Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Comment sécuriser les objets connectés en entreprise ?

Pour que l’on puisse parler d’un déploiement réussi en matière d’Internet des objets en entreprise, il faudrait prendre en compte les éléments de la cybersécurité.

Dès le début, il doit être mis en place pour assurer une sécurité maximale des objets qui seront utilisés dans le cadre informatique. Pour s’adapter et mieux construire son cadre d’Internet des objets, il y a de bonnes pratiques qu’il faut suivre que nous allons vous détailler durant cette article.

1. Avoir la maîtrise de ses points de terminaison

En effet à chaque nouveau pont de terminaison lors de l’introduction d’un nouvel objet connecté dans un réseau informatique, s’ouvre automatiquement une voie d’entrée pour les criminels cybernétiques qui peuvent profiter des potentiels failles de sécurité lors de la procédure. « Les appareils de l’internet des objets sont généralement conçus par de nombreux fabricants, sur de multiples systèmes d’exploitation propriétaires ou open source. Ils présentent divers niveaux de puissance de calcul, de stockage et de débit du réseau. », expliquait dans un article. Il note par ailleurs : « Chaque point de terminaison de l’internet des objets devra être identifié et profilé, puis ajouté à un inventaire des ressources. Son état et sa sécurité devront ensuite être surveillés. »

2. Établir programme de suivi et de gestion des appareils connectés

Même si ce conseil semble assez banal, il est important de rappeler que la meilleure manière d’établir une stratégie de sécurité est de déterminer à l’avance quels sont les appareils qui fonctionnent dans l’entreprise et quelle est exactement leur portée. Dans une grande partie, vu qu’il est impossible de suivre correctement tous les appareils à cause de leur nombre, mieux vaut établir un programme défini partant du suivi et de la gestion programmée et déterminée.

3. Anticiper à l’avance les problèmes qui risque de constituer des obstacles pour la sécurité informatique

Selon Earl Perkins, « Le fait de savoir quand et comment vous devez sécuriser l’élément physique va être un objectif majeur pour beaucoup d’entités informatiques centrées sur les données et il nécessite généralement l’aide d’ingénieurs. ». De la sorte, il est essentiel de détecter à l’avance ce qui pourra poser problème aux experts de la sécurité informatique pour ne pas être plus tard dans l’impasse.

4. Prévoir constamment de corriger les failles de sécurité

En installant les objets connectés dans leur entreprise, les responsables doivent savoir qu’il faut constamment corriger des failles de sécurité parce que bien sûr il en aura car il y en a toujours. Adopter une attitude tendant à toujours être prêt à appliquer les correctifs dès l’instant qu’ils le reçoivent. Merritt Maxim analyste a Forrester Research note ceci : « C’est important, non seulement pour des questions de sécurité, mais aussi parce qu’il peut y avoir d’autres impératifs métiers nécessitant que le code soit modifié au fil du temps (…) Or, certains appareils peuvent avoir une capacité limitée à appliquer des correctifs logiciels, ou bien le processus peut impliquer de multiples étapes pour l’utilisateur et être plus complexe que ce qu’un utilisateur est en mesure de faire correctement. ».

5. Organiser les objets connectés en se fondant sur une stratégie pilotée par le risque

Au niveau de la sécurité informatique, Il faudra bien sûr s’attendre à une forme dire hiérarchisation lors du déploiement de l’Internet des objets à l’instar des autres modèles technologiques. C’est donc pour cela que dans certaines institutions il est recommandé d’adopter la stratégie basée sur le risque avec Gartner, tel décrit par Earl Perkins

6. Évaluer et tester les objets connectés de l’entreprise

L’analyste Merritt Maxim recommande de son côté que les appareils connectés à l’Internet des objets soient régulièrement soumis à des évaluations tant au niveau matériels que logiciels. L’évaluation doit aussi se faire avant même le déploiement. « Ces appareils peuvent avoir des vulnérabilités et vous devez comprendre lesquelles avant de mettre ces appareils entre les mains du public ou de vos utilisateurs Il devient important de vous assurer que des tests ont été réalisés, sous une forme ou une autre. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La vente de services VPN et la répression en Chine

Les autorités chinoises ont toujours eu le vent en poupe quand il faut traquer tous ceux qui commercialisent des services VPN illégaux en continue.

Tout récemment, un fournisseur de ce genre de services a été arrêté. Une arrestation, mais non des moindres.

Cet article va aussi vous intéresser : NordVPN accroît ses mesures de sécurité

Il est illégal en Chine de commercialiser des services VPN qui ne sont pas enregistrés régulièrement près les autorités. L’accent est beaucoup plus mis sur ces logiciels qui permettent aux usagers d’Internet chinois de contourner le fameux « Great Firewall » de l’État chinois. Une recrudescence des arrestations pour ce genre de raisons n’ont fait qu’accroître depuis 2017. Selon les médias, c’est la plus grande prise des autorités chinoises en la matière depuis décembre 2017.

Un homme de 29 ans aurait été arrêté selon un rapport de police après avoir faire fortune en commercialisant des services VPN interdit selon la loi chinoise. Cet individu est reconnu sous le pseudonyme de Gao, et ce dernier apparemment exploitait le service VPN depuis 2016, service qui permettait de contourner la grande muraille numérique chinoise. Selon le rapport, le service exploité par le dénommé Gao a rapporté près de 11 millions de yuans soit 1,6 millions de dollars, avec près de 28000 clients réguliers. Ce revenu estimé provenant des activités de ce VPN illicite est nettement supérieur à celui de tous les autres fournisseurs de VPN qui ont été arrêté par les autorités chinoises du début de la traque jusqu’à ce jour. Contrairement à Gao, les autres personnes qui ont été impliqués dans ce genre de commerce illicite de logiciel VPN n’ont réussi qu’engranger seulement quelques dizaines de milliers d’euros.

Pour son cas, Gao a déjà plaider coupable et sera bien sûr condamné pour une longue peine de prison, cela est certain. On se rappelle que en septembre 2017 déjà, les autorités chinoises avec condamné un autre commerçant de logiciel VPN à 9 mois de prison. Ce dernier n’avait gagné que 2 000 dollars de son commerce. En décembre 2017, c’était le tour d’un autre individu à être condamné à cette fois-ci à 5 ans de prison pour le même forfait alors que ce dernier n’a enregistré que revenu de 120 000 dollars en louant son logiciel de VPN à 8 000 clients.

Le problème avec ce genre de commerce, c’est qu’il est au préalable exigé par les autorités chinoises que tous commerçants de solution d’accès au VPN doivent être obligatoirement enregistré auprès de celle-ci. De plus, les accès ou VPN ne doivent pas servir à commettre des activités de nature criminelle ou encore à contourner le « Great Firewall ». Cette chasse au logiciel VPN a même contraint Apple a supprimé de son Apple Store pour les mobiles vendus en Chine des dizaines de logiciels offrant les mêmes services. Tous types de programmes informatiques offrants des services similaires ont été qualifiés par les autorités chinoises « logiciels terroristes ». Cela s’explique notamment par le fait que l’État chinois veut garder un contrôle absolu sur son internet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Qui partage mes données sur Facebook ?

Dorénavant, grâce à un nouvel outil développé par le réseau social, il est possible de savoir quelles sont les personnes qui partagent nos données sur Facebook.

En effet depuis le mardi dernier, Facebook a enfin déployé un programme dénommé « Activité en dehors de Facebook ». Cet outil permet de savoir quels sont les plateformes Web, Sites Internet et applications qui envoient des données vers Facebook et à quelle fréquence et le nombre de fois, dans l’optique de mieux définir leurs politiques publicitaires. Il permet aussi d’effacer l’ensemble de votre historique concernant les activités que vous avez eu à effectuer hors de Facebook.

Cet article va aussi vous intéresser : Facebook respecte-t-il les règles de transfert de données à l’étranger depuis l’UE ?

Les utilisateurs auront de plus la possibilité de contrôler l’ensemble de leurs activités sur des sites tiers d’autres applications. Cependant il faut noter une chose : cela ne veut pas dire que les données personnelles vous concernant ne seront plus récolter. Mais tout simplement, sous entend qu’ils ne pourront pas être reliées à vous, les rendant ainsi anonymes.

Comme vous le savez. Le partage des informations ne nécessitent pas que l’individu soit connecté à son compte Facebook ou même connecté à Internet. « Bien que cette activité soit commune partout sur Internet, nous croyons qu’il est important d’aider les gens à comprendre pourquoi ils voient les publicités qu’ils voient et de leur donner le contrôle sur la manière dont on se sert de leurs données. » expliquait Jay Nancarrow, porte-parole de Facebook.

Depuis le scandale de Cambridge Analytica ou Facebook a été accusé de partager illégalement des données d’utilisateur à des fins politiques, ce qui était d’ailleurs vrai, le réseau social fait de son mieux pour laver son honneur peu à peu. Malgré plusieurs chutes, Facebook n’en démord pas. Le déploiement de certains outils, comme ce dont on parle ici pourrait se présenter comme l’expression de Facebook a démontré à ses utilisateurs qu’il peut se soucier de son côté à leur vie privée sur Internet. À titre de rappel, on signifie que le scandale Facebook Cambridge Analytica est l’un des plus grands scandales de la décennie dernière ayant impliqué une agence spécialisée dans l’analyse des données, qui a utilisé avec l’aval de Facebook des données personnelles appartenant aux utilisateurs du réseau social sans le consentement de ses derniers. L’objectif était de pouvoir prédire et influencer le choix des électeurs Américains. Juste après le scandale Facebook avait préparé une fonctionnalité permettant à l’utilisateur d’effacer son historique hors Facebook, mais elle n’a pas pu être déployée depuis lors. Elle avait été en phase de test depuis Août 2019 dans 3 pays avant son déploiement officiel depuis le mardi.

Pour être en mesure de mettre en œuvre cette fonctionnalité, connectez-vous grâce à votre application Facebook. Ensuite allez dans les « paramètres », alors sur « Vos renseignements Facebook ». Dirigez-vous vers la section : « Accéder à vos renseignements » et cliquez sur « Afficher ».

Rendez-vous ensuite dans le paramètre « Informations sur vous » et choisissez « Publicités et entreprises ». Choisissez alors « Votre activité hors Facebook ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’ONU, victime de piratage informatique ?

Selon les dernières informations, l’Organisation des Nations Unies a été victime de piratage informatique l’année dernière.

Il se pourrait que cela n’est jamais été rendu public parce que des responsables de l’organisation ont préféré étouffer l’affaire.

Cette théorie a été remise sur le tapis par l’Associated Press. Selon elle, l’Organisation des Nations Unies a bel et bien été victime d’un piratage informatique en 2019. Et l’affaire a été étouffée par ces cadres. Il est question ici de réseau informatique de l’ONU localisés dans les villes de Genève et de Vienne.

Cet article va aussi vous intéresser : WhatsApp n’est pas une messagerie sûre selon l’ONU

Ces réseaux auraient été infiltrés lors d’une opération visant à espionner les hauts fonctionnaires de l’institution internationale. Malheureusement, les identités des pirates informatiques n’ont pas encore été découvertes dans oublier l’ensemble des données auxquelles ils auraient pu avoir accès non déterminées.

Un document confidentiel qui aurait été porté sciemment mais anonymement à l’organisation, The New Humanitarian met en évidence le fait que plusieurs serveurs appartenant à l’ONU ont été infectés par lesdits pirates informatiques, ce qui a conduit à la récolte de données sensibles. Selon Ian Richards, le président du Conseil du personnel des Nations unies : « L’ensemble du personnel, y compris moi, n’a pas été informé (…) Tout ce que nous avons reçu, c’est un courriel (le 26 septembre) nous informant de travaux de maintenance des infrastructures ». Comme auprès de bien d’autres fonctionnaires, l’affaire n’est pas ras reconnue voire inconnue. Alors que selon le document confidentiel divulgué, c’est 42 serveurs de l’ONU qui ont été compromis lors du piratage informatique. 25 autres serveurs avaient été suspecté de l’être. Le document confirme que le piratage informatique a réussi suite l’exploitation d’une faille de sécurité présente dans le programme informatique SharePoint de Microsoft. Par ailleurs le logiciel malveillant utilisé par les pirates informatiques demeure un mystère.

Selon un porte-parole de l’ONU qui a essayé d’apporter quelques éclaircissements à Associated Press, piratage informatique a une belle et bien lieu, Cependant, il ne serait pas si grave : « Nous faisons face à des tentatives quotidiennes d’accès à nos systèmes informatiques. Cette fois, ils y sont parvenus, mais cela n’a pas été très loin. Rien de confidentiel n’a été compromis. ». Et selon certaines informations qui proviennent des sources émanant de l’ONU, l’attaque informatique aurait débuté en juillet 2019 et aurait été détectée par les autorités que 1 mois plus tard. A cet effet, l’ONU, « les méthodes et les outils utilisés dans l’attaque indiquent un niveau élevé de ressources, de capacités et de détermination ».

Plusieurs questions restent dans l’ombre dans cette affaire. Les pirates serait-ils des agents d’État en particulier ? Des anciens fonctionnaires ou des fonctionnaires toujours en activité à l’ONU ? Selon les personnes interrogées par Associated Press, il y a de fortes chances que ce soient en effet des pirates informatiques affiliés à un État particulier vu la sophistication des procédures durant l’attaque informatique. En outre, certains fonctionnaires ont reconnu que l’ONU a bel et bien effacé les traces du piratage informatique en supprimant des données du registre relative à l’attaque.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le piratage de Jeff Bezos : Facebook défend son application et accuse Apple

Pour le géant américain du divertissement, le piratage du patron du e-commerce mondiale serait la faute de Apple, le créateur de l’iPhone.

Selon les enquêtes menées par les autorités, le PDG fondateur de Amazon utilisait lors de l’attaque informatique un iPhone X. A travers la voix d’un responsable de Facebook, la maison mère de WhatsApp, le piratage a réussi grâce à une faille de sécurité du système d’exploitation du téléphone. Et si le réseau social pointe du doigt iOS comme responsable de la fuite.

Cet article va aussi vous intéresser : Le patron d’Amazon piraté par à travers WhatsApp

L’affaire a fait plus de bruit que prévu. Sous certains plans, il est totalement compréhensible de voir la médiatisation, disons la surmédiatisation de ce piratage informatique. Jeff Bezos est à la tête d’une des plus grandes fortunes au monde et est sans nul doute l’une des personnes les plus influentes sur la planète. Dans ce feuilleton intervient l’Arabie saoudite comme étant le principal protagoniste par le biais de son prince héritier Mohammed Ben Salman. Mais aussi cette affaire a mis en évidence de grands acteurs importants, c’est-à-dire Apple et Facebook, deux géants du monde numérique mondial.

Aujourd’hui, on cherche à savoir grâce à qui ou si vous voulez par la faute de qui le piratage a véritablement eu lieu. Selon les informations révélées dans les médias, le piratage subi par Jeff Bezos aurait été réalisé après qu’il ait reçu via l’application de messagerie WhatsApp, une vidéo non sollicitée provenant d’un numéro appartement au prince héritier Saoudien. Il utilisait un téléphone de marque iPhone précisément le X. La vidéo dont on parle ici était corrompue selon l’avis des experts.

À ce titre, les responsables de WhatsApp ont été interrogés sur la vidéo qui aurait été reçue par Jeff Bezos depuis le 1er mai 2018. Le vice-président chargé de la communication et des affaires publiques de réseau social, Nick Clegg a répondu face aux médias, le service de messagerie WhatsApp n’était pas fautif concernant le piratage subie par le patron d’Amazon. Elle explique le fait par l’adoption de chiffrement de bout en bout adopté par WhatsApp qu’il estime être assez sûr pour éviter toute forme de piratage informatique. Il note néanmoins que le problème pourrait venir de l’iPhone. Pour ce dernier le système d’exploitation de l’iPhone x utilisé Bezos est certainement le fautif de la fuite des données. « On dirait que quelque chose sur le, vous savez, ce qu’ils appellent le système opérationnel, a lui-même fonctionné sur le téléphone (…) quelque chose doit avoir affecté le système d’exploitation du téléphone. ».

Une justification considérée par la plupart comme étant simplement « bancale ». On sent clairement la volonté de Facebook de se dédouaner de toutes responsabilités émanant de cette affaire, quitte à donner des explications plutôt vagues convaincantes. Le responsable de Facebook a signifié qu’il est impossible que le piratage puisse venir de WhatsApp à travers une vidéo car seul l’expéditeur et les destinataires sont en mesure de voir le contenu des échanges. « d’un message en transit, car seuls l’expéditeur et le destinataire peuvent le voir. »

Une telle explication ne saurait satisfaire ce qui suivent cette actualité car on se rappelle qu’en 2019 précisément durant le mois de décembre, des failles de sécurité ont été découvertes sur le service de messagerie WhatsApp. Cependant l’hypothèse de piratage du téléphone via une faille de sécurité de l’iPhone est envisageable surtout quand on sait qu’il existe un virus informatique du nom de Pegasus qui est spécialisé dans ce genre de démarche. Et selon les archives, ce programme informatique a été utilisé plusieurs fois par des services saoudiens. Même si l’Arabie Saoudite n’a pas toujours reconnu son implication dans ce piratage informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage