient des soldats grecs prêts à attaquer. Pouvez-vous comprendre pourquoi un cheval de Troie sur un appareil porte le nom de cette histoire ?

    Logiciels espions

    Les logiciels espions sont des logiciels qui s’installent sur des appareils et volent des informations personnelles sur l’utilisateur, comme des mots de passe, des adresses électroniques et d’autres informations importantes. Il le fait souvent en enregistrant tout ce que l’utilisateur tape, ce que l’on appelle l’enregistrement des touches. Certains logiciels espions peuvent même utiliser votre webcam à votre insu.

    Comment éviter les virus ou les logiciels malveillants ?

    Les Africains ne sont pas à l’abri de l’exploitation ou du vol de leur données à travers leur téléphone, selon Qemal Affagnon.

    Il conseille d’être prudent lorsque vous utilisez votre appareil. Lorsque vous utilisez le Web ou le courrier électronique, ne cliquez sur rien sans savoir de quoi il s’agit. Vérifiez s’il s’agit d’un courriel que vous attendez d’une adresse que vous reconnaissez ou d’un site auquel vous êtes sûr de pouvoir faire confiance.

    Installez un logiciel anti-virus et effectuez des analyses régulières. Cela permettra de mettre en évidence tout logiciel suspect.

    Que révèle l’étude au Nigéria ?

    L’étude a révélé la présence d’environ 576 applications malveillantes dans le pays.

    Upstream a réalisé cette étude avec sa branche de cybersécurité, Secure D. Elle indique que nombre de ces applications sont toujours actives et n’ont pas encore été retirées de la boutique Google Play.

    Le rapport identifie les cinq principales applications au « comportement suspect » comme étant XOS Launcher, HiOS Launcher, Phoenix Browser, AHA Games et Cobo Launcher Easily DIY Theme.

    Dans de nombreux téléphones Android vendus au Nigeria, ces applications sont préinstallées. Par exemple, « com.android.fmradio », une application de lecteur radio, serait responsable de 99,8 millions de transactions frauduleuses.

    Upstream affirme que seuls 2,6 % des appareils dans le monde abriteraient des applications à haut risque. Elle ajoute que certains marchés mobiles sont plus ciblés que d’autres par les acteurs malveillants. Selon le rapport, le risque de fraude s’est accru lorsque davantage d’entreprises et de particuliers se sont tournés vers l’Internet mobile pendant la pandémie.

    Dimitris Maniatis, PDG d’Upstream, estime que les novices du numérique dans les communautés rurales, qui dépendent des téléphones mobiles pour rester connectés au monde, peuvent facilement devenir des victimes

    BBC News, 23 avr 2021

    Etiquettes : Informatique, téléphones portables, ordinateurs, logiciels, logiciels espions, virus, cheval de troye, vers, hacking, piratage,


  • Fériel Bouakkaz, une hackeuse algérienne distinguée

    De la wilaya d’Annaba où elle avait vu le jour, en passant par l’université de Béjaïa jusqu’à avoir une bourse d’étude à l’université de Bretagne Occidentale, en France, Fériel Bouakkaz, cette hackeuse éthique attitrée entre dans le gotha de la cybersécurité. Ainsi, dans un portrait dressé par le site business.lesechos.fr, Fériel Bouakkaz est présentée comme pionnière dans la cybersécurité.

    La sortante de l’université algérienne est énseignante-chercheuse à Efrei Paris (École d’Ingénieurs généraliste du Numérique). Elle s’est distinguée par le fait qu’elle est la 1ère femme de France habilitée CEH (Certified Ethical Hacker). Un titre prestigieux dans le domaine du piratage éthique en information lui permettant de former des hackeurs éthique certifiés. « Se nourrir de l’énergie ambiante.

    Née à Annaba, dans le Nord-Est algérien, Fériel Bouakkaz n’est pas issue du sérail de la tech (son père est boulanger, tandis que sa mère gère le foyer), mais elle est adepte, depuis son plus jeune âge, de jeux vidéo », écrit la même source. Interrogée par l’interviewer, Fériel Bouakkaz, jeune de 30 ans, s’est confiée à cœur ouvert : « Curieuse de découvrir les arcanes du ‘gaming’ et consciente que l’informatique offre de nombreuses opportunités professionnelles, j’ai choisi cette voie sans trop me poser de questions. »

    À noter que notre ressortissante vit en France depuis sa soutenance de thèse et est enseignante-chercheuse en cybersécurité depuis trois ans.

    Le Courrier d’Algérie, 17 oct 2020

    Tags : Algérie, cybernétique, informatique, hacking, hacker, piratage,