Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

L’anonymat sur internet est-il un mythe ou une réalité ?

A la question de savoir si l’on peut être anonyme sur internet, il faut avouer que la réponse où les réponses n’ont pas été très faciles à donner.

Selon la majorité des chercheurs, il n’existe pas vraiment d’applications pouvant assurer de façon efficace l’anonymat de l’utilisateur d’Internet. Alors on commence à douter sur la possibilité de camoufler voire passer inaperçu sur le web.

Cet article peut aussi vous intéresser : Quelle place accordée à la cybersécurité ?

Dans une analyse menée par des chercheurs, sur 5 logiciels de média social dans la réputation en matière d’anonymisation n’est plus à refaire, et dont le résultat a été publié dans les pages de l’international journal of Electronic Governance. L’objectif de ce test était de savoir si ses applications dites anonymes pouvaient empêcher des personnes tierces d’avoir accès à ces informations d’identification lié à l’utilisateur.

Pour Konstantinos Limniotis et Vasileios Chatzistefanou, chercheur à l’université de Chypre, certaines applications offrent un service qui tendrait vraisemblablement vers l’anonymisation. Et l’impact de ce genre de programme se ressent directement sur la protection de la vie privée des internautes. Cependant cette protection est bien sûr limitée et dans certains cas elle n’existe pas.

Dans la pratique, pour espérer l’anonymat sur internet, il ne suffit pas simplement de faire disparaître les identifiants personnels. Effectivement certaines références ne sont pas nécessaires pour connaître qui est au bout de notre ligne donc la vie privée n’est pas du tout assurée par cette méthode. Aujourd’hui, comme toujours d’ailleurs, chaque fois que nous nous connectons à Internet et chaque action que nous menons, il est clair que nous laissons derrière certaines informations quoique non personnelles, suffisamment compréhensibles par certains outils pour construire un peu une identité en ligne. C’est qui fait évoquer la fameuse notion d’empreintes digitales. Dans la majorité des cas cette empreinte digitale suffit pour un spécialiste à déterminer l’identité d’une personne qui s’est connecté sur internet donc il y a l’habitude de se connecter sur internet.

Par exemple dans un pays ou l’Internet est couramment utilisé, le code postal, le sexe ou encore la date de naissance sont suffisant pour déterminer l’identité d’une partie de la population de ce État. Par ailleurs même en l’absence de ce genre d’informations, d’autres éléments permettent de relier un individu a une trace informatique. A ce niveau on se réfère à certaines des formations émises par les terminaux utilisés lorsque nous nous connectons sur internet. Nous aurons bien sûr les adresses IP les adresses MAC, les identifiants numériques du smartphone utilisé… Qui pourront servir à construit l’identité digitale pour un appareil spécifique ce qui permet bien sûr de retrouver l’utilisateur de cet appareil une fois ce dernier déterminé.

Selon nos chercheurs, on ne peut garantir l’anonymat à 100 % sur aucun système existant. À ce propos les chercheurs de l’Université de Chypre affirment ceci ci : « Notre analyse conclut que des données personnelles sont traitées même au sein d’applications soi-disant anonymes, ce qui veut donc dire que l’anonymat des internautes et des utilisateurs ne peut être assurée; la législation en matière de protection de la vie privée pourrait ainsi être améliorée ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



4 questions à répondre pour un système de sécurité plus sûr

Aujourd’hui, la cybersécurité est un pan essentiel dans le développement de toute entreprise.

Les différentes attaques qui ont eu lieu en 2019 montrent bien que le secteur de la cybercriminalité connaît une croissance exponentielle. Les cybers malveillants sont de plus en plus déterminés par leur récent succès.

Cet article va aussi vous intéresser : Les cyberattaques, un danger permanent pour toutes les entreprises en activité

Alors, les mesures de sécurité ne sont plus des luxes, mais plutôt des nécessités aujourd’hui. Pour savoir si votre système de sécurité est au point, vous devrez vous poser certaines questions. Voici 4 des plus importants auxquelles vous devez répondre pour être sûr d’être dans les normes.

1 – Vos outils informatiques sont-ils jours ?

Cela semble anodin mais il est très important de s’assurer que les outils utilisés généralement sont à  jour de toute forme de correctifs disponibles. En particulier le navigateur utilisé. Les experts en cybersécurité ont tendance à expliquer que « par construction, un navigateur est exposé à internet et exécute des instructions fournies par un site externe : code HTML, code CSS, code Javascript. Pour un cyberattaquant, il est facile d’y glisser des données malicieuses ». Cependant en se référant à un rapport émis par des techniciens de Bercy, près de 20 % des navigateurs encore utilisés ne sont pas mis à jour où sont dans un certain cas totalement obsolètes. Un problème à résoudre si vous êtes dans le cas. Et plus vous hésitez, plus vous permettez à des cybermalveillants d’entrée dans votre système.

2 – Vos messageries électroniques sont-ils protégés convenablement ?

À ce niveau, disons que les services de messagerie sont généralement les portes d’entrée préférée des pirates informatiques. S’il y a un secteur dont la sécurité est essentielle et primaire surtout, c’est celui de la messagerie. Car comme on le sait, la forme de piratage informatique la plus connue n’est rien d’autres que le phishing. Et pour cela les hackers ont tendance à passer par des messages corrompus qui attirent les utilisateurs vers des liens malveillants. Pour vous protégez, vous devez non seulement vous assurer que vos messageries sont cryptées convenablement, mais vous devez faire en sorte que n’importe qui ne soit pas en mesure de vous contacter via à votre service de messagerie professionnelle. Et si c’est le cas, éviter toute forme d’interaction avec des inconnus car cela risque de vous être préjudiciable.

3 – Avez-vous fait des sauvegardes de vos données informatiques ?

La sauvegarde des données informatiques est essentielle. Récemment la vague de piratage aux programmes de rançonnage a démontré clairement l’importance d’avoir une sauvegarde sur un serveur externe de la quasi-totalité de vos données personnelles et professionnelles. Si dans l’éventualité vous êtes pris par un virus qui à l’emprise votre système comme dans le cas classique des ransomwares, soyez sûr d’une chose, vos données seront crypter et vous n’aurez accès à ces données que lorsque vous auriez payé une amende. Cependant en cas de sauvegarde conforme aux normes de l’ensemble de vos données, il est clair que ce problème ne pourra pas véritablement vos freiner car vous n’aurez tout simplement qu’à la récupérer.

4 – Comment gérez-vous vos mots de passe ?

Dans la pratique, les mots de passe sont le premier obstacle qui permet de protéger vos données d’un piratage informatique ou de tout type d’accès non conforme aux usages (lire notre article Créer des mots de passe hyper solides). Avoir des bons mots de passe et la clé et les stratégies pour en créer aujourd’hui sont légion. Vous pouvez tout simplement vous contenter de produire de bon mot de passe en respectant les normes décrites c’est-à-dire :

– Diversifier vos mots de passe par rapport aux usages et aux comptes.

– Composer des mots de passe avec au minimum 8 caractères.

– Eviter les références personnelles dans la composition des mots de passe tels que les noms, prénoms, date de naissance.

– Inclure dans vos mots de passe des caractères spéciaux dont des lettres, des chiffres, et d’autres symboles.

Sachez une chose, ce ne sont pas les combinaisons qui manquent et vous en avez une pléthore à votre disposition. En effet, « Dans des conditions favorables et avec un ordinateur portable classique, on arrive à générer 10 à 30 milliards de combinaisons de mots de passe par seconde » expliquait un expert de Bercy.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les cyberattaques, un danger permanent pour toutes les entreprises en activité

La firme de cybersécurité Check Point Research a affirmé dans un rapport qu’aucune entreprise en activité n’est protégée à 100 % contre de potentielles attaques informatiques.

En effet selon une analyse menée au cours de l’année 2019, la firme s’est rendue compte que près de 28 % des sociétés dans le monde entier été de près ou de loin infectées par des botnets malveillants. 20 % de ces entreprises ont subi des attaques informatiques par des logiciels de rançonnage.

Cet article va aussi vous intéresser : Le manque de confiance entre entreprise et prestataire de service de sécurité est une vulnérabilité pour un système potentiellement compromis

Le rapport de cybersécurité produit par la société Checkpoint, spécialiste en sécurité informatique dans le monde, met en évidence la fragile sécurité dont dispose dans l’ensemble, des entreprises mondiales. Si aucune entreprise n’est en sécurité, c’est seulement parce que les stratégies utilisées par les pirates informatiques sont non seulement de plus en plus sophistiquées mais il s’avère qu’elles sont pour la plupart mal connues par les entreprises elle-même. Alors, Checkpoint va révéler dans son rapport les tendances qui accompagnent le plus souvent les attaques.

1- D’abord, les extracteurs de cryptomonnaie

Ces programmes informatiques sont de plus en plus dominant dans l’univers de la cyber malveillance. Si une diminution de leur activité a été observée durant l’année 2019, cela était sûrement dyu à une baisse de la valeur des monnaies cryptographiques. Cependant cela n’a pas empêché que près de 38 % des sociétés actives à travers le monde entier ont été infectées par ce genre de programmes extracteurs de crypto monnaies en seulement une année (2019), en comparaison de 37 % en 2018. Certes les extracteurs de cryptomonnaies sont moins dangereux pour les entreprises, cependant, ils génèrent des revenus importants pour les cybercriminels qui pourraient s’en servir pour des attaques plus dommageables encore.

2- L’accroissement continue des botnets

Comme il a été signifié plus haut, plus de 28 % des entreprises mondiales ont par des réseaux des zombies. En 2019 il a été observé une augmentation de l’usage de ces programmes malveillants de plus de 50 % par rapport à 2018. L’un des botnet le plus utilisé du moment n’est rien d’autre que Emotet, à cause de sa fonctionnalité qui permet de facilement diffuser d’autres programmes malveillants à travers des messages électroniques corrompues (spams). Mais il a été observé aussi une évolution certaine au niveau des réseaux de zombies de diffusion de mail à tendance de sextorsion.

3- La force de frappe des ransomwares en constante évolution

2019 a été dénommée l’année des ransomwares. Plus une entreprise prend moins de précautions, plus cette dernière est exposée à des attaques de plus en plus violentes. Ce fut notamment le cas avec plusieurs entreprises en 2019 qui ont malheureusement goûté à ce cocktail assez amer. Ce qu’il faut savoir, c’est que les pirates informatiques n’attaquent pas n’importe quelles entreprises et n’importe comment. En effet, ces derniers prennent le soin d’observer, d’étudier leur future victime dans l’optique de déceler chaque faille de sécurité, chaque vulnérabilité, chaque défaut humain. Ce qui fait que ces attaques ont tendance à réussir avec une facilité déconcertante à première vue. mais dans le fond ce sont des mois de travail que les pirates informatiques ont dû développer pour arriver au résultat. Il est temps maintenant de faire l’inverse de se préparer mais aussi d’anticiper des potentielles attaques de ce genre. Car, 2020 s’annonce mouvementée au niveau des programmes de rançonnage.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les ransomwares, des programmes informatiques à craindre au premier degré

Après 2019, personne ne peut nier véritablement la puissance de frappe des logiciels de rançonnage.

Après toute ces campagnes de piratage qui ont ciblé des villes, des municipalités et même des institutions de santé, il est clair que les ransomwares sont sans doutes, les programmes malveillants les plus dangereux du moment. Mais que savons-nous vraiment de ce virus informatique malveillant.

Cet article va aussi vous intéresser : Lutter efficacement contre les rançongiciels : quelles sont les meilleures meilleures tactiques ?

Il y a-t-il un moyen de s’en débarrasser voir de s’en prémunir ?

En se référant à l’attaque subie par le CHU de Rouen en novembre 2019, voilà ce qu’on peut en dire. Le 15 novembre 2019, le système Informatique du CHU de Rouen subit une attaque qui le paralyse totalement. Précisément à 19h45, tous les logiciels et autres programmes informatiques sont hors d’usage. On ne peut accéder à aucun terminal n’y a aucune donnée médicale. Le service est inaccessible obligeant le personnel de l’hôpital à employer pendant un certain moment des méthodes archaïques c’est-à-dire se servir des outils mot numérique. C’est le retour à la gestion papier. Mais que se passe-t-il exactement ? Le personnel du CHU se rend compte que l’accès aux données médicales de l’hôpital est totalement crypté par un programme malveillant de type ransomware CryptoLocker.

À cet effet une rançon est exigée. Les pirates informatiques veulent que l’hôpital leur verse 300 000 € pour qu’ils consentent à lui donner la clé de déchiffrement le permettant d’accéder à ses données informatiques. Par conséquent on peut déduire que le ransomware n’est rien d’autre qu’un programme informatique, dont la fonctionnalité et de prendre le contrôle des systèmes informatiques à travers un mode d’infection varié, exige pour la libération des systèmes pris en otage le paiement de rançon. De façon claire lorsqu’un ransomware prend le contrôle d’un ordinateur par exemple, les fichiers sont totalement cryptés empêchant l’utilisateur d’y accéder. Et cela ne sera possible que lorsque ce dernier aura payer une rançon exigée par le pirate informatique à l’origine de ce programme

De façon générale, il existe deux types de programmes de rançonnage. Il a tout d’abord ce qu’on appelle le Locker ransomware. Lui permet au pirate informatique de restreindre l’utilisation du terminal qui est infecté par le propriétaire. En effet ce dernier ne pourra utiliser ni le clavier ni la souris ni aucune fonctionnalité directe de l’ordinateur. Cependant, les fichiers qu’il contient ne seront pas cryptés. Le deuxième type de programme de rançonnage est le Crypto ransomware qui lui permet de crypter les données de l’utilisateur du système infecté. Cependant il ne restreindra pas l’usage du terminal. Par ailleurs, il peut arriver qu’un programme cumulent ces deux fonctionnalités alors, on parle de CryptoLocker, comme fut le cas du CHU de Rouen.

Comment s’en prémunir ?

Il faut être sincère, il n’existe pas 2 moyens de prévention efficace à 100 %, cependant il est possible de réduire à plus de 50 % les risques que vous courez vis-à-vis ce genre de programmes malveillants. Pour commencer il faudra sensibiliser l’ensemble du personnel. En effet, comme le dit la pratique, il ne faut pas se connecter avec le réseau de l’entreprise avec compte personnel ou encore ouvrir des messages électroniques provenant de destinataire inconnu ou méconnu. Il faudrait éviter d’utiliser les périphériques externes au système informatique des entreprises. En effet tout ce qu’il y a comme clés USB, téléphones portables, ou ordinateurs personnels sont des natures à infecter le système de l’entreprise.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une campagne de phishing contre les utilisateurs PayPal

Depuis maintenant quelques semaines, les utilisateurs de PayPal, la solution numéro 1 de paiement en ligne est affecté par une campagne de phishing qui cible ses utilisateurs.

C’est la société de cybersécurité ESET qui a mis à jour l’arnaque qui est vraisemblablement toujours en cours. Selon la société de sécurité informatique, tout commence d’abord par un mail qui alerte sur un problème sur le compte PayPal de l’utilisateur.

Cet article va aussi vous intéresser : Phishing : Les données bancaires dérobées une fois de plus

Dans ce courrier, l’utilisateur est informé qu’il y a des mouvements inhabituels sur son compte PayPal. Pour des raisons de sécurité alors, ce dernier sera invité à cliquer sur un lien qui s’affichera tout en bas. Le mail fait état d’une urgence, insistant sur l’importance de faire au plus tôt là procédure de sécurisation à travers le ligne. Tout est bien fait pour induire l’utilisateur en erreur.

Si par malheur l’utilisateur averti clique sur le lien, il sera alors redirigé automatiquement vers un site internet qui ressemble fort à PayPal au niveau de l’interface. Et le plus étonnant dans l’histoire, c’est que dans l’adresse affichée en haut dans la barre de recherche, le protocole HTTPS apparaît, ce qui signifie une connexion est autorisée. Même le signe du cadenas fermé et aussi visible pour faire croire à l’utilisateur qu’il est belle et bien sur un site totalement sécurisé, celui de PayPal. La technique est parfaite et peu d’utilisateurs ne seront pas bernés par celle-ci. Bien sûr après tout cela l’utilisateur va être invité à se connecter. Il saisira bien sûr dans les barres, ces identifiants de connexion dont le nom d’utilisateur, l’adresse mail, et le mot de passe.

A ce stade, les pirates vont tout simplement récolter les données fournies par les utilisateurs qui seront tombés dans le piège. La suite vous le deviner sûrement, les comptes des utilisateurs qui seront pris dans le jeu, vont être vidés par les pirates informatiques.  La technique semble parfaite. Par ailleurs, en plus des identifiants du compte PayPal, les pirates informatiques vont demander d’autres informations à caractère personnel, notamment les dates de naissance et numéro de facturation, des données relatives à la carte de crédit, les adresses des utilisateurs, les numéros de téléphone et même le cryptogramme visuel de la carte utilisée. On regarde cela on se rend compte que le but des pirates informatiques n’est pas seulement de vider le compte PayPal des utilisateurs bernés, mais il vise aussi à initier d’autres actions illicites qui peuvent être à la fois pénibles et financièrement dommageable. On pense notamment à l’usurpation d’identité, des fraudes à la carte bancaire car, avec les informations qu’ils ont pu récolter, ils peuvent puiser aussi sur le compte bancaire des victimes.

Si la technique semble parfaite, il semblerait qu’il y ai un moyen pour ne pas se faire avoir. Selon la firme de cybersécurité, les utilisateurs doivent prendre le soin de vérifier le plus souvent les adresses mails utilisées par les expéditeurs quand il s’agit de ce genre de message. Dans la majeure partie des cas pour ne pas dit la totalité même, les adresses utilisées sont clairement différentes les adresses utilisées par la plateforme concernée. Même les URL utilisés pour tromper les utilisateurs comportent souvent aussi certains détails qui s’éloignent qui ou qui diffèrent de l’original. Vous pouvez tout simplement éviter de cliquer sur des liens que vous recevrez par mail. Si besoin es, allez dans votre navigateur, saisissez l’adresse de PayPal et connectez-vous directement. C’est plus sûr.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage