Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Un site internet spécialement dédié au bug de sécurité de WhatsApp

Une aubaine pour les utilisateurs et les chercheurs en cybersécurité d’avoir une meilleure visibilité de la chance.

Dorénavant la nouvelle page web de WhatsApp offre une grande visibilité sur les travaux menés par les ingénieurs de Facebook, au niveau de la réparation des failles de sécurité majeure ou même mineures.

La page a été nouvellement lancée par Facebook, il y a quelques semaines de cela. Objectif : lister toutes les feuilles de sécurité qui ont été identifiées et corrigées par l’équipe chargée de la sécurité du réseau social américain. Comment le sais, la maison mère de WhatsApp c’est-à-dire Facebook, publie très régulièrement des notes WhatsApp sur les pages Google PlayStore et iOS. Malheureusement, ces notes de descriptions ne sont pas assez exhaustives en ce sens que plusieurs détails manquent en ce qui concerne la présentation des failles de sécurité qui ont été corrigées. La description générale souvent laissé par Facebook sur la question est « corrections de sécurité ».

Pour expliquer sa nouvelle tendance, le géant américain souligne le fait que cela est « dû aux politiques et aux pratiques des boutiques d’applications ». Il espère néanmoins que la nouvelle page pourra fonctionner comme un journal de bord qui aura pour objectif principal d’apporter plus d’éléments la sécurité des utilisateurs qui s’intéressent à la question de sécurité sur le plan pratique de l’application. Pour ce qu’il en est des détails qui seront publiés sur la nouvelle page, le réseau social signifie que les visiteurs auront accès à une description brève de la faille détectée ainsi qu’une identifié liés au Bugue ou à la faille de sécurité critique, et si cela a été découvert (CVE).

Pour ce qui concerne les identifiants de critiques qui seront publiés sur la page, le réseau social mentionne qu’ils sont essentiellement destinés au chercheur en sécurité informatique qui veulent s’en servir dans leurs recherches ou dans leur tentative d’exploitation. Ou encore pour les entreprises qui veulent s’en servir pour émettre des alertes liées à la sécurité de leur clientèle.

Facebook ajoute par ailleurs que les bugs listés ou qui serons listés par la suite n’ont pas essentiellement a été utilisés par des potentiels cybercriminels. Il pourra aussi bien s’agir de certaines failles découvertes en interne lors des différents processus de contrôle. Par ailleurs la présence d’une faille de sécurité signifie qu’elle a été déjà corrigée par les services de Facebook. Dans ce contexte, la nouvelle page sert en quelque sorte de moyen d’avertissement en ce sui concerne le fait de toujours tenir son application WhatsApp à jour, pour se protéger d’éventuelles attaques informatiques.

Par ailleurs, si la nouvelle page de WhatsApp sert à publier les failles de sécurité ainsi que les avis portant sur les bugs découverts selon le moyen employé, il n’en demeure pas moins qu’avant leur publication, Facebook promet d’informer tous les développeurs, fabricants et bibliothèques le système d’exploitation ou d’applications pour mobile. « Nous sommes très attachés à la transparence, et cette ressource est destinée à aider la communauté technologique au sens large à bénéficier des dernières avancées dans nos efforts de sécurité », souligne Facebook. « Nous encourageons vivement tous les utilisateurs à s’assurer qu’ils gardent leur WhatsApp à jour depuis leur magasin d’applications respectif, et qu’ils mettent à jour leur système d’exploitation mobile dès que des mises à jour sont disponibles. » conclut le réseau social.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La question de la maintenance et de son adaptation

La maintenance, c’est un point essentiel dans le développement des infrastructures.

Il permet de faire l’état des lieux des systèmes ainsi que de réparer à l’origine les éléments qui font défaut. Dorénavant, l’évolution des choses a aussi transformée l’approche pratique de la maintenance. Elle ne va plus se contenter à réparer. Elle va pousser les infrastructures structures à s’adapter.

Faire la maintenance d’un outil informatique ou d’une machine quelconque avait pour but d’éviter que ces derniers tombent en panne et qu’elles ne puissent plus remplir correctement leur rôle. Jusqu’aux années 80, la maintenance a été considérée par beaucoup de professionnels comme étant quelque chose de trop important pour s’en passer, pouvant sensiblement affecter la valeur du travail fourni. Aujourd’hui, elle est devenue une habitude presque indéboulonnable de nos pratiques courantes. Surtout en matière informatique

« Nous avons proposé une des premières solutions de maintenance sur PC, à la place des OS 400 », rappelle M Youssef Miloudi, le responsable de la recherche chez Carl Berger-Levrault (la nouvelle structure de Carl Software, qui vit le jour en 1985). « Pendant très longtemps, les systèmes de gestion fonctionnaient avec un référencement du parc, la signalisation d’un problème et sa prise en compte, et son traitement. On était dans le correctif. » ajoute-il.

À partir des années 90, certains programmes informatiques voient le jour permettant alors d’effectuer les tâches qui à la base étaient analogiques. Produisant et si plusieurs données de nature technique. Face à une telle évolution, il a été avancé la possibilité de passer de la correction pure et simple à la maintenance préventive.  « Nous n’avions pas de données de contexte à l’époque pour faire de l’adaptatif », souligne Youssef Miloudi. « Certes, il y avait déjà des systèmes experts dans le secteur pétrolier par exemple, mais cela coûtait très très cher. ». Ainsi nait le fameux triangle magique des modèles prédictifs. « Aujourd’hui, la nouvelle génération de modèles de maintenance s’appuie sur des modèles prédictifs maniés par des utilisateurs experts. Surtout, l’arrivée de la mobilité a permis de récolter beaucoup plus fréquemment des données bien plus nombreuses. » en Outre, il a été rendu facile la collecte de données d’environnement pour situer dans leur contexte les différents maintenant ce qui doit s’appliquer aux appareils. C’est d’ailleurs l’approche qui a été choisie par la société Octonion avec un programme informatique permettant d’analyser mes vibrations et les mouvement mécanique. « Ce système de surveillance permet d’écouter les fréquences acoustiques, de les comparer et de définir les comportements « normaux » de la machine. Si un comportement anormal est détecté, le système avertit l’opérateur, par message (sms, e-mail, etc.) ou autre signal prédéfini », explique la société dans un communiqué.

À ce niveau, l’intervention de l’intelligence artificielle s’impose pratiquement. Par exemple, Carl Software propose à travers sa plate-forme une expérience d’analyse des données des capteurs basés sur l’internet des objets.

Lorsqu’elles sont transmises en temps réel, les données de contexte donnent la possibilité d’initier des actions de maintenance en amont. Ce qui permet notamment d’optimiser la performance des machines. « La nouveauté, c’est que jusqu’alors on était capable de faire du Bison Futé », essaie de le présenter en mode imagé Youssef Miloudi. « Avec le passage au temps réel, on fait du Waze. On ne recherche plus la probabilité de panne, nous comprenons le fonctionnement et comprenons si on pourra toujours utiliser l’équipement même si une panne survient. ». Nous sommes dans ce contexte bel et bien face à un exemple de maintenance adaptative.

Mais tout ceci n’est pas une fin en soi, car la prochaine étape sera la maintenance collaborative. « L’idée, c’est de faire collaborer les machines dans une phase de maintenance. Par exemple, si dans un système de trois pompes à chaleur l’une tombe en panne, les deux autres prendraient automatiquement la relève pour réaliser la même performance, et ce de manière automatisée. Pour ce faire, on entre véritablement dans le monde du cyber physique, une des applications des jumeaux numériques », souligne Youssef Miloudi.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Contrer les menaces pesant sur le télétravail en utilisant la sécurité depuis le cœur d’Internet

La pandémie du Covid-19 a entraîné plusieurs conséquences sur le plan informatique.

Dans un certain sens, l’explosion du télétravail comme standard professionnel a été beaucoup plus important pour la sécurité informatique par exemple. En effet afin d’assurer la mobilité de leurs employés, les organisations ont dû prendre certaines dispositions pour lesquelles elles n’étaient pas préparées à la base. « Pour les services informatiques, la généralisation du télétravail veut dire offrir aux employés un support technique de base, vérifier qu’ils disposent des équipements adéquats, mettre en place une assistance à distance, et optimiser la livraison des applications cloud qu’ils utilisent. » explique Philippe ELIE Directeur régional, Europe du Sud Chez Infoblox.

Cet article va aussi vous intéresser : Les dangers du télétravail face à l’ingénierie sociale

Ce transfert de compétences vers le télétravail a mis à rude épreuve la performance des réseaux et des systèmes informatiques. Et cela s’explique par le fait que les infrastructures des organisations n’ont pas été conçu à l’origine pour une grande masse de connexion depuis l’extérieur, sans que cela m’a fait une quelconque manière, la sécurité des systèmes. Car en effet, dans les bureaux, les employés se connecte généralement dans un contexte sécuritaire bien défini et respectant des protocoles déjà préétabli.

« Dans des bureaux traditionnels, les employés travaillent à l’intérieur des périmètres de sécurité fournis par leur entreprise. Lorsqu’ils travaillent de chez eux toutefois, ses défenses traditionnelles disparaissent. Dans un contexte où les connexions à distance deviennent la norme, il est nécessaire pour les organisations d’évaluer leurs conséquences en matière de sécurité et de contrôle pour éviter que des cybers criminels ne profitent de la généralisation du télétravail. » précise Philippe ELIE.

Suite à une évaluation réalisée par Infoblox, il a été retenu que :

– 89% des professionnels interrogés sur la question ont affirmé que la pandémie à coronavirus à d’une quelconque manières affectée la performance de leur organisation en terme de sécurité.

– la sécurité les réseaux utilisés par les employés du fait du travail à distance représente le principal sujet d’inquiétude pour 58 % des professionnels. 45 % d’entre eux estiment comme une inquiétude majeure l’augmentation du nombre des attaques informatiques basées sur les rançongiciels.

La peur des attaques de phishing concerne 41 % d’entre eux :

– 38 % des professionnels s’inquiète du maintien de la conformité des systèmes éloigné

– 41 % s’inquiète de la sécurité lors de configuration des systèmes distant.

Comme on le sait, une certaine augmentation de connexion à distance aux réseaux informatiques des entreprises et de nature à causer l’utilisation d’équipements non répertorié, c’est qui peut se révéler à long terme problématique. La conséquence immédiate est l’engendrement des menaces informatiques de type ‹ shadow IT ». Ce qui va causer une augmentation non négligeable d’attaque informatique.

On part ailleurs, les réseaux personnels utilisés souvent par les employés dans le cadre du télétravail ne sont pas suffisamment équipés pour lutter contre certaines menaces informatiques, sans oublier certaines mauvaises pratiques concernant les hygiènes numériques de dernier.

Pour se protéger, les entreprises essaient tant bien que mal de se rabattre sur certaines solutions. « Malheureusement, les entreprises installent en catastrophe de nombreuses solutions miracles telles que des liens VPN afin de soulager la pression sur les réseaux et les équipes informatiques. Ces solutions miracles devraient être évitées car elles laissent les utilisateurs vulnérables aux attaques. Heureusement, le cabinet IDC indique que des attaques de ce type vont conduire 95% des décisionnaires informatiques à déployer une solution SD-WAN au cours des deux prochaines années. Les organisations qui déploient un SD-WAN cherchent fondamentalement à simplifier et à ajouter de l’agilité dans leurs réseaux distants. Bien qu’un SD-WAN seul soit déjà très utile, une plate-forme DDI gérée dans le cloud le complète puissamment en étendant simplicité et protection à la périphérie de l’entreprise et en créant une base solide à la fois pour l’infrastructure réseau et de sécurité. ».

Dans un contexte où les professionnels de l’informatique ont été surexploitée littéralement durant la période de confinement, Il est temps de penser à trouver d’autres moyens pour améliorer la sécurité des systèmes d’information et de réseau informatique des organisations. L’heure n’est plus à l’usage des solutions de sécurité qui n’ont pas vocation à durer. Il faut quelque chose de stable et de plus efficace qui ne soit soumis à aucune pression. C’est pour cette raison que les spécialistes on recommande l’utilisation des efforts structure se situe au cœur même du réseau Internet, telle que le DDI.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Plusieurs smartphones vendus en Afrique équipés de malware déjà installés

Récemment découvert, il est mentionné que plusieurs milliers de smartphones d’origine chinoise sont infectés de programmes malveillants déjà préinstallés et vendus couramment en Afrique.

Les pays les plus touchés par ce phénomène serait le Sénégal, l’Éthiopie, le Cameroun, l’Égypte et le Ghana. Accusé d’être responsable de cela, le constructeur de ces mobiles, Transsion Holdings se défend publiquement d’en être la cause.

Cet article va aussi vous intéresser : La protection des données personnelles, un véritable casse-tête en Afrique

La découverte a été fait par des spécialistes de la sécurité informatique de la plateforme Upstream Secure-D. Ces derniers dénoncent c’est parti qui consiste à abuser des utilisateurs vulnérables pour leur injecter des programmes malveillants sur les terminaux qui leur seront vendus. Souvent, dans certain contexte les victimes sont obligés de consommer du temps d’antenne prépayé.

L’un des programmes malveillants les plus observés est xHelper, un cheval de Troie très dangereux.

Pour ce qui concerne le groupe Transsion, c’est un constructeur de téléphone portable qui n’est pas vraiment présent sur le marché chinois ni Européen. Sa cible est beaucoup plus africaine. Il a connu fabriqué des smartphones moins chers pour les revendre en Afrique. En 2017, il était connu comme le plus grand fabricant de smartphone sur le continent africain, et cela à cause de sa filiale Techno mobile.

Il n’y a pas si longtemps, la société de sécurité informatique Upstream Secure-D a mise à nu la découverte de 2 programmes malveillants réinstaller dans les smartphones commercialisés par la filiale techno mobile de transissions. Le premier est Triada, qui est connu comme un programme malveillant dans le but et d’installer le cheval de Troie xHelper sur les smartphones. Un programme qui aura pour objectif de siphonner les informations personnelles des utilisateurs, en particulier les données bancaires des usagers à des services payants ou pour afficher des publicités à caractère intrusives. « Le Trojan xHelper persiste à travers les reboots, les suppressions d’applications ou les réinitialisations à l’état d’usine, le rendant extrêmement compliqué à éradiquer même pour les professionnels », signifie Upstream Secure-D dans son récent communiqué.

Il est noté près de 19,2 millions de transactions réalisées par la firme comme étant suspecte et frauduleuses depuis le mois de mars 2019. Et cela sur près de 200 000 appareils de marque techno mobile. La société de cybersécurité a confirmé que près de 53 000 mobiles, en circulation sur le continent africain ont déjà été infectés par des programmes malveillants. Le problème majeur c’est que ces programmes malveillants dont il est question sont préinstaller sur les mobiles depuis leur sortie d’usine.

« Le fait que le malware arrive préinstallé sur ces appareils, qui sont achetés par des millions d’utilisateurs à bas revenus, illustre ce qui ne va pas dans l’industrie », précise Geoffrey Cleaves, directeur de Upstream Secure-D à CNN.

Contacté par la presse concernant ce problème, un porte-parole de la société chinoise affirmait qu’un « fournisseur non identifié dans le processus de la chaîne d’approvisionnement est responsable de l’installation du code malveillant. ». Le constructeur chinois rassure ne pas « avoir profité du malware et refuse de décliner le nombre d’appareils infectés », précise le site d’information américain. Entreprise chinoise a déclaré aussi avoir apporté un correctif de sécurité pour combler ce problème. À titre de rappel notant que le programme malveillant Triada n’est pas connu du grand public que depuis 2016 et a même fait œuvre d’un article publié sur le blog de Google qui affirmait que son existence était due à des « parties tierces » à la chaîne de production.

Pour Geoffrey Cleaves, l’entreprise chinoise assurée pleinement fautive de cette situation. Selon ce dernier elle profite bel et bien de la méconnaissance dans le domaine des nouvelles technologies et de la pauvreté des personnes ciblées par ces appareils pour leur vendre des appareils qui ne remplissent pas les conditions de sécurité. « Un escroc est capable de profiter de la demande de prix bas en offrant ses services même à part, sachant qu’il couvrira ses coûts grâce à ces fraudes », affirme-t-il au media à BuzzFeed News.

Un problème de sécurité informatique à grande échelle qu’il faut chercher le plus tôt à résoudre dans la mesure où cela peut impacter grandement tous les secteurs d’activité du continent.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

LinkedIn sert aux pirates informatiques à voler des bitcoins

Depuis un certain moment des cybercriminels ont décidé de cibler LinkedIn, la plateforme de rencontre professionnelle géré par le géant américain Microsoft.

Il faut faire principalement pour voler des cryptomonnaies en particulier le Bitcoin.

Cet article va aussi vous intéresser : 5 aspects à maîtriser pour sécuriser vos Bitcoins

C’est dans ce genre de contexte que l’on se rend compte que les pirates informatiques sont assez malins pour profiter de la vie des utilisateurs de certains services numériques pour soutirer de l’argent. Le procédé consiste tout simplement à la tromper pour avoir accès à leurs ordinateurs ou leurs smartphones.

L’utilisation de la plate-forme LinkedIn par les pirates informatiques dans ce contexte a été découverte par les chercheurs en sécurité informatique de la société spécialisée F-Secure. Ces derniers ont alerté les utilisateurs de la plateforme de Microsoft face à un ensemble de fausses annonces relatives aux emplois.

En vrai que se sont des fausses annonces d’emploi qui concernent en particulier le domaine de la Blockchain et des cryptomonnaies. Cela dans le contexte où il leur sera facile de cibler de potentielles victimes qui posséderait quelques cryptomonnaies, en particulier le Bitcoin BTC, que les hackers pourront par la suite cibler est voler.

Les fausses annonces détectées par les spécialistes de la société de F-Secure porte souvent sur des recrutements d’administrateur de système, pour des entreprises qui seraient liées d’une quelconque manière à la technologie Blockchain. Ce genre d’annonce a été plusieurs fois intercepté par les utilisateurs de LinkedIn et par les chercheurs eux-mêmes.

Dans un cas particulier soumis aux chercheurs de la société de cybersécurité, il s’agit d’un document en format Word, pour la victime tu devras l’ouvrir pour prendre connaissance du job lui sera proposé. Un document qui en vérité cache des liens de phishing. De la sorte les pirates informatiques un site facilement leur cible activer les macros qui masquent les programmes malveillants. Pour réussir à convaincre leur cible à activer les macros, le document Word est accompagné d’un message selon lequel il sera protégé par les exigences relatives au règlement général de protection des données de l’Union européenne. Et pour que ceux n’arrivent plus accéder au contenu du document en toute sécurité, ils devront alors activer les macros. Ce qui est d’ailleurs une ruse.

Selon les spécialistes de f Secure que la macro du document Word produit par la suite un fichier .LNK, dans la fonctionnalité principale est exécuter un autre fichier appelé mshta.exe et appeler un lien bit.ly connecté à un VB Script.

De façon pratique, il faut signifier quand même que les cybercriminels sont assez rusés pour cibler de manière assez efficace leurs Victimes. Surtout lorsqu’il faut accéder à leurs terminaux, soit par les ordinateurs ou smartphones, pour y dérober des codes d’accès des identifiants de connexion ou encore d’un mot de passe liés à des comptes crypto pouvant contenir des bitcoins ou autres monnaies cryptographiques alternatives.

Concernant les responsables de cette Cyberattaques, le groupe Lazarus qui est généralement relié au gouvernement de la Corée du Nord a été mis sur la sellette. Ce groupe est connu agir sous les impulsions du gouvernement nord-coréen dans le but de générer suffisamment de revenus à l’extérieur pour alimenter le régime totalitaire mis en place par les tenants du pouvoir et au regard des sanctions internationales imposées par les États-Unis depuis plusieurs années.

Par conséquent du côté des utilisateurs de LinkedIn.  La vigilance est de mise. Il est donc recommandé à ces derniers de faire attention aux documents qu’il télécharge et au message qu’ils reçoivent par mail.

Du côté du réseau social, les administrateurs affirment mettre tout en œuvre pour redoubler la sécurité de leurs utilisateurs. Le responsable de la confiance et de la sécurité du réseau social, Paul Rockwell, déclare à cet effet : « Nous recherchons activement toute trace d’activité sponsorisée par un État sur la plateforme et prenons rapidement des mesures à l’encontre des auteurs de ces actes de malveillance afin de protéger nos membres. Nous n’attendons pas les requêtes pour agir.

Notre équipe d’investigation supprime les faux profils à l’aide des données que nous découvrons et des renseignements issus de diverses sources, y compris d’agences gouvernementales.

Nos équipes font appel à un large éventail de technologies automatisées. Elles bénéficient par ailleurs du soutien d’une équipe expérimentée et s’appuient sur les signalements des membres, afin de protéger nos membres des auteurs de menaces de tous bords.

Nous appliquons nos politiques qui sont extrêmement claires : la création d’un faux profil ou d’activités frauduleuses dans l’intention de tromper nos membres ou de leur mentir constitue une violation de nos conditions générales d’utilisation. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage