Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Sécurité informatique, la problématique des banques en ligne et la protection des usagers

Les services bancaires se sont des plus en plus dématérialisés ces dernières années.

La notion de banque en ligne n’est plus quelque chose d’extravagant et pratiquement tout le monde a déjà utilisé ne serait-ce qu’une fois un service bancaire en ligne. Si cela rend plus fluide et simple des transactions financières, il n’en demeure pas moins que la question de la sécurité reste quand même une problématique difficile à résoudre. En effet comme tout autre service en ligne, l’intérêt pour les pirates informatiques est assez probant. Ces derniers n’hésitent pas à s’en prendre à ces services numériques, s’ils sont sûr que cela leur rapportera quelque chose de considérable en terme de gain. Et cela va de bon train.

Cet article va aussi vous intéresser : Desjardins : le vol de données ne concernait pas seulement la banque Canadienne

Les banques sont tournées vers aujourd’hui l’externalisation et le Cloud. L’objectif est tout simplement de pouvoir attirer de nouveaux clients et d’exécuter leur service à travers les outils adéquats pour le moment. « Pour promouvoir leurs produits tout en se rapprochant de leurs clients et pour séduire de nouvelle clientèle, les banques priorisent les services qui se tournent vers l’externalisation et le Cloud. Elles sont exposées à divers problèmes ouvrant des failles et occasionnant des vulnérabilités que recherchent les pirates. » constate ainsi la Banque Centrale Européenne. Selon cette dernière, les entreprises financières vont investir chaque année des millions d’euros au niveau des services numériques.

Les défis auxquels devront se confronter les institutions financières seront de deux ordres : économique et sécuritaire. Sur le plan économique, il faudrait envisager différents plans financiers et politiques se dirigeant vers la soutenabilité de la dette. Le modèle économique des banques vont bien inciter de plus en plus de concurrence. Ce qui pourrait conduire soit à une explosion du secteur bancaire au niveau de la croissance économique, soit à une récession due à des nombreuses pertes non calculés. Sur le plan sécuritaire, il faut noter clairement que les risques engendrées par cette évolution du secteur bancaire, évolution qui risque de continuer encore longtemps, sont énormes. Ils faudrait s’attendre alors à une recrudescence des attaques informatiques à destination des banques en ligne ou tout autre structure qui use des services numériques à des fins financiers.

Dans ce contexte, la Banque centrale européenne recommande que l’ensemble des banques situées dans la zone Euro, œuvrent de commun accord pour mettre en place une politique sécuritaire visant à protéger non seulement les données de leurs usagers et les clients. Car le risque cybernétique est bel et bien une réalité. Les attaques informatiques subies par des institutions financières aux États-Unis qui était très importantes d’ailleurs, notamment celle de Capital One qui a débouché sur la fuite de données de centaines de millions de clients, et des péripéties des institutions financières canadiennes, constitue des exemples qui ne cessent d’interpeller sur la fragilité les systèmes utilisés par les banques. « Les banques doivent être conscientes des risques et appliquer une bonne gouvernance de gestion et de sécurité de données », a noté, de son côté, un responsable de la BCE. « Elles s’exposent à la cybercriminalité et aux carences informatiques opérationnelles », Ajoute la BCE. C’est d’ailleurs pour cette raison qu’elle a décidé de mener une série d’inspection sur les sites appartenant aux différentes institutions financières.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les politiques de confidentialités les applications sur le PlayStore sont floues

Les politiques de confidentialité les applications sur le PlayStore sont floues

Plus de 11434 applications ont été analysées sur le PlayStore de Google.

Cet article va aussi vous intéresser : Ces applications Android sur PlayStore corrompus qui mettent en péril nôtre sécurité informatique.

L’Objectif était de savoir qu’est-ce qu’elle offrait sur le plan de la confidentialité dans leurs conditions générales d’utilisation. Le résultat a démontrer que la politique de confidentialité composée par 14,2 % de ces applications était totalement contradictoires, voir insaisissables, lorsqu’on touche le domaine de la collecte et de la gestion de données personnelles.

Il faut avouer que la boutique de Google est aujourd’hui l’une des boutiques d’applications les plus grandes du monde pour ne pas dire c’est la boutique d’applications la plus garnie au monde. Cependant toutes les applications qu’elles contiennent ne semble pas respecter les nouvelles tendances en matière de respect ou gestion légale des données personnelles de leurs utilisateurs.

L’étude a été menée par des universitaires, dont les résultats ont été publiés depuis l’année dernière. Cela s’est fait grâce à un outil informatique dénommé PolicyLint, qui a permis de faire une une analyse profonde des politiques de confidentialité proposées par les 11430 applications analysées sur le PlayStore. L’étude a mis en évidence que 1618 applications c’est-à-dire 14,2 pourcents n’était pas très clair au niveau de leurs conditions générales d’utilisation pour la gestion qu’ils feront des données qu’ils collecterons auprès de leurs utilisateurs.

En effet, il y a les applications par exemple qui signifient qu’elles ne collectent pas de données personnelles. Cependant, à la lecture de la suite de leur politique de confidentialité, on peut découvrir que ces même application proposent de collecter certaines informations telles que les adresses emails, les noms des clients qui sont bien sûr des informations personnelles. Ce qui fait qu’il est généralement difficile de savoir exactement ce que veux faire réellement ou quelles sont les véritables intentions des fabricants.

En se référant à l’avis des chercheurs, le but de ce genre de politique assez confuses n’a autre intérêt que de tromper l’utilisateur, dans l’éventualité où celui-ci décide de lire la condition générales d’utilisation. Ce qui se fait très rarement.

Cependant pour certaines applications, on pourra dire que ce genre de confusion est dû à de mauvaises pratiques indépendantes de la volonté des fabricants. Selon les chercheurs, les fabricants de certains des logiciels mis en cause ont utilisé des outils numériques qui permettent de générer de façon automatique des politiques de confidentialité. C’est alors que l’on comprend que pour les outils qui permettent ce genre de prestations sont souvent défaillants. « Je pense que nous avons trouvé quatre à cinq templates différents », expliquait Benjamin Andow, d’IBM Research, qui fait partie des auteurs de l’étude.

Pour répondre à ce problème soulevé par le caractère floue du contenu des politiques de confidentialité de ses applications, il se pourrait que les éditeurs de ces différents logiciels mis en causes soient sanctionnés au paiement d’amendes. Surtout dans cette tendance où les autorités américaines et européennes sont à l’afflu du moindre défaillance. « Les contradictions peuvent conduire à l’identification de déclarations trompeuses, qui peuvent faire l’objet de sanctions par la FTC et les DPA (autorités de protection des données) de l’UE », a voulu préciser Benjamin Andow, tout en suggérant le fait, que le résultat de leur recherches peut permettre aux autorités d’initier des actions contre toutes les personnes qui ne seraient pas en règle vis-à-vis des différentes réglementation en vigueur au niveau de la protection des données personnelles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Que faire lorsque l’on est victime d’une attaque informatique ?

Pour toutes personnes qui gèrent un système d’information, il est clair qu’il ne faut jamais minimiser le risque de l’attaque informatique.

Face à la cyber menace, l’on n’est jamais trop bien préparé ni trop bien en sécurité. La meilleure attitude est donc de se dire que l’attaque peut provenir à n’importe quel moment et de se tenir prêt pour l’accueillir.

Cet article va aussi vous intéresser : 4 conseils pour se protéger sur Internet

Les symptômes qui interpellent sur une potentielle menace Informatique sont divers mais bien connus aujourd’hui. En effet, parmi les nombreux signes, on commence à observer par exemple le ralentissement des terminaux (ordinateurs, tablettes…) présents dans une entreprise, l’indisponibilité du service de messagerie, ou la mise hors service du site internet par exemple. Malheureusement, dans certains cas c’est un message exigeant une rançon qui est le signe probant d’une attaque informatique. Comment agir face à ce problème. Sommes-nous dans une situation de fatalité ? Trop de questions auxquelles il faudrait répondre. Cependant vous devez retenir certaines choses qui pourront peut-être vous sauver la vie. Au sens figuré bien sûr.

L’une des premières règles à observer en matière de sécurité informatique et bien sûr de mettre en place un ensemble d’outils permettant d’assurer de prime abord la sécurité de vos terminaux et du système dans son ensemble. Les pare-feux et les solutions antivirus existent en nombre dans le secteur, vous risquez d’avoir même l’embarras du choix. Mais il est important que de la base vous ayez ce genre d’outils. Par ailleurs, quoique bien préparé, l’erreur humaine est aussi une des premières causes de la vulnérabilité sur le plan de la cybersécurité. Ce qui sous-entend qu’il faudra aussi miser sur la sensibilisation et la formation du personnel. Faiire comprendre qu’il ne faut pas se connecter à n’importe quel moment sur n’importe quel site lorsque l’on est sur le lieu du travail. Ne pas cliquer sur n’importe quel lien lorsqu’on reçoit un mail d’inconnu.

De plus, il est à considérer comme primordial le facteur temps. En effet plus de temps vous mettrez à agir en cas d’attaque informatique, plus, il sera difficile pour vous de vous en sortir indemne ou avec des dommages moindres. À l’inverse plus vite vous agirez, plus vite vous pouvez facilement réduire l’impact de l’attaque Informatique voir la résorber. Généralement il est recommandé d’avoir au sein de l’entreprise ou au sein de toute institution gérant un système d’information, un spécialiste qui travaille en interne de la sécurité informatique. Dans le cas contraire il faudrait avoir une relation régulière avec une société spécialisée dans le secteur pour des contrôles réguliers. En d’autres termes il ne faudrait pas attendre une attaque informatique avant de penser à trouver un expert du secteur. Il est primordial d’être accompagné dans le domaine de la sécurité informatique, peu importe l’investissement que cela peut coûter.

A ce stade, on se demande alors quels sont les réflexes à avoir lorsque nous sommes victimes d’une attaque informatique.

1- D’abord vous devez savoir une chose, en cas d’une attaque au rançongiciel, car c’est l’attaque la plus courante qui vise les entreprises depuis un certain moment, vous devez être sur que rien ne confirme l’idée selon laquelle vous récupérerez véritablement vos données. Alors ne laissez jamais les criminels avoir le dessus sur vous. Ne céder jamais au chantage.

2- Vous devez absolument éviter de mettre à jour durant l’attaque informatique votre antivirus ou même de lancer un scan. Ce sont des actions qui malheureusement vous feront perdre les traces les programmes malveillants utilisés contre vous. Ce qui rendra difficile les enquêtes qui permettra de remonter jusqu’au pirate informatique.

3- N’essayez surtout pas de réinstaller votre système d’exploitation au risque de reconduire le programme malveillant s’il touche au plus profond même de ce programme de base

4- Surtout vous ne devez pas supprimer de fichiers ni même de logiciel présente sur votre mémoire.

5- Ne jamais utiliser un ordinateur qui a déjà été impliqué dans une fuite de données peu importe la nature. Et cela même si vous êtes dans l’urgence.

6- Ayez immédiatement le réflexe d’isoler le(s) terminal (aux) infecté(s) du réseau.

7- Contacter immédiatement vos services financiers pour faire part de l’attaque informatique et de procéder au protocole de sécurité si cela est déjà établi dans le cas contraire suspendre toute transaction financière jusqu’à ce que la lumière soit faite.

8- Porter plainte car ainsi les autorités seront informées du problème et pourront s’en charger. Avec des agences de l’État, les enquêtes ont plus de chance d’aboutir et cela peut vous permettre d’être à nouveau attaquer par les mêmes types de pirates informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment protéger les entreprises les pirates ?

Le piratage des entreprises est devenu aujourd’hui un marché très lucratif pour les cybercriminels.

Aujourd’hui, nous sommes bien loin des clichés de ces pirates informatiques qui s’attaquaient aux entreprises juste pour s’amuser ou juste pour montrer qu’ils sont les meilleurs.

Cet article va aussi vous intéresser : Piratage informatique et arnaque : une entreprise qui paie les rançons lors d’attaque de rançongiciel en prétendant déchiffrer les données cryptées par ses propres moyens a été démasquée.

Aujourd’hui tout le monde parle de business. Par ailleurs, depuis la révélation des Snowden en 2013, nous avons compris l’importance de prendre de plus en plus de précautions au risque de voir nos données personnelles être manipulé par n’importe qui à notre détriment. Du côté des entreprises, le budget consacré dorénavant à la cybersécurité ne fait que croître d’année en année. La peur de voir du jour au lendemain leur système informatique à la merci de parfaits inconnus aux intentions malsaines, des précautions sont prises tous les jours. Les professionnels de la sécurité de leur côté nous donne quelques astuces pour être sûr de se tenir loin des pirates informatiques.

1) Mettre fin aux préjugés sur les hackers

Dans le monde réel, les hackers sont généralement considérés comme des criminels d’office. On accorde souvent à mauvaise escient des intentions purement crapuleuses, ce qui n’est pas toujours le cas comme nous le savons bien sûr. C’est sûrement dans ce contexte que le directeur de la stratégie et des affaires publiques chez Orange Cyberdefense, Nicolas Arpagian, expliquait ceci : « Au contraire, c’est quelqu’un qui cherche à comprendre une technologie et qui va essayer de la personnaliser, considère-t-il. Le hacker est doté d’une certaine tournure d’esprit et d’une vraie qualité intellectuelle. ».

De façon claire, le pirate informatique qui essaie de trouver les failles de votre système vous permettra par la suite de la colmater, ce qui fera un pas de plus pour vous vers une sécurité optimale. C’est pourquoi, notre spécialiste note que le hacking a pour but d’accroître là-bas sécuritaire d’une infrastructure. D’où la notion de hacker éthique. Pour la chercheuse en sécurité informatique d’origine ivoirienne Keren Elzari, « le hacker est tout simplement « le système immunitaire d’Internet puisque tout devient interconnecté. ». Ce qui est soutenu par le CEO et le cofondateur de GateWatcher, qui se trouve être une plate-forme spécialisée dans la détection des intrusions et autres menaces informatiques avancées, Jacques de La Rivière noire ceci : « Au même titre que les explorateurs il y a plusieurs siècles, le hacker a un objectif : celui de sécuriser les territoires. Forcément, cet esprit curieux et positif a été rejoint par des gens moins attentionnés qui y ont trouvé une économie criminelle lucrative, d’où la distinction entre hackers éthiques et malveillants ».

2) Avoir une bonne hygiène numérique

Au niveau de la sécurité informatique, le danger vient de partout de l’extérieur comme de l’intérieur. Les experts sont formels et confirmerons bien sur cette position. Nicolas Arpagian notera : « La notion de menace étrangère n’a au fond pas vraiment de sens. La menace est parfois bien plus proche que ce que l’on pense. Pour hacker, on a parfois recours à des relais, des sous-traitants, des forces technologiques extérieures donc à partir de quand peut-on qualifier que la menace est étrangère ? Cela se discute. ». S’affirmant comme hacker, Gaël Musquet explique les sollicitations dont on lui fait part couramment : « Peux-tu pirater le compte Facebook de mon ex ? ».

C’est face à cela qu’il recommande d’avoir une hygiène numérique irréprochable : « Il y a des principes de base à respecter qui font partie du bon sens. Finalement, on doit appliquer les mêmes mécanismes que dans la vie quotidienne. Quand vous urinez, vous fermez la porte pour veiller à votre intimité; avec le numérique, il faut fonctionner de la même manière ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



WhatsApp sur PC, une faille découverte sur la version

Pour ceux qui ont tendance à utiliser l’application de messagerie WhatsApp sur leur ordinateur, il leur a été recommandé de mettre à jour le plus tôt possible leur logiciel.

Effectivement, une faille de sécurité a été découverte récemment touchant les versions pour ordinateur. Découverte par un chercheur à PerimeterX, Gal Weizman. Selon notre chercheur, grâce à cette faille de sécurité, il était possible pour des pirates informatiques d’accéder au contenu de vos fichiers en procédant à l’insertion du JavaScript dans les messages de code malveillant, et ce à distance.

Cet article va aussi vous intéresser : WhatsApp n’est pas une messagerie sûre selon l’ONU

À l’heure où l’on vous parle, Facebook a déjà trouvé un correctif de sécurité pour pallier à la faille de sécurité. Il n’en demeure pas moins selon les constatations que cette faille aurait existé depuis bien longtemps. Des années dit-on. cela est tout à fait plausible car WhatsApp utilisé, sur les ordinateurs était basé sur une ancienne version de Chromium, version qui laissait la possibilité aux pirates informatiques de pouvoir insérer des codes malveillants un tantinet facilement. En clair, il est possible que toute personne ayant la compétence aurait pu avoir accès au contenu de votre ordinateur, aux messages que vous avez changé via WhatsApp, à vos fichiers personnels, les modifier ou même les exfiltrer. Tant de possibilités était permis aux pirates informatiques. à titre de rappel, notons que l’application est basée sur Electron qui a pour fonctionnalité principale de faciliter la diffusion d’applications sur de multiples plateformes. Cependant, si l’application est fondée sur un moteur web qui lui est obsolète, la sécurité sera à désirer voir existante.

On note que les versions 0.3.9309 et toutes celles qui ont précédé sont touchées par la faille de sécurité détectée récemment. Cependant une simple mise à jour est capable vous protéger de cette vulnérabilité.

Le chercheur à l’origine de la découverte de la faille de sécurité a notifié le fait que cela a pris beaucoup plus de temps pour détecter la faille de sécurité de trouver un moyen pour la colmater. Il notera par la suite : « Je pense que mes recherches montrent des idées très intéressantes qui devraient vous inspirer à explorer de nouveaux types de failles de sécurité qui existent probablement. Je vous encourage à le faire de manière responsable. Et si vous êtes éditeur d’une plateforme, veuillez utiliser cet article pour durcir votre application. Nous sommes en 2020, aucun produit ne devrait permettre une lecture complète du système de fichiers à partir d’un seul message. ».

Durant le mois de novembre dernier, une autre vulnérabilité avait été découverte sur l’application de messagerie WhatsApp. L’intitulé de la brèche qui aurait été référencé à l’époque était CVE-2019-11931. Dans le dictionnaire des failles de sécurité, on peut la qualifier d’importante. Cette dernière était plus corsée que la récente. en effet avec juste le numéro de téléphone de la victime, le pirate informatique pouvait exécuter un programme malveillant sur le terminal de l’utilisateur à distance. Pour ce faire il devait utiliser un fichier mp4. « Le bug était dû à un dépassement de tampon, en détournant le programme un pirate pouvait introduire des instructions au sein de la vidéo envoyée. Les instructions offrent la possibilité à une personne d’installer un logiciel espion ou un malware sur le périphérique ciblé. Nous ne savons toujours pas si la faille avait été repérée et exploitée avant que Facebook n’intervienne. » expliquait le chercheur.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage