Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les navigateurs qui pourraient remplacer Google sur la question de la vie privée

Aujourd’hui, Google est totalement dominant sur tout le secteur des moteurs de recherche.

On a même l’impression que c’est le choix le plus évident lorsque on veut se connecter à Internet. Cependant Google n’est pas le seul. Si Google nous offre un service puissant et facile à utiliser, il n’en demeure pas moins que sa gestion de la vie privée de ses utilisateurs n’est pas réellement des plus convenables.

Cet article va aussi vous intéresser : Firefox est le navigateur le plus sûr et le plus sécurisé

Avec l’entrée en vigueur de règlement général des données personnelles en Europe, plusieurs actions en justice ont été menées contre les grandes firmes américaines telles que Google ou encore Facebook pour leur manière de gérer les données personnelles de leurs utilisateurs. C’est pour cette raison aujourd’hui que nous allons nous intéresser à d’autres moteurs de recherches, qui a plus des services privés en ce qui concerne les données d’utilisateur. Au clair des moteurs qui font mieux que Google au niveau de la vie privée.

1- Qwant

C’est l’une des alternatives à Google les plus connues. En effet ce moteur de recherche français n’a pas manqué de défrayer la chronique à travers plusieurs fronts contre le géant américain. Au-delà de cela, il est reconnu comme étant l’un des outils informatiques les plus respectueux de la vie privée qui soit. En effet les recherches effectuées sur compte mais sont aucunement emmagasinées sur un quelconque serveur. Ce qui veut dire que l’utilisateur ne laisse rien derrière lui comme informations de même que l’outil ne fait aucun profilage de ce dernier. L’utilisateur chez Qwant est anonyme.

2- DuckDuckGo

En parlant de popularité, ce dernier n’a rien à envier chez Qwant. Pour ainsi dire qu’il est peut-être même plus populaire que lui. Le fait qu’il a pour credo la vie privée de ses utilisateurs et un bon point pour lui. Son interface est simple et sans fioriture. S’il propose des liens sponsorisés, il n’empêche que ces propositions ne sont pas établies en tenant compte des habitudes de l’utilisateur.

3- StartPage

Pour les personnes qui en ont marre des algorithmes le tracking utiliser le plus souvent par Google et autres sites web, StartPage est sûrement l’une des alternatives de Google qui vous conviendra le mieux. En effet ce moteur de recherche se définit comme étant le plus confidentiel qui existent au monde. Il n’empêche qu’il triche un peu sur l’interface de Google.

4- SearX

Cet outil de recherche est généralement défini comme étant ce que l’on appelle un méta-moteur. En effet, les résultats de recherches effectuées par l’utilisateur proviennent de différentes sources, car ce moteur ne dispose pas de ses propres algorithmes de recherche. De la sorte, SearX se contente tout simplement d’assurer la confidentialité des actions de l’internaute. Les données générées par ce dernier ne sont stockés sur aucun serveur, sans oublier que son code source est Open Source, ce qui permet à tout développeur de vérifier le fonctionnement de cet outil.

5- Metager

Celui-ci est un moteur de recherche qui impose à ses utilisateurs le fameux réseau Tor, réseau déjà connu par sa faculté préserver l’anonymat de ses utilisateurs le caractère confidentiel de sa gestion des données d’utilisateurs. À l’instar de SearX, c’est un moteur Open Source. Le seul désavantage c’est qu’il est beaucoup plus réservé utilisateurs germanophones et anglophones.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Solid, reprendre le contrôle de ses données

Le fondateur du Web, Tim Berner-Lee, a pour projet depuis 2018, de mettre en place un outil informatique qui porte le nom de « Solid » qui permettra aux utilisateurs du web de maîtriser totalement leurs données d’utilisateurs, qui passeraient par une méthode de décentralisation du Web.

Selon les dernières informations ce projet est en phase d’accélération, depuis un moment maintenant.

Cet article va aussi vous intéresser : La problématique de la vie privée et les données personnelles

En quoi consiste alors le projet Solid ? D’abord il faut noter que cet Outil sera open source. Il va consister à partir un module qui permettra de rassembler l’ensemble des données d’utilisateurs de l’internaute quel que soit l’appareil qui l’utilise pour accéder au web. Ainsi, cela peut être des données provenant d’un smartphone, d’un objet connecté, au même d’un ordinateur. Et une fois ses données rassemblés dans ce module.

L’internaute aura alors le choix de permettre à telle ou telle plateforme d’accéder à telle ou telle information à des moments précis et pour des raisons précises.  « Vous autorisez l’accès granulaire à ce module à qui vous voulez, pour les raisons que vous voulez. Vos données ne se trouvent plus dispersées aux quatre vents sur le net, et contrôlées par on ne sait qui. Elles sont à vous. Si vous voulez que votre assurance ait accès aux données de votre condition physique, vous l’accordez par le biais de votre module. Si vous voulez que vos amis aient accès à vos photos de vacances, vous le leur donnez par l’intermédiaire de votre module. Si vous voulez que votre thermostat partage des données avec votre climatiseur, vous leur donnez à tous les deux accès par votre module ». Explique le fondateur du web.

Il semblerait alors que ce projet ne soit pas quelque chose d’inédite ou exclusive. En effet le moteur de recherche français Qwant a aussi en projet un outil du nom de Masq ayant à peu près les mêmes fonctionnalités.

Dans un certain sens le projet de Tim Berners-Lee elle quelque chose de solide et qu’il ne que peut faire plaisir au combattant de la vie privée sur Internet ainsi qu’à toute personne ayant une fois rêvé d’un web décentralisé. Cependant à y regarder de près, plusieurs obstacles doivent être franchies par la start-up de Tim Berners-Lee à ce sujet car, il serait difficile mais pas impossible de convaincre un grand public déjà habitué aux mots d’usage de l’Internet classique. Pour Bruce Schneier, le rêve est presque impossible : « l’idéal serait que le système de modules soit entièrement distribué. Le module de chacun serait sur un ordinateur qu’il possède, fonctionnant sur son réseau. Mais ce n’est pas comme cela que cela se passera dans la vie réelle. Tout comme vous pouvez théoriquement gérer votre propre serveur de courrier électronique mais qu’en réalité vous le sous-traitez à Google ou à qui que ce soit, il est probable que vous sous-traiterez votre pod à ces mêmes entreprises ».

En outre, le succès de Solid se basera essentiellement sur la facilité d’utilisation de ces modules, car on se demande bien, si les utilisateurs auront une très grande patience quant à l’utilisation aussi minutieux des services web. Il n’est pas sans rappeler que certaines alternatives ont déjà échoué en voulant s’opposer à ces géants du numérique qui ont une mainmise sur les activités du web. De son côté Tim Berners-Lee et son associé John Bruce croient en ce projet. Ils estiment que «l’approche de Solid peut être vue comme un ajustement à mi-parcours fondamental qui doit redonner du pouvoir aux utilisateurs (…) Un pas qui doit conduire vers la sortie de ce féodalisme numérique ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



10 millions de dollars la rançon exigée par les pirates informatiques ayant attaqué Bouygues construction

Le 31 janvier 2020, le géant français du BTP Bouygues Construction était la cible une cyberattaque.

L’annonce a été fait officiellement par l’entreprise elle-même et on pouvait lire sur son compte Twitter : « Le réseau informatique de @Bouygues_C a été victime d’un acte de cybercriminalité. Tout est mis en œuvre pour un retour à la normale dès que possible. Nous sommes en lien étroit avec nos clients, nos partenaires et les autorités compétentes. ».

Cet article va aussi vous intéresser : 10 millions de dollars : la somme d’argent exigée par les pirates informatiques pour ne pas divulguer les données de Bouygues Construction

Dans un communiqué de presse, le porte parole de l’entreprise déclare « Une attaque virale de type ransomware a été détectée sur le réseau informatique de Bouygues Construction le 30 janvier. Par mesure de précaution, les systèmes d’information ont été arrêtés afin d’éviter toute propagation. À cette heure, les équipes sont pleinement mobilisées pour un retour à la normale le plus rapidement possible avec l’accompagnement d’experts. Les équipements sont progressivement remis en service après avoir été testés. L’activité opérationnelle des chantiers n’est pas perturbée à ce jour. L’ensemble des collaborateurs est totalement mobilisé pour que l’activité se poursuive afin de minimiser l’impact pour nos clients et partenaires. Nous sommes en contact étroit avec eux et avec les autorités compétentes. Le groupe fera un nouveau point en début de semaine ».

Selon les différents médias qui ont couvert l’affaire, la masse de données qui aurait été dérobée par les cybercriminels s’évalue à environ 200 Go. Dans la foulée nous avons appris que les pirates informatiques ont exigé le paiement d’une rançon s’élevant à hauteur de 10 millions de dollars. Et dans l’éventualité que Bouygues Construction refuse de paiement d’une telle somme, leurs données sensibles seront divulguées.

La cerise sur le gâteau, l’attaque a bel et bien eu lieu au moment du Forum international sur la cybersécurité de son édition de 2020 à Lille. On sait que depuis lors, les serveurs de Bouygues Telecom au niveau mondial sont verrouillés. Le groupe français a bel et bien mentionné son refus total de payer la somme exigée par les pirates informatiques. Du coup on se dit qu’il faudra presque un mois pour que tout puisse aller normalement pour le géant français.

Dans cette affaire il n’y a véritablement rien d’inédit. Les pirates informatiques ont profité d’une faiblesse du système pour le prendre en otage tout simplement. Cela ressemble à un énième cas comme on l’a si bien vu en 2019. Et parlons de 2019, la firme de cybersécurité Malwarebytes, dans son rapport du deuxième trimestre de 2019 avait noté une certaine croissance au niveau des attaques aux rançongiciels dirigés contre les entreprises. Et ce n’est pas tout, il y a aussi une modification de pratique de ces attaques informatiques.

Les pirates informatiques ne vont plus se contenter de simplement prendre en otage les systèmes en échange du paiement d’une rançon. Comme on le sait plusieurs entreprises se sont déjà opposées à l’idée de payer. Dans ce cas ils vont mettre en place dans la foulée un système de contrainte. Faire chanter ses entreprises en les menaçant de publier leur données sensibles sur internet. « Le groupe Maze derrière l’attaque de Bouygues en fait partie. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’affaire Clearview AI aux États-Unis. Victime ou accusé ?

La firme spécialisé dans la fourniture de reconnaissance faciale a eu à porter à la connaissance de ses clients que : « un hacker a obtenu un accès non autorisé à l’ensemble de la liste de nos clients. ».

Cependant il semblerait que ces derniers n’ont pas réussi à accéder à ce serveur et donc n’ont pas pu toucher certaines données sensibles car la faille aurait été découverte à temps et colmatée.

Comme quoi, personne n’est véritablement à l’abri d’un potentiel piratage informatique surtout pas Clearview Al. Mais l’entreprise essaie quand même de limiter les dégâts. Elle a assuré que le pirate informatique n’a pas pu avoir accès aux informations qui étaient utilisées dans sa relation avec sa clientèle.

Cet article va aussi vous intéresser : Quand le système de reconnaissance faciale est trompé par une impression 3D

Que sait-on exactement de Clearview AI ? Selon les découvertes du New York Times, c’est une entreprise qui traite avec environ 600 organismes américains. Elle leur fourni essentiellement une solution leur permettant d’identifier des individus par rapport à l’objectif visé. Ce sont généralement des institutions régaliennes, chargées de faire appliquer la loi.

Malheureusement, ce problème de piratage informatique ne fera qu’aggraver le problème qu’avait l’opinion publique américaine à l’égard de Clearview AI. Par exemple on se rappelle qu’en début du mois de février, l’association dénommée Union Américaine pour la Liberté Civile avait tenté de mettre en évidence une forme d’exagération dont ferait preuve la société en ce qui concerne ses résultats et son efficacité. On sait par exemple que la société de reconnaissance recueille ces images sur internet avec une base de données comportant plus de 3 milliards de photos, elle met ainsi en corrélation toutes ces images recueillies avec d’autres provenant des systèmes de vidéosurveillance. De la sorte, il devient plus facile d’identifier certaines personnes recherchées par les autorités.

Comme nous l’avons mentionné plus haut, l’entreprise va ensuite mettre à la disposition des forces de l’ordre sa solution moyennant dans une renumeration. De ce fait l’intrusion subie commence à faire planer un certain doute sur cette dernière eu égard au caractère sensible à des sa relation avec les institutions régaliennes. « La sécurité est la priorité absolue de Clearview. Malheureusement, les atteintes à la sécurité des données font partie de la vie au XXIe siècle. Nos serveurs n’ont jamais été consultés. Nous avons corrigé la faille, et nous continuons à travailler pour renforcer notre sécurité » explique Tor Ekeland, un des avocats de Clearview AI.

Actuellement il faut noter que du côté de l’entreprise de reconnaissance faciale, tout n’est pas rose. En effet, depuis qu’il a été découverte par Buzzfeed news qu’elle avait essayé de traiter avec les états n’ayant pas les faveurs du gouvernement américain, plusieurs institutions publiques se sont retournés contre elle. L’état du New Jersey a même interdit à ses forces de l’ordre de recourir à ses services. De plus, plusieurs plateformes numériques, en majorité des réseaux sociaux ont manifesté leur refus à cette dernière de collecter dorénavant des images via leurs Espaces. les habitants de l’État de l’Illinois de leur côté déposé un recours collectif pour non respect des lois en vigueur.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Plusieurs milliards des terminaux potentiellement affectés par une vulnérabilité WiFi

Depuis la découverte de la vulnérabilité baptisée Kr00k, il a été mentionné que plusieurs millions d’utilisateurs sont toujours exposés quand bien même qu’il existe une mise à jour qui aurait été mis à la disposition de ces derniers.

La fameuse faille de sécurité à été dévoilée durant la conférence portant sur la sécurité RSA 2020. Ce sont les experts de la sécurité informatique de chez ESET, société spécialisée dans la fourniture de solutions de sécurité, qui ont l’avantage de la découvrir les premiers.

Cet article va aussi vous intéresser : Utiliser un WiFi public en toute sécurité, comment faire ?

Selon ces chercheurs, la faille de sécurité puise sa source d’une autre faille déjà découverte et très célèbre d’ailleurs, dénommé Krack. Par la, particulier a été mis en évidence par les experts qui permettra aux cybercriminels de déchiffrer certaines informations qui entraient et sortaient du réseau WiFi. « Kr00k exploite une faiblesse qui se produit lorsque les périphériques sans fil se dissocient d’un point d’accès. Quand un appareil ou un point d’accès est affecté, tous les paquets de données non envoyés sont stockés dans un tampon, puis transmis par voie hertzienne (…) Plutôt que de chiffrer ces données avec la clé de session utilisée pendant la connexion normale, les appareils vulnérables utilisent une clé composée de plusieurs zéros, ce qui rend le déchiffrement très facile ». Explique alors le chercheur de ESET dans leur rapport.

Le problème se produit dans la majeure partie des cas lorsqu’un terminal effectue un déplacement d’un accès wifi à un autre point d’accès. il peut aussi subvenir lorsque l’utilisateur désactive sa connexion WiFi. Alors grâce au faible taux de chiffrement durant ces différentes périodes, le pirate informatique qui se trouve non loin du périphérique, à la possibilité d’intercepter une quantité non négligeable données de l’utilisateur.

2 importants fournisseurs de puces WiFi ont été concernés dans cette affaire de vulnérabilité : Broadcom et Cypress. par ailleurs la mise à jour est toujours disponible pour tous ceux qui m’ont pas encore téléchargé ce correctif. « Nos tests ont confirmé qu’avant le patch, certains appareils clients d’Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), ainsi que certains points d’accès d’Asus et Huawei, étaient vulnérables à KrØØk », expliquait le rapport de ESET.

Alors selon une estimation au vu de ce contexte, il se pourrait que 1 milliards d’individus environ soit touché par cette faille de sécurité. Ce qui représente un gros danger cybernétique, surtout qu’une grande majorité de ces personnes sont encore dans l’ignorance. Plusieurs produits ont été testés dans le but de déterminer ceux qui étaient exposé par la vulnérabilité, quand bien même que leurs fournisseurs ne soient pas véritablement connu. les modèles qui ont été observés comme vulnérable sont les suivants :

Amazon Echo 2nd gen

Amazon Kindle 8th gen

Apple iPad mini 2

Apple iPhone 6, 6S, 8, XR

Apple MacBook Air Retina 13-inch 2018

Google Nexus 5

Google Nexus 6

Google Nexus 6S

Raspberry Pi 3

Samsung Galaxy S4 GT-I9505

Samsung Galaxy S8

Xiaomi Redmi 3S

Du côté des routeurs, nous avons : Asus RT-N12 ; Huawei B612S-25d ; Huawei EchoLife HG8245H ; Huawei E5577Cs-321.

Du côté de Apple, ce problème a déjà été résolu grâce à une mise à jour du système d’exploitation publié déjà durant le mois d’octobre dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage