Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La sécurisation des données : une possible stratégie sans mot de passe

L’idée de se débarrasser du mot de passe ne date pas d’aujourd’hui.

En effet depuis un certain moment, surtout avec le développement de certaines technologies, les gens ont beaucoup en tête de se débarrasser du mot de passe. On se dit que sans le mot de passe, c’est clair que les fuites de données vont diminuer, le coût de la maintenance sera moindre, et l’expérience de l’utilisateur sera meilleure. Malgré tout cet acharnement, les mots de passes subsistent, et sont même répandus aux risques et périls des utilisateurs.

Cet article va aussi vous intéresser : Un mot de passe sûr et impossible à hacker : est-ce possible ?

Comme on le sais et comme on le voit dans la pratique, se débarrasser des mots de passe est plus qu’un objectif pour la majorité des géants du numérique. On constate que cela est en train d’être de plus en plus quelque chose de réalisable.

On envisage que d’ici 2022, plus de 60 % de multinationale et 90 % des sociétés à fort potentiel de taille moyenne se penchant beaucoup plus pour les solutions sans mots de passe dans la configuration de sécurité et d’authentification.

 Et immédiatement on pourra dire qu’une méthode d’authentification faisant appel à un mot de passe pose un problème de failles. Et le principal problème qui y est lié, c’est la faiblesse des codes. Car s’il est remplacé, on ne sera plus obligé d’imaginer de ses formules compliquées même oublié à n’importe quel moment. Le plus à retenir des codes serait très bon pour l’amélioration de l’expérience de l’utilisateur. De notre côté cela permet aux entreprises de renforcer la sécurité et ne dépendront plus de disposition aléatoire provenant de leurs employés. De plus cela le permet de réduire considérablement le coût de leur service de maintenance. Les alternatives les plus courantes pour essayer de pallier au problème des mots de passe sont bien évidemment les technologies utilisant le système biométrique. La reconnaissance faciale les empreintes digitales ou encore la reconnaissance vocale sont bel et bien ces nouveau sésame de la sécurité. Mais en plus de ce ci, il existe aussi le schéma de verrouillage et de déverrouillage. Simplement à pourvoir construire une figure géométrique et à l’installer comme mode de sécurité d’accès à ces terminaux.

La double authentification utilisant les jetons physiques et le code de sécurité sont aujourd’hui les méthodes sans mot de passe les plus efficaces qui existent. Depuis un moment les éditeurs de méthodes de sécurité commence à s’y ‘intéresser et à l’appliquer de plus en plus. Par ailleurs on s’est rendu compte que les modes de sécurité biométrique sont plus sûrs que le système d’authentification à double facteurs à étape unique.

Pour conclure, notons que le mot de passe n’est pas encore obsolète, mais les alternatives sont en train de voir le jour et prospérer en grandissant. Ce que nous savons c’est que dans quelques années, le mot de passe sera relégué à un plan inférieur mais il ne disparaîtra pas pour autant. Alors quelle méthode prendra la relève ?. L’authentification à deux facteurs via clé physique, encore la sécurité par technologie biométrique. L’avenir nous le dira.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

États Unis, plus de 1,3 milliards de perte à cause de la cybercriminalité

L’année 2018 s’est achevée avec une grosse perte financière pour les États-Unis.

Selon une étude, la cybercriminalité aurait fait perdre à l’économie locale américaine plus de 1,3 milliards de dollars américains. Une somme énorme qui est appelé à accroître en 2019 et au delà.

Cet article va aussi vous intéresser : La tendance en cybersécurité en 2019

Le constat fait à ce sujet nous montre que la majorité des sommes perdu dans ses combat contre les cybers risques ont été principalement dû à l’escroquerie via message électronique professionnel appeler en anglais Business Email Compromise (BEC). CETTE FORME D’ESCROQUERIE EN LIGNE aurait VU SES GAINS DOUBLÉS EN 2018 PAR RAPPORT À L’ANNÉE PRÉCÉDENTE selon le rapport annuel de la police fédérale américaine.

Une autre facette des risques informatique qui a beaucoup touché les États-Unis est le célèbre Ransomware. On a constaté une baisse significative depuis un moment vis-à-vis des années 2014. La popularité s’étant agrandie dans le monde, il a étrangement diminué États-Unis. Cependant cela n’a pas empêché d’affecter en quelques manières que ce soit l’économie locale. Plusieurs villes aux États-Unis ont pour ainsi dire enregistrer des attaques au programmes de rançonnage, des attaques qui ont eu pour cible des infrastructures publiques et aussi privées.

Par ailleurs, le FBI l’a souligné. l’escroquerie via les messages électroniques professionnels ont été les cybers crimes les plus répandu depuis le début de l’année. Reconnus aussi en Europe sous l’appellation « Email Account Compromise », c’est une forme d’escroquerie très sophistiquée qui touche principalement les entreprises ou les particuliers utilisant les services de virement électronique. Cela consiste pour les cybercriminels, à corrompre des comptes de messagerie en ligne officiels, dans l’optique de s’en servir pour envoyer des messages aux collaborateurs, aux employés de leur victime pour leur demander des transferts de fonds. Cependant, il faut noter que le groupe de mots BEC ne se limite pas simplement à cette escroquerie qui se fait via compte piraté, on pourrait l’étendre aussi délaissement à la situation d’une personne dont l’identité a été usurpé, ou celle du collaborateur, du patron, d’une tierce personne, et que grâce à cette usurpation d’identité, il arrive à soutirer de l’argent, nous sommes bel et bien face à un Business Email Compromise.

Au cours de ces 5 dernières années, cette méthode de piratage en se développer de plus en plus jusqu’à atteindre la barre des milliards l’année dernière. Et on a l’impression que cela prend de plus en plus encore de hauteur. En effet plusieurs piratages ont abouti facilement pas cette méthode en début de l’année 2019. Et cela se comprend très bien. Les attaques aux Ransomware ont commencé à perdre de la vitesse suite à Une contre-attaque massive des entreprises et des collectivités locales. Les pirates informatiques, qui submergés par ce flow de répliques, ont préféré se tourner vers de nouvelles activités.

Parmi les formes d’attaques qui se sont développées, la police fédérale américaine constate que le détournement des salaires et la sextorsion sont dans le Lot des parties de la plus récurrentes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La fonction de WhatsApp « supprimer pour tous » ne fonctionne pas avec tous les téléphones

Il arrive souvent qu’on envoie un message ou encore un média via la messagerie WhatsApp à un de nos contacts. Il arrive aussi qu’on ait envie de supprimer ces même messages qu’on ne venait de leurs envoyer. Alors WhatsApp a instauré une fonctionnalité sur son application permettant de supprimer le dernier message envoyé mais indésirable pour nous.

Cet article va aussi vous intéresser : Pirater un compte Whatsapp en 3 méthodes

Avouons que c’est une fonctionnalité très bien utile. Cependant, il se pourrait qu’elle soit inefficace pour certains nombres de Téléphones. En effet il se pourrait que les iPhone continuent de garder le message que l’utilisateur veut supprimer. Cela est dû au fait que le système iOS ne fonctionne pas de la même manière que les smartphone sous Android. Donc il est recommandé te faire très attention à qui on envoie les messages surtout à qui on envoie certains media. En principe, quand utilisateur envoie un message sur WhatsApp, il dispose exactement 1 heure 08 minutes et 16 secondes pour décider de l’effacer ou non. Cette possibilité est en principe destinée à tous les utilisateurs de WhatsApp. c’est pour cette raison que cela s’affiche quand on essaie d’appuyer sur l’onglet effacer, on voit : « supprimer pour tout le monde ». Et depuis de 2 ans déjà que cette fonction existe mais malheureusement elle ne s’applique pas aux utilisateurs de iPhone.

Selon un chercheur en sécurité informatique, Shitesh Sachan, c’est la fonctionnalité que possède le téléphone iPhone dénommé la fonction pellicule, en anglais : « Save to Camera Roll. » qui serait la cause de cette petite irrégularité. Effectivement dans ces smartphones sous iOS, il a possible d’activer une fonctionnalité, donc on peut la désactiver, qui permet qui permet de sauvegarder automatiquement tous les médias transmis par WhatsApp dans les fichiers galerie de l’utilisateur de iPhone. Et on sait que la fonction « effacé pour tout le monde » utilise à peu près le même principe. Cependant, Conformément à la politique de sécurité du géant américain Apple, aucune application tierce ne peut agir automatiquement sur les fonctions propres de ses appareils. Ce qui fait qu’il est difficile voir littéralement impossible le commander a une marque de type pomme de supprimer automatiquement un fichier reçu déjà enregistré dans sa galerie, que ce soit une vidéo une photo ou encore autre chose.

C’est au vu de cela que le consultant sécurité informatique Shitesh Sachan, a bien voulu contacter WhatsApp pour lui faire part du problème qui se posait. Car, certains utiliserons cette fonctionnalité« effacer pour tout le monde », alors que dans certains cas il se trouve est totalement inutile. On imagine les désagréments.

De son côté, WhatsApp a voulu soulevé le fait que cette fonction visait principalement la suppression des messages textes, et qu’en aucun cas il avait garantie que cela marcherait avec les fichiers media.

Notre chercheur a pu observer cette même faille de fonction dans l’application de messagerie Telegram. Cependant de leur côté, les éditeurs ont déjà proposé un correctif pour pallier à ce problème.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



3 groupes de pirates Nord-Coréens en prise avec les Américains

Bluenoroff, Andarial, Lazarus, sont des groupes de pirates Nord-coreens qui se trouvent aujourd’hui dans le collimateur des autorités américaines. On peut le dire les sanctions ont commencé à tomber.

Le département du Trésor américain, il y a une semaine, imposait aux trois groupes de pirates nord-coréens, plusieurs sanctions. Selon les accusations qui leurs sont portées par les autorités américaines, ces derniers seraient actifs à la solde du régime nord-coréen et ils auraient aidé ce dernier à lever des fonds pour financer son programme d’armement nucléaire et le missile.

Cet article va aussi vous intéresser : Les pirates Russes sont-ils les meilleurs au monde ?

Il faut noter que ces trois groupes sont déjà connus par les autorités américaines. ils sont assez célèbre dans le milieu du piratage informatique. Pour l’administration de Donald Trump, ces mercenaires du web ont toujours opéré sous les ordres du service des renseignements nord-coréen et particulièrement le Bureau Général de Reconnaissance (RGB). Selon les informations venant des autorités américaines, ces pirates auraient usé de moyens d’attaques Informatiques divers pour se procurer de l’argent. De l’attaque aux logiciels de rançonnage à celle de banque ou de réseau de guichets automatiques, des casinos, des sites de jeux ou encore des plateformes d’échanges de monnaies cryptographiques. A croire les Américains, ces pirates ont pratiquement utilisé tous les méthodes modernes de piratage pour financer Pyongyang et son projet d’armement. Apparemment les fonds auraient été détournés en Corée du Nord et seraient allé directement dans les caisses du gouvernement nord-coréen.

Pour le moment on s’en tient à la version américaine, comme d’habitude le gouvernement nord-coréen n’a pas communiqué sur la question. En plus des sanctions qui ont été prononcées durant la semaine passer lors de l’Office of Foreign Assets Control (OFAC), le président américain a exigé que soient gelés tous les comptes bancaires reliés à ces groupes de pirate.

Le groupe Lazarus en particulier est désigné en tout temps, comme l’outil de prédilection de Pyongyang en matière d’espionnage. Pour les autorités américaines Lazarus est directement lié au RGB, et serait une équipe composant un département spécialisé destiné typiquement à l’espionnage. Ils ont un palmarès bien garni. On se rappelle du piratage causé au monde hospitalier à cause du virus wannacry en mai 2016 ou encore le piratage de Sony Entertainment en 2014. Il se pourrait qu’il ait tenté de plusieurs fois de s’en prendre à les groupes politique ou encore a des société gouvernementales, des institutions financières, société de transport, de médias ou encore des installations militaires.

Concernant le second groupe, Bluenoroff, le département américain du Trésor le décrit comme le chasseur de fonds de Pyongyang. « Bluenoroff a été créé par le gouvernement nord-coréen pour gagner des revenus de manière illicite en réponse à l’augmentation des sanctions mondiales (..) Le groupe Bluenoroff mène des activités cybernétiques malveillantes sous la forme de cambriolages cybernétiques contre des institutions financières étrangères au nom du régime nord-coréen afin de générer des revenus, en partie pour ses programmes croissants d’armes nucléaires et de missiles balistiques »

Le 3e groupe Andarial serait spécialement charger de « collecter des informations et créer du désordre » encore de « de tenter de voler des informations sur les cartes bancaires en piratant des distributeurs automatiques de billets pour retirer des espèces ou voler des informations sur des clients pour les vendre ensuite sur le marché noir. » il serait dans ces conditions « responsable du développement et de la création de logiciels malveillants uniques pour pirater les sites de poker et de jeux en ligne afin de voler de l’argent » notifiait l’administration Américaine.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment rendre la cybersécurité des entreprises plus simple et plus efficace

Aujourd’hui, la cybercriminalité est un véritable fléau pour les entreprises.

Les cyber-risques sont devenus aujourd’hui plus tangibles que n’importe quel type de dangers qui pourraient survenir. Les fuites de données ont augmentées de 67 % ces 5 dernières années.

Cet article peut aussi vous intéresser : La start-up HackerOne fait une levée de fonds

Un vrai problème qu’il faut chercher a résoudre. Dans notre article nous allons essayer de faire une approche objective de l’organisation de la sécurité en entreprise.

1- Concevoir la sécurité informatique comme objectif stratégique pour l’entreprise

En effet, les entreprises ont tendance à considérer la sécurité informatique comme un problème. Vu de cet aspect, des fonds sont injecté dans ce secteur et ont pour seul objectif de trouver un moyen de lutter contre les potentiels problèmes qui pourrait survenir. De la sorte aucune approche stratégique n’est définie. Et ils se contentent simplement de fournir des solutions dont les effets sont à court terme. Par ailleurs, il serait recommandé de considérer la cybersécurité comme un investissement à part entière dans le développement de l’entreprise. Définis une méthode, une stratégie tendant à construire un système informatique sécurisé. Cela va passer notamment par la formation des employés, et de l’établissement d’une dynamique et d’une culture de sécurité faisant de la cybersécurité un avantage commerciale plutôt comme problème.

2- Déterminer quelles données sont les plus critiques et commencé à surveiller leur activité

Selon une étude, plus de 80 % des Workloads des entreprises seront stocker sur le Cloud d’ici 2020. Ce qui veut dire qu’on assistera a un grand mouvement des données qui circuleront entre des systèmes de stockage on Premise et le Cloud qu’il soit sur s public, privé ou hybride. ce qui fait que toutes données n’ayant pas été stockées dans des bonnes conditions pour sa sécurité sera donc menacée.

Dans ce contexte la seule manière d’éviter certains incidents liés à la sécurité des données, les entreprises doivent chercher à déterminer quel type de données se situe dans quel type de stockage. Ensuite il faudrait qu’elle les classe en tenant compte de leur importance leur sensibilité et bien évidemment leur objectif. Une fois cela fait on pourra déterminer les critères de sécurité à adapté à chaque type de données. De plus il faut construire autour des données sensibles des mesures de protection permettant de notifier chaque activité qui pourrait y être attaché.

3- Faire des équipes IT, des agents de sécurité proactif plutôt que réactif

Notons que les compétences en matière de sécurité vont commencer par manquer d’ici un moment. Selon le groupe américain ISC, il y aurait un manque 350 milles d’expert en sécurité informatique d’ici 2022. Pour dire que la main d’ œuvre de qualité qui se fera rare. Par contre, de l’autre côté et les cybercriminels gagne de plus en plus de terrain. Aussi il ne faut pas simplement se limiter à attendre les attaques pour ensuite les contourner. Il faut se préparer en conséquence. Il faut développer une environnement routinier des mesures de sécurité.

Faire souvent des tests grandeurs nature, des attaques simulées juste pour voir si le système pourra répondre efficacement en cas de véritables attaques. Faire de ses agents de sécurité, de véritable pro, prêt à agir n’importe quel moment. par ailleurs, il faut faire régulièrement des inventaires. Mettre en sécurité les données les plus importantes et mettre en mode automatique des mesures ou une tâches de maintenance.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage