Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

L’authentification à multiples facteurs et la sécurité biométrique

« Utiliser l’authentification à multiples facteurs et/ou une authentification biométrique doit permettre de sécuriser les systèmes » explique Jean-Christophe Vitu, de la société de sécurité informatique CyberArk.

Cette position s’inscrit notamment dans cette grande dynamique qui souhaite trouver la meilleure manière de préserver la sécurité informatique des utilisateurs des services numériques tant sur le web ou sur un système informatique isolé.

Cet article va aussi vous intéresser : Peut-on faire confiance au système de sécurité biométrique des smartphones ?

Durant le mois d’octobre, qui peut être considéré dorénavant comme le mois international de la sécurité informatique, plusieurs institutions publiques et privées ont profité de l’occasion pour faire un renforcement au niveau de la sensibilisation sur les vulnérabilités Informatiques et sur les bonnes pratiques qui permettront de se prévenir contre les attaques informatiques. Dans ce contexte, l’autorité indépendante française pour la sécurité des systèmes d’information, l’ANSSI (AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION) a initié un programme dénommé : « Cybermoi/s » dont la cible étaient les citoyens.

L’objet de cette initiative était surtout de mettre l’accent sur l’importance de chacun dans la lutte contre la cybercriminalité et bien sûr les rôles à jouer pour préserver une sécurité en ligne optimal. « les acteurs français de la sécurité du numérique lancent un nouvel appel à l’action à destination des citoyennes et citoyens français pour sécuriser activement et efficacement leur vie numérique, dans la sphère personnelle, comme professionnelle. » décrivait en ces termes l’Agence française pour la sécurité des systèmes d’information

Elle a d’ailleurs mis l’accent plus sur le système d’authentification. à ce niveau l’authentification à multiples facteurs a été présentée comme étant un enjeu essentiel. L’on se rend compte généralement que les informatiques arrivent aisément à récolter des informations personnelles sur les internautes qui ont des pratiques moins méfiantes voire naïves quand ils utilisent le réseau Internet. De ce fait, il faudrait attirer l’attention des utilisateurs pour qu’il soit plus responsable et se rendent compte réellement de la menace qui le guette au quotidien lorsqu’il se connecte sur le web. Cette responsabilité consistera donc pour ses utilisateurs à s’informer à se former.

Parmi les mesures auxquelles doivent s’intéresser les utilisateurs de l’Internet aujourd’hui, il y a l’authentification à multiples facteurs. comme on le sait, la notion le sous-entend, il ne faut pas un simple mot de passe pour protéger ses terminaux et ses comptes en ligne ( e-mail, comptes bancaires, services publics en ligne, réseaux sociaux..). Selon Frank Abagnale Junior, un ancien faussaire reconverti en consultant en sécurité à la police fédérale américaine, « les mots de passe ne devraient plus exister ». Dans un entretien pour le media britannique Information Age, il expliquait au mois de juillet dernier : « je ne peux pas croire que les mots de passes aient été développés en 1964, quand j’avais 16 ans, et qu’aujourd’hui, à 71 ans, nous utilisons toujours des mots de passe comme protocole pour entrer dans les systèmes de sécurité. Je ne comprends pas pourquoi les mots de passe sont toujours là alors que nous savons qu’ils sont la cause principale de l’ensemble de nos problèmes. ».

Toutefois, on peut observer qu’il n’est pas du tout possible de se passer des mots de passe aujourd’hui. en effet les mode d’authentification se sont multipliées d’année en année. Avec, le système de sécurisation biométrique ou encore la mise en œuvre de l’authentification multi-facteur (MFA signifiant : Multi-factor authentication), on peut dire que nous sommes sur la voie d’une amélioration des conditions de sécurité relative à l’accès à Internet ou à nos terminaux. Et les mots de passe sont un outil clé de cette stratégie. En effet, l’authentification à multiples facteurs nécessite deux éléments d’identification pour confirmer l’identité de l’usager. dans la majorité des cas, le mot de passe est utilisé comme l’un des deux moyen d’idenfication. l’authentification à double facteur classique s’utilise plus généralement avec le mot de passe de l’utilisateur et un message reçu par SMS ou par mail contenant un code de confirmation de l’identité. Sa force va résider dans le fait que même si le pirate informatique arrive à contourner le premier moyen c’est-à-dire le mot de passe, il n’arrivera pas certainement à contourner le second, à quelques nuances près. Selon une étude menée par Microsoft, l’authentification à double facteurs permet de réduire à 99 % le risque de compromission des terminaux ou des comptes d’utilisateurs.

Cependant cette mesure de sécurité n’est pas bien sûr infaillible. En effet, les cyber délinquants et criminels continue de chercher des angles morts pour parer cette mesure protection. c’est donc pour cette raison qu’interviennent les technologies de sécurisation biométrique qui doivent aider à combler les failles de la première.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



IPhone : iVerify, une application pour vous permettre d’identifier le piratage sur votre mobile iOS

L’écosystème de iOS pour Apple est un environnement assez restreint dont seul Apple a le contrôle.

Ce qui ne facilite pas généralement le développement outil permettant d’optimiser le rendement du téléphone à l’inverse de Android. Pour cela il est catégoriquement difficile de trouver une application permettant de fournir un service de sécurité pouvant être satisfaisant dans certaines conditions. Cependant, ces derniers temps, il se pourrait que une application puisse offrir certains services auxquels l’on ne pouvait s’attendre à l’origine sur l’Apple Store.

Cet article va aussi vous intéresser : Candiru, l’entreprise qui est payée pour pirater Apple et Microsoft

C’est un kit de sécurité qui fonctionne apparemment sur la version 12 de iOS et ultérieure. L’application se dénomme iVerify. Cette application selon ces éditeurs aurait la possibilité de détecter si le terminal sur lesquel elle est installée a été piraté. Application qui pourrait être bien sûr utile car comme on le sait sur l’Apple store, il n’existe pas véritablement d’antivirus assez efficace. Pour cause la pomme les interdit tous.

D’après le géant américain, l’iPhone est conçu avec toutes les mesures de sécurité nécessaires à la sauvegarde des données et la confidentialité de ses utilisateurs. Effectivement, dans la pratique, il est clair que l’environnement cloisonné de Apple rend moins vulnérable les iPhones aux attaques informatiques contrairement aux mobiles Android. Cependant, le système de iPhone n’est pas du tout infaillible et plusieurs cas de fuites de données et de piratage peuvent-être cités à titre illustratif. Mais comme on le sait, Apple fait en sorte que les applications qui sont installés depuis sa boutique officielle, s’exécute que dans la Sandboxe, pour les empêcher d’être en contact avec les autres applications ainsi qu’avec toutes autres données provenant du système iOS des applications tiers. Le fait d’autoriser uniquement que les applications soient installées via l’App store rend encore plus difficile le développement d’applications de sécurité ainsi que le libre arbitre des utilisateur. « Tout cela rend la vie difficile pour les utilisateurs qui sont prêts à redoubler d’efforts pour assurer la sécurité de leurs données, mais également pour les chercheurs en matière de sécurité, en quête de failles à signaler. »

Toutefois une argumentation est de mise concernant le fait que : « tout ce qui facilite la vie des pirates éthiques s’applique également aux cybercriminels » disait la firme. Alors on se demande qu’est-ce qui fait la particularité de iVerify? Cela est totalement simple, cette application fonctionne comme un scanner anti-piratage et coûte relativement moins cher, 4, 50 €. Son objectif est clairement de détecter toutes les formes d’anomalies ainsi que leurs conséquences sur le téléphone que soit par attaque informatique classique ou soit par jailbreak. Lorsqu’une anomalie est constatée sur le téléphone, l’utilisateur est automatiquement averti, suivi de certains conseils à suivre pour régulariser la situation de son smartphone. « La détection du jailbreak utilise des canaux latéraux pour extraire des informations en dehors de la sandbox. » expliquait le fondateur de Trail of Bits.

Cependant, il déclare aussi que la sandboxe des applications voudrais dire qu’il est « difficile de gagner à ce jeu, en raison de la configuration de la plate-forme, mais cela ne pas que nous ne devrions pas essayer. ». À la question de savoir comment est-ce que iVerify procède pour détecter les piratages, le responsable de la maison d’édition explique : « IVerify analyse régulièrement votre appareil, à la recherche d’anomalies, vous informe en cas de corruption et ainsi vous fournit un rapport détaillé sur ce qui a été détecté et des conseils pratiques sur la manière de procéder ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La mise à jour de vos logiciels peut vous protéger

L’entreprise Américaine de cybersécurité Avast a mené une analyse portant sur l’impact des mises à jour.

Dans cette étude, elle a démontré que la majorité les ordinateurs et logiciels installés, sur terminaux sous Windows étaient obsolètes. La mise à jour de ses outils informatiques est littéralement, ce qu’on peut appeler une négligence collective.

Cet article peut aussi vous intéresser : Un logiciel malveillant pourrait vous infecter suite à une mise à jour Windows

Ce défaut de mise à jour n’est pas sans risque selon l’entreprise de sécurité informatique. Dans un premier temps les dangers évoquer ici ne concerne pas seulement les logiciels. Car il se pourrait bien que ce soit le système d’exploitation qui soit lui-même dans certaines conditions obsolètes. Dans ce cas, le terminal concerné devient une gigantesque porte ouverte au pirate informatique d’initier toute sorte d’attaques.

Cette négligence conduit inéluctablement l’utilisateur à se mettre en danger tout en s’exposant inutilement à des piratage informatique qu’il pouvait éviter aisément. Un terminal qui n’est pas à jour permet aux éditeurs de logiciels d’espionnage ou de rançonnage de pouvoir siphonner vos données personnelles ou les altérées dans le but de les utiliser au moment opportun.

Selon Avast, « Plus de 50 % des logiciels installés sur les PC Windows se présenteraient sous la forme d’une ancienne version, c’est-à-dire qu’ils n’ont pas bénéficié des mises à jour nécessaires. Le chiffre est en constante hausse en 2018 et le cas affectait 48 % des utilisateurs.».

Dans son analyse, la société américaine effectue un recensement des programmes les plus utilisés dans les versions qui ne sont régulièrement pas mis à jour. Ce sont notamment Adobe Shockwave, VLC Media Player, Skype, Java Runtime Environment et 7-zip Filemanager. Dans le même sens, plusieurs utilisateurs du système d’exploitation Windows 7 et Windows 10 continuent d’utiliser leurs terminaux sans qu’ils ne soient à jour. On parle exactement de 15 % des utilisateurs sur un total de 163 millions utilisant ces terminaux à travers le monde entier.

la mise à jour alors se présente comme étant une nécessité absolue. Plus il est repoussé, plus l’utilisateur est mis en danger. Comme on le sait, les mises à jour veille, dans la majeure partie des cas, servent principalement à combler des failles de sécurité découverte par les éditeurs de logiciels ou encore du système d’exploitation. Lorsque la mise à jour n’est pas faite, l’utilisateur se trouve souvent face à de nombreux problèmes tels que des bugs, qui se surviendront et qui rendront en plus difficile l’usage des terminaux. On assiste dans certains cas, à des problèmes de compatibilité entre le logiciel et le système d’exploitation. Par ailleurs Avast notera que « Les applications obsolètes ne sont pas les seules sources de risques pour les utilisateurs. ».

En outre, Avast a signifié le fait qu’une partie très importante des utilisateurs du système Windows n’adopte pas les mesures préventives renforcer la sécurité de leurs terminaux. C’est pour cette raison qu’elle conseille d’activer la mise à jour automatique du système d’exploitation, ce qui permettra de procéder de façon systématique sans que l’utilisateur ne se tracasse.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les applications les plus populaires sont les plus risqués sur Android

Selon une étude menée par checkpoint, une entreprise spécialisée dans la sécurité informatique, les applications fonctionnant sous Android, dotées d’une forte audience sont en général, truffés de vulnérabilités, et souvent graves.

Selon les experts de la firme de cybersécurité, les vulnérabilités dont on parle ici existeraient depuis plusieurs années et qui jamais n’ont été corrigées. Le pire dans tout ça, ces applications sont disponibles sur le PlayStore de Google. Pour cela Checkpoint accuse les développeurs d’être assez négligents sur la sécurité de leurs applications.

Cet article va aussi vous intéresser : 15 antivirus à désinstaller de votre téléphone Android

Avoir analysé plusieurs applications disponibles sur la boutique d’applications de Google, il a été découvert par les experts de Checkpoint, 19 des applications ayant une très grande popularité et mise à jour régulièrement par leurs éditeurs contiendraient un code obsolète. parce que là il a été déduit que les développeurs ont préféré utiliser des lignes de code connaissant effectivement, leur obsolescence et « même des années après la découverte d’une vulnérabilité ».

Des pirates informatiques peuvent théoriquement exploiter ses failles pour exécuter des actions malveillantes sans que l’utilisateur principal du terminal ne s’en rend compte. « Trois failles de sécurité, découvertes il y a plus de deux ans, rendent des centaines d’applications potentiellement vulnérables à l’exécution de code à distance » expliquait Slava Makkaveev, un des experts en sécurité informatique de chez Check Point. « L’utilisateur ne peut pas faire grand chose pour protéger son smartphone » souligna t-il.

les applications concernées ici on été énuméré par la firme de sécurité informatique dans une liste complète. cette liste parait dans son rapport sur l’état de la sécurité des applications mobiles présentés dans le PlayStore. en tête de liste se trouvent les applications les plus utilisés au monde à l’heure actuelle. Il s’agit notamment de Facebook Instagram et Messenger.

Voici la liste au complet :

  • Facebook
  • WeChat
  • Facebook Messenger
  • SHAREit
  • Mobile Legends: Bang Bang
  • Smule
  • JOOX Music
  • WeChat
  • LiveXLive
  • Moto Voice BETA
  • Yahoo! Transit
  • Yahoo! Browser
  • Yahoo! MAP
  • Yahoo! Car navigation
  • AliExpress
  • Video MP3 Converter
  • Lazada
  • VivaVideo
  • Retrica
  • TuneIn

Informé de cet état de fait, le géant américain Google, propriétaire du Play Store, c’est engagé à ouvrir une enquête à cet effet. Facebook de son côté aussi essaie de rassurer ses utilisateurs qu’il met tout en œuvre pour assurer leur sécurité totale : « Les utilisateurs des services Facebook ne sont exposés à aucun des problèmes mis en évidence par Check Point en raison de la façon dont nos systèmes utilisent ce code » rassure le réseau social. Site dernier assure qu’un correctif de sécurité est déjà en développement.

Si des développements sont en cours pour accroître la sécurité de ses applications, il est appelé à la vigilance des utilisateurs quand à l’utilisation des applications. Une mise à niveau concernant les pratiques habituelles quant à l’usage des logiciels lorsque vous accédez au web. La balle est donc dans le camp utilisateur pour le moment.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La star d’Afrique du Sud Jennifer d’Od s’est fait pirater son compte Instagram

Il y a une semaine exactement, précisément le 18 novembre, la star de télé réalité, l’influenceuse Jennifer, a été la victime de cyber piratage visant son compte Instagram.

Durant un moment de la semaine sur passée, cette star avait disparu du monde des réseaux sociaux, pour ensuite réapparaître sous la dénomination de «ka4p3stalwartisback ». Malheureusement pour elle son compte Instagram a été hacké par des pirates, dont les enquêtes réfèrent à la Turquie.

Cet article va aussi vous intéresser : Comment pirater un compte Instagram ?

Parlons de pirate Informatiques, les auteurs de l’attaque. ces derniers qui étaient totalement fiers de leurs exploits n’ont pas manqué de manifester leur existence en faisant une promotion du compte de leur victime. En effet ils se sont permis de proposer leurs services aux fans de la star de téléréalité sud-africaine, en leurs offrant des services de piratage si besoin se présentait, peut importait l’individu. Pour illustrer leurs compétences, les pirates informatiques ont partagé une vidéo avec les fans de Jennifer dans laquelle on les voyait jouer avec le profil Instagram de cette dernière. Il a été aussi publier des conversations privées entre la victime et d’autres membres ayant participé à un jeu de téléréalité appelé Occupation Double. mais aujourd’hui la publication ou le lien permettant d’accéder à cette publication a été soit vous révoqué soit signaler, ce qui c’est vrai d’ailleurs légitime.

Jusqu’à présent aucun signe de vie concernant la star sur Instagram. On suppose qu’elle est en tractation avec les pirates informatiques ou encore, elle attend la réaction des éditeurs du réseau social. Le problème avec le piratage de son compte réside dans le fait que son compte Instagram a été mis en vente par les pirates informatiques à hauteur de 700 dollars. L’acheteur aura accès probablement à toutes les données (nom d’utilisateur, mot de passe, adresse mail, numéro de téléphone, et contacts personnels).

Pour l’heure on ne sait pas exactement comment est-ce que les pirates informatiques ont réussi à accéder à son compte. Cependant certaines personnes pensent qu’il serait probable que les pirates ait réussi à craquer son compte par son mot de passe. Un exemple de plus à prendre en compte dans la définition de ses mots de passe ou encore dans la sécurité de ces comptes en ligne.

Comme on le sait, ce genre de cas ce n’est pas du tout isolé. Chaque année, c’est plusieurs stars ou personnalités qui sont piratés par des hackers qui en veulent à leurs profil en ligne. Le business est rentable, alors, pourquoi ne pas en profiter. On se rappelle du piratage de l’année dernière Alba l’actrice américaine, de la chanteuse Selena Gomez ou encore du PDG de Twitter. Autant d’exemples pour nous interpeller sur la nécessité d’être vigilant concernant l’usage de nos plate-formes, ainsi que des pratiques que nous employons quand nous accédons sur internet.

Dans notre cas les autorités ne sont pas prononcés sur une quelconque enquête qui serait enclenchée. À croire que la star n’a pas daigné porter plainte.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage