Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

5 astuces pour lutter contre la fraude au virement

Selon une analyse de la Fédération bancaire française, « plus de 2500 entreprises ont été victimes d’escroqueries aux ordres de virement depuis 2010, avec un préjudice dépassant 700 millions d’euros. ».

Ce qui fait de la fraude au virement, un risque à ne pas négliger. Dans cet article nous vous donnerons 5 astuces, qui permettront de rendre plus sûr vos transactions en entreprise. Cependant qu’est-ce que c’est la fraude au virement ? La fraude au virement est une méthode d’escroquerie qui consiste à modifier les coordonnées bancaires lors d’un processus de virement. Et cela peut arriver de plusieurs manières :

  • Dans un premier temps, le fraudeur peut usurper l’identité d’une personne qui a une affinité quelconque avec l’entreprise comme un fournisseur par exemple, pour demander la modification de ses coordonnées bancaires
  • Dans un second temps, il est possible que ce dernier pirate le système d’information de l’entreprise et modifie par lui-même les coordonnées bancaires. Ce qui voudrait dire que le fraudeur ici connais bien entreprise et aussi ces procédures.

Voici les astuces :

1- Organiser méthodiquement une procédure d’exécution des virements.

Peu importe la taille de votre entreprise, dès l’instant que vous devez dépenser de l’argent, vous devez vous assurer que cela se fait dans des conditions les plus exigentes en matière de procédure. De la sorte, la procédure d’exécution de virement doit répondre à cette question préalable

  • Qui est l’ordonnateur des dépenses ?
  • Qui contrôle les transactions
  • Qui est l’exécutant des virements ?

Vous devrez répondre de la manière précise et méthodique qu’il soit. Il est généralement conseillé de confier chacune des tâches à des personnes différentes. De préciser la procédure en cas d’urgence, et de définir d’avance les méthodes de délégation de signature ainsi que le plafond de virement sans oublier le flux des transactions. C’est ce qu’on appelle « le principe des 4 yeux ».

2- Avoir le contrôle de la diffusion d’informations.

Les techniques de fraude que nous connaissons ne peuvent fonctionner si les informations ne sont pas dans un cercle bien restreint. En effet les criminels réussissent leur coup car ils ont l’avantage de l’information. Ils peuvent s’informer partout. Que ce soit dans les registres, dans l’entreprise à travers les employés, ou sur internet. Par conséquent, vous devez avoir une stratégie qui permet la circulation de l’information au sein de l’entreprise. De sorte que les informations sur les procédures liés à vos virements soit maintenu que dans un cadre interne voir très restreint.

3- Rendez confidentiel identité des personnes habilitées à effectuer les virements

Vous ne devez pas faire connaître les personnes qui effectuent vos virements par le grand public. Mettez le moins d’informations possibles sur internet concernant votre organigramme.

4- L’urgence ne doit pas empêcher le contrôle

comme le dit l’adage la confiance n’exclut pas le contrôle. c’est-à-dire que vous devez contrôler toutes les transactions peu importe la situation dans laquelle vous vous trouvez. Ne laissez rien sur le compte de l’urgence ou de la confiance. Sinon vous risquez amèrement de le regretter plus tard. On ne perd jamais son temps quand on veut contrôler une transaction. surtout quand on sait que des erreurs commises à ce niveau peuvent conduire une entreprise à la faillite. alors n’hésitez jamais à appeler votre fournisseur ou toute personne qui demande un changement au niveau de ses coordonnées bancaires avant d’effectuer un quelconque virement.

5- Etablir un système de sécurité pour accéder à vos services de banque en ligne

Toute personne pouvant avoir le droit d’accéder à ses services ou de participer à la transaction à ce niveau doivent être limitée le plus possible. Seul les personnes habilitées auront le droit d’entamer certaines procédures telle que le renouvellement des codes d’accès par exemple. Par ailleurs assurez-vous que vos codes d’accès soit complexe et difficilement déchiffrable.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Top 3 des cybermenaces en 2020

2019 a été une année assez mouvementée en matière de cybersécurité.

Pour cela il est donc bienvenue de faire une analyse pointilleuse de l’univers de la cybercriminalité pour 2020.

Menace 1 – Les rançongiciels

Comme on le sait et comme on l’a vu durant cette année, les cybercriminels qui se servent des rançongiciels ont pour objectif de prendre en otage un système informatique en chiffrant les données qu’il contient. À la suite de cela ils vont exiger le paiement de rançons aux administrateurs de ce système en échange de la clé de chiffrement qui leur permettra enfin de déchiffrer leurs données.

Selon une étude menée par l’alliance pour la confiance en ligne, le coût de ces attaques informatiques était évaluable à hauteur de 8 milliards de dollars américains en 2008 uniquement. Cependant, une chose étrange, c’est que les ransomwares seraient en baisse de 20 % depuis le début de l’année 2019 même si d’un autre point de vue, les entreprises ont connu une hausse de 12 % au niveau des attaques au rançongiciel. « Les premiers rançongiciels fonctionnaient un peu comme du spam. Les criminels envoyaient des courriels à tout le monde en espérant que quelqu’un morde à l’hameçon. Ce n’était pas très complexe », notait Kurt Baumgartner, le chercheur principal en sécurité chez la firme Russe de sécurité informatique Kaspersky. Il est aussi à noter que le système employé par les pirates deviennent de plus en plus sophistiqué, avec une redirection de la cible passant des entreprises de petite taille à des villes et les collectivités locales et les hôpitaux. « Un individu ne va payer que 300 ou 400 dollars pour récupérer ses données. Ces organisations payent parfois des millions, en partie à cause des compagnies d’assurances qui le leur permettent », souligna Kurt Baumgartner.

Pour ce dernier, ce sera une grave erreur de payer la rançon demandée par les pirates informatiques « Ça rend le crime attrayant et ça entraîne un effet boule de neige », affirme t’il.

De son côté, le directeur national de la société de cyberdéfense canadienne Darktrace, David Masson, « Ce n’est pas qu’il y aura plus de rançongiciels en 2020, mais les attaques seront plus importantes (…) Les rançongiciels qui ciblent aujourd’hui les réseaux informatiques vont aussi toucher les réseaux d’infrastructures ». Pour ce dernier, les villes intelligentes et les infrastructures connectées seront visiblement les nouvelles cibles des pirates informatiques.

Menace 2 – L’apprentissage machine au service de la cybercriminalité

L’apprentissage machine est une technologie qui est utilisée aujourd’hui par presque toutes les industries. On se demande déjà à quelle utilité ou à quel niveau elle pourra être utilisée en 2020. « En 2020, nous allons voir une attaque entièrement propulsée par l’apprentissage machine, qui pourra se déplacer dans un réseau sans être détectée et sans la participation d’un humain », essaie de prédire David Masson de Darktrace. pour notre chercheur en sécurité informatique, le fait d’utiliser l’intelligence artificielle dans le cadre de la cybercriminalité serait d’une très grande calamité pour le système de sécurité car permettant d’effectuer des attaques aussi importante que puissantes, chose qui avant était réservé qu’aux Etats.

Mais d’un autre point de vue Kurt Baumgartner reste tempérer à ce sujet. Car il : « C’est difficile pour l’instant d’amasser des données sur l’utilisation d’intelligence artificielle par les attaquants », annonce – t-il. par ailleurs il ne nie pas que l’apprentissage machine à beaucoup à offrir aux pirates informatiques. À cet effet ils annonçaient ceci : « De nombreuses technologies de pointe reliées à l’apprentissage machine peuvent être utilisées pour créer une histoire qui peut être dommageable à un individu ».

Menace 3 : Les cyberattaques camouflés

Une chose a été observée durant 2019, les pirates informatiques arrivent de plus en plus à camoufler leurs attaques et dans certaines situations rejeter la faute sur d’autres personnes. Il était observé une sophistication de ce qu’on appelle les False Flags (les faux pavillons), et cela a d’ailleurs accru de manière exponentielle en 2018, surtout avec l’attaque de Olympic Destroyer contre les jeux olympiques d’hiver « Nous allons voir de plus en plus d’attaques sous faux pavillons. Et pas seulement pour éviter le blâme et l’attribution, mais comme une forme d’attaque en elle-même », explique Kurt Baumgartner de chez Kaspersky.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La 5 G et la problématique de la sécurité

S’il y a l’une des choses les plus attendus pour 2020, c’est le déploiement de la technologie mobile 5 G.

L’utilité est déjà imaginé et prévu par des programmes informatiques dont la complexité et la sensibilité nécessite une technologie aussi délicate. Cependant il ne faut pas oublier l’enjeu majeur de ce déploiement tant attendu. On s’interroge quant à la capacité de cette technologie à pouvoir résister aux attaques informatiques. « Les réseaux 5G seront des cibles privilégiées dans la cyberguerre, cela ne fait pas de doute », affirme Christophe Auberger, le directeur technique de l’entreprise de sécurité informatique en France, Fortinet.

Cet article va aussi vous intéresser : La 5G- une rupture en matière de sécurité informatique

Il ajoutera par ailleurs que la 5G, est un système de « security by design », ce qui inclut le fait que la technologie est sécurisée depuis sa création « ce qui n’était pas le cas dans les générations précédentes », explique t-il.

Avec le réseau mobile 5G, « tout est là pour avoir une meilleure sécurité » expliquait Laurent Boutet de F5 Networks affirme. Il soutient que cette technologie sera basée sur la cohabitation de plusieurs éléments d’utilisation à travers un même système de réseau sans oublier l’utilisation de logiciels très appropriés destinés à chaque opérateurs. ce fonctionnement va permettre de facilement de détecter les vulnérabilités et les différentes failles de sécurité qui pourrait survenir car, opérateur découvrira une vulnérabilité, cela sera automatiquement signaler aux autres.

Par ailleurs ça déficience si déficience il y en a, car il est trop tôt pour se prononcer, elle sera 2 fois plus grande que celle de la 4G. C’est alors qu’on se rappelle l’inquiétude exposée par Guillaume Poupard, le premier responsable de l’agence nationale de la sécurité des systèmes d’information (l’ANSSI) : « S’il n’y a plus de réseau, plus de communications, des systèmes entiers ne pourront plus fonctionner parce qu’ils ne pourront plus se parler ». On se rend compte alors que l’avenir de plusieurs entreprises repose sur cette technologie, cependant avec la technologie 5G « on cherche à se protéger de gens qui veulent détruire » comme l’affirme M. Poupard.

Vu ce qu’on sait de la performance de la technologie 5G, il faut s’attendre à une réduction conséquente du temps de réponse qui va aller jusqu’à la milliseconde. ,« elle pourra couvrir une surface d’un kilomètre carré et 10 000 à 1 000 000 d’objets connectés. Cela équivaut à 100 fois ce qu’on est capable de faire aujourd’hui », soulignait Christophe Auberger. Néanmoins, le leader en matière de technologie 5 G est le groupe chinois Huawei. Fait qui n’est pas du goût de tout le monde car cette entreprise suscite le doute eu égard à la sécurité de ces équipements. C’est peut-être pour cette raison, que le groupe chinois a été banni du territoire américain pour affaire d’espionnage.

En outre, Guillaume Poupard explique que dans : « Dans la 5G, il faut protéger à la fois le cœur de réseau et les antennes, parce qu’elles deviennent pleines d’informatique et plus intelligentes (…) Il y aura beaucoup plus de sécurité que dans les réseaux d’avant, mais sur un système plus complexe au final, avec une surface d’attaque beaucoup plus importante. Je ne parierai pas pour dire que la 5G sera intrinsèquement plus robuste ».

Pour face à ce défi, il faudra bien sûr rester de façon permanente en garde contre toute évolution et changement de direction.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



3 méthodes fiables pour pirater un compte Instagram

1- La méthode Pass Decryptor

Pass Decryptor est un logiciel permettant de décoder n’importe quel code Instagram. Grâce à ce programme informatique, vous pouvez avoir accès à n’importe quel compte Instagram autant de fois que vous le voulez. il vous suffit simplement de connaître le nom d’utilisateur de la personne que vous ciblez, et en seulement trois étapes vous aurez les éléments qu’il vous faut. Ce programme a le mérite d’être sûr, efficace et rapide. Non seulement la personne que vous voulez pirater il ne se rendra même pas compte que vous avez accès à son mot de passe, mais, vous ne risquez pas de laisser de trace de votre passage. Et pour ce faire, il vous suffit simplement de suivre les trois étapes conseillés :

1 – Installer l’application sur votre terminal. Il est compatible à Windows, Android, et iOS.

2 – Suivez les instructions de configuration

3 – Insérer le nom d’utilisateur de la personne que vous ciblez dans le champ de recherche et valider la recherche.

En moins d’une minute vous aurez automatiquement accès au mot de passe de la personne. L’un des avantages de cet outil, ce qu’il permet aisément de contourner l’authentification à double facteur. De telle sorte, vous n’avez pas à avoir accès physiquement au terminal de la personne que vous voulez pirater.

Vous avez la possibilité d’essayer cet outil pendant 30 jours en cliquant sur le lien suivant https://www.passwordrevelator.net/fr/passdecryptor.php

Sachez tout simplement que la méthode est garantie ou remboursée.

2- La méthode du « mot de passe oublié ».

Il existe une autre méthode assez simple à la portée de tout le monde et qui ne nécessite pas nécessairement d’avoir des connaissances techniques en informatique. Sur l’espace de connexion de Instagram, il y a la petite section intitulée « mot de passe oublié ». Tout ce que vous avez à faire c’est d’entrer les identifiants de connexion de la personne que vous voulez pirater. Ensuite vous cliquez sur « mot de passe oublié ». Automatiquement Instagram va vous proposer une réinitialisation du mot de passe qui se fera soit par SMS via le numéro de téléphone associé au compte ou par adresse mail. Si vous avez la chance d’avoir accès au téléphone portable ou à l’adresse mail, vous pouvez aisément réinitialiser le mot de passe et l’adapter tel que vous le voulez. Instagram aussi propose une réinitialisation avec une connexion par le compte Facebook. Ce qui signifie que si vous pouvez accéder à son compte Facebook, il vous sera très facile d’accéder à son compte Instagram. Cependant si vous ne pouvez pas accéder ni à son téléphone portable, ni à son mail, ni à son Facebook, noter que cette méthode est perdue d’avance. Par ailleurs même si elle fonctionne, la personne pirater se rendra vite compte que son Instagram a été hacké vu que lui ne pourra pas y accéder. Par ailleurs vous pourrez être localisé voir identifiés car votre adresse IP sera affilié à toute l’opération.

3- la méthode du phishing

Le phishing ou l’hameçonnage est l’une de méthode les plus fiable après Pass Decoder. En effet, il est clair et ne laisse pas de trace sans oublier son efficacité. Cependant, il nécessite une bonne connaissance de l’outil informatique sans oublier de la programmation. En effet il va falloir concevoir un site web factice, qui ressemble à celui d’Instagram. Ensuite vous devrez attirer votre cible vers ce site à travers un lien que vous proposerez peut-être par message ou par mail. S’il mord à l’hameçon et qu’il tente de se connecter, il se croira sur la page de connexion Instagram. Il notera ensuite ses coordonnées pour tenter de se connecter à son site. si cela arrive, vous pourrez récupérer tranquillement ses coordonnées que vous pouvez utiliser plus tard sans que ce dernier ne s’en rende compte. Le problème avec cette méthode, c’est qu’il va vous demander beaucoup plus d’efforts, de connaissances techniques et pratiques, sans oublier un peu d’effort financier car vous devrez, n’oubliez pas, héberger le site actif que vous voulez utiliser.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

État d’urgence à la Nouvelle-Orléans, une attaque informatique est la cause

Le 13 décembre 2019, la ville de la Nouvelle-Orléans a été atteinte par une attaque informatique de type ransomware.

En effet plusieurs services publics liés au fonctionnement de la ville ont été touchés par ce programme malveillant qui les a paralysés. Si jusqu’alors aucune rançon n’a été réclamée, il n’en demeure pas moins que l’état d’urgence a été déclaré.

Cet article va aussi vous intéresser : Smart city et vulnérabilité informatique

À partir de 5h 00 ce vendredi 13 décembre, il a été détecté plusieurs activités suspectes dans le réseau informatique liée aux services publics de la ville. Le maire de la ville, LaToya Cantrell, a immédiatement déclaré l’état d’alerte d’urgence de la ville dès l’instant que la cyber-attaque a été confirmée par les experts. Dans l’optique de pouvoir contrer l’attaque informatique, plusieurs services de la ville ont été suspendus par le service de sécurité. Les 400 000 habitants ont été alors privés des d’ordinateurs, d’accès au réseau Wi-Fi et au serveur des services publics. Les employés des services administratifs ont dû automatiquement migrer vers la méthode classique de boulot c’est-à-dire papier, stylo et crayon.

Aujourd’hui le 16 décembre, la situation des semble pas s’être pleinement rétablie, le maire de la ville sur Twitter, a eu à faire une précision concernant les activités de la mairie en annonçant qu’elle sera toujours ouverte de façon normale. Il a noté qu’a été mis en place, un portail Web assez restreint pour permettre que la population ait accès au paiement des taxes de vente, des places de stationnement, et de parking. Le numéro pour les services non urgent pour les structures municipales ont été rappelée à tout un chacun, le 311, numéro qui fonctionne correctement. Par ailleurs les autorités ont annoncé que le numéro de d’urgence c’est-à-dire le 911 n’a pas aussi affecté par l’attaque informatique ainsi que le système de vidéosurveillance de la ville dans son entièreté.

En outre, la majorité des services de la mairie fonctionne normalement mais à l’ancienne, c’est à dire sans aucun ordinateur. Seuls quelques rares services comme la cour de justice municipale, qui se charge généralement des affaires pourtant sur le voisinage la circulation, qui seront fermés.

À ce stade, les autorités de la ville ont tenté d’assurer qu’aucune donnée personnelle ou publique relatives aux employés de la mairie ou autres individus a été récupérées par les pirates informatiques. Et bien sûr, le plus surprenant dans l’histoire, le rançongiciel ayant été belle et bien utilisé par ces derniers c’est-à-dire les cybercriminels à l’origine de l’attaque informatique, aucune demande de rançon n’a été formulé jusqu’à présent. Le directeur du service de sécurité informatique de la ville de Nouvelle-Orléans, Collin Arnold a annoncé que si la vie a eu à réagir de façon aussi efficace face à l’attaque informatique, c’est grâce à de nombreuses expériences connues suite à des catastrophes qu’elle aura traversée, tel l’exemple de l’ouragan Katrina en 2005. « S’il y a un aspect positif à être une ville qui a été touchée par des catastrophes, qui a été massivement détruite dans le passé, c’est que nos plans et nos activités du point de vue de la sécurité publique reflètent le fait que nous pouvons fonctionner avec Internet, sans le réseau de la ville. ».

L’enquête continue, la police de l’état de Louisiane a été impliquée ainsi que la police fédérale américaine. Actuellement l’heure est à la découverte des pirates à l’origine de cette attaque et des véritables motivations qui les ont poussée à agir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage