Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La société Hydro-Québec et sa problématique des cyberattaques continuent

La société de production d’électricité Hydro-Québec affirme qu’elle repousse chaque jour du cyber attaques de pirates informatiques. Par an, cette société d’État compte plus de cinq cent (500) cyberattaques directement dirigé contre son réseau.

Le porte-parole d’Hydro-Québec, Louis-Olivier Batty disait « C’est chaque jour. Nous sommes victimes de différentes tentatives et on doit demeurer très vigilant ».

Cet article peut aussi vous intéresser : Piratage à grande échelle. La Bulgarie victime d’une attaque.

Les pirates informatiques qui sont à l’œuvre tentent d’affecter le réseau d’HQ. Aussi, ces derniers cherchent des failles pour atteindre les systèmes informatiques de la société et provoquer par la suite des pannes de courant qui seraient catastrophique à l’économie du Québec. Le réseau électrique d’HQ est une composante de la liste des infrastructures assez importantes à la sécurité du pays. Par exemple, Le 5 mars dernier, des Hacker auraient réussi à stopper durant quelques heures le courant électrique dans les réseaux électrique de certains États américains tels que l’Utah, le Wyoming et la Californie. Selon ce qu’on raconte, se serait grâce à des logiciels malveillants. Le gouvernement américain en particulier le département chargé de l’Énergie a appelé ces pannes de « cyber-événement ».

Le problème des cyberattaques s’est tellement amplifié pris de que Hydro-Québec a constitué une équipe spéciale de surveillance chargé à cette cause à plein temps. La société de production d’électricité ne veut pas dévoiler par contre, le nombre d’employés au sein de cette équipe de surveillance informatique.

En plus des cyberattaques effectué directement sur son réseau, la société d’État dit aussi lutter quotidiennement des milliers et des milliers d’attaques ou tentatives malveillantes.

«Avec ses 20 000 employés et ses quelque 4 millions de clients, disons que les cas d’interventions malveillantes peuvent se multiplier rapidement», ajoutait une source proche de la société d’État.

Cependant, la société d’État, Hydro-Québec affirme avec assurance que son réseau électrique n’a heureusement pas été infecté et paralysé par des intrusions de pirates informatiques. En effet, cela pourrait s’expliquer par le fait que la société Hydro-Québec possède son propre réseau de télécommunications qui est indépendant, ce qui rend la tâche plus difficile aux pirates. Hydro-Québec affirme aussi respecter les normes strictes de sécurité commandé pour les opérateurs de réseaux électriques par la « North American Electric Reliability Corporation » (NERC).

Par ailleurs, la North American Electric Reliability Corporation a informé la société d’État, Hydro-Québec que le groupe de hackers russes dénommé « Xenotime » constituait une menace pour les sociétés de réseaux électriques avec son programme malveillant Triton.

Steve Waterhouse, expert en cybersécurité affirme : « Hydro-Québec doit prendre le dossier de la cybersécurité très au sérieux, car les tentatives d’intrusion peuvent venir de partout ». Pour sa part, des Etats tel que la Chine pourrait dans la foulée de la guerre commercial dans l’affaire Huawei, être tenté de d’intimider le Canada en essayant de paralyser le réseau électrique de la société d’Hydro-Québec pendant des heures. Le simple usage d’une clé USB par un employé de la société de production d’électricité à partir de son ordinateur personnel corrompu par un virus ensuite introduite dans un terminal de la société d’État pourrait aussi s’avérer terrible a ajouté le spécialiste de la sécurité informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Systèmes de sécurité à données biométriques, pour ou contre ?

Les données biométriques sont les traits caractéristiques physiques exclusifs à un individu. Seulement dans les de vrais jumeaux que des données biométriques peuvent être pareil, sinon, impossible.

Mais quels peuvent être les enjeux de telles informations ?

Nombreux sont les personnes qui utilisent couramment leurs empreintes digitales ou les traits de leurs visages ou même votre voix pour déverrouiller votre mobile.

Cet article peut aussi vous intéresser : Le monde perd une grosse tête, l’inventeur du mot passe s’en est allé…

Sans que nous nous en rendions compte, nous fournissons en grande quantité des données biométriques aux géants de l’industrie du numérique. Une raison aussi explique cela, l’authentification par voie biométrique est tout clairement plus pratique et clairement plus sûre que les mots de passe classique. Cependant, le partage de ses données biométriques peut également représenter un risque pour nôtre confidentialité.

La biométrie se définit comme l’analyse des traits physiques strictement exclusifs à une personne. Se sont c’est éléments caractéristiques que l’on appelle données biométriques. Les données biométriques de chaque personne sont uniques et ne peut changer. Les appareils récents sont dans ce contexte peut les de les collecter, les mesurer, et même les comparer avec un ensemble de données pour identifier à l’instantané une personne.

Il existe aujourd’hui, une panoplie de systèmes d’authentification biométrique. Ces systèmes reposent chacun sur différentes données biométriques. Cependant, il y’a certains systèmes qui peuvent analyser différents données biométriques pour plus de sécurité. Les systèmes de genre les plus utilisés sont ceux qui fonctionnent à l’empreinte digitale. Avec son apparition les smartphones, cette technologie est presque devenue omniprésente. Également, selon une étude faite par la firme Spiceworks, la technologie de scanner d’empreintes digitales est le moyen d’authentification biométrique le plus utilisé en entreprise. Après cinquante-sept pourcent (57%) d’entreprises s’en serve.

Par ailleurs, la reconnaissance faciale voit sa popularité augmenter de plus en plus et se voit couramment utilisée. Les téléphones récents, tel que l’iPhone X d’Apple, peuvent se déverrouillés juste en présentant son visage à la caméra. Cette technologie est malheureusement aussi employée par les systèmes de surveillance vidéo modernes au désarroi de la Commission Nationale de l’Informatique et des Liberté.

Quels sont les risques de cette technologie pour la confidentialité ?

De façon ironique, les données biométriques qui étaient censées renforcer notre sécurité, elles représentent dans un autre sens un grand risque pour notre confidentialité. Plusieurs aspects de cette réalité peuvent être énumérés.

En premier lieu, comme toutes les données numériques, les données biométriques peuvent être subtilisées aussi par des hackers. D’après l’étude menée par la firme Spiceworks, quarante-huit (48%) des entreprises appréhende le vol ou la fuite d’informations biométriques comme le plus grand risque sécuritaire lié à cette technologie.

En second lieu, certaines données les données biométriques peuvent être aisément dupliquées. Par exemple, l’on peut possiblement récupérer vos empreintes digitales sur un récipient que vous avez touché dans un lieu public. Aussi, certains pirates ont réussi à tromper le système de reconnaissance faciale de l’iPhone X avec une simple photo de l’utilisateur…

Par ailleurs, une fuite de données biométriques compromets bien plus qu’une fuite de données standard. En effet, on sait qu’il est possible de changer un mot de passe quand on se fait pirater, mais il nous est impossible de changer ses empreintes digitales ou son iris. Une fois ces données volées, votre sécurité sera mise en péril et ce pour toujours.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Piratage par SMS, c’est une réalité !

Dans un récent communiqué, la firme experte en cybersecurité, ESET, a informé et mis en garde tous les utilisateurs de mobile Android.

Apparemment, Un simple SMS peut se révéler très dangereux. En effet, ce SMS contiendrait des liens vers des applis malveillantes sur lesquels certains utilisateurs pourraient bien avoir envie de cliquer. Cette menace prend le nom « Filecoder C ».

Cet article peut aussi vous intéresser : Comment protéger son Smartphone Android du piratage ?

« Filecoder C » est un virus qui prend la forme d’un simple SMS mais qui risquent de vous faire perdre de l’argent, si vous n’êtes pas vigilant. Ce virus se sert des contacts de ses victimes pour se s’étendre.

C’est sur le site internet communautaire de « Reddit » et aussi sur d’autres forums que l’application malveillante aurait débuté avec ses premiers pas, en retransmettant des échanges à caractère pornographique, dabs les endroits où les publications avaient été supprimées.

Les messages dont-on parle prennent la forme de messages standards que l’on voit constamment sur Facebook, par exemple. On y lit souvent qu’une personne quelconque possèderait des images très intimes, et là, l’utilisateur est amené à cliquer sur ces fameux liens.

Les logiciels malveillants, une fois installés commencent leurs sombres dessins. Sans effectivement le consentement de l’utilisateur, ils infectent le téléphone et dérobent les données personnelles y contenant. Pour finir, le pirate à l’origine du virus exigera une rançon contre les précieuses informations qu’il aura obtenu.

Selon la firme ESET, les sommes généralement exigée varient souvent entre 0,01 et 0,02 Bitcoin, ce qui équivaut à une valeur en monnaie standard de 90 à 180€.

Plus de Quarante-deux (42) versions de ce message ont été trouvées, chacune dans composée en des langues différentes. Les pirates s’attaqueraient à tous les pays donc.

Pour se protéger contre cette vulnérabilité, deux conseils sont données t à suivre au pied de la lettre : en premier lieu, il faut mettre à jour votre mobile dès qu’un patch de sécurité sera disponible. A fortiori si vous voyez dans les notes de version que cette mise à jour corrige la faille CTE 2019 3107. Le second conseil, c’est de ne jamais, en voulant, télécharger ou ouvrir des liens de sources inconnues en dehors des applications de messagerie comme Facebook Messenger et les textos.

Cependant, mais la firme de sécurité informatique essaie de nous rassurer en soulignant le fait que le logiciel malveillant ne peut voler que les images en dessous de 150 Ko. Par ailleurs, le programme est considéré comme un programme amateur. En revanche, si les développeurs essaient de corriger les failles et arrivent à améliorer son mode de propagation, ce nouveau programme malveillant serait alors une menace plus sérieuse mettait en garde Lukas Stefanko, un des chercheur pour la firme ESET.

Comme vous le constater, les applications Android sont constamment mises à l’épreuve. Leur popularité, est aussi la cause de toutes cet acharnement qui n’en pâti pas pour le moment. Google proposera toujours des solutions comme ils l’ont pour sécuriser les appareils de leurs utilisateurs. Mais la meilleure protection vient de l’utilisateur lui-même. Les utilisateurs doivent apprendre à adopter de bonnes pratiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment éviter de se faire pirater ?

Sécuriser toutes vos informations personnelles

Les sites web vous demandent toujours des informations assez personnelles que souvent personne d’autre autre que vous ne connaît. On peut prendre par exemple le nom de jeune fille de votre épouse, le nom de votre premier chien ou même chat de compagnie.

Cet article va vous intéresser aussi : Quelles astuces pour se protéger du piratage ?

Le nom de instituteur du primaire, dans l’optique de s’assurer de votre identité surtout quand vous cherchez à changer votre mot de passe.Évitez surtout de donner ces informations à personne. Souvent dans les quiz, sur des réseaux sociaux tel Facebook, l’on vous demande par exemple quel serait votre nom si vous étiez un chat ou un chien ou encore un extraterrestre – c’est une manière détournée (souvent, car ce n’est pas toujours le cas) de vous pousser alors à donner le nom de votre animal de compagnie en l’associant à un personnage de votre production TV favorite.

Ce sont précisément toutes ces informations convoitées par les pirates. Dans ce cas de figure, Vous avez le droit de ne pas dire la vérité durant ces petits jeux sur ces réseaux sociaux, car dans le contexte où l’on vous demande la réinitialisation de votre part, les sites web ne se préoccuperont seulement que de recevoir la exacte réponse de contrôle, celle que vous avez fournie lors de la création votre compte.

Sécuriser votre téléphone

Vous devez savoir qu’être vigilant avec vos mots de passe ne vous servira pas à grande chose rien si vous ne protégez par votre téléphone. Vu qu’il est devenu notre fidèle compagnon, on l’utilise pour tout pratiquement, de l’envoi des courriels aux messages instantanés en passant par les services de banque en ligne et autres réseaux sociaux, le téléphone est l’outil de notre époque. Si vous l’égarez alors, cela sera terrible si vous ne l’avez pas verrouillé.

Le code PIN est la sécurité de base pour verrouiller un téléphone. Vous devez vous assurez que ce code ne pourra être facilement trouvé par une autre personne, ce qui exclut aussitôt votre date de naissance.

Les systèmes biométriques ne sont pas vraiment parfaits, mais si votre téléphone prend en charge le système de reconnaissance faciale ou d’empreintes digitales, activez-le.

Par ailleurs, dans certaines situations, vous devez être capable d’effacer le contenu de votre smartphone à distance. Les modèles se trouvant sous Android et iOS vous le permettent. De plus, votre empreinte digitale sera un bon moyen de sécuriser votre téléphone portable.

Mettez à jour votre système d’exploitation

Le système d’exploitation de tous vos terminaux, que ce soit pour le navigateur, le bureautique, l’antivirus, pare-feu personnel, etc , doit être constamment mis à jour. Les pirates profitent des failles de sécurité. Et Généralement, les mises à jour permettent de combler ces failles.

Aussi, ces pirates profiterons des programmes non mis à jour afin d’utiliser leurs failles non corrigées par le système pour l’infecter. C’est pour cette raison que la mise à jour de vos systèmes est très importante.

Installer un antivirus sur vos terminaux

Aucun ordinateur n’est invulnérable. Ne rendez pas la tâche facile à vos agresseurs. si vous êtes protéger mieux ce sera. Et cela sera plus difficile et dissuasive sera pour ces personnes malveillantes. En informatique, un pare-feu permet toujours de limiter un le nombre de connexions entrantes et sortantes à un terminal. Malgré tout, un hacker trouve une faille dans votre terminal, votre antivirus pourra l’empêcher de vous nuire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quelles astuces pour se protéger du piratage ?

Aujourd’hui, le piratage est devenu un phénomène de mode, presque quotidien.

Tout le monde veut s’y essayé et à la longue, on risque de se retrouver avec une véritable crise cybernétique. Mais avant d’en arriver là, il faut savoir que le piratage touche tout le monde. Souvent sans même qu’on le sache et Il nous paraît alors difficile de savoir vraiment comment se prémunir contre un tel fléau.

De notre côté, nous donnerons quelques astuces pour sécuriser vos activités en ligne. Mais n’oubliez un truc, tout dépend de vous pour ne pas être cette proie facile.

Sécuriser ses mots de passe

Chacun de vos mots de passe doit être assez complexe pour éviter qu’il soit deviné :

  • Ne choisissez jamais des mots faciles qu’on pourrait deviner en un rien de temps. Évitez svp le nom de votre chien ou votre chat encore moins celui de votre héros de BD préféré sans oublié le nom de votre footballeur préféré.
  •  Il faut aussi penser utiliser une combinaison de plusieurs caractères distincts – le mélange de minuscules, aussi de chiffres et de caractères spéciaux créeront un mot de passe assez fort.
  • Ne pensez plus aux mots de passe par substitutions : les pirates informatiques connaissent déjà cette astuce, par exemple choisir « mot de pa$$e » au lieu de « mot de passe ». Le CERN recommande l’usage de citation, qui serait assez simple à mémoriser sans qu’elle soit trop populaire –. Les hackers ont généralement des listes de mots de passe très utilisés, avec cela, ils pourront très aisément cracker le vôtre en s’il est assez simple.
  • Par ailleurs, il est très important que vous utilisiez un mot de passe qui sera différent pour chaque plateforme en ligne où vous aurez un compte utilisateur. On fera allusion au site références tel les services de messagerie mail, Twitter, Facebook, et tout autre plateforme de réseau social, les sites de banque classique ou de banque en ligne.

L’authentification à double facteur pour l’accès à tous vos comptes

Si vous avez défini des mots de passe fort pour chaque logiciel et site internet, utilisé où vous disposez d’un compte. Vous pouvez envisager une autre l’étape, celle de L’authentification à double facteur (2FA). Avec ce programme, un site internet utilisé vous alertera si une personne autre que vous tentait de se connecter à votre compte d’utilisateur. Depuis un mobile ou un quelconque appareil informatique que vous n’avez jamais eu à utiliser. Cette technique il faut l’avouer ne facilite pas la tâche aux pirates informatiques qui auront du mal à avoir accès à votre compte. Et ce même avoir à leur disposition le mot de passe.

Une fois que le système de l’authentification à double facteur activé, le site concerné vous enverra un message – en cas général, c’est un SMS – dans lequel se trouve un code que vois devrez saisir en voulant vous connecter avec un nouvel appareil ou un navigateur nouveau. Ce qui fait qu’il est presque impossible pour un hacker de pirater votre compte s’il n’a accès à votre téléphone.

En revanche, si vous égarez votre téléphone, vous aurez du mal à profiter de la vérification par SMS. Il est alors préférable d’avoir un autre moyen que vous auriez prévu pour récupérer ce second code de contrôle. Certaines banques ne se servent pas parfois de porte-clés particulier qui génèrent de codes, cependant vous pouvez également opter pour un système semblable tel qu’une « Yubikey ». Car, Si un second code reçu par texto suffit presque toujours, il vaut mieux penser à une meilleure façon par laquelle vous pourriez vous connecter si par malheur vous n’avez plus votre téléphone dans la main…

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage