Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Une nouvelle solution de sécurité informatique selon la start-up Weakspot

Présente au forum international de la cybersécurité, la start-up Weakspot a pensé proposer une nouvelle solution en matière de cybersécurité qui de présente assez innovante.

C’est un instrument qui sera dédié spécifiquement à l’Informatique des entreprises, en particulier, leur sécurité. À ce sujet, on parle d’une application SaaS, qui sera moins intrusive que celles existantes déjà. Elle aura pour fonctionnalités principales de permettre d’observer de manière minutieuse la surface d’attaque d’une entreprise, en essayant de prendre la place de pirate informatique.

Cet article va aussi vous intéresser : Le célèbre forum de piratage, XakFor, fermé par la police de Biélorussie

Il faut noter que l’idée de cet outil informatique part de constat fait par la start-up. En effet, il faut réellement reconnaître que les failles de sécurité, les weakspots, qui permettent aux pirates informatiques de facilement s’en prendre aux systèmes d’information des entreprises ne font que s’accroître, d’année en année.

L’explosion de solutions innovantes destinées à faciliter les actions courantes a aussi amélioré le champ d’attaques des pirates informatiques. Pour finir loin les simplifier la vie aux entreprises, l’informatique moderne commence à causer de plus en plus de torts. « Des logiciels qui étaient internes à l’entreprise se retrouvent sur internet, en SaaS. Le stockage des données est maintenant externalisé dans le Cloud. Les modes de travail évoluent également, les salariés sont plus mobiles qu’auparavant, les entreprises deviennent multinationales, créant des filiales autonomes sur le plan IT. Autant de situations que vivent tous les grands groupes qui augmentent leur surface d’attaque et rend de plus en plus complexe la maîtrise du risque sur internet. Cela devient un véritable casse-tête pour les directions informatiques ! ». Explique Adrien Petit, un des dirigeants de la Startup.

En outre, le nouvel outil de la start-up va permettre l’identifier de manière automatique les points faibles que présentent le système d’information d’une entreprise, ce qui permet ainsi d’optimiser nettement les coûts de gestion et de veille informationnelle. De la sorte les responsables des systèmes d’information et de sécurité seront dorénavant et avec précision où orientés leurs efforts de sécurisation.  « Sous forme d’abonnement annuel, la solution fonctionne en 3 étapes : cartographier les ressources exposées sur Internet, les analyser une fois collectées en les contrôlant en fonction du besoin du client (conformité, hygiène informatique ou encore vulnérabilité du système d’information). Enfin, les résultats sont restitués dans un dashboard utilisant une double vue : une opérationnelle et détaillée pour les équipes techniques, et une vue orientée management pour les décideurs et RSSI », signifie Aurélien Boit, co-fondateur de  la start-up Weakspot.

Pour le moment la start-up est l’une des premières avoir clairement identifié un tel besoin en matière de sécurité informatique des entreprises.  Et l’avenir de la cybersécurité se jouera peut-être sur ce terrain. « 2020 sera l’année de la croissance pour répondre plus rapidement aux attentes de nos clients. Nos ambitions sont de poursuivre le développement de la solution, d’accentuer nos efforts d’innovation et d’industrialiser la commercialisation. Nous envisageons d’atteindre un effectif d’une vingtaine de personnes d’ici à la fin de l’année et souhaitons devenir la référence sur notre marché. » conclut ainsi Adrien Petit.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



5 plus grosses menaces sur la sécurité informatique en 2019

L’année 2019 aura marqué l’environnement de la cybersécurité de la pire des manières.

En effet, les piratages Informatiques et les menaces se sont dédoublés. C’est pour cette raison que nous allons voir le top 5 des menaces informatiques de l’année écoulée.

1- La faille de sécurité critique de Samsung Galaxy Note

Considérée comme une des plus grosse failles de sécurité de l’année dernière, il faut noter que vulnérabilité exposait plus de 40 millions de personnes qui utilisaient Samsung Galaxy et Note. Découverte en début du mois d’octobre, la faille de sécurité a été confirmée par la firme coréenne. Elle touchait principalement le Galaxy S8 le s9, s10, le Note 9 et le 10. Si la faille a été rapidement corrigée, il n’empêche que certains modèles touchés par la faille de sécurité n’ont pas vite reçu le correctif de sécurité à temps. Par ailleurs certains ne l’ont toujours pas encore reçu, tel que le Galaxy Note 10 + 5G

2- L’application Google Caméra et l’énorme faille de sécurité

L’application de la société américaine Google, avec celle de Samsung destinée à apporter certaines améliorations sur les prises des photos sur les marques Android ont été frappées d’une vulnérabilité exposant des centaines de millions d’utilisateurs. La découverte de faille de sécurité a été annoncé publiquement le 19 novembre 2019. Cette faille de sécurité pouvait permettre à tout pirate informatique de prendre à distance le contrôle de la caméra des smartphones, d’espionner les conversations, de pouvoir prendre des photos ou des vidéos à l’insu des utilisateurs et avoir accès à leur localisation. Si des correctifs ont été déployés pour combler cette faille de sécurité, il n’en demeure pas moins que des millions d’utilisateurs continuent d’être exposés à la vulnérabilité.

3- L’état d’urgence de Nouvelle-Orléans pour attaque informatique

Le 2 octobre 2019, il était déclaré dans la ville de Nouvelle-Orléans aux États-Unis en état d’urgence. La police fédérale américaine avait déclaré être en face d’une attaque informatique à fort impact. En effet, des structures gouvernementales et locales ont été les cibles d’une cyberattaque de type rançongiciels. Plusieurs actions ont été menées par les autorités américaines dans le but de colmater au plutôt le problème pour éviter qu’il ne s’étende. L’attaque de la Nouvelle-Orléans survient juste après celle de la Louisiane, où près de 23 institutions gouvernementales ont été mises hors services.

4- GMail et Google agenda face à de probables fuites des données

Il a été découvert l’année dernière que plusieurs pirates informatiques se servaient de la notoriété des services Google pour les activités d’arnaque en ligne. Certains spécialistes de la sécurité informatique qualifie d’ « arnaque sophistiquée ». « Au-delà du phishing, cette attaque ouvre la porte à toute une série d’attaques d’ingénierie sociale ». Pour le moment aucune parade véritable n’a été encore trouvée pour contrer ce genre de pratique sur le Web. Et il faudrait s’attendre à une recrudescence en 2020.

5- La faille de sécurité Bluekeep

L’agence nationale américaine de sécurité avait averti les utilisateurs de Windows d’une faille de sécurité assez dangereuse. Cette faille de sécurité dénommée Bluekeep est considéré comme l’une des plus dangereuses jamais déclarée l’année dernière. « Le 7 juin, j’ai rapporté la façon dont la U.S.National Security Agency (NSA) avait exhorté les utilisateurs de Microsoft Windows à faire rapidement la mise à jour si leurs systèmes n’étaient pas entièrement corrigés », expliquait les chercheurs en sécurité informatique Davey Winder. La gravité s’aperçoit dans le sens ou Microsoft avait déjà averti les utilisateurs de Windows en plus de la NSA.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un dédommagement de 1500 $ pour un usager qui estime que ses données n’ont pas été bien protégées

Les faits de l’espèce se déroulent comme suit.

Un pirate informatique a réussi à accéder à un compte en ligne appartenant à la dame. Ces derniers réussissent à passer une commande au nom de cette dernière, ce qui fut grimper sa facture hauteur de 2000 dollars. Le juge en charge de l’affaire a estimé, que Rogers n’a pas été assez vigilant et on aurait dû se rendre compte du subterfuge dirigé contre sa cliente. « Rogers a commis une faute à l’égard de madame, tant à l’égard des mesures de protection en place visant à prévenir les cas de fraude qu’à l’égard de la gestion de la situation à la suite de l’apparition des premiers signes de la commission d’une fraude », statue ainsi le juge.

Cet article va aussi vous intéresser : Protéger son entreprise des fuites de données

En l’espèce tout commence le 24 novembre 2016. Un individu non identifié réussi à usurper l’identité de la cliente concernée auprès de son opérateur de téléphonie mobile dans l’optique d’ajouter un autre numéro à son compte. Il réussit bien sûr à répondre à toutes les questions d’identification le permettant ainsi de se faire passer pour la dame. De la sorte, de la sorte il passe une commande de nouveau téléphone et s’assure suite à quelques modifications de pouvoir utiliser un forfait internet 2 GO. Ce qui est énorme eu égard au forfait standard utilisé par la dame qui est de 2 GO. ce qui est assez marquant dans l’histoire, c’est que tous les échanges entre le cybermalveillant et l’opérateur mobile se faisait en anglais ce qui n’est pas la langue de communication habituelle de la dame. Lors de l’identification, le pirate s’est trompé au moins 2 fois avant de trouver la bonne date de naissance. Malheureusement pour la cliente c’est n’est que 2 semaines plus tard qu’elle découvre qu’elle est dans une impossibilité d’utiliser des données Internet car son opérateur lui apprenait qu’elle avait atteint la limite. Et lorsqu’elle se renseigne auprès du service client de Rogers, on lui fait savoir que c’est son fils qui serait la raison d’une consommation aussi élevé des données Internet. Le problème c’est que cette dernière n’a pas de fils. Après avoir plusieurs fois tenté de résoudre le problème au travers de plusieurs appels téléphoniques, elle dut physiquement se rendre au siège de Rogers pour procéder à la réactivation de son compte. C’est alors que le service chargé de gérer les fraudes fut informé.

Ce fut un choc pour cette dame de recevoir comme facture à payer le mois qui suivit la somme de 2133 dollars. Pour corriger ce problème, il a fallu environ 2 mois et plusieurs procédures pour que cette dame fut enfin libérée de cette obligation absurde. De son côté, la cliente exigera à Rogers de lui verser une compensation à hauteur de 3000 dollars à titre de dommages-intérêts, de la elle portera plainte près du commissaire chargé des plaintes relatives aux services de télécommunication et de la sûreté du Québec. L’entreprise offrira alors à la dame un dédommagement de 400 dollars que le juge de la commission trouvera acceptable. Lorsque madame fit une réclamation auprès de la cour des petites créances de Québec, la somme fut élevé à hauteur de 4500 dollars. Alors, le juge à ce stade, décide de lui accorder une compensation à hauteur de 1500 dollars au motif : « Bien que le fraudeur disposait manifestement de renseignements personnels concernant [la cliente], la présence de mesures de protection adéquates aurait permis d’éviter les dommages subis. Une gestion adéquate de la situation aurait aussi réduit la durée de la fraude et ses impacts »

Interrogé par les médias, Caroline Phémius, la porte-parole de Rogers affirmait : « Nous prenons très au sérieux la protection de la vie privée et la sécurité de nos clients, et comme les fraudeurs utilisent des techniques en constante évolution pour tenter de tirer profit des consommateurs de l’industrie du sans-fil, nous renforçons continuellement nos mesures de sécurité et nos procédures de vérification pour protéger nos clients contre les activités frauduleuses ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Facebook respecte-t-il les règles de transfert de données à l’étranger depuis l’UE ?

Facebook avait été poursuivi pour abus gestion de données personnelles des Européens.

Cependant, la décision de justice n’a pour autant donné tort ni raison à aucune des parties. La décision a été donné exactement le 19 décembre. Selon ce qui semble venir d’un haut fonctionnaire de la cour européenne de justice, la firme américaine serait en conformité avec la loi dans sa procédure de gestion et de maniement de données personnelles générées en Europe.

Cet article va aussi vous intéresser : Facebook a une affaire de fuite de données en plus

On rappelle que cette bataille judiciaire a été initié maintenant depuis 6 ans. à la tête de cette poursuite nous avons Max Schrems, un militant de nationalité autrichienne du droit à la vie privée. Tout a commencé en 2013 avec le scandale déclenché par Edward snowden. le demandeur a alors porté plainte contre Facebook près du siège européen de la justice situé en Irlande.

Le poursuivant a soulevé le fait que Facebook on ne respecte pas les règles en vigueur lors des transferts de données à l’étranger. En effet, il estimait que le traitement des données effectués par la société américaine était en contradiction avec les lois en vigueur en Europe. Pour répondre à son grief contre la firme américaine, Henrik Saugmandsgaard Øe, l’avocat général de la cour européenne a annoncé alors que facebook était totalement dans les règles. Que le fait que les données puisse être dirigées vers les États-Unis ne posait en aucun cas un problème juridique. Cependant, il faut noter que cet avis n’a rien de juridique, car elle n’émane pas véritablement de la cour européenne de justice mais seulement d’un conseiller. Cependant, on ne va pas nier que cela va porter un impact sur la décision finale de la foire de justice.  Car, quand bien même que l’avocat général ne soit ni un juge ni un procureur, il participe néanmoins à chaque affaire en y apportant son avis sur les questions juridiques posées.

Par ailleurs peu importe la décision que rendra la cour européenne de justice, dans tous les cas on sait qu’elle aura un impact très important sur les processus de transfert de données à l’étranger de toute entreprise en étant dans les mêmes temps que Facebook.

Pour Max Schrems, le militant pour le droit de la vie privée autrichien estime que s’il a encore décidé de statuer définitivement de la sorte il semblerait que la majorité d’entreprise n’y verrait pas de différence dans la pratique. « Tout le monde pourra toujours avoir tous les flux de données nécessaires avec les États-Unis, comme l’envoi de messages ou la réservation d’un hôtel aux États-Unis. » notait-il cependant : « certaines entreprises européennes pourraient ne plus être en mesure de faire appel à certains fournisseurs américains pour l’externalisation, car les lois américaines sur la surveillance exigent de ces entreprises qu’elles communiquent des données à la NSA. Mais il s’agit également d’un problème économique pour les États-Unis, car les recettes étrangères iront ailleurs. » alors il va ajouter en notant ceci : « Il incombe vraiment aux États-Unis de garantir une protection de base de la vie privée des étrangers. Sinon, personne ne fera confiance aux entreprises américaines pour la gestion de leurs données. ».

Si l’inquiétude du militant réside dans le fait que les données Européens qui seront transmis aux États-Unis seront soumis au règle de surveillance de la NSA, Facebook de son côté a tenté de rassurer en disant qu’il existe « des clauses contractuelles standard » (SCC) pour protéger ses utilisateurs européens (…) Les clauses contractuelles types offrent des garanties importantes pour assurer la protection des données des Européens une fois qu’elles sont transférées à l’étranger. Elles ont été conçues et approuvées par la Commission européenne et permettent à des milliers d’Européens de faire des affaires dans le monde entier. Nous attendons avec impatience la décision finale de la cour de justice de l’Union européenne. » Par ailleurs l’avocat général de la cour européenne avait noté ceci dans son avis : « La décision 2010/87/UE de la Commission sur les clauses contractuelles types pour le transfert de données personnelles à des sous-traitants établis dans des pays tiers est valide. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La polémique de la technologie de reconnaissance faciale

La reconnaissance faciale est une technologie qui se répand de plus en plus en Europe et même aux États-Unis.

Les autorités ont décidé de l’utiliser pour différents usages tels que dans les postes frontaliers, les aéroports, les véhicules de police, dans les stades en prétextant la raison de sécurité.

Cet article va aussi vous intéresser : Il est conseillé de masquer la caméra des téléviseurs connectés

Cependant, il est de l’avis général que cette technologie est aussi utilisé par les autorités dans le but de rassembler des informations sur les citoyens sans tenir compte de leur droit à la vie privée et au détriment des libertés civiles. Pour cela, plusieurs personnes ont exprimé leur désapprobation, quant à l’usage qui se fait de plus en plus de la technologie de reconnaissance faciale.

Un membre du parlement européen, membre du parti « Pirate party Germany », mais c’est Patrick Breyer a déclaré qu’il faudrait mettre fin aux usages actuels de la reconnaissance faciale avant que cela engendre d’autres problèmes.

Du côté américain, Ed Markey, sénateur, a de son côté affirmé que durant le mois de juin dernier, l’usage qui a été fait de la technologie de reconnaissance faciale par les autorités étaient de nature à porter atteinte de façon persistante sur la vie privée des citoyens américains. Par ailleurs, l’on a toujours pointé du doigt la Chine comme étant l’exemple type de l’utilisateur abusif de la technologie de reconnaissance faciale sur ses concitoyens. Cela a été observé lors de l’identification des manifestants pro démocratiques dans les territoires de Hong Kong ou encore dans la répression des Uyghurs au nord de la Chine dans la région du Xinjiang.

Mais ce qui pose problème le plus dans les pays occidentaux, c’est la manière dont les autorités publiques ont délaissé le contrôle de cette technologie entre les mains et les grandes entreprises, leur permettant ainsi de s’ingérer dans tout ce qui était en principe du ressort du gouvernement. Non content de vendre ces outils aux services de police, ils ont été intégrés dans des applications et dans les appareils appartement au consommateur lambda. De ce fait nous assistons aujourd’hui à un déploiement massif de cette technologie par les forces de police et de sécurité d’une grande majorité des pays occidentaux. Dans certains postes frontaliers comme aux États-Unis, les agents sont équipés souvent de caméra dotée d’une intelligence artificielle permettant d’identifier les individus juste en observant leurs traits de visage. Cela est aussi de mise dans certains véhicules de police et aussi dans des entrées de stade. Il est même disponible dans certains établissements américains et européens, les dispositifs de reconnaissance faciale qui permettraient d’identifier les élèves.

Par ailleurs, la lutte contre l’utilisation abusive de cette technologie ne fait que commencer quand bien même qu’elle peine à démarrer actuellement. En effet aux États-Unis, par exemple toute proposition qui était destinée à limiter le l’usage de cette technologie a mis du temps à trouver des soutiens.

En Europe et aux États-Unis, la fameuse question de sécurité nationale tend à prendre le dessus sur la vie privée. De ce fait les gouvernements trouveront les excuses suffisantes pour continuer à utiliser de manière abusive la reconnaissance faciale sans tenir compte des impacts réels sur les droits fondamentaux de leurs concitoyens.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage