Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les innovations faces aux menaces informatiques pour le futur

Leader européen en matière de sécurité informatique, la société ESET s’intéresse à la sécurisation des systèmes d’information à l’ère de la 5G.

Cela est de bonne guerre surtout, lorsqu’on a toujours mis en évidence le fait de l’arrivée de ce nouveau réseau sera de nature à fragiliser la sécurité des réseaux informatiques. Il ne faudrait pas prendre négligemment.

L’objectif de la société de sécurité ESET, est de rassurer au mieux les utilisateurs, et les encourager à anticiper la menace informatique qui s’annonce. « Comme toute nouveauté technologique, il y a une part d’anticipation et une part de découverte avec les usages. Ce qui est sûr, la 5G va permettre l’accroissement d’objets connectés, quelques soient leurs fonctions et quelques soient les clients. Nous nous préparons pour participer à la sécurité de cette 5G et nous sommes confiants », explique, un expert en cybersécurité chez ESET France et Afrique francophone, Benoît Grunemwald.

Cet article va aussi vous intéresser : Les menaces informatiques vers les protocoles de travail à distance

La société européenne garantie à ses clients qu’ils auront la meilleure collectivité possible avec la sécurité qui va avec. Pour Benoît Grunemwald, il faudrait appréhender la question de sécurité lorsqu’on parle de 5 G de manière peu passionnel. Il faudrait beaucoup plus s’axer sur les questions de vulnérabilité de matériel et de protection des données. « Sur le volet technologique, nous allons la protéger et protéger les éléments qui y seront connectés », précise ce dernier.

Le responsable de la société de sécurité met en avant le fait que sa firme continue les recherches pour être en mesure de s’adapter aux différentes innovations en matière informatique. Il faut préciser que c’est plus de 500 000 menaces par jour qui sont détectées par le système de sécurité de ESET. Avec sa nouvelle solution qui intègre l’intelligence artificielle, la société se met au jour de l’évolution technologique. Lors du Mobile Word Congres (MWC) 2019, la société exposait les avancées de la recherche dans le domaine de l’intelligence artificielle. « Il suffit qu’il y ait une petite modification dans une menace pour qu’elle soit une nouvelle menace. Cette explosion comparée à ce qu’il se passait il y a 30 ans est phénoménale ! Sans l’intelligence artificielle, nous n’arriverions pas à être pertinents sur une base de données aussi importante. », précisait Benoît Grunemwald.

Avec la pandémie à coronavirus, les habitudes et les pratiques informatiques se sont trouvées assez bouleversées. La trop grande digitalisation, qui dans un sens était presque obligatoire n’a pas manqué de causer beaucoup de tort. Les organisations qui n’étaient pas suffisamment bien préparées ont malheureusement subies beaucoup plus de dégâts que les autres. Ce qui marque la relativité des conséquences de la pandémie et du confinement de manière générale. « Notre métier lors de cette pandémie a été de recueillir les besoins de nos partenaires et de produire les éléments qui allaient les aider à une meilleure prise de décision en toute sécurité », notait fièrement Benoît Grunemwald.

Interrogé sur la question de l’Afrique, à savoir si le continent était en retard en matière de sécurité informatique, Benoît Grunemwald déclare avec réserve : « L’Afrique n’est pas plus vulnérable. Il y a des usages différents. Cela ne veut pas forcément dire un retard ». Il ne manque pas alors de préciser l’objectif de son entreprise, celui de mettre tout en œuvre pour que l’utilisation des technologies se fasse dans de meilleures conditions possibles. Car : « Il n’y a pas de frontière pour les menaces lorsque vous êtes connectés à Internet. Protéger l’autre, c’est se protéger. Il ne faut juste oublier personne. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Partager son compte Netflix est une mauvaise idée semble-t-il

Avec le système de partage que propose les plateformes de streaming, un abonné à la possibilité de partager avec autrui ces comptes dans le but de lui faire profiter de son abonnement.

Dans ce contexte à certains vont même jusqu’à partager leur mot de passe. Une attitude qui est considérée par plusieurs experts de la sécurité informatique comme une bêtise et non des moindres.

Le premier problème qui suit le partage de mot de passe du compte Netflix est assez banal mais sans doute très important à ne pas négliger. L’utilisation de son code secret Netflix sur d’autres plateformes. En effet il n’est pas rare quel utilisateur utilise le même mot de passe pour tous ces comptes en ligne. Malgré d’innombrables sensibilisations, la pratique n’a pas perdu un rythme en pour autant. Ce qui crée bon nombre de brèches et de faille de sécurité.  Lorsqu’une personne partage son mot de passe Netflix, rien ne garantit que la personne qui a reçu ce mot de passe l’utilisera à bon escient ou pourra l’utiliser en toute sécurité. C’est pourquoi il ne faut pas partager son mot de passe.

Cet article va aussi vous intéresser : Les modifications de Netflix au niveau de la sécurité de sa plateforme

« J’ai toujours été fasciné par le fait que les gens partagent leurs comptes de services de streaming avec leurs amis et leur famille, ainsi que par ce qu’il advient de ces comptes après une rupture amoureuse ou lorsque des amis ne se voient plus. Je suis fasciné par la façon dont les gens divulguent leurs identifiants de connexion, et je me suis également demandé combien de personnes utilisent le même mot de passe pour plusieurs comptes. La grande question pour moi, cependant, a toujours été : Comment les gens peuvent-ils faire preuve d’un tel laxisme en matière de sécurité ? », explique Benoît Grunenwald.

Sur Twitter, l’expert de ESET a mené une enquête. L’idée étaient de savoir quels étaient les services de streaming utilisés en masse.  Amazon Prime se trouve en première ligne, suivi de Netflix, YouTube TV et. Spotify etc… À la question de savoir si les utilisateurs partageaient leurs comptes, mots de passe, 60 % ont répondu par l’affirmative. Soit à des membres de la famille ou à des amis. Le sondage a alors prouvé que la majorité des abonnées de services streaming partageait.

Mais ce n’est pas le plus inquiétant. En effet, ce qui est étonnant et dangereux, c’est la manière dont le code est transmis. Soit à haute voix, soit par message ou email. En d’autres termes, les moyens les plus simples pour se le faire dérober. Plus de 1 personne sur quatre a déjà transmis son code de sorte à ce qu’il y ait des traces.

« En fait, en faisant des recherches sur le phénomène du partage des mots de passe, j’ai découvert que les gens sur Twitter demandent parfois à leurs followers s’ils accepteraient de partager leurs identifiants Netflix avec eux. Plus inquiétant encore, certains followers acquiescent à ces demandes. ». L’expert ajoute par ailleurs : « Plus inquiétant encore, j’ai constaté que 14 % des personnes utilisent les mêmes mots de passe sur plusieurs comptes en ligne, ce qui signifie que leurs comptes peuvent devenir des cibles faciles pour les criminels. ». Réutiliser les mots de passe se présente alors comme un manque de vigilance. Avec l’ingénierie sociale qui s’est développée peu à peu et qui continue de prendre de l’ampleur, les anciens mots de passe ont peut-être déjà pu être récupéré par les cybercriminels. De la sorte vous augmentez vos chances d’être facilement pirater.

« Cependant, je comprends que la plupart des gens (52 %) veulent partager leurs comptes et doivent donc communiquer le mot de passe, poursuit l’expert en sécurité. Saisir un mot de passe complexe peut être une expérience frustrante, mais nous pouvons rendre cela plus facile avec l’aide des gestionnaires de mots de passe. La plupart des utilisateurs voudront également saisir leurs coordonnées dans plusieurs appareils tels que la télévision, l’ordinateur portable et le smartphone », revient sur la question Benoit Grunemwald.

De ce fait, notre spécialiste conseille aux utilisateurs de plutôt utiliser des phrases de passe composée de manière aléatoire, de plusieurs mots et de caractères particuliers. Souvent il est beaucoup plus facile de retenir des phrases que des mots. Il conseille aussi aux utilisateurs de changer de mot de passe au moins une fois par an. De la sorte, si vous avez été piraté, vous reprendrez le contrôle de votre compte. En fait ne pas négliger l’utilisation de gestionnaire de mot de passe. Avec ce genre d’outils vous pourrez non seulement utiliser facilement plusieurs mots de passe, mais vous n’en retiendrez qu’un seul.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le site de phishing : une prolifération continue

Les utilisateurs de services numériques ne seront jamais à l’abri du phishing.

Du moins pas pour le moment. Selon les estimations des experts de la sécurité informatique, pratique de cybermalveillance a connu un boom non négligeable surtout en 2020. On parle ici de nombre record.

Cet article va aussi vous intéresser : Une entreprise américaine teste ses employés au phishing

Le géant américain du web Google avec son puissant moteur de recherche, a réussi à détecter près de 2 millions de site internet typiquement formulés pour le phishing. Un chiffre plus que surprenant. Notamment, cela peut se comprendre par la crise sanitaire qui a secoué le monde entier durant cette année 2020. Une crise sanitaire il faut le rappeler, qui a suscité une utilisation beaucoup plus massive des solutions de sécurité informatique. Mise à jour qui a beaucoup permis aux cybercriminels de pouvoir peaufiner au mieux leur stratégie de cybermalveillance.

Selon l’entreprise américaine, il est lui était possible de détecter près de 18 millions d’attaquant par jour. À titre de cas d’école, il y a le site Doctolib qui a été piégé par des arnaqueurs.

Dans son dernier rapport « Google Transparency Report and statistical », publié le 27 novembre dernier, la société au 4 couleurs présente de nature à alarmer pour ce qui concerne en les pratiques d’hameçonnage et de phishing. La société affirme avoir détecté près de 46 000 sites internet de phishing par semaine. Le premier semestre de 2020 se présente comme étant une période assez intéressante pour les pirates informatiques. Durant cette période en Google a observé 58 000 attaques de phishing par semaine. Durant le second semestre de l’année, ces attaques ont connu une certaine baisse de sorte à tomber sur la barre des 42 milles attaques par semaine.

La cause fondamentale de cette augmentation des attaques informatiques n’est rien d’autre que le basculement de manière assez massive vers la collaboration à distance. Les spécialistes de la cybersécurité ont confirmé que l’augmentation des attaques coïncide après nettement avec la période de confinement donc de télétravail. Cette période comme dollars mentionné plus haut, c’est confirmé avec une utilisation assez massive de l’informatique. La majorité des utilisateurs n’étant pas alors à jour quant aux bonnes méthodes à adopter pour une utilisation saine des solutions informatiques. Dans ce contexte, la cybermalveillance a littéralement doublé en intensité. Le flux important généré par cette migration vers les outils numériques à grande intensité à encourager les pirates informatiques à développer de plus en plus d’attaques et de pratiques malveillantes.

« La panique de la pandémie et l’insécurité informatique en cause en raison de l’augmentation de l’utilisation d’Internet mais aussi de la panique engendrée par la pandémie, les utilisateurs ne sont plus assez vigilants, notamment en termes de sécurité informatique. », précise Google. « Il est important d’obtenir sécurité et une conformité pour protéger les emails, les données et les utilisateurs. Les téléchargements non vérifiés ou les achats et commandes en ligne sur tout type de sites font partie des portes ouvertes aux hameçonnages et à tous types d’escroquerie sur Internet. En mars 2020, des inquiétudes sur la recrudescence des attaques informatiques liées au télétravail ont été abordées. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le code source de Microsoft exposé

Selon les informations qui circulent ces derniers moments, les pirates informatiques qui ont réussi à pirater Microsoft auraient réussi à accéder au code source de géant américain Microsoft.

Le géant américain avait de son côté mentionné il y a 2 semaines de cela avoir découvert une porte dérobée dans ton système, à travers le logiciel de SolarWinds, suite à une mise à jour. Le porte parole à ce moment avait mentionné n’avoir découvert aucune intrusion ou atteinte dans l’ensemble de son système. Par la suite l’agence de presse Reuters avait signifié que le produit de Microsoft a été utilisé par les cybercriminels pour accentuer d’autres cyberattaque à grande échelle.

Cet article va aussi vous intéresser : Zoom, Microsoft Teams & Slack : les risques informatiques ont-ils augmenté

Pourtant le jeudi dernier, les responsables de Microsoft reconnaissaient que les pirates informatiques avaient pu accéder à leurs codes sources pour y jeter un coup d’œil. Une situation qui est totalement plausible en ce sens que la société américaine n’avait pas manqué de signifier qu’elle utilisait elle aussi le logiciel de gestion Orion, proposé par SolarWinds, le logiciel qui a permis au cyber attaque de pouvoir accéder au réseau informatique de plusieurs administrations publiques et privées. La société de Redmond avait démenti une déclaration de l’agence de presse Reuters selon laquelle les pirates informatiques avaient pu compromettre le réseau informatique du géant.

On rappelle que l’agence de cybersécurité américaine avait publié durant le mois de décembre dernier un rapport qui expliquer comment plusieurs service cloud de Microsoft Azure avait été compromis par des pirates informatiques. Agence américaine conseillers alors les utilisateurs de verrouiller l’ensemble du système informatique à ce réseau pour commencer à protéger leur donnée. Qui a affecté différentes administrations américaines aussi toucher directement la l’agence de sécurité nucléaire est le département de l’énergie.

« Comme d’autres clients de SolarWinds, nous avons recherché activement des indicateurs de cet acteur et pouvons confirmer que nous avons détecté des binaires SolarWinds malveillants dans notre environnement, que nous avons isolés et supprimés. Nous n’avons trouvé aucune preuve d’accès aux services de production ou aux données des clients. Nos enquêtes, qui sont en cours, n’ont trouvé absolument aucune indication que nos systèmes ont été utilisés pour attaquer d’autres personnes », avait déclaré Microsoft.

Avec la publication de ce jeudi, la société de Redmond confirme alors Les pirates informatiques ont bel et bien utilisé la porte dérobée pour exploiter certaines failles de sécurité qui leur était offerte. Cependant, si Microsoft a précisé que leur code source a été consulté par les cybercriminels, il n’en demeure pas moins la nature de ce code source est encore méconnue. On peut seulement dire que c’était quelque chose d’assez précieux pour l’architecture même de la firme de Redmond. Dans un billet de blog, la société de Redmond précise que les cybercriminels ont réussit accéder à ce code en compromettant le compte d’un employé.

« Notre enquête a cependant révélé des tentatives d’activités allant au-delà de la simple présence de code SolarWinds malveillant dans notre environnement ». « Nous avons détecté une activité inhabituelle sur un petit nombre de comptes internes et après examen, nous avons découvert qu’un compte avait été utilisé pour consulter le code source dans plusieurs dépôts de code source », souligne Microsoft dans son billet de blog.

La cyberattaque qui a causé tout ce chahut sera le fait de cybercriminels d’origine russe selon une déclaration de secrétaire d’État Mike Pompeo. Une position qui est partagée par beaucoup de services de renseignements américains.

Pour ce qui concerne notre affaire, Microsoft a précisé que les pirates informatiques avaient pu consulter les codes sources, ils ne disposaient pas du privilège de les modifier.

« Le compte n’avait pas l’autorisation de modifier le code ou les systèmes techniques et notre enquête a confirmé qu’aucune modification n’avait été effectuée. Ces comptes ont fait l’objet d’une enquête et de mesures correctives », pouvait-on lire dans le billet de blog. « Cette activité n’a pas mis en danger la sécurité de nos services ou des données de nos clients, mais nous voulons être transparents et partager ce que nous apprenons en luttant contre ce que nous pensons être un acteur très sophistiqué de l’État-nation ».

Microsoft rassure en disant que cette intrusion n’est pas de nature à mettre en danger la sécurité de ses services ainsi que les données de ses clients. Cependant, on ne peut pas nier que le fait d’avoir pu consulter ces informations peut permettre aux cybercriminels de mettre en place sur plusieurs types de cybermalveillance.

« Les intrus peuvent rechercher dans le code source des failles logicielles qu’ils pourraient exploiter, ajoutant ainsi de nouvelles armes à leur arsenal de cyberguerre », a expliqué Mike Chapple, professeur d’informatique à l’Université de Notre Dame par ailleurs ancien informaticien de l’Agence nationale de sécurité.

« Avoir accès au code source donne aux pirates informatiques le plan de la création du logiciel et facilite la tâche. L’accès au code source donne aux pirates informatiques le schéma directeur de la création du logiciel et leur permet de découvrir plus facilement de nouvelles vulnérabilités », ajoute ce dernier. « Les pirates peuvent toujours essayer de faire de l’ingénierie inverse sur les vulnérabilités des logiciels, mais le fait d’avoir le code source leur donne un raccourci », déclare le professeur.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Windows 10 : Ce qu’il faut savoir de l’arnaque à l’écran bleu

Depuis un certain moment, il a été découvert, voire subie une nouvelle forme d’arnaque.

Elle se base essentiellement sur le système d’exploitation récent de Microsoft Windows 10.  En clair ce sont les utilisateurs de ce système qui sont ciblés. Comment cela se manifeste-t-il. Très simplement par l’apparition soudaine d’un écran bleu comme signe d’un problème ou d’une panne technique. Si vous êtes dans ce cas, ne vous laissez pas berner, ce n’est pas un problème technique. C’est plutôt un agissement de pirate informatique qui ont contrefait l’écran.

Cet article va aussi vous intéresser : Les Etats-Unis aux proies des ransomwares

Lorsque l’écran bleu apparaît. L’utilisateur est informé par un message qui apparaît à l’écran qui lui signifie que son ordinateur est attaqué par un virus informatique qui est susceptible de lui faire perdre l’ensemble des ses données. Il est proposé à l’utilisateur d’appeler un numéro qui apparaît à l’écran, de sorte à le mettre en contact avec un conseiller technique de jeu Microsoft pour l’aider à répondre aux problèmes.

En pratique la tactique est très convaincante. Pour tout utilisateur qui n’est pas suffisamment vigilant, il est très facile de se faire berner. En tout cas les utilisateurs en grande partie n’hésitent pas à appeler le numéro, à cause de menace de perdre des fichiers importants.

Les autorités informées de ce problème n’ont pas manqué de réagir immédiatement pour informer le plus grand nombre de personnes au plus tôt. Sur le site internet de cybermalveillance.gouv.fr, il a précisé que le numéro censé dirigé vers le support technique de Windows on n’est pas le bon. Le site du gouvernement n’a pas manqué de préciser que ce sont des cybercriminels qui se font passer pour les techniciens de Microsoft dans le but de Nantes seulement collecter des données mais aussi poussés les utilisateurs à commettre des faux pas. En effet, les cybercriminels lorsqu’ils sont contacté par les victimes, signifie qu’ils vont prendre d’abord de contrôle de l’ordinateur dans le but de pouvoir corriger le problème. Ils demandent aussi aux personnes de payer des logiciels qui seront installés pour résoudre la panne technique qui en réalité n’est pas une. Une technique assez simple pour soutirer de l’argent aux personnes suffisamment pas alerte.

Pour les personnes qui sont confrontés à cette situation :

– Il faut tout d’abord éviter de paniquer.

– Il ne faut en aucun cas appeler le numéro indiqué à l’écran

– Par la suite, l’utilisateur doit nettoyer l’ensemble de cette application, voire désinstaller celles qui semblent suspectes.

Le géant américain indique quelques conseils à suivre lorsque les utilisateurs sont face à ce genre d’escroquerie :

– En cas de doute pour le numéro de support technique de Microsoft, utiliser un autre ordinateur ou un smartphone pour vérifier sur Internet.

– La victime doit garder suffisamment de preuves pour être en mesure de porter plainte par la suite auprès des autorités.

– Par ailleurs le message qui apparaît à l’écran on peut comporter des fautes susceptibles d’attirer l’attention de la personne victime. Aussi, il faudra être vigilant.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage