Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La Cybersécurité nationale, made in China

La Chine a toujours été connu comme un pays assez restrictif en matière d’ouverture vers le monde.

Cette pratique s’est étendue sur la technologie ainsi que l’Internet. Aujourd’hui les internautes disposent de moins en moins de liberté lorsqu’ils utilisent cette technologie.

Cet article va aussi vous intéresser : La Chine est accusée d’installer des logiciels espions sur les smartphones des touristes

Depuis 2017, la réglementation commence à pleuvoir pour réguler de façon encore plus restrictif le visage de l’Internet en Chine. par ailleurs le gouvernement chinois a mis en place un ensemble de politique destiné à réguler les systèmes liés à internet. Régulation qui aujourd’hui est décriée par plusieurs entreprises présentes sur les territoires chinois. Il est généralement reproché à la Chine en particulier son extrême contrôle et surveillance. Le contrôle accru du web en Chine n’a pas commencé dès maintenant mais depuis le début. Cela sera encore plus intensifié avec le développement de la technologie du Big data et de l’intelligence artificielle. Dorénavant le gouvernement chinois dispose de plusieurs outils pour mener à bien sa compagne de surveillance accrue sur sa population. Est-ce seulement de conjoncture ou la réalité ? les médias en parlent et plusieurs témoignages émanant de Chinois ou de touristes en font aussi cas. Par ailleurs ce phénomène touche aussi les entreprises étrangères installées en Chine.

Le président chinois Xi Jinping explique tout ce processus par le besoin essentiel d’établir un environnement de cybersécurité sain et fiable qui est aujourd’hui un fondement essentiel à la notion même de sécurité nationale. C’est pour cela qu’il a déclaré: « sans cybersécurité, il ne peut y avoir de sécurité nationale ». on comprend alors le rapprochement tendu fait entre la loi de 2017 relative à la sécurité informatique et la loi de 2015 concernant le la sécurité nationale et celle de 2016 relative au terrorisme.

En parcourant le contenu de la loi 2017 relative à la cybersécurité, essentiellement, l’on pourrait dégager les éléments importants :

– Les données sensibles et importantes collectées par toutes entreprises installées sur le sol chinois doivent être stockées dans des serveurs locaux des entreprises installés en Chine obligatoirement.

– Les équipements Informatiques utilisés jugés sensibles doivent d’abord être contrôlés ensuite approuvés par le gouvernement chinois à travers un organisme spécialisé.

– Des structures spécialisées doivent superviser, ensuite garantir que les données collectées sur le territoire chinois soient en sécurité et respectent les règles de confidentialité.

Par ailleurs, l’on peut noter que la définition de ce que le gouvernement chinois appelle « données sensibles » n’est pas véritablement spécifié dans la loi de 2017. Ce qui donne bien sûr, un champ d’action plus large au gouvernement chinois de poursuivre ou sanctionner toute personne utilisant des informations de façon non conforme, qu’il estime porter atteinte à la sécurité nationale. Quant à la notion de données confidentielles, c’est à peu près la même chose car l’appréhension est encore floue.

Par ailleurs, la première exigence qui voudrait que toutes données collectées ou générées par des entreprises installées sur le sol chinois doivent stocker sur un serveur installé en Chine pose déjà un véritable problème aux entreprises étrangères. Car ces dernières s’exposerait ainsi à de l’espionnage industriel de la part des autorités chinoises. En effets, cette loi exige que les entreprises permettent aux autorités chinoises d’avoir accès aux données des entreprises si ces dernières estiment que cela il va de l’intérêt de la sécurité nationale. Ce qui évidemment pose problème.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les 5 défis de la sécurité informatique pour 2020 selon ESET

Vu de ce qui précède en 2019, l’année 2020 se présente pour la sécurité informatique mondiale comme un challenge.

On se rend compte que les choses vont encore plus devenir difficile. Il faudrait s’attendre bien sûr à une recrudescence de la cybermalveillance et les défaillances techniques qui auront marqué 2019. Cette projection pour 2020 n’est pas pessimiste mais plutôt réaliste eu égard à l’ensemble les événements qui pourraient favoriser cela. « Avec l’élection présidentielle américaine qui retiendra toute l’attention de la planète en 2020, nous verrons sans aucun doute des allégations d’ingérence et de manipulation électorales au cours de l’année à venir. » présentait ainsi dans son dernier rapport l’entreprise slovaque de sécurité informatique, Eset.

Cet article va aussi vous intéresser : ESET découvre un logiciel espion dénommé de « Varenyky »

Les experts de la firme de cybersécurité ont décidé de révéler ce qu’on peut qualifier des cinq principaux défis qui se présenteront à l’univers de la cybersécurité en 2020. Défis qui ont un impact significatif tant sur les entreprises que sur les institutions publiques ainsi que les consommateurs.

1) La militarisation de l’information

Depuis un moment, il est beaucoup fait mention de la lutte contre les fakes news sur le web. Cela a pris de l’ampleur depuis les élections américaines de 2016 ou les informations ont beaucoup été manipulées pour détourner l’intention publique. Cependant selon la firme de sécurité informatique, c’est fake news serait particulièrement en perte de terrain. L’ensemble des campagnes qui ont été érigée contre ce phénomène semble porter ses fruits. Cependant, rien n’est encore joué car, on s’y attend pour les élections 2020. Selon Tony Anscombe, « évangéliste », chez chez la firme slovaque de cybersécurité : « Alors que cette année, Facebook a été condamnée à une amende de 5 milliards de dollars pour son rôle dans le scandale de Cambridge Analytica (…) la militarisation des informations ne montre aucun signe d’arrêt pour 2020. ». Ce dernier a notifié que lui et ses équipes ont tendance à observer de manière quotidienne plusieurs types de violation ainsi que la compromission des systèmes d’information appartenant à des entreprises ou à des institutions publiques.

2) L’apprentissage Machine (Machine learning)

Une autre point soulevé par plusieurs spécialistes des nouvelles technologies. c’est le développement de l’apprentissage machine encore appelé machine learning en anglais. Par ailleurs, si cela représente pour l’industrie de la sécurité informatique un avantage indéniable, il ne faudrait pas aussi oublier que c’est comme une épée à double tranchant. En effet les cybercriminels pourront aussi s’en servir pour mieux peaufiner leur technique de piratage informatique. Aussi il faudrait s’attendre au regard de ce qui s’annonce à une complexification des différentes formes d’attaques Informatiques qui ont existé jusqu’à présent. « En 2020 l’utilisation de cette technologie par les cybercriminels sera en augmentation. (…) L’avenir pourrait voir cette technologie devenir monnaie courante afin de nuire aux personnalités publiques en leur faisant dire tout ce que le créateur veut. » note Jake Moore, Expert en sécurité chez Eset. En outre, il sera primordial pour l’ensemble des utilisateurs des services numériques d’apprendre à distinguer et à analyser l’authenticité des vidéos qui leur seront présentés

3)  La confidentialité

« Tant que les amendes pour violation de la vie privée ne passeront pas à un pourcentage plus élevé du revenu des entreprises, ce problème ne disparaîtra pas »  déclare Lysa Myers, chercheuse senior en sécurité chez Eset. Son point de vue il s’explique par le fait que malgré une apparition de nouvelle législation en matière de confidentialité des données dans plusieurs pays à travers le monde, il semble clair qu’une évolution notable en la matière ne s’est pas encore présentée. c’est pour cette raison que la question de la confidentialité reste toujours d’actualité voir même persistante. sur la question de la mise en place d’un système de confidentialité fiable, notre chercheuse dira : « Les entreprises qui parviennent à réaliser cet exploit sont susceptibles d’avoir un avantage significatif en termes de marché. ».

4) Les Smart Cities (villes intelligentes)

Aujourd’hui, il a été dénombré environ 80 % des nouveaux bâtiments qui intégreraient des éléments liés à l’Internet des objets. Cependant, en se fiant aux projections des experts, ces villes croissent trop rapidement par rapport à la capacité actuelle dont dispose les spécialistes pour les sécuriser. Ce qui soulève un problème essentiel quant à leur déploiement. Pour Cécilia Pastorino chercheuse en sécurité chez Eset, « Les attaques de logiciels malveillants contre les villes intelligentes sont un réel problème (…) Bien que les systèmes utilisés par les villes et les bâtiments intelligents ne naviguent pas sur le web ou n’ouvrent pas les mails, ils ont réellement besoin de se protéger contre les logiciels malveillants.».

5) La transformation numérique

« Notre capacité à rester connecté aux réseaux, où que nous soyons, continue d’augmenter les surfaces d’attaque des organisations et leur exposition aux risques… Souvent, la vitesse croissante à laquelle les entreprises adoptent la technologie mobile ne tient pas réellement compte de la sécurité.», note Camilo Gutiérrez Amaya, Chercheur Senior en Sécurité chez Eset. En clair la question de l’adaptation des entreprises au besoin croissant de sécurité et un problème à résoudre en 2020. Les conséquences du négligence à ce niveau pourrait être terrible et 2019 nous l’a bien conseillé. « Le fil conducteur en sera la manière dont elles vont gérer les informations et les données impliquées dans leurs opérations. » conseillait notre chercheur.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un laboratoire de recherche pour malware à Nancy

Il existe en France un laboratoire ultra secret situé dans la ville de Nancy.

Ce laboratoire est destiné à la capture et à la recherche  sur la destruction et l’éradication des programmes informatiques malveillants. C’est une unité de Loria, laboratoire français destiné à la recherche sur l’informatique, les applications de cette dernière et sur la sécurité informatique. Dans cette infrastructure assez insolite, il y est stocké environ 10 millions de virus informatique, ou autres programmes malveillants, qui ont été capturés par des ordinateurs qui ont la tâche de simuler des failles de sécurité.

Cet article va aussi vous intéresser : Des chercheurs découvrent 8 failles de sécurité sur les composants VoIP du système Android

C’est un laboratoire composé de plus de 400 chercheurs qui travaillent constamment sur plusieurs thèmes Informatiques la robotique, l’impression 3D ou encore la cryptologie. Ce laboratoire existe depuis 1997. Il a été mis en place par le Centre Nationale de Recherche Scientifique (CNRS) en partenariat avec l’Université de Lorraine. Cette unité de recherche a été en France, la première à avoir constitué un laboratoire de haute sécurité composé d’une cinquantaine de spécialiste en la matière. Et c’est en 2015, que le centre de recherche  de l’Université de  Rennes a décidé de l’imiter. « Nous utilisons des ‘pots de miel’. Nous simulons la présence d’ordinateurs défaillants. Le malware repère la vulnérabilité, entre dans le système et, à ce moment, nous le capturons. ». Et c’est ainsi qu’ils arrivent à capturer plus de 10 000 programmes informatiques pratiquement chaque jour. « Nous sommes des petits acteurs par rapport à des entreprises comme Kapersky, Symantec ou Google, qui en reçoivent 400 000 par jour. ».

L’importance de ces petites d’unités de recherche s’est démontrée de plus en plus au fil des années. En effet, une étude effectuée par la firme Accenture, à démontrer que lorsqu’une comme entreprise est touchée par un programme malveillant de type rançongiciel, il peut lui coûter environ 13 millions d’euros en dommage. De la sorte, étudier,  la manière ces programmes se propagent et comment est-ce qu’ils peuvent alors disparaître serait un véritable atout pour le monde de la sécurité informatique. À titre de rappel, si nous revenons en arrière jusqu’au 7 mai 2019, la ville américaine de Baltimore subissait de plein fouet une vague d’attaques Informatiques qui a rendu inopérant pendant un bon moment ses services les plus importants… On parle notamment d’ordinateurs des administrations, des systèmes de paiement en ligne, de vente, de règlement des factures, et des impôts. Et qui a été le plus marquant dans l’histoire, c’est que l’attaque a été perpétré par un programme informatique conçu par le service de renseignement et de sécurité national américain, la NSA. EternalBlue, tel est le nom du programme malveillant qui a été, semble-t-il conçu à des fins d’espionnages comme le sous-entend beaucoup de personnes.

ce genre de problèmes vont continuer de plus en plus. l’intérêt que suscite aujourd’hui les piratages informatiques dépasse le cadre simplement ludique. aujourd’hui les cybermalveillants veulent de l’argent et développent de plus en plus de techniques pour en avoir encore plus. il est donc légitime du côté les spécialistes de la sécurité informatique d’apprendre à mieux les contourner.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les cybermalfaiteurs et les « Shameful Data Leaks » : une affaire de maîtres-chanteurs

Comme le signifiait Sébastien Gest, journaliste dans un billet de blog, « Il n’y a jamais eu autant de fuites de données personnelles sur internet que depuis les 24 derniers mois

En tant qu’expert de la sécurité des emails, nous, éditeurs, sommes le réceptacle de ce flux de données que nous retrouvons ensuite dans des campagnes de phishing ou de spear-phishing. ». En d’autres termes en l’année 2019 a été très riche en data leaks (fuites de données) comme on le dit en anglais.

Cet article va aussi vous intéresser : Fuite de données, des personnes riches voient leurs secrets révélés

Cependant ces fuites de données ne touchent pas les victimes de la même manière. Si d’un certain sens, elle vise un caractère de revendications de sabotage ou encore politique, dans ce cas l’objectif est particulier, peu louable voire détestable. En effet, ce qui devient de plus en plus courant de nos jours, ce sont des fuites de données pouvant servir à des fins de chantage. Tout cela à cause du contenu assez sensible que contient des bases de données qu’ont été piratées. Ces contenus qui sont appelés aujourd’hui des fuites de données de la honte. Dans certains cas durant l’année ont pu être appréhendés pour ce genre de pratique de la part des cyberdélinquants qui utilisent le contenu de certaines bases de données dans le but de soutirer de l’argent à ses détenteurs originels.

D’abord, vous avez sûrement entendu parler de la sextorsion. Qui est une fusion des mots sexe et extorsion. Selon les informations qui ont été recueillies sur cette pratique, environ 700 millions de boîte emails dans à travers le monde entier ont été ciblés par ce genre d’arnaque. Et cela se fait de façon très simple. En effet, le cyber malveillant menace la victime de divulguer des informations assez compromettantes sur elle pouvant être des enregistrements audio ou encore vidéo, si cette dernière n’accepte pas de payer une rançon, de façon générale, en format bitcoin. Dans la peur de voir sa vie sociale mise à nue ou son statut social brisée, les victimes ont tendance à payer dans la majorité des cas. Selon une étude menée par Cofense, la sextorsion aurait fait plus de 1200 victimes avec un préjudice financier pouvant s’évaluer à 1,6 millions d’euros.

En deuxième lieu, 2019 a permis d’observer massivement des fuites de données relatives à des sites internet pour adultes. Mais remontons en 2012 avec la fuite de données subi par le plus grand site pour film adulte au monde « Youporn.com ». En 2019, ce fut le cas de plusieurs autres sites internet y comprit d’autres sites dédiés aux rencontres entre personnes adultes consentant. Entre autres, nous pouvons citer la fuite de VTS Media, avec ses 1 million d’utilisateurs qui ont vu les données personnelles exposées. L’effet se déroule exactement en novembre 2019. Ce groupe de médias espagnol a essuyé plusieurs informations personnelles telles que des noms d’utilisateurs, des adresses IP, des discussions privées et même des mots de passe appartenant à ces millions d’utilisateurs. la cause serait une mauvaise configuration sur l’un de ses serveurs. À titre de rappel notant que VTS média détient plusieurs sites de « cam girls » tel que le site amateur.TV, une plate-forme qui est animée par des professionnels du sexe.

Dans la foulée on a pu observer aussi la fuite de données de Heyyo. Ici on parle de 77 000 utilisateurs. Notons d’abord que c’est une application de rencontre en ligne. Plusieurs informations personnelles de ses utilisateurs ont été divulguées sur Internet, visible par n’importe qui. Il s’agissait notamment d’adresse mail des noms d’utilisateurs de coordonnées GPS de Jean de date de naissance de photo de profil de préférence sexuelle de numéro de téléphone… les 77 000 utilisateurs de l’application ont été recensés aux États-Unis au Brésil et en Turquie principalement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Et si votre smartphone vous espionnait ?

La question de savoir si nous sommes espionnés via d’un smartphone n’est pas vraiment récente.

Cependant, elle mérite toujours notre attention. Le New York Times, le média américain aurait fait une découverte récemment, d’une base de données comprenant plus de 50 milliards des données de localisation qui ont été collectées via des smartphones. Apparemment tout ses données auraient permis de suivre le déplacement de près de 12 millions de citoyens américains. Elles sont donc la preuve que le téléphone portable, en particulier, les smartphones sont des traceurs.

Cet article va aussi vous intéresser : ToTok, 10 millions d’utilisateurs sont-ils espionnés ?

Il faut noter que les données collectées pour la géolocalisation sont des « ping ». Ils permettent notamment d’avoir une précision assez déconcertante sur les déplacements effectuer par des millions de personnes, des américaines bien sûr et ce dans de grandes villes telles que New York, Washington, San Francisco ou encore Los Angeles.

Après une autre analyse poussée, il a été dit que toutes ces données étaient suffisantes pour découvrir des informations très sensibles et intimes sur les personnes ciblées. Car quand bien même que ces données semblent anonymiser, avec de la pratique et la technique il est possible d’en déduire plusieurs types d’information très claires qui vous permettront à coup sûr d’identifier des individus, surtout à travers les déplacements entre certains points comme les domiciles et les points de travail. Par exemple après avoir déterminé quel lieu pourrait être le domicile d’un individu, il suffit tout simplement de faire de recherche sur internet pour déterminer l’identité de l’habitant de ce lieu. C’est de cette manière que le média américain a réussi à suivre le déplacement de plusieurs militaires américains, des officiers surtout, des enfants des personnalités politiques, y compris plusieurs hommes d’affaires et des avocats célèbres. Même le président Donald Trump n’est pas passé outre cette mesure de tracking. Des journalistes ont réussi par cette méthode à suivre ces déplacements.

Par ailleurs, des secrets ou encore des informations sensibles personnel ont été mis à nues, grâce à ces données. Comme des visites inopportunes dans des motels à certaines heures indiscrètes.

Par ailleurs si la majorité des utilisateurs savent que certaines applications installées dans leurs smartphones utilisent souvent les données de géolocalisation, rares sont ceux qui savent la nature des informations pour être collectées et la teneur de celles-ci. La portée est bien plus élevée et bien plus grand qu’une simple mise en référence pour une publication sur Facebook ou Instagram, mais cela va au-delà de notre quotidien de notre vie privée.  Même si cela est constamment nier ces données sont probablement revendues à prix d’or. et dans la majeure partie des cas c’est l’industrie de la publicité qui est la principale initiatrice et le final destinataire de tout ceci. En effet, l’industrie de la publicité s’intéresse beaucoup à ce genre d’informations. Car avec, il sera plus facile de déterminer par exemple à quel endroit poser des panneaux publicitaires, quelles sont les boutiques ou structures de commerces les plus visitées a des moments précis de l’année. Ce qui fait que le processus d’anonymisation qui est censé accompagner ses collectes de données ne sont qu’en réalité de la poudre aux yeux. C’est ce qui a été démontré par le New York Times dans son enquête. En dépit de cela, ce secteur ne bénéficie pas réglementation véritablement adaptée. ce qui pose un véritable problème quant aux utilisateurs qui sont traqués à longueur de journée sans même qu’il ne s’en rende compte.

C’est dans ce contexte qui écrivit le média américain : « Même si cet ensemble de données spécifique contient uniquement des informations sur une partie de la population américaine, il ne fait aucun doute qu’il existe une multitude de datasets similaires. On peut donc bel et bien partir du principe que nos smartphones sont exploités pour nous épier en permanence… ». Mais en extrapolant, la population américaine n’est pas la seule exposée à ce problème.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage