Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Tinder dans le collimateur des gendarmes Européens des données personnelles

Récemment une enquête a été ouverte à l’encontre du réseau social Tinder.

Le 4 février 2020 c’est-à-dire hier, l’Agence Nationale Irlandaise chargé de la protection des données personnelles dénommé, la DCP, a annoncé publiquement l’ouverture d’une enquête qui visait à déterminer le comportement du réseau social vis-à-vis du règlement européen destiné à la protection des données personnelles, la RGPD.

Cet article va aussi vous intéresser : Espionnage de personnalités publiques : comment s’y prennait le suspect ?

Comme nous le savons tous, le règlement général des données personnelles va octroyer à chaque citoyen européen un ensemble des prérogatives quant à la gestion des données numériques qu’il génère lorsqu’il utilise les services en ligne ou autres solutions informatiques. Parmi tant d’autres, le citoyen européen a le droit par exemple de demander que certaines données lui appartement soient supprimées des différentes plateforme Web ou même exiger de consulter ses données en question.

Dans notre cas, l’autorité irlandaise chargée de la régulation au niveau des données personnelles a décidé de prendre une enquête pour s’assurer que le réseau social, ne viole aucune règle du règlement général des données personnelles. face à plusieurs plaintes déposées en Irlande contre Tinder, sans oublier celles qui ont été déposées dans le reste de l’Union Européenne, l’agence irlandaise de régulation a annoncé que Tinder était dans son collimateur depuis plusieurs mois déjà : « notre enquête visera à établir si l’entreprise dispose d’une base juridique pour le traitement continu des données personnelles de ses utilisateurs et si elle remplit ses obligations en tant que responsable du traitement des données en ce qui concerne la transparence et sa conformité aux demandes des droits des personnes concernées. »

Concrètement il est difficile de savoir réellement ce qui est reproché à Tinder. Cependant certains utilisateurs n’ont pas manqué de soulever le fait que le réseau social aurait refusé de leur fournir certaines informations qu’ils avaient exigé de sa part. Pour se défendre, Tinder a notifié que : « la transparence et la protection des données personnelles de nos utilisateurs sont de la plus haute importance pour nous. Nous coopérons pleinement avec la Commission de protection des données et continuerons à respecter la RGPD et toutes les lois applicables dans les pays où nous travaillons. »

Si la réponse du réseau social ne satisfait pas véritablement, on se rappelle automatiquement quand janvier 2018, suite à une faille de sécurité, plusieurs données appartement aux utilisateurs ont été exposées. Par ailleurs, il avait été déterminé un moment que le protocole des versions Android et iOS à un instant de la vie de réseau social ont manqué de sécurité car le chiffrement n’était pas HTTPS, rendant ainsi vulnérable les utilisateurs de potentiel attaque informatique.

Pour le moment l’on attend le résultat des enquêtes pour en fait statuer sur la question. Tout comme les autres réseaux sociaux, c’est-à-dire Facebook, LinkedIn, ou encore Tik-Tok, la question des données personnelles et essentielles et demeura toujours comme le problème majeur à régler. l’idéal est de permettre aux utilisateurs de pouvoir se servir de ses outils sans risquer de se mettre en danger ou de se dévoiler à n’importe qui.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Avast veut se débarrasser de Jumpshot face à la polémique

Il semble bien que la firme de cybersécurité ne veuille plus prendre de risques concernant son image qui a vraiment pris un coup ces derniers temps.

« En décembre 2019, nous avons rapidement pris les mesures nécessaires pour répondre aux normes des boutiques d’extensions des navigateurs et nous sommes maintenant conformes à leurs exigences en ce qui concerne nos extensions de sécurité en ligne. Dans le même temps, nous avons complètement cessé d’utiliser les données des extensions de navigateur à d’autres fins que le moteur de sécurité principal, y compris le partage avec notre filiale Jumpshot.

Nous veillons à ce que Jumpshot n’acquière pas d’information d’identification personnelles, notamment le nom, l’adresse email ou encore les coordonnées. Les utilisateurs ont toujours eu la possibilité de refuser de partager des données avec Jumpshot. En juillet 2019, nous avions déjà commencé à mettre en place un choix explicite d’acceptation ou de refus pour tous les nouveaux téléchargements de notre logiciel, et nous invitons maintenant nos utilisateurs gratuits actuels à faire un choix d’acceptation ou de refus, un processus qui sera achevé en février 2020.

Notre politique de confidentialité détaille les protections que nous mettons en place pour tous nos utilisateurs. Ces derniers peuvent également choisir d’ajuster leur niveau de confidentialité en utilisant le large éventail de paramètres disponibles dans nos produits, y compris le contrôle de tout partage de données à tout moment. Nous nous conformons volontairement aux exigences du RGPD et de la Loi sur la protection du consommateur de Californie (CCPA) en matière de protection de la vie privée pour l’ensemble de notre base d’utilisateurs mondiale.

Nous avons une longue expérience de la protection des appareils et des données des utilisateurs contre les logiciels malveillants. Nous comprenons et prenons au sérieux la responsabilité d’équilibrer la vie privée des utilisateurs avec l’utilisation nécessaire des données pour nos principaux produits de sécurité. » réagissait ainsi Avast, face au différentes critiques dont elle était la cible ces derniers temps.

Cet article va aussi vous intéresser : Avast, l’entreprise de cybersécurité est accusée de vendre des données de ses utilisateurs

À titre de rappel, tout commence véritablement le 27 janvier, depuis la publication d’une étude menée par 2 plateformes News en ligne spécialisées dans la sécurité informatique, Motherboard et PCMag. Étude dans laquelle il mettait en évidence certaines pratiques de la société de cybersécurité pouvant être qualifiées de quasi frauduleuses. En effet il semblerait (et cela n’a pas été démenti par Avast d’ailleurs) que cette dernière commercialisait certaines données de ses utilisateurs, générées par leur activité sur le web, à travers certaines différent de ces extensions, par l’intermédiaire de sa filiale marketing dénommée Jumpshot.

Aujourd’hui face à la pression de l’opinion publique qui n’a fait qu’accroître depuis ces derniers jours, Avast annonce publiquement qu’elle va fermer sa filiale marketing. A ce propos, le PDG de la société de cybersécurité déclare : « parce que la protection des utilisateurs est la priorité absolue d’Avast, nous devons inculquer cette valeur dans l’ensemble de nos services et de nos produits. Toute pratique contraire est inacceptable. Pour ces raisons, j’ai décidé, avec l’appui de notre conseil d’administration, de mettre fin à la collecte de données de Jumpshot et de mettre fin aux activités de Jumpshot. Cette décision prend effet immédiatement. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Attaque de Bouygues construction : 3 choses à savoir

Depuis maintenant 6 jours, la branche construction du groupe Bouygues est victime d’une attaque informatique.

Selon les informations qui circulent sur le sujet, les pirates informatiques auraient utilisé un logiciel de rançonnage dénommé Maze. Les pirates informatiques à ce sujet réclame la somme 10 millions d’euros pour non seulement permettre à Bouygues Construction de déchiffrer ses données cryptées, mais aussi pour ne pas divulguer plus de 200 GO de données informatiques dérobées à la société. Ce qui est étonnant dans cette histoire, le c’est que l’attaque surgit tout juste à la fin du fameux forum international de la cybersécurité.

Cet article va aussi vous intéresser : Bouygues Construction piraté. Que faut-il retenir ?

L’information du piratage informatique a été confirmé le 1er janvier par le groupe français qui a voulu noter ceci : « Par mesure de précaution, les systèmes d’information ont été arrêtés afin d’éviter toute propagation. »

Si tout est mis en œuvre pour que le retour à la normale soit possible dans les plus brefs délais, il n’en demeure pas moins que cet acte de cybercriminalité représente déjà ce que sera l’univers de la sécurité informatique pour 2020. Concrètement voici les trois choses que vous devez retenir concernant l’attaque de Bouygues construction.

1- La nature de l’attaque informatique

Selon l’information qui a été propagée dans différents médias et selon certaines déclarations de l’entreprise française,  l’attaque qu’aurait subi Bouygues construction serait de type ransomware. Le programme se serait propagé «  depuis les serveurs du groupe au Canada (situés à Toronto et à Vancouver) pour toucher l’ensemble de son sytème d’information. » cite le site sur la sécurité Informatique, Zataz. Le programme utilisé se nomme Maze. Une rançon d’environ 10 millions d’euros a été exigé de la part des pirates informatiques pour ne pas qu’il diffuse des données subtiliser d’un volume de 200 Go.

Le programme Maze est un malware qualifié dans la catégorie des Ransomware-as-a-Service. « Maze est opéré par au moins un groupe cybercriminel spécialisé dans le Big Game Hunting » notait le rapport l’ANSSI. Par la suite un groupe de pirate informatique a été évoqué. On parle de TA2101 « Si Maze était initialement distribué au travers de sites piégés à l’aide d’exploit kit (Fallout EK, Spelevo EK) et aux couleurs de fausses plateformes d’échange de cryptomonnaie, de nouvelles campagnes d’attaques ont eu lieu à partir de fin octobre 2019 s’appuyant sur des courriels malveillants prétendument issus d’organismes étatiques italiens, allemands ou américains. ». En effet, il a été retenu, qu’une entreprise de sécurité dénommé Allied Universal et une autre Southwire ont subit une attaque au travers du même programme informatique.

2- Les menaces contre Bouygues construction

Selon son mode opératoire, le programme informatique Maze menace ses victimes de dévoiler leurs données subtilisées, cela si seulement l’entreprise française refuse de verser la rançon: « If they don’t pay the full dump from their servers will be released to the public. And then they can be sure they will be ruined in lawsuits. ». Il se pourrait même que se soit le même qui été utilisé contre la société de transfert d’argent Travelex, le mois dernier.

3- Comment se porte le système informatique de Bouygues Telecom ?

Dans un communiqué le groupe français a signifié que : « Les équipements sont progressivement remis en service après avoir été testés (…)  L’activité opérationnelle des chantiers n’est pas perturbée à ce jour. ».  Cependant on apprend que des experts de Microsoft et de McAfee ont été automatiquement dépêchés pour aider à rétablir le système du groupe français. Bouygues construction promet de faire un nouveau communiqué la semaine à venir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les structures financières, cibles privilégiées des hackers ?

La fin de l’an 2019 et début de l’année 2020 n’a pas été tranquille pour le financier Travelex.

En effet l’entreprise de transfert d’argent britannique a subit une attaque informatique qui a affecté son système d’informations à l’international. Plusieurs services ont dû être mis hors ligne tel que le site officiel de la société financière.

Cet article va aussi nous intéresser : La fragile sécurité des données financières

D’ailleurs, 2019 a connu son lot de mésaventures au niveau des institutions financières. Car s’il faut le dire, Travelex n’est qu’une victime parmi tant d’autres du piratage informatique. À titre d’exemple nous pouvons prendre référence comme la banque américaine Capital One, l’un des plus grands fournisseurs de carte de crédit aux États-Unis. Suite à un piratage informatique, l’institution financière a malheureusement vu les données personnelles appartement à plus de 100 millions de ses clients et autres prospects.

Presque un tiers de la population des États-Unis, qui fut affecté par cette attaque informatique d’ampleur remarquable. Et ce n’est pas tout car, quelques jours plus tard c’est au tour d’une banque canadienne Desjardins qui essuya à son tour une cyberattaque qui a découlé par la divulgation des données appartenant à 4,2 million de sa clientèle en banque.

En remontant vers le début de l’année 2019, certaines banques ont déjà été victimes les cyberattaques Bank of Valletta, la plus grande banque de Malte. Dans ce cas d’espèce, les pirates informatiques avaient tenté de s’emparer de plus de 13 millions d’euros.

Un peu plus en arrière, c’est-à-dire en 2017, les clients de la banque italienne UniCredit, avaient presque failli être piraté. Environ 400 000 clients ont couru le risque de voir leurs données financières dérobées par des cybercriminels. Ainsi de suite… « Aujourd’hui, 50 % des attaques connues sont d’origine étatique et, parmi elles, 20 % concernent le secteur bancaire », notait Thierry Olivier, directeur de la sécurité des systèmes d’information pour le groupe « Société Générale ».

Hormis les attaques classiques aux programmes Informatiques malveillants, d’autres systèmes continuent de voir le jour. Le jackpoting a un moment en Europe pris de l’ampleur de sorte à faire oublier littéralement les attaques classiques contre les institutions financières. Les dégâts coûte chers, et la réaction des victimes se fait souvent lente dépassées par les capacités virulentes des pirates informatiques et ont toujours un coup d’avance. A ce propos, Guillaume Vassault-Houlière, directeur de YesWeHack, une start-up de solution informatique de sécurité explique ceci : « Dès lors que vous avez une activité BtoC, c’est-à-dire qui vise des particuliers, vous êtes plus exposé aux cyberattaques, car les données personnelles ont une valeur et peuvent être revendues (…) Aujourd’hui, au moins 30 % de notre chiffre d’affaires est réalisé auprès d’entreprises du secteur de la finance. Nous travaillons à la fois avec de grandes banques européennes et asiatiques et des fintech »

Pour conclure, il faut tout simplement noter que les institutions financières sont des de plus des cibles privilégiées des pirates informatiques à l’instar des structures de santé. Pour 2020, il faut s’attendre à une recrudescence de ces attaques Informatiques qui ont pu rapporter gros à leurs initiateurs.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Utiliser un WiFi public en toute sécurité, comment faire ?

C’est le réseau le plus facile à trouver aujourd’hui.

Presque partout nous avons accès à des réseaux WiFi ouvert au grand public. Et cela permet facilement aux utilisateurs des services du web de se connecter et consulter les différentes plateformes en ligne. Si se connecter à un Wi-Fi public est souvent pratique, il n’en demeure pas moins que cela ne se fait jamais sans risque. En effet, l’on s’expose à toute forme de piratage informatique, de violation de données personnelles etc… alors nous allons vous donner quelques astuces qui vous permettront de vous connecter sans trop risquer de vous exposer.

1 – Choisir un bon réseau

Ce n’est pas parce qu’un réseau Wi-Fi est ouvert à tout le monde qu’il faut forcément s’y connecter. En effet dans une partie des cas, ce sont des leurres. Lors d’une étude menée par la société de cybersécurité en juillet 2017, Symantec a dévoilé que 87 % des Français n’hésitaient pas à mettre en danger leurs informations personnelles lorsqu’ils se connectent à un WiFi public sans même connaître le fournisseur. C’est pourquoi il est en recommandé avant de se connecter à un réseau WiFi public de demander certaines informations relatives au réseau Wi-Fi ou sur le hotspot. Tout simplement, parce qu’il est possible pour les pirates informatiques d’improviser des points d’accès WiFi qui leurs permettront de s’infiltrer dans les terminaux des personnes imprudentes. Donc avant de vous connecter à un réseau public assurez-vous d’avoir toutes les informations sur ce réseau. De plus, si vous avez l’intention de réaliser une action qui vous poussera à utiliser des informations de nature financière telle que des données bancaires, il faudrait vous assurer dans la barre de lien, que le petit cadenas apparaisse bel et bien et que le lien du site internet soit précédé de la syntaxe HTTPS. Si vous doutez. Éviter de fournir les informations personnelles. Attendez de vous connecter sur votre réseau mobile.

2 – Se servir d’un VPN

L’usage d’un VPN est quelque chose d’important de nos jours. Il vous permet de ne pas surfer sur un réseau non sécurisé ou encore sur un réseau commun. Ce qu’ils annoncent au moins l’avantage de rendre quasi anonymes vos références d’identification. Mais il permet aussi de créer une certaine barrière empêchant des intrus d’intercepter vos communications et vos données personnelles. De la sorte, vos informations de navigation ainsi que l’ensemble des données que vous fournirez ou générerez ne pourront pas être connectés par n’importe qui voir par personne. S’il existe des vpn gratuit, mieux vaut utiliser ceux qui exigent un abonnement car les réseaux privés virtuels gratuits utilisent le plus souvent les données des utilisateurs à des fins commerciales.

3 – Toujours désactiver le WiFi

Lorsque vous êtes hors de votre environnement habituel tel que le domicile ou encore le bureau, vous devez vous assurer que le Wi-Fi de votre terminal est coupé. Surtout, il faudra vous débarrasser de la connexion automatique, qui dans une très grande partie des smartphones ou encore des ordinateurs est activé par défaut, ce qui pousse votre terminal à se connecter à n’importe quel réseau WiFi dès l’instant qu’il le détecte. Ce qui risque de vous exposer grandement. Car si par malheur vous vous connectez à un wifi factice préparé par un cybercriminel, il pourra alors avoir accès à vos données quand bien même que vous n’êtes pas activement connectés.

4 – S’assurer d’avoir toutes ces applications à jour

Si dans certains cas, la mise à jour se fait de façon automatique, il en demeure pas moins que dans certains programmes informatiques, il faudrait actionner soi-même. De ce fait, vous devez toujours vous assurer que vos applications ont eu les derniers correctifs de sécurité ou les dernières mises à jour, en particulier au niveau de votre système d’exploitation. Et si vous décidez de lancer un téléchargement, prenez soin de vérifier que l’application utilisée est fiable.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage