Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Le fournisseur de solution antivirus a-t-il violé les règles de protection des données personnelles

Depuis le mois dernier, la firme Américaine de fourniture de solutions antivirus est accusée d’avoir porté atteinte aux données personnelles de ses utilisateurs à travers ses extensions pour navigateurs.

De son côté la société de cybersécurité a fortement nié avoir procédé à des collectes illégales.

Cet article va aussi vous intéresser : Quelle est la place de l’intelligence artificielle dans la guerre entre pirate informatique et il les éditeurs des solutions antivirus ?

Les accusations portent généralement sur des collectes qui auraient été initiées depuis les extensions Online Security et SafePrice. Il était observé que des navigateurs de Opéra Mini et Mozilla ont décidé de retirer ces extensions de leurs différents navigateurs car elles ces entreprises estimaient que ces dernières opéraient des collectes illégales de données d’utilisateurs. La découverte de ces collectes massives qui provenaient des extensions de la société de cybersécurité a été suite à une alerte déclenchée par Wladimir Palant, l’un des techniciens à l’origine du bloqueur de publicité dénommé Adblock Plus.

Selon ce dernier les extensions de Avast ont collecté tellement de données qu’il était possible de faire une reconstitution des historiques de navigation des utilisateurs. Et c’est alors qu’en étudiant de plus près la politique de confidentialité de la société de solutions de sécurité informatique, on se rend compte qu’elle permet depuis un bon moment ce genre de collecte en prétextant un certain « intérêt légitime ». Toutefois il y a un point essentiel qui a nourri ces accusations à l’égard de Avast. « Que ce soit pour la vente de produits complémentaires, le développement de ses services, la sécurisation de son offre ou encore la diffusion de publicité ciblée. Avast n’est pas tant incriminé pour ces motifs que pour le partenariat en place avec sa filiale Jumpshot ». Expliquait Clément Bohic, Journaliste IT à Silicon.

En effet la société étant acquise en 2013 par Avast qui aujourd’hui en possède 65 % des parts. Cette entreprise est connue comme étant une experte en fournitures d’outils d’analyse de tendance qui sera fondé selon elle-même sur des données pouvant appartenir à environ « 100 millions d’acheteurs en ligne ». Elle explique par ailleurs que c’est outils on peut fonctionnalités d’ « Analyser […] ce que les utilisateurs ont recherché, comment ils ont interagi avec une marque ou un produit, ce qu’ils ont acheté […] ».

Au regard de ceci, et du fait que la politique de confidentialité de Avast n’a fait mention du partenariat qu’avec cette société seulement qu’à la deuxième moitié de l’année 2019 présente alors une erreur quant à l’approche éthique de l’utilisation des données d’usagers. Et plus grave encore, la version de l’outil utilisé en France par exemple ne comporte aucune mention relative à la relation entre Avast et la firme Jumpshot. Par ailleurs, ladite politique de confidentialité dit ceci pour PriceSafe. « Les informations relatives à certaines boutiques ou produits, les URL, le GUID d’installation, l’horodatage de l’offre, l’achat, le nom et le numéro du produit, le nom du commerçant, les liens produits, les prix et les catégories d’articles achetés, la localisation au niveau du pays seront collectées ou nous seront transférées ».

Si Avast affirme pour se défendre que c’étaient des informations à caractère moins sensibles que ce que collectent les plateformes habituelles du net, il n’en demeure pas moins que le business des données auxquelles s’est infiltré la firme de cybersécurité lui rapporte 5 % de son chiffre d’affaire annuel. De quoi à soulever cette interrogation pour les sceptiques de la protection des données personnelles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Victime d’une attaque informatique, Le Robert, Bordas, Nathan… se voient dérober plusieurs données d’utilisateurs

2020 commence de façon rythmée et peu convivial pour plusieurs sites internet d’éducation – culture.

On parle ici des célèbres dictionnaires et plateformes cultures tels que Bordas, Nathan, Le Robert Retz, CLE international… Ces sites internet ont été victimes d’attaques informatiques qui les ont secoué de plein fouet dans la nuit du 2 au 3 janvier 2020. L’attaque qui a frappé ce groupe de site internet aurait été possible grâce à une porte dérobée selon ActuaLitté et grâce à cela les pirates informatiques ont eu accès à plusieurs données appartenant aux utilisateurs de ses différents sites.

Cet article va aussi vous intéresser : Travelex, victime d’une attaque informatique

Cependant l’on ne sait pas si ces données ont été bien sûr aspirées ou non et dans quel but. Par ailleurs, ces plateformes ont signifié qu’aucune information de nature bancaire n’a été compromise suite au piratage informatique, qui dès l’instant qu’elle a été découverte, a  occasionné la fermeture automatique des sites internet au grand public. Les sites tels que Nathan, Bordas et Robert sont jusqu’à présent en maintenance hors d’accès au grand public pour s’assurer qu’il n’y a aucun risque à courir. Par ailleurs, le site le Robert a conçu une plateforme miroir qui lui permet de toujours prendre ses abonnés en charge en attendant que le service définitif ne soit ouvert. Il était notamment notifié que le site que les sites qui étaient touchés sont en cours d’audit.

Cependant, il est légalement impossible de déterminer encore l’ampleur des dégâts causés par ce piratage. Selon toute vraisemblance, la faille de sécurité a été découverte et l’audit engagé risque de prendre plus de temps que prévu. Car si une faille de sécurité a permis un piratage d’une telle ampleur, il faudrait bien sûr s’assurer que cela ne se reproduise pas. Le but de cet audit qui risque de prendre plus de temps que prévu sera de déterminer s’il n’y a pas d’autres portes dérobées ou encore si des programmes malveillants n’ont pas été installés sur les interfaces des sites, ce qui permettrait bien sûr aux pirates de revenir incessamment.

D’ailleurs, nous ignorons toujours combien de clients de ces sites ont été touché par le piratage informatique. D’après les informations venant du Robert, les informations qui ont été vraisemblablement aspirées par les pirates informatiques sont des informations liées à des comptes d’utilisateurs dont des adresses emails, des noms et prénoms, des adresses postales, des dates de naissance, des disciplines enseignées, des établissements scolaires, des noms d’utilisateur… Cela se comprend lorsqu’on sait que le Robert commercialise des programmes informatiques dédiés à la correction.

En parlant de ses piratages en chaîne, certaines personnes évoquent déjà la première fuite de données massives de l’année 2020 voir même de la décennie. Cependant il faudra peut-être modérer la gravité de la situation quand on sait que le Robert par exemple n’exige l’ouverture de compte que lorsqu’une personne voudrait être parmi sa clientèle, ce qui ne se fait pas le plus souvent. On peut se dire alors que les données qui ont peut-être fuitées dans ce contexte ne sont pas si massives que cela.

Mais si ce piratage peut révéler quelque chose de bon ce qui semble assez dichotomique sous un point de vue, c’est qu’il interpelle l’ensemble des gestionnaires de plateformes numériques que la menace est belle et bien présente. La vigilance doit être le premier réflexe de tout gestionnaire de système d’information pour 2020, car si 2019 a battu les records en matière de piratages et fuites de données, 2020, selon les estimations, risque d’être encore pire. Et pour cause selon une analyse menée par un cabinet indépendant dénommé Risk Based Security, les menaces informatiques se sont accrues à hauteur de 54 % de 2015 à 2019. On a dénombré exactement 3800 fuite de données seulement en 2019.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Plusieurs vulnérabilités majeures découvertes sur le système de ClickShare de Barco, un outil de présentation sans fil populaire

Fin décembre 2019, la société de sécurité informatique, F-Secure découvrait des failles de sécurité importantes sur une plate-forme de présentation populaire.

Ces failles de sécurité découvertes par les experts de la société pouvait permettre à n’importe quel pirate informatique ayant la compétence de non seulement intercepter les informations qui émanait de via la plate-forme mais aussi manipuler ces informations durant une présentation, dérober des informations de connexion, telles que des mots de passe ou des noms d’utilisateur ainsi que d’autres informations personnelles confidentielles, exécuter et installer des logiciels malveillants et portes dérobées qui pourront leur permettre d’accéder plus tard au terminaux à l’insu des utilisateurs.

Cet article va aussi vous intéresser : Le réseau social Tik-Tok frappé d’une vulnérabilité

ClickShare de Barco est une interface de collaboration qui permet de faire des présentations de contenus pouvant pouvant provenir de plusieurs appareils. Cet outil est le leader sur le marché des systèmes de présentation sans fil. En effet il détient à lui seul 29 % du marché selon un rapport fourni par Futuresource Consulting intitulé « Global wireless presentation solutions 2019 ».

Selon un consultant senior spécialiste de la cybersécurité en particulier dans celle des Hardware chez F-Secure, Dmitry Janushkevich, les pirates informatiques tendance à s’intéresser de plus en plus à ce genre d’outils dont la popularité ne fait plus aucun doute. De plus, il notifie que les hackers préfèrent plus ce genre de type. C’est en se fondant sur cette logique que lui et son équipe ont décidé de mener cette enquête. « Ces appareils sont si intuitifs et pratiques que personne ne s’en méfie, mais cette simplicité apparente est trompeuse. Derrière, se cachent des rouages internes extrêmement élaborés, ce qui complique le processus de sécurisation », tenté d’expliquer Dmitry Janushkevich. Il ajoute : « Les objets de tous les jours auxquels les utilisateurs font aveuglément confiance constituent donc les meilleures cibles pour les pirates informatiques. Ces systèmes de présentation rencontrent un franc succès en entreprise. Il nous a donc semblé bon de nous y intéresser. »

Suite à une analyse de terrain, la consultant de F-Secure se sont rendu compte alors que les appareils de ClickShare sont beaucoup plus utilisés en entreprise. La popularité qu’avait ces appareils faisait d’eux de véritables cibles pour de potentiels pirates informatiques. Au vu de cet état de fait, une enquête a été mené de façon poussée durant plusieurs mois pour analyser de fond en comble les appareils utilisés. C’est alors que cela permis bien sûr de découvrir plusieurs failles de sécurité.

Parmi les failles de sécurité découvertes, 10 d’entre eux ont été identifiées comme étant des « Common Vulnerabilities and Exposures. » en abrégé CVE. En bref, les failles de sécurité permettent certaines actions malveillants telles que :

– Intercepter des transmissions et diverses informations partagées.

– L’installation et exécution de Backdoors ou d’autres programmes malveillants sur les terminaux des utilisateurs.

– Le vol d’informations et de mots de passe.

Cependant, pour que les pirates informatiques soient en mesure d’exploiter ces failles de sécurité, il est nécessaire que ces derniers aient accès physiques aux dispositifs des appareils. Cependant si les appareils utilisent les utilitaires par défaut, il serait alors possible de faire une manœuvre à distance.

« L’objectif premier de nos tests était d’installer une porte dérobée afin de compromettre ces appareils et de voler le contenu des présentations. L’ouverture du périmètre a été difficile mais, une fois l’accès obtenu, nous avons décelé de multiples problèmes de sécurité. Il s’est également avéré facile d’exploiter ces failles une fois que nous en savions plus sur le système », note l’expert Dmitry Janushkevich. « Pour un hacker, il s’agit d’une façon pratique et rapide d’attaquer une entreprise, et les organisations doivent s’informer sur les risques associés. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’intelligence artificielle engagée dans la lutte contre les discours haineux

2020 s’annonce prometteur pour la gestion des conflits depuis la toile.

En effet des chercheurs ont décidé d’utiliser des outils qui seront basés sur l’intelligence artificielle pour non seulement détecter les discours haineux mais aussi les mettre en quarantaine pour éviter qu’il n’atteigne le maximum de personnes.

Cet article va aussi vous intéresser : Quelle est la place de l’intelligence artificielle dans la guerre entre pirate informatique et il les éditeurs des solutions antivirus ?

De la sorte il sera plus efficace de lutter contre ces propos à caractère violent et sans pour autant être accusé de censure.

Cette proposition a été faite par des chercheurs de l’Université de Cambridge qui après avoir mené une étude sur les médias sociaux ont décidé d’agir en mettant à profit leur connaissance de l’intelligence artificielle dans la gestion de la propagation des discours haineux. Dans une approche objective, on sait que les formes de discours haineux dépendent de l’État ainsi que de la région du monde dans lequel ils sont émis. Ce qui fait que le simple blocage de mots clés ou interruption des publications ne serait peut-être véritablement efficace. Par ailleurs, certaines descriptions multimédia ou graphiques n’ont pas besoin de contenir des mots ou encore des insultes à caractère ethnique pour être choquant ou blessant.

Au vu d’un expert de la linguistique et un ingénieur en informatique ont décidé de proposer une solution à travers une publication parue dans la revue « Ethics and Information Technology », où il a été proposé d’utiliser des techniques en pointant à la cybersécurité pour mieux cibler les messages qui devrait ne pas apparaître sur le web. Et cela sans recourir à la censure. En se servant d’une base de données reposant sur des menaces et des insultes violentes, les ingénieurs de l’Université de Cambridge sont en train de créer les algorithmes qui vont permettre de déterminer un ensemble d’éléments caractérisant de façon formelle un discours haineux.

De la sorte plus les messages portent des références à la haine plus ils seront mis en quarantaine sans ménagement. Par la suite les autres utilisateurs recevront un message d’avertissement par un baromètre qui va leur indiquer la gravité du message en terme de discours haineux, ainsi que le nom de l’expéditeur et une fenêtre pour le permettant soit de lire le contenu du message ou de l’effacer sans même le lire.

À ce propos, l’un des experts du nom de Tomalin, ayant participé à la mise en place de cet algorithme affirmait ceci : « Notre système signalera quand vous devez être prudent, mais le dernier mot vous revient. Il n’empêche pas les gens de poster ou de voir ce qu’ils aiment, mais il donne le contrôle nécessaire à ceux qui sont inondés de propos haineux ». Il ajoutera par la suite ceci : « Grâce à des quarantaines automatisées qui fournissent des conseils sur la force du contenu haineux, nous pouvons donner du pouvoir à ceux qui sont l’objet du discours haineux qui empoisonne nos échanges en ligne »

Cependant le dispositif ne fonctionne avec précision qu’à 60 % il y a plusieurs choses encore qu’il faudrait mettre en place pour atteindre la perfection à ce niveau. « L’identification de mots-clés individuels ne suffit pas, nous examinons des structures de phrases entières et bien au-delà. Les informations sociolinguistiques dans les profils d’utilisateurs et les historiques de publication peuvent toutes aider à améliorer le processus de classification » soutenait un autre expert.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Xiaomi et Google home, une question de sécurité informatique à résoudre

Le groupe chinois des solutions informatiques Xiaomi a voulu donner publiquement des explications sur le non fonctionnement de son écosystème sur les appareils stickés Google home.

Le souci est une question de sécurité informatique. Le groupe chinois a présenté ses excuses aux utilisateurs de son écosystème et a voulu rassurer en disant que tout rentrera bientôt dans l’ordre. Car Xiaomi a décidé de régler le souci depuis la base.

Cet article va aussi vous intéresser : Les grandes marques chutent lors de la compétition internationale de piratage

Le problème avec Xiaomi débute lorsque des utilisateurs des caméras de sécurité de la marque se sont rendu compte qu’ils étaient en mesure de voir aussi l’intérieur des maisons d’autres personnes utilisant le même matériel qu’eux. Ce qui voudrait dire qu’eux aussi étaient sûrement observés par d’autres utilisateurs. Donc pour limiter l’impact de cette défaillance technique, la vie privée de leurs utilisateurs, Xiaomi et Google ont tous deux décidé d’interrompre les transmissions et de débloquer les accès aux différents appareils connectés de l’ensemble de l’écosystème Xiaomi depuis les appareils Google et le trouver un moyen de combler la faille de sécurité qui s’avère être assez sévère.

Le correctif de sécurité sensé combler cette vulnérabilité ne tardera plus longtemps selon la firme chinoise et Google. Un responsable de la société chinoise a même eu à présenter des excuses et annoncer bientôt le déploiement de ce correctif. « Notre équipe a depuis agi immédiatement pour résoudre le problème et il est maintenant réglé. Après enquête, nous avons découvert que le souci était causé par une mise à jour du cache le 26 décembre 2019, conçu pour améliorer la qualité du flux vidéo », notifie par ailleurs Xiaomi, à travers son porte parole. La société chinoise a aussi noté que ce problème est survenu suite à la réunion de conditions très complexe et difficile à mettre en œuvre, qu’il y avait peu de chances que cela advienne tel qu’il est. « Dans le cas présent, cela s’est produit lorsque l’intégration de la Mi Home Security Camera Basic 1080p dans un Google Nest Hub avec écran d’affichage se faisait via de mauvaises conditions réseau ». Expliqua-t-elle alors.

Pour communiquer plus de précisions, Xiaomi a affirmé que tous les utilisateurs touchés par cette vulnérabilité sont au nombre de 1044 exactement. Et parmi eux, seuls ceux qui utilisait une mauvaise connexion réseau avait été exposé de façons flagrantes à cette faille de sécurité. Avec la collaboration de la société américaine Google, Xiaomi a promis que tout souci a été levé. Cependant par mesure de sécurité « le service est toujours suspendu jusqu’à ce que la racine du problème soit corrigée, afin de s’assurer que cela ne se reproduise plus ». Déclaration qui fait croire aux spécialistes de la sécurité informatique que les correctifs apportés ne sont pas véritablement un remède au problème soulevé, mais juste un pansement en attente d’une véritable solution définitive. Cependant, cet aspect est assez complexe en ce sens qu’il est aujourd’hui difficile de déployer de tels équipements sans faille de sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage