Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Fuite de données chez Zoom

Comme nous le savons, c’est dernier moment ont été non seulement bon pour l’application de visioconférence Zoom mais aussi assez compliqué à gérer.

En effet, l’application a connu un boom d’utilisation depuis l’explosion du télétravail du fait de la pandémie du coronavirus. Si cela doit se voir comme étant quelque chose de bénéfique, il n’en demeure pas moins que l’application est secoué depuis un certains moments par plusieurs polémiques.

Cet article va aussi vous intéresser : Zoom : la polémique d’une application un peu confidentielle

D’un côté, si on parle de failles de sécurité susceptible de mettre en danger la confidentialité des données d’utilisateurs mais aussi la vie privée de ces derniers, de l’autre on parle plutôt de connivence avec Facebook dans le but de transmettre des données privées au réseau social sans le consentement préalable des personnes concernées. Ces derniers jours on parle de fuite de données. Car apparemment, selon plusieurs sites d’information, il y aurait eu des milliers de vidéos de nature privée qui auraient été publiquement diffusées sur internet. Des vidéos provenant des utilisateurs de l’application de visioconférence.

Mis en lumière par le média américain The Washington Post, la divulgation des données d’utilisateurs dont on parle ici serait due à une faille de sécurité. Malheureusement, le succès de Zoom continue d’être entaché de problèmes liés à la sécurité. Si cela a été mis en évidence par une faille de sécurité sévère que présentait sa version Windows 10. Et cette vulnérabilité permettait à toutes personnes de mauvaise foi de dérober des informations importantes, voir confidentielles lors de l’utilisation de l’application. Toujours selon The Washington post, des milliers de vidéos, provenant des utilisateurs de logiciel de visioconférence, seraient disponible sur Internet, et cela sans même qu’elles ne soient protégées. Les chercheurs en sécurité informatique du nom de Patrick Jackson, a noté avoir découvert sur le web plus de 15 000 échanges vidéos privés entrepris via l’application Zoom, stockées sur un serveur cloud non sécurisé, permettant ici à n’importe quelle personne d’avoir accès à des informations potentiellement confidentielles voir très sensibles.

« Certains échanges Zoom sont même trouvables sur YouTube et Vimeo » le signifiait The Washington Post et le site d’information Mashable.  « Si pour quelques vidéos, il s’agit tout simplement d’une mauvaise manipulation (un enregistrement sur des serveurs publics), il reste peu probable que 15 000 personnes aient reproduit la même erreur. » signifiait Patrick Jackson. Pour ce dernier, cette fuite pourrait être causée par un problème lié à l’infrastructure du réseau de la firme. Mais la société de communication se défend. Pour Zoom, la faute revient aux utilisateurs qui ont été imprudent lors des différents téléchargements des vidéos sur Internet : « Zoom notifie chaque participant quand un hôte choisit d’enregistrer une réunion, et Zoom fournit une voie sure et sécurisée aux hôtes pour stocker leurs enregistrements. Les vidéos sur Zoom sont enregistrées seulement lorsque l’hôte le décide, sur sa propre machine ou sur le cloud de Zoom. (…) Si les hôtes choisissent plus tard de télécharger leurs conversations vidéo autre part, nous les exhortons à le faire avec une extrême précaution et à être transparents avec les autres participants, en examinant attentivement si la réunion contient des informations sensibles et en tenant compte des attentes raisonnables des participants ».

Les responsables de l’application ont affirmé néanmoins qu’il allait mettre en place de nouveau système pour accroître la sécurité des échanges et par ricochet des données des utilisateurs. Mais pour cela il faudra attendre au moins 3 mois.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les failles de sécurité : que faut-il craindre réellement ?

Existe-t-il un moyen aujourd’hui de se protéger contre les failles de sécurité ? Quelles sont les marques d’ordinateurs qui sont les plus exposés ? Existe-t-il un moyen de détecter à l’avance sur certains problèmes liés à la sécurité de notre terminal ? Autant de questions dont la réponse peut être utile pour plus d’un.

Cet article va aussi vous intéresser : Pirater le Mac d’Apple, une chose qui semble si facile pour certains experts

Récemment l’application de vidéoconférence est au centre des critiques au niveau de ses failles de sécurité. Il semblerait que, les vulnérabilités qui ont été découvertes pourraient profiter très aisément à des personnes de mauvaises intentions pour dérober des informations de nature personnelle voir très confidentielle. Alors cela a soulevé la problématique de savoir s’il ne fallait plus utiliser l’application où chercher à surpasser son problème de sécurité. Bien sûr ce genre de problème on n’est pas véritablement isolé. Parce que toutes les entreprises qui ont un fort usage des numériques sont confrontées constamment a des failles de sécurité.

Et on peut se rappeler que la semaine dernière c’était le géant américain Microsoft qui avait annoncé une faille de sécurité qui touchait ses versions de Windows allant de 7 à 10. Cela même à pousser certains à s’interroger sur le fait de savoir si les PC sur Windows étaient moins sécuritaires que Mac. Marc-André Léger, enseignant à l’Université Concordia et par ailleurs spécialiste en technologie de l’information, à La Presse, explique quelque chose à ce sujet : « Windows et Android sont plus touchés par les cybermenaces parce qu’ils sont plus populaires (…) Si tu es un pirate, tu vas t’attaquer aux 90 % d’ordinateurs sur Windows et non aux 9 % sur Mac, à moins d’avoir une dent contre Apple… ».

Par ailleurs, la faille de sécurité peut venir tout simplement de l’utilisateur lui-même. En effet, des cybercriminels peuvent posséder des données de certains individus. Mais les possédées ne suffisent pas, il faudra trouver un moyen de les rentabiliser. De ce fait ils vont essayer d’influencer les personnes propriétaires de ces informations en leur envoyant par exemple des courriels sur un ton alarmant. Les courriers électroniques qui généralement ne sont pas personnalisés. Si l’utilisateur dans sa panique essaie d’y répondre en essayant de savoir ce qu’ils ont sur lui, il se met dans une mauvaise posture permettant aux pirates informatiques d’exploiter cette faiblesse.

C’est d’ailleurs pour cette raison il est recommandé de ne pas répondre à ce genre de message lorsque vous les recevez. Du moins, quand vous êtes sûr que l’information ne vous ai pas adressée de manière précise et nette avec des informations concrètes pour vous permettre de savoir réellement si vous êtes impliqués directement ou si c’est juste bluff. Cela est pareil pour les coups de téléphone que vous recevrez souvent des certaines autorités vous demandant d’accomplir certaines actions tel que l’agence de revenu du Canada par exemple. En d’autres termes, l’utilisateur doit avoir une attitude de responsable et être très méfiant vis-à-vis de tout ce qu’il reçoit comme correspondance numérique.

Par ailleurs les pirates informatiques ne s’en prennent à des individus ou plateforme numérique dont l’importance financière n’est pas de nature à les contenter.  Ce qui fait généralement qu’ils ont tendance à se tourner vers de plus grosses entreprises ou plateformes. Cela est mis en évidence Audrey Miller, journaliste et bloggeuse : « Entre dérober une base de données et réellement percer les défenses d’un serveur, il y a tout un travail qui attend le pirate. Et heureusement, il y a des chances pour qu’il choisisse de cibler plus « gros » que vous personnellement! ». Mais cela n’est pas une raison pour avoir des attitudes irresponsables ou de ne pas vous protéger.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Protéger son entreprise face à la cyber menace

La révolution numérique aujourd’hui a rendu l’usage des technologies numériques indispensable.

Il est rare de voir une entreprise fonctionner aujourd’hui sans aucun outil informatique à disposition. Disons qu’il est impossible de voir une telle entreprise. Cependant, cet usage grandissant des services numériques pose la question de la sécurité. Car qui dit numérique, dit cybercriminalité.

Alors, se protéger des cybermenaces doit être une question prioritaire à aborder pour les entreprises. Mais avant de parler de se protéger il faut d’abord chercher à savoir quels sont les menaces les plus probantes et les plus dangereuses pour ces dernières.

De quelles Cybermenaces se méfier en priorité ?

Les Ransomwares (rançongiciels en français) :

C’est l’une des menaces les plus courantes qui ont frappé les entreprises ces 3 dernières années. Certains diront même que c’est la menace la plus probantes. À titre de rappel, il faut noter simplement que le rançongiciel, et un programme malveillant utilisé par des pirates informatiques pour prendre en otage des systèmes informatiques des entreprises. En effet, une fois ce logiciel malveillant installé sur un système ou sur un terminal, il empêche l’utilisateur principal d’y accéder à sa guise. D’un autre côté, les éditeurs de ce programme vont exiger le paiement d’une rançon pour que propriétaire du terminal ou du serveur infecté de puisse accéder au contenu de son système. Dans certaines conditions, l’usage du rançongiciel peut basculer vers la divulgation de données sensibles lorsque les personnes ciblées résistent aux exigences des pirates informatiques. Selon un rapport publié par Ransomware Marketplace de Coverware, les attaquants sur la base de logiciels de rançonnage ont été les plus utilisées durant l’année 2019. C’est d’ailleurs pour cette raison que 2019 est surnommée l’année des Ransomwares.

L’attaque par déni de service (Distributed Denial of Service Attack ou DDos Attak en anglais) :

C’est une technique de cybercriminalité très très répandue. Dans la majeure partie des cas, elle est utilisée contre les sites qui exploitent la majorité de leurs données sur le web. On fera allusion ici au site de e-commerce ou les réseaux sociaux par exemple. Le but de l’attaque, consiste à en lancer plusieurs vers sa cible. De sorte à saturer le réseau de la cible. Une fois cela fait, les cybercriminels exige une rançon pour libérer le réseau permettant ainsi à leurs victimes de pouvoir utiliser librement leur flux.

Les fuites des données :

Le calvaire des entreprises, les fuites données sont quelque chose de constant de nos jours. Il est difficile de faire pratiquement un seul mois sans qu’il n’y ait une fuite de données signalée quelque part. Cela est très dégradant pour l’image d’une entreprise, mais aussi a tend à exposer les personnes affiliées à ces entreprises. Sans oublier les amendes qu’encourt ces dernières.

Le phishing ou l’hameçonnage :

Si les rançongiciels sont l’une des techniques les plus utilisées, l’hameçonnage est par pratique la méthode de piratage ou d’attaque informatique la plus usitée. Sur cette question il n’y a aucun doute. Une bonne partie des attaques informatiques sont initiées suite à des campagnes de phishing. Mylène Jarrossay du Cessin, l’association des responsables des systèmes de sécurité informatique note que les cybercriminels ont tendance à procéder à travers :

« – des messages invitant à se connecter sur des espaces partagés online frauduleux, glissés au milieu du foisonnement d’espaces partagés légitimes montés en urgence

– des mails malveillants semblant venir du Ministère de la Santé et autres autorités

– des mails malveillants usurpant l’identité du helpdesk

– des fausses demandes RH liées à l’organisation du travail à domicile

– Des apps et sites malveillants supposés donner des renseignements sur la crise

– Des faux appels téléphoniques du help desk ».

et cela pour facilement cibler les entreprises.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Pour une Vendée Globe en toute sécurité, les experts de la sécurité informatique interviennent

Les navires utilisés pour la grande compétition de voile international sont de plus en plus bourrés d’électronique.

Et qui dit outils électroniques, dit possibilités de piratage informatique. Et cela peut être fâcheux pour les compétiteurs voire dangereux. L’un des sponsors du prochain Vendée Globe, Advens for cybersecurity, du voilier de Thomas Ruyant, est un expert en sécurité informatique. « Nous sommes partis d’une feuille blanche mais avec Thomas Ruyant et son équipe, tout s’est très bien passé » explique Jérémie Jourdin, le responsable de la firme de sécurité informatique partenaire et sponsor de Thomas Ruyant. « Je suis heureux et fier d’avoir construit ce climat de confiance et d’amitié au sein du Team.

Cet article va aussi vous intéresser : La coupe du président, une compétition qui met à l’épreuve les cyber-experts fédéraux et militaires aux États-Unis

Je voulais des compétences précises, de très haut niveau, mais dans la sérénité ». Explique le navigateur. « Advens nous apporte une aide conséquente dans l’homogénéisation des données émises par nos différents capteurs, ajoute Thomas Ruyant. Bien sûr les ingénieurs d’Advens nous aident à les protéger, mais aussi à les analyser. Nous mettons l’accent sur la fiabilité dans les moindres détails ».

Le spécialiste de la sécurité informatique a voulu expliquer que le problème de cybersécurité ne se limitait pas simplement à des intrusions. « La cybersécurité ne concerne pas seulement d’éventuelles intrusions. Il faut aussi assurer l’intégrité des systèmes, leur disponibilité permanente et leur confidentialité vis-à-vis de la terre ou d’autres concurrents en mer » il ajoutera par la suite : « Une informatique en panne ou récalcitrante, c’est handicapant à terre. J’imagine bien ce que cela peut donner en mer ! ! »

Pour le moment, les spécialistes sont à la phase d’observation et d’analyses. L’objectif est de pouvoir déceler de potentiels problèmes et le résoudre en amont. « Pour s’assurer d’une bonne disponibilité des systèmes, il faut d’abord les fiabiliser et les isoler (…) On a donc commencé par cloisonner tous les équipements. Isoler un problème, c’est comme savoir poser une bonne question, donc faciliter une bonne réponse. Si tout s’imbrique en chaîne, alors… Il fallait donc établir aussi des probabilités d’occurrences ». Précise notre l’ingénieur.

La méthode employée dans ce contexte, est le fameux cloisonnement des systèmes. « Le cloisonnement des systèmes est une technique militaire (…) Ensuite, on peut définir les risques pour chacun, donc mettre en place des facteurs 2 ou 3. C’est l’analyse des risques. Plus le risque est grand, plus on ira vers un facteur 3. Un Plan C, si vous préférez, qui viendra après le Plan B. Et c’est parce que ces facteurs ont été définis bien en amont que le risque a été estimé, donc potentiellement réduit (…) Que Thomas Ruyant soit proche d’une côte ou éloigné n’y changera rien puisque la course se fera sans assistance Pour la liaison satellite en elle-même, 10 kilomètres ou 1000 kilomètres, c’est pareil en termes de fiabilité du signal. Cela peut juste influer sur la quantité de signaux mais là, nous étions sous des seuils raisonnables de besoins », Note Jérémie Jourdin.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Monténégro : Le dilemme entre droit à la vie privé et la santé

Les autorités de Monténégro ont décidé de privilégier le droit à la santé publique au droit à la vie privée.

Longtemps partagées entre ces deux positions, il n’a pas fallu trop longtemps pour qu’enfin, elles se décident de faire quelque chose d’extraordinaire qui ne sera pas vu de bon œil par tout le monde.

Cet article va aussi vous intéresser : Les pirates informatiques promettent de ne pas s’en prendre aux institutions de santé et hôpitaux

En effet, ces dernières ont décidé de publier la liste des personnes qui seraient infectées ou potentiellement infectées par le virus du CoviD-19, ainsi que leur lieu de résidence. Ces listes vont mettre en évidence les personnes infectées en quarantaine et les personnes qui auraient pu avant avoir un contact avec elles ladite quarantaine. Cette liste constitue aujourd’hui 1% de la population, reparti selon les localités. L’idée est de permettre à toute personne d’identifier d’avance les individus qui refuseront de se maintenir en quarantaine et exposeraient de ce fait les autres. « Nous avons estimé que le droit à la santé et à la vie était au-dessus du droit à la protection inconditionnelle des données personnelles », expliquait le Premier ministre Dusko Markovic. « C’est pourquoi ce n’est pas le moment de faire des nuances juridiques, mais de sauver des vies. ».

La publication a été faite suite à l’obtention d’une autorisation de la part de l’autorité en charge de la protection des données personnelles de Monténégro. Cette mesure bien sûr a offusqué de plus d’un. Et les défenseurs de la protection des droits humains ont décidé d’intervenir. « Il n’y a pas de base juridique adéquate pour le traitement public des données de santé sur Internet parce qu’elles entrent dans une catégorie de données distincte et bénéficient d’un niveau de protection plus élevé », a voulu signifier la fondation SHARE, une fondation qui s’activent pour la promotion de droit numérique et les libertés individuelles au niveau de l’informatique. « L’objectif de cette mesure est également controversé. Est-ce la honte publique des personnes qui ont violé la quarantaine, ce qui peut être conclu des déclarations des fonctionnaires monténégrins, ou est-ce une mesure qui apportera des résultats concrets ? », s’interroge à cet effet la fondation.

Il est certain que ces mesures ont crée une scission au niveau de l’opinion publique monténégrine. De toutes les manières, le gouvernement s’expose si jamais suite à une vérification il s’avère que ces mesures sont contraires à la constitution. « Les proches du gouvernement prétendent que le facteur de condamnation publique fera hésiter les gens qui s’isolent avant de décider de violer la quarantaine », notait Luka Nikolic, politologue Monténégrin. « D’autre part, les militants des droits de l’homme et certains citoyens estiment qu’il est inacceptable et inefficace d’étiqueter publiquement des personnes qui n’ont commis aucun acte contraire à la loi. Mais lorsque la crise prendra fin, on évaluera si cette action a été utile ou non ».

Il faut noter d’une part que le Monténégro n’est pas le seul à avoir opté pour ce genre de mesure. En effet, son voisin la Bosnie-Herzégovine avait opté pour les mêmes mesures. « Nous sommes d’avis qu’il n’est pas illégal de publier un minimum de données sur les personnes qui violent la loi », affirmait l’Agence bosniaque pour la protection des données personnelles dans son communiqué. « Ils violent la loi de ceux qui se protègent et qui sauvent des vies. Par conséquent, l’intérêt public l’emporte sur le droit à la protection des données personnelles », avait noté les autorités bosniaques de leur côté.

La Fondation SHARE de son côté n’a pas manqué d’interpeller le gouvernement sur cette question qui est assez délicate : « Le gouvernement pourrait supprimer les données du site une fois que les citoyens sont guéris, mais cela ne peut être garanti pour le reste de l’Internet. De cette façon, les données pourraient rester publiques pour toujours ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage