Fuite de données Covid chez Coronalab : 1,3 Million de Dossiers patients exposés

Fuite de données Covid chez Coronalab : 1,3 Million de Dossiers patients exposés

Une récente découverte a ébranlé le secteur de la santé : près de 1,3 million de dossiers patients, incluant des informations détaillées sur les tests COVID-19, ont été exposés en ligne suite à une faille de sécurité chez Coronalab, un laboratoire basé à Amsterdam et l’un des principaux fournisseurs de tests COVID aux Pays-Bas.

Le chercheur en cybersécurité Jeremiah Fowler a mis au jour cette vulnérabilité. La base de données non protégée par mot de passe contenait des certificats, des rendez-vous, des échantillons de tests, et même des fichiers internes. Les documents exposés arboraient le nom et le logo de Coronalab.eu, aujourd’hui hors ligne.

Le danger est palpable : chaque enregistrement révélait le nom, la nationalité, le numéro de passeport, les résultats des tests, ainsi que des informations telles que le prix, le lieu et le type de test effectué.

De surcroît, des milliers de QR codes et des centaines de fichiers CSV contenant des détails de rendez-vous et des adresses e-mail de patients étaient accessibles. Une aubaine pour les cybercriminels, qui pourraient exploiter ces données ou lancer des campagnes de phishing ciblées.

Cette faille soulève, une nouvelle fois, des questions sur la protection des données personnelles et médicales. En pleine pandémie, la nécessité de tests COVID rapides et en grand nombre a contraint de nombreux laboratoires à précipiter la mise en place de leurs infrastructures de stockage de données, augmentant le risque d’erreurs de configuration et d’exposition de données sensibles.

Illustration : fuite de données 2024

Maintenant que l’urgence sanitaire est en recul, il est temps de revoir ces masses de données accumulées et de s’assurer de leur sécurisation.

La divulgation publique de tests COVID peut avoir des conséquences sur la vie privée et la santé des individus. De plus, la question de la confiance envers les prestataires de soins de santé devient cruciale.

Les données de passeport, en particulier, sont une mine d’or pour les usurpateurs d’identité. Les informations contenues dans ces documents, comme le numéro de passeport, le nom complet, la date de naissance et la nationalité, peuvent être utilisées dans diverses activités frauduleuses.

Enfin, l’utilisation de QR codes pour stocker et transmettre des données sensibles soulève des problèmes de sécurité. Si ces codes sont exposés publiquement, ils peuvent être modifiés pour rediriger les utilisateurs vers des sites frauduleux ou les inciter à télécharger des malwares.

La fuite de données chez Coronalab rappelle, une nouvelle fois, l’importance de la cybersécurité et de la protection des données personnelles, surtout dans un secteur aussi sensible que celui de la santé. Il est impératif que les organisations révisent leurs pratiques, renforcent leurs mesures de sécurité pour prévenir de telles expositions et prennent leurs responsabilités.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Kaspersky lance un outil pour détecter les logiciels espions sur iOS

Kaspersky lance un outil pour détecter les logiciels espions sur iOS

Est-ce vraiment la fin des logiciels espions sur iOS ? Peut être… Kaspersky, une entreprise réputée en matière de sécurité informatique, vient de franchir une étape dans la lutte contre les logiciels espions sur les appareils iOS. L’outil, baptisé iShutdown, est conçu pour détecter des logiciels malveillants tels que Pegasus, Reign et Predator.

Une analyse approfondie du fichier Shutdown.log

L’approche de Kaspersky repose sur l’analyse du fichier Shutdown.log sur les appareils iOS, tels que les iPhones et les iPads.

Ce fichier est un journal système qui enregistre les détails des événements de redémarrage de l’appareil. En d’autres termes, chaque fois que l’utilisateur redémarre son iPhone ou iPad, le fichier Shutdown.log consigne des informations telles que la date et l’heure du redémarrage, ainsi que les processus en cours d’exécution lors du redémarrage.

Kaspersky a découvert que ce fichier peut contenir des indices sur la présence de logiciels espions. Par exemple, des anomalies telles que des retards inhabituels dans le processus de redémarrage, qui peuvent être causés par des processus malveillants liés à des spywares, sont enregistrées dans ce fichier.

Ces retards dans le redémarrage sont des indicateurs potentiels d’une infection par des logiciels espions sophistiqués, tels que Pegasus. Cette utilisation du fichier Shutdown.log offre donc une nouvelle méthode pour détecter les menaces et renforcer la sécurité des appareils iOS.

Scripts Python pour automatisation

Pour rendre l’analyse du fichier Shutdown.log plus facile et accessible à tous, Kaspersky a développé 3 scripts écrits en Python, un langage de programmation connu pour sa simplicité.

Ces scripts automatisent le processus de récupération, d’examen pour détecter des signes d’infection et de traitement (organisation et interprétation) des données contenues dans le fichier Shutdown.log.

En d’autres termes, ces scripts permettent aux utilisateurs, même ceux qui ne sont pas experts en informatique, d’analyser facilement ce fichier pour détecter la présence de logiciels espions sur leur appareil iOS. Les scripts sont disponibles gratuitement sur GitHub, une plateforme en ligne où les développeurs partagent du code.

Cela signifie que n’importe qui avec un intérêt de base en informatique peut télécharger ces outils et les utiliser pour vérifier si son appareil iOS a été compromis par des logiciels espions tels que Pegasus.

Illustration : Octocat de la plate-forme Github

​​Importance des redémarrages réguliers

Pour que l’outil soit efficace, il est très important que les utilisateurs redémarrent régulièrement leurs appareils iOS. La fréquence des redémarrages dépend du profil de menace de chaque utilisateur​.

Approche globale de la sécurité

Kaspersky met l’accent sur l’importance d’une approche globale de la sécurité des données et des appareils. L’entreprise recommande des redémarrages fréquents, l’utilisation du mode de confinement, la désactivation d’iMessage et FaceTime, et des mises à jour iOS en temps opportun​.

Conclusion

La mise à disposition de iShutdown de Kaspersky représente une avancée dans la détection des logiciels espions sur iOS. Il offre une méthode plus simple et accessible pour protéger les appareils contre des menaces évolutives, améliorant ainsi la sécurité numérique des utilisateurs à travers le monde.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Exploitation de Failles Zero-Day dans Ivanti Connect Secure VPN par des Hackers Chinois

Exploitation de Failles Zero-Day dans Ivanti Connect Secure VPN par des Hackers Chinois

Une récente série d’attaques informatiques a mis en lumière des vulnérabilités critiques dans Ivanti Connect Secure, une solution VPN SSL conçue pour fournir un accès sécurisé et à distance aux ressources d’entreprise pour les utilisateurs distants et mobiles. Ce logiciel permet aux utilisateurs de se connecter de manière sécurisée à leur réseau d’entreprise depuis n’importe quel appareil compatible avec Internet, offrant ainsi une flexibilité et une sécurité accrues pour l’accès à distance. un appareil VPN utilisé par de nombreuses entreprises à travers le globe. Des hackers, identifiés comme étant basés en Chine, ont exploité deux failles zero-day, mettant en péril la sécurité des données et des réseaux d’organisations diverses.

Les vulnérabilités découvertes

Les vulnérabilités en question, référencées sous les codes CVE-2023-46805 et CVE-2024-21887, permettent une exécution de code à distance sans nécessiter d’authentification. La première est une faille de contournement d’authentification, tandis que la seconde est une vulnérabilité d’injection de commande. Ensemble, elles offrent aux hackers la capacité de voler des données, de modifier des fichiers, de télécharger des fichiers à distance et de créer des tunnels inversés à partir de l’appareil VPN.

Illustration : vulnérabilité zéro day

L’enquête et les réponses

Des firmes de cybersécurité, dont Volexity, ont joué un rôle clé dans la découverte de ces brèches. Volexity a détecté une activité suspecte sur le réseau d’un client en décembre 2023, ce qui a mené à l’identification de ces attaques. Bien que moins de dix clients aient été directement affectés, environ 15 000 appareils Ivanti sont exposés à Internet, indiquant un risque potentiellement plus étendu.

Ivanti a réagi en annonçant une sortie échelonnée de correctifs, prévue à partir de la semaine du 22 janvier. En attendant, l’entreprise a fourni un fichier de mitigation XML pour une protection immédiate contre les menaces potentielles.

Cependant, Ivanti n’a pas commenté les exfiltrations de données ont eu lieu suite aux attaques.

Implications pour les organisations

Cet incident souligne l’importance pour les organisations de maintenir une vigilance constante et de mettre à jour régulièrement leurs systèmes de sécurité. Les entreprises utilisant le VPN d’Ivanti et été pris en charge par la firme et sont encouragées à appliquer immédiatement le fichier de mitigation fourni et à rester attentives à toute indication de compromission antérieure. De plus, une analyse approfondie des réseaux potentiellement affectés est actuellement en cours.

Pour en savoir plus : Quel VPN pour entreprise choisir ?

Perspectives et précautions

L’exploitation de ces vulnérabilités zero-day par des hackers chinois rappelle que les menaces informatiques peuvent provenir de diverses sources et nécessitent une approche proactive et réactive de la part des entreprises.

La collaboration entre les entreprises de cybersécurité et les entreprises touchées est déterminente pour contrer efficacement ces menaces. Il est également impératif que les entreprises adoptent une stratégie de sécurité informatique complète, incluant la surveillance régulière des systèmes, la mise à jour des logiciels et la formation continue des employés aux meilleures pratiques de sécurité.

Conclusion

L’incident d’Ivanti Connect Secure VPN est un rappel que la sécurité informatique n’est jamais garantie à 100% et pour toujours. Tous les systèmes sont piratables d’une manière ou d’une autre.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

L’année où votre smartphone pourrait vous trahir ! Découvrez comment !

L’année où votre smartphone pourrait vous trahir ! Découvrez comment !

Votre smartphone, cet appareil qui contient toute notre vie, pourrait bien devenir votre pire ennemi. On vous dit pourquoi.

Les menaces évoluent plus vite que les moyens de s’en protèger

Le paysage de la cybersécurité est confronté à une réalité alarmante : les cybercriminels, plus astucieux et surtout, nombreux que jamais, ont développé des méthodes innovantes pour infiltrer nos vies. Les smartphones, au cœur de nos activités quotidiennes, sont devenus des cibles privilégiées. Des malwares aux chevaux de Troie, les menaces sont multiples et désormais, très facilement accessibles.

Le hacking n’est plus une affaire de spécialistes. En effet, il est devenu étonnamment facile, attirant une nouvelle vague de perturbateurs : les script kiddies.

Les script kiddies (gamin à script) sont des individus qui utilisent des programmes et des scripts écrits par d’autres pour mener des attaques sans comprendre réellement le fonctionnement sous-jacent de ces outils. Ils téléchargent des logiciels de piratage disponibles en ligne et les utilisent pour infiltrer des systèmes, souvent sans considération pour les conséquences.

Cette facilité d’accès aux outils de piratage a abaissé considérablement le seuil d’entrée dans le monde du cybercrime, permettant à presque n’importe qui avec une connexion internet et un intérêt minimal pour la technologie de lancer des attaques.

Ces attaquants en herbe, bien que souvent moins sophistiqués que les cybercriminels chevronnés, représentent une menace significative en raison de leur nombre et de leur imprévisibilité. Ils peuvent lancer des attaques en masse, créant un effet de volume qui submerge les défenses traditionnelles. Leurs actions peuvent aller du simple vandalisme numérique à des infractions plus graves, comme le vol de données ou la perturbation de services essentiels.

Le piratage n’est plus une compétence obscure, mais une menace omniprésente.

Le cheval de Troie Chameleon : un exemple frappant

Le cheval de Troie Chameleon, découvert récemment, illustre parfaitement cette nouvelle vague de dangers. Capable de contourner les mesures de sécurité biométriques, il peut dérober vos informations personnelles sans que vous ne vous en rendiez compte. Ce malware, qui semblait autrefois relever de la science-fiction, est aujourd’hui une réalité.

Chameleon a introduit des capacités de prise de contrôle de l’appareil encore plus sophistiquées, notamment la capacité de contourner les invites biométriques. L’une des fonctionnalités clés de cette variante est sa capacité à interrompre les opérations biométriques sur les appareils infectés, forçant ainsi le passage d’une authentification biométrique, comme une empreinte digitale, à une authentification basée sur un code PIN. Cela permet au trojan de capturer le code PIN, le mot de passe ou le schéma de l’utilisateur, qui peut ensuite être utilisé pour déverrouiller l’appareil.

Article sur le même thème : Quelle boite mails sécurisée choisir ?

Reflexions finales : comment protéger son smartphone ?

Mises à jour régulières : Assurez-vous que votre système d’exploitation et toutes vos applications sont à jour. Les mises à jour contiennent souvent des correctifs pour les vulnérabilités de sécurité récemment découvertes. Activer les mises à jour automatiques peut vous aider à rester protégé sans effort supplémentaire.

Mots de passe forts : Utilisez des méthodes d’authentification robustes. Même si des malwares comme Chameleon peuvent contourner certaines mesures biométriques, l’association d’une empreinte digitale ET d’une reconnaissance faciale avec un mot de passe fort ou un code PIN peut offrir une couche supplémentaire de sécurité.

Solutions de sécurité mobile : Installez une application de sécurité mobile réputée. Ces applications peuvent offrir une protection en temps réel contre les malwares, les tentatives de phishing, et d’autres menaces. Assurez-vous de choisir une solution de confiance et régulièrement mise à jour par son développeur.

Sécurisez votre navigation sur les WiFi publics : Utilisez toujours un VPN lorsque vous utilisez un Wifi public, il chiffera votre traffic et empechera sont interception.

Prudence avec les applications : Téléchargez des applications uniquement à partir de sources officielles telles que le Google Play Store ou l’App Store d’Apple. Vérifiez les avis, les notes, et les permissions demandées par l’application avant de l’installer.

Éducation et sensibilisation : Restez informé sur les dernières menaces et les meilleures pratiques en matière de cybersécurité. Des ressources en ligne, des blogs de sécurité, et des forums peuvent fournir des informations précieuses pour vous aider à comprendre et à éviter les risques.

Sauvegardes régulières : Effectuez des sauvegardes régulières de vos données importantes. En cas d’attaque réussie, vous pourrez restaurer vos informations sans subir de pertes significatives.

Vigilance et bon sens : Soyez attentif aux signes d’activité suspecte sur votre appareil, comme des performances ralenties, des applications s’ouvrant d’elles-mêmes, ou une consommation de batterie inhabituellement élevée. Ces signes peuvent indiquer la présence d’un malware.

En adoptant ces pratiques et en restant vigilant, vous pouvez considérablement renforcer la sécurité de votre smartphone. La protection de votre appareil mobile est une responsabilité continue, mais avec les bonnes habitudes et outils, vous pouvez naviguer dans cet environnement numérique en constante évolution avec confiance et tranquillité d’esprit.

Article sur le même thème : 9 choses à faire pour sécuriser son iPhone

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

iOS vs Android : Qui remporte la bataille de la sécurité mobile en 2024 ?

iOS vs Android : Qui remporte la bataille de la sécurité mobile en 2024 ?

Les smartphones sont devenus des extensions de nous-mêmes. Deux géants se partagent le marché, Android de Google et iOS d’Apple, mais lequel est le plus sûr en 2024 ? Quel système d’exploitation offre la meilleure protection à ses utilisateurs ?

La forteresse des applications : iOS prend l’avantage

L’App Store d’Apple est connu pour son processus de vérification rigoureux. Chaque application est scrutée minutieusement, ce qui limite la présence de malwares.

Illustration de l'App Store
©Apple

En revanche, bien que le Google Play Store d’Android propose un plus grand nombre d’applications, il est également plus susceptible d’accueillir des applications malveillantes.

Quand le matériel rencontre le logiciel : Apple mène la danse

La conception intégrée des appareils Apple offre une meilleure cohérence en matière de sécurité. En effet, la firme a le contrôle total de la fabrication de tous ses appareils. de ce fait, chaque iPhone fonctionne de manière optimale avec iOS, créant un écosystème plus sécurisé et surtout plus stable.
Android, avec sa diversité d’appareils et de fabricants, présente des incohérences qui peuvent être exploitées.

Applications de Sécurité : Match nul

iOS et Android offrent tous deux un large éventail d’applications de sécurité, Antivirus, boite mail sécurisées, gestionnaire de mot de passe, application de messagerie chiffrée de bout en bout et même des applications VPN.
Cela permet à n’importe quels utilisateurs de renforcer la sécurité de son appareil selon sess besoins.

Illustration : Android Galaxy
©Samsung

Code source : Avantages et inconvénients

Apple garde son code source sous clé, rendant la tâche difficile aux pirates. Android, avec son code open source, est plus exposé mais bénéficie également de l’expertise de la communauté qui peut signaler rapidement les vulnérabilités.

Popularité et sécurité : Un double tranchant

Le quasi-monopole d’Android en fait une cible privilégiée pour les cyberattaques. iOS, moins répandu, attire moins les regards des pirates, bien que cela ne le rende pas invulnérable.

Toutefois, si l’Iphone n’était pas si cher, il serait très largement plus représenté dans le monde. De ce fait, la popularité des smartphone Android est surtout lié à ses prix plus abordables.

Conseils pour une utilisation sécurisée

Pour maximiser la sécurité de votre appareil, qu’il soit iOS ou Android, suivez ces conseils :

  • Téléchargez des applications uniquement depuis les magasins officiels.
  • Utilisez des mots de passe robustes et uniques pour chaque compte.
  • Mettez régulièrement à jour votre système d’exploitation.
  • Envisagez l’utilisation d’un VPN pour sécuriser vos données en ligne sur les Wi-Fi public.

En conclusion, bien qu’iOS semble avoir un avantage en termes de sécurité globale, Android a fait des progrès significatifs.

La sécurité de votre appareil dépend en grande partie de l’utilisation que vous en faites et des mesures de sécurité supplémentaires que vous prenez.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Le site de Charlie Hebdo a été victime de piratage informatique

Le site de Charlie Hebdo a été victime de piratage informatique

Mise à jour

Depuis la publication de cet article, l’enquête ouverte par le parquet de Paris a confirmé l’implication présumée du groupe de hackers « Holy Souls », identifié par Microsoft comme affilié à Emennet Pasargad, un collectif iranien déjà sanctionné par les États-Unis pour des opérations d’ingérence numérique.
La DGSI et l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication ont mené les investigations, sans qu’aucune inculpation publique ne soit annoncée à ce jour.
L’attaque, qui visait à la fois à déstabiliser le média et à diffuser des données personnelles de lecteurs, s’inscrit désormais dans un schéma plus large d’opérations d’influence visant des cibles occidentales.
Aucune nouvelle fuite n’a été signalée depuis, mais les auteurs n’ont pas été formellement identifiés ou arrêtés à ce jour.

La nouvelle est tombée il y a quelques heures, le site Internet de Charlie Hebdo a été victime d’une cyberattaque.

Que s’est-il passé ?

D’après Europe 1, c’est mercredi 4 janvier 2023 que l’alerte a été donnée par les services informatiques de Charlie Hebdo. La page d’accueil et la boutique en ligne du journal satirique ont été hackés.

Les données personnelles de milliers d’abonnés du journal ont été siphonnées et sont actuellement en vente sur le Dark Web. D’après Europe 1 aucunes revendications n’ont été faites à ce jour. Les informations dérobées comprennent également des listings des ventes de novembre et de décembre 2022.

Une enquête pour intrusion dans un système de données a été ouverte.

Le journal a déposé plainte. C’est la DGCI (La direction générale de la sécurité intérieure) ainsi que OCLCTIC (l’office central de lutte contre la criminalité liée aux technologies de l’information et de la communication) qui sont chargés de l’enquête.

Veuillez noter que « Le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 60 000 € d’amende. » (Article 323-1)

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.