Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La liste du géant Américain pour la sécurité de sa boutique d’application Google Play Store

Google pour assurer une sécurité optimale de sa boutique d’applications, a conclu un partenariat avec plusieurs entreprises spécialisées dans la sécurité informatique.

On peut citer parmi elles notamment ESET, Lookout et Zimperium. cela démontre clairement que Google à lui seul n’est pas en mesure de protéger les milliers d’applications qu’il héberge sur le Play Store. Mais cela montre aussi dans un autre sens la volonté du géant américain de ne pas se laisser prendre par surprise.

Cet article va aussi vous intéresser : Les applications sur Google Play Store commence à s’infecter de porno et de programmes malveillants

Cependant plusieurs médias ne se gênent pas pour critiquer la firme de mountain view, le décrivant comme étant impuissant et incapable. cependant la firme américaine n’en démord pas et continue de compter sur ses partenaires en matière de sécurité informatique pour l’aider à continuer la sécurisation sa plate-forme. D’où la mise en place de l’initiative de « App Defense Alliance », qui réunit Google – Zimperium – ESET – Lookout, dont le but est de former le bouclier de défense du PlayStore contre les programmes malveillants ou les logiciels à objectifs illégaux.

On sait que dans les débuts Google s’occupait tout seul de protéger sa plate-forme avec son outils Play Protect qui se chargeait d’analyser chaque jour, plusieurs applications qui étaient hébergée, pour s’assurer qu’aucune d’entre elles ne fonctionnent de façon anormale. On Comptabilise environ 50 milliards d’applications scanner par jour, ce qui est un chiffre énorme pour un seul programme de sécurité. ce qui explique notamment les raisons pour lesquelles, il arrive des fois que des programmes malveillants arrivent à s’échapper des mailles du filet. Et à ce sujet les exemples sont légions. en effet presque chaque année on découvre sur le Play Store de Google des centaines d’applications voire plusieurs centaines être infectées où en voie d’infection par un programme malveillant.

De 2016 à 2019 en passant par 2017 et 2018, plusieurs fois, il était détecté des cas d’applications infectées sur la plateforme de Google, ce qui a obligé l’entreprise américaine à intervenir après coup pour essayer de faire le ménage sur dans sa boutique. On sait que les exemples sont assez nombreux et que tout ceci doit motiver et empressé Google à revoir sa politique de lutte contre les logiciels malveillants. et sans essayer d’extrapoler l’enjeu, cette lutte est véritablement de taille. en effet, en se limitant simplement aux chiffres officiels, on sait que Android est un système d’exploitation existant sur environ 2,5 milliards de smartphone à travers le monde. sans oublier les autres technologies qui se fonde sur ce système de base tel que des montres connectées, des voitures connectées, des tablettes et même des téléviseurs. on se rend bien compte que Google à lui tout seul n’est pas de taille pour assurer la sécurité de tous cet écosystème qui s’étend de plus en plus.

C’est alors que l’on voit, l’importance de l’intervention d’être un partenaire de Google dans le domaine de la sécurité. Le but de Google à travers ce partenariat n’est plus simplement de lutter contre les programmes malveillants, mais tout simplement, les empêcher de franchir la limite de sa boutique d’application. « Le partage des connaissances et la collaboration de l’industrie sont des aspects importants pour protéger le monde contre les attaques », souligne Google tentant d’expliquer sa nouvelle stratégie : « nous savons qu’il y en a d’autres qui font du bon travail pour trouver et protéger contre les attaques. (…) Nous croyons que travailler ensemble est la meilleure façon de devancer les tiers malveillants. L’union fait la force. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le bouclier entre l’UE et les Etats-Unis est sur de bonne voie concernant la protection des données personnelles

Depuis l’an 2016, la Commission de l’Union européenne produit un rapport sur l’application du corps de texte dénommé « Privacy Shield ».

Ce corps de textes décrie un cadre légal dans lequel les sociétés américaines doivent procéder à une auto certification pour avoir le droit d’exploiter les données personnelles générées par des citoyens de l’Union européenne. Selon le rapport le bilan se présente comme positif.

Cet article va aussi vous intéresser : Un groupe de pirates arrêté en Europe, la fin d’une odyssée de piratage a grande échelle

« Les Etats-Unis continuent de garantir un niveau suffisant de protection des données à caractère personnel transférées de l’UE vers les sociétés participantes des Etats-Unis au titre du bouclier de protection des données. » soulignait ainsi, en titre de conclusion, le 3e rapport de la Commission européenne publié en date du 8 octobre 2019.

L’analyse a posteriori de l’application du texte précité depuis son entrée en vigueur est plus qu’une obligation aujourd’hui pour le respect et la protection des usagers du numérique dans l’espace de l’Union européenne. Du moins c’est ainsi que perçoit l’activité l’ensemble de la communauté européenne.

L’objectif est clair et simple « garantir le respect des normes européennes en matière de protection des données personnelles avant leur transfert vers les Etats-Unis. »

En application du « Privacy Shield », les sociétés américaines ont la possibilité de faire une demande pour s’inscrire sur la liste d’adhésion destinée au bouclier de protection des données personnelles. De la sorte ces dernières s’auto-certifient comme étant conformes aux règles européennes qui se veulent strictes en matière de sécurisation des données. Et si une fois enregistrées sur la liste, ces entreprises auront le droit d’exploiter conformément à la législation, les informations personnelles produit par les citoyens de l’Union européenne. Pour se féliciter de l’avancée et de la réussite de cette initiative, commissaire pour la justice, les consommateurs et l’égalité des genres, Vera Jourová notait ceci : « Avec 5 000 sociétés participantes, le bouclier de protection des données est une réussite. ».

et si le rapport présente une nette amélioration quand à la collaboration de plusieurs entreprises américaine à assurer le respect du « Privacy Shield », De son côté le gouvernement américain précisément son ministère du commerce, tenait à rassurer que : « la surveillance nécessaire de manière plus systématique « , l’action répressive se serait améliorée et les recours individuels prévus pour les citoyens fonctionneraient « correctement  » ».

Cependant, le rapport estime qu’il ne faut pas s’endormir sur ses lauriers car beaucoup d’efforts reste encore à accomplir. Car, il ne faut pas se leurrer, l’on n’est pas encore au stade du respect total des engagements conclus lors « Privacy Shield ». En effet la Commission européenne a quand même émis certains regrets quant à l’absence de l’exécution de certaines obligations à la charge des institutions américaines. d’un notre côté, l’essentiel des critiques porte beaucoup plus sur un aspect administratif. en effet la Commission européenne estime que certains acteurs économiques peuvent toujours abuser de la confiance que les autorités leur accordent. Pour cela : « Il y a notamment lieu de renforcer le processus de (re)certification des sociétés qui souhaitent participer en réduisant la durée du processus. ».

En outre, la Commission européenne a souligné le fait qu’elle attendait de la part des autorités américaines un renforcement de ses contrôles sur « la conformité des exigences de fond du bouclier. » et qu’elles devront leur faire part de toutes les enquêtes en cours. « Nous poursuivons la dialogue sur la diplomatie numérique avec nos homologues américains afin de rendre le bouclier plus solide, notamment en matière de contrôle, d’application de la législation et, à plus long terme, pour améliorer la convergence de nos systèmes. » déclarait Vera Jourová.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment gérer les données personnelles des personnes décédées sur Internet ?

La question a plusieurs fois été posée, celle de savoir si le nombre de morts sur Facebook allait dépasser un jour le nombre de vivants.

Car on s’interrogera toujours de savoir que devrait t’on faire des personnes décédées dont la présence est visible sur internet. Des données qu’elles données qu’elles ont généré ? Où que doit-on faire de nos données pour anticiper notre décès ?

Cet article va aussi vous intéresser : Comment pirater un compte Facebook ?

Comme dans la vie réelle, doit-on réfléchis à un système de mort virtuel ou disons numérique. Existerait a-t-il des dispositions à prendre pour gérer les données personnelles des personnes qui ne sont plus parmi nous ?

La journaliste IT, Melinda DAVAN-SOULAS écrivait à ce propos :  « S’il y a une vie numérique parallèle à votre vie réelle, il y a évidemment une mort tout aussi numérique à envisager par la suite. Car si les écrits sur internet restent, quid de votre héritage en ligne, de vos réseaux sociaux, de votre présence digitale ? Rien de plus difficile que de voir resurgir une photo, un message – souvent sous forme de spam – d’un être cher disparu. C’est le pendant de la désormais omniprésence numérique. Ou, devrait-on dire, de l’immortalité numérique que l’on fabrique. On poste des photos partout, crée des profils à tire-larigot, laisse une empreinte de notre passage sur terre bien plus réelle qu’on ne le croit. Mais pense-t-on à tous ceux qui nous survivront et qui vont continuer à nous voir hanter leur vie numérique, parfois juste par le biais d’une adresse mail utilisée pour spammer ou d’un compte Facebook « suggéré comme ami » ? »

En parlant de mort numérique, c’est une notion qui existe vraiment. Disant que c’est quelque chose aujourd’hui qui est conceptualisé et légiférée dans notre moderne. on peut bien sûr la préparer comme la véritable mort. de sorte à ne pas laisser derrière soi des données qui pourrait nuire et causer plus de dégâts que de bien, surtout éviter qu’elle ne tombe en de mauvaises mains. Me Ariane Vennin avocate au barreau de Paris explique que le fait d’avoir une adresse mail peut s’apparenter à un ensemble de dispositions relatives aux droits personnels : « droit au respect de la vie privée, (…) droit au secret des correspondances et droit à l’image. Ces données étant, par nature, strictement personnelles, les membres de la famille ou amis ne peuvent y avoir accès. ». Pour cela elle se fonde sur un arrêt rendu par le conseil d’État 11 juin 2016 dans le cadre de la France. Toutefois, le droit permet à tout individu d’organiser de son vivants les conditions dans lesquelles seront conservés et communiquer l’ensemble des données numériques qu’il aura généré, pour son après décès. pour cela on se référera en France, à la loi pour la République numérique numéro 2016-131 du 7 octobre 2016, qui dispose à cet effet que pour des raisons de nature successorale, les ayant droits pourront avoir accès aux comptes de le leur De Cujus et aussi exiger la suppression de certaines informations qui lui sont relatives. Les conditions de ces prérogatives sont définies par l’article 3 de ladite loi.

Sur Google par exemple, il existe un formulaire qui permet de signaler le décès de l’internaute ce qui aura pour effet de permettre à tout intéressé de demander la suppression de son compte. cela à le mérite de faciliter une certaine coordination au niveau de la gestion de certains services surtout en cas d’inactivité de 3 à 18 mois. Par Ailleurs, il est aussi possible de désigner une personne en qualité de gestionnaire de compte inactif dès l’instant que le compte concerné présente une inaction définie par un temps bien déterminé.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Facebook a une affaire de fuite de données en plus

Sur le blog de la société Américaine, il était porté à la connaissance de tout le monde que le réseau social est encore impliqué dans une affaire de fuite de données qui remonte depuis avril 2018.

La firme américaine est encore mise en cause car l’affaire s’explique comme suit. On arrive en 2018 ou Facebook avait procédé à une restriction des droits qu’il accordait aux applications dans le but de pouvoir récolter certaines données à caractère confidentiel. Le problème c’est que pendant plus de 1 ans, plus d’une centaine de programmeurs ont réussi à accéder à ses données confidentielles récoltées par le réseau social.

Cet article va aussi vous intéresser : Fuite de données sur Facebook : 419 millions d’utilisateurs affectés

Le 24 juillet de cette année, la société américaine de divertissement a conclu un accord avec une institution publique américaine, la Federal Trade Comission en abrégé FTC, dont le rôle est de protéger et de veiller à la sécurisation de la vie privée, des personnes faisant partie du réseau. Dans cet accord, le réseau social s’engageait à apporter des modifications à son Framework dans un souci de transparence, mais aussi de mettre en place une limitation de partage des formations personnelles avec d’autres développeurs qui travaillent sur l’application du réseau.

Mais on constate que dans la pratique les changements voulus, prennent encore plus de temps à s’implanter. Facebook est de là, une fois encore impliqué dans une affaire de fuite de données confidentielles. Données qui auraient été obtenues à partir des API Facebook. C’est d’une certaine discrétion que le réseau social a essayé de porter au public l’information, dans une publication intitulée « Modification de l’API d’accès aux groupes ». En effet Facebook va avouer que des applications utilisées par les développeurs ont réussi à garder leur accès à certaines données personnelles alors que cela avait été bloqué depuis le mois d’avril de l’an dernier. Il ajoutera par ailleurs que 11 autres de ses applications avaient la possibilité de toujours récolter des informations durant les 60 jours derniers, alors que l’accès était censé être bloqué depuis l’année passée, après le scandale du Cambridge Analytica. Alors pour avoir accès à certaines données tels que les noms ou les photos dans un groupe, il fallait demander les autorisations des personnes concernées.

la fuite a été découverte après un audit de sécurité interne enclenchée par la société américaine. Mais pour le moment le réseau social n’a pas encore donné des informations concernant les raisons pour lesquelles les accès étaient restés toujours actifs. Il ne parle pas non plus des développeurs qui ont été impliqué dans cette affaire, il se limite simplement à détailler les types d’applications qui ont été impliqués. « Il s’agissait principalement d’applications de gestion de médias sociaux et de diffusion de vidéo en continu, conçues pour aider les administrateurs à gérer plus efficacement leurs groupes et pour aider les membres à partager des vidéos avec leurs groupes. Par exemple, si une entreprise gère une grande communauté de membres répartis en plusieurs groupes, elle peut utiliser une application de gestion de médias sociaux pour fournir un service client, y compris des réponses personnalisées, à grande échelle » , expliquait le réseau social.

par ailleurs Facebook a voulu notifié n’avoir pas observé d’abus de la part des développeurs quant aux informations auxquelles ils avaient accès. qu’il leur a été demandé de automatiquement supprimer l’accès ainsi que les données récoltées. Et pour assurer que ce genre de problème n’arrive plus, il promet de supprimer tous les accès à l’interface « Groups API ». « Nous savons qu’au moins 11 partenaires ont eu accès aux renseignements des membres au cours des 60 derniers jours. Bien que nous n’ayons constaté aucune preuve d’abus, nous leur demanderons de supprimer les données des membres qu’ils auraient pu conserver et nous effectuerons des vérifications pour confirmer qu’elles ont été supprimées. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’aviateur Boeing et ses failles de sécurité : la sécurité des avions civils et militaires

Depuis un certain moment, plusieurs critiques ont été portées au constructeur Boeing pour les insuffisances en matière de la sécurité de ses appareils.

A l’aviateur, il est clairement reproché de ne pas protéger assez ou correctement les systèmes informatiques reliés au fonctionnement de ses avions.

Cet article va aussi vous intéresser : Airbus, victime d’attaque informatique à répétition

Par ailleurs des problèmes révélés au sujet des défaillances techniques sécuritaires de Boeing touchent même les avions de guerre produit par l’entreprise, ne se limite en plus aux avions civils. On le dit et on le sait au vu de l’année 2019, catastrophique il sera considéré comme, dans l’histoire de la société d’aviation, le « annus horribilis ». En plus de la catastrophe industrielle que représente son modèle 737 max, qui a été cloué par plusieurs pays au sol, après les problèmes de sécurité connu par cet avion, causant par ce fait 2 crashs aériens, seulement en l’espace de 2 mois et voilà que ce 5 novembre il était publié un article sur le magazine en ligne CSO, dont le contenu peut se révéler assez désastreux pour l’image du constructeur d’avions. Dans le fameux article il a été mis en évidence que la sécurité des systèmes d’information embarqués dans les avions Boeing sont uniquement en dessous de la norme exigée. Selon Chris Kubecka, spécialiste en sécurité informatique, celui qui serait au cœur même de cet article, a essayé de mettre à nu les insuffisances sécuritaires de Boeing lors de la conférence de l’Aviation Cyber Security.

Il affirme dans ce contexte que la société américaine n’a pas fait preuve de diligence dans la formation de son système de sécurité. Pour lui, la sécurisation des systèmes des avions de Boeing est assez insuffisante. Et encore pire, selon toujours son dire la société aurait tenté d’étouffer l’affaire en essayant de le faire taire. Il se pourrait alors que ce dernier ait subi des menaces de la part de Boeing, qui lui a promis des poursuites judiciaires au cas où il se livrerait de cette information : « Si je vois une porte cassée dans un avion, je n’aurais pas d’ennuis en signalant que l’avion a volé quand même. Mais en tant que chercheuse en sécurité, il est légalement difficile de signaler les failles de sécurité », a-t-elle expliqué au magazine.

Le constructeur d’avion de son côté nie bien sûr tous les dires du chercheur. il mentionne cependant avoir pris contact avec ce dernier pour lui présenter ce qu’on appelle des procédures de divulgation responsable qui sont exigées en matière de sécurité informatique. Ce cadre a été ainsi définie pour faciliter la transmission de certaines informations jugées trop sensible pour être exposée au grand public sans réfléchir aux conséquences à long terme, divulgation publique qui doit attendre bien évidemment un délai raisonnable.

Notons que selon Chris Kubecka, il est clair que : « L’infrastructure Internet de Boeing, ses applications Web et ses systèmes de courrier électronique en général ne semblent pas avoir fait l’objet de tests de sécurité de base ou généralement acceptés ». Sa critique est soutenu par le journaliste, J.M. Porup, à l’origine de l’article sur le magazine en ligne CSO selon lui : « Un assaillant qui accède au logiciel qui fait fonctionner les avions peut non seulement voler ce code — pour récupérer de la propriété intellectuelle, comme le fait par exemple la Chine — mais il peut aussi changer ce code pour faire ce qu’il veut. Comme provoquer un dysfonctionnement à un moment critique ».

De son côté le constructeur d’avions accepte bel et bien les critiques apportées par le chercheur dans un communiqué qui sera adressée au magazine en ligne. ce dernier reconnaît les vulnérabilités qui ont été évoquées et regrettent, tout en affirmant sa volonté à lutter contre ces insuffisances : « Nous apprécions sincèrement le temps et les efforts de Mme Kubecka, et nous prenons au sérieux les préoccupations qu’elle a soulevées, car nous travaillons continuellement à améliorer la cybersécurité de nos systèmes et produits informatiques. Les problèmes de sécurité abordés […] sont, sans exception, des vulnérabilités communes – le type de soucis de cyber-hygiène auxquels des milliers d’entreprises sont confrontées chaque jour ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage