Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Microsoft écoute les conversations et les échanges sur Skype et Cortana

On sait que depuis 2015, logiciel Skype permet de passer des appels vidéos ou téléphoniques entre différentes personnes séparées par une grande distance grâce à Internet.

L’une des améliorations apportées au logiciel Skype a été la traduction automatique. C’est-à-dire que 2 personnes qui ne parlent pas la même langue peuvent échanger sur Skype et se comprendre car le logiciel se charge automatiquement de traduire les dires de chacun. Et cette fonctionnalité est disponible en plusieurs langues dont le français, l’Allemand, l’italien, le japonais, le russe, l’espagnol, l’anglais, l’arabe, le mandarin, le hindi, le brésilien.

Cet article va aussi vous intéresser : Protection de la vie privée : Microsoft écoute les utilisateurs de sa Xbox

Cette fonctionnalité se réalise sans aucune intervention humaine, grâce à certains algorithmes et outils de reconnaissance vocale automatique.

Cependant, il a été dénoncé que toutes les conversations qui passent par Skype ou encore Cortana sont enregistrées et écoutées par des employés de Microsoft. C’est un lanceur d’alerte anonyme qui a dévoilé ce fait. Pour confirmer ce qu’il disait, il a fait écouter certains des fichiers qu’il a réussi à se procurer. Composés des notes audio, des captures d’écrans, et d’autres documents prouvant que la firme américaine utilise des agents contractuels pour écouter les échanges via ces différents systèmes. La raison évoquée par Microsoft à ce sujet et l’objectif de ces écoutes serait l’amélioration de ces services. Cependant le géant américain n’a jamais fait cas de cela avant cette dénonciation.

Alors on se pose la question suivante, pourquoi le géant américain n’a jamais signifier qu’il faisait écouter les échanges Skype et sur Cortana pour des buts purement éditeurs. Surtout que des échanges et autres conversations écoutés sont souvent dans certains domaines assez privé et confidentiel comme des sujets d’ordre médical, des conversations amoureuses, des échanges grivois, des échanges professionnels, etc…

En clair, tout type de conversation devant se catégoriser dans la confidentialité la plus absolue. Comme on le reproche à la firme américaine, elle n’avait notifier clairement pas à ses clients ou les utilisateurs de Skype que les écoutes était incluses dans le développement des applications. Tout ce qui est affirmé de façon claire et nette par Les Termes et conditions généraux d’utilisation s’exprime en ces mots : « pour aider à la traduction et la technologie de reconnaissance vocale plus, des phrases et des transcriptions automatiques sont analysées et les corrections sont entrées dans notre système ».

En d’autres termes les autorisations que Microsoft affirme avoir obtenu avant la mise en place de ces écoutes ne sont pas clairement exprimées. En effet à la lecture des termes susmentionnés, il est impossible de savoir que les échanges seront bel et bien enregistrés et écouter par des tiers.

Il ne faut pas le nier, ces écoutes posent non seulement un problème d’éthique, mais aussi un problème juridique. « Les gens utilisent Skype pour appeler leur moitié, passer des entretiens ou joindre leur famille pendant qu’ils sont à l’étranger. Les entreprises devraient être totalement claires sur ce qu’il advient des conversations et sur la façon dont elles sont utilisées », a voulu exprimé un représentant d’une ONG spécialisée dans la défense des libertés en matière du numérique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le cyberespace et les difficultés liées à son appréhension

De nos jours, Internet est devenu le lieu de partage et de recherche par excellence.

Cependant les difficultés sont encore liés à son appréhension. En effet il est noté que 57% des utilisateurs d’Internet sont encore des profanes face à la complexité des systèmes informatiques. Les enjeux deviennent de plus en plus énormes et il est temps de déterminer des actions pour mieux encadrer tout ce nouveau monde.

Cet article va aussi vous intéresser : Les 3 menaces qui guettent aujourd’hui sur l’Internet

Mais avant tout, il faut déterminer la responsabilité du citoyen en matière de sécurité informatique. En effet les premières failles de sécurité sont les individus eux-mêmes. Tout d’abord, une grande partie d’entre eux ignorent littéralement les dangers qui les menacent au quotidien jusqu’à ce qu’ils soient un jour victime. Plusieurs d’entre nous ne savent pas que certaines actions qui nous semblent pas anodines sur Internet peuvent nous revenir comme étant un véritable problème. C’est l’exemple d’un client de remplir un formulaire sur un site de vente en ligne.

En faisant cet acte par exemple, on se constitue en un potentiel cible publicitaire pour différentes entreprises qui ont accès à cette information. D’un autre côté, des pirates informatiques qui s’introduiront dans les systèmes de ces entreprises auront aussi accès à vos informations pour utiliser à leur guise. Pour finir cela peut se terminer par une usurpation d’identité. De plus, en dehors de l’individu, ces actions qui mène sûrement vers un danger du cyberespace, il faut noter aussi le problème des entreprises possédant de très énorme en quantité de données numériques. Plus une entreprise possède de données numériques, plus cette dernière est menacée constamment par des pirates informatiques. La menace peut provenir de partout. De l’extérieur comme de l’intérieur. On sait que le piratage peut avoir plusieurs objets.

En effet, cela peut avoir pour but de simplement voler des données personnelles, mais aussi il y a le piratage industriel dont l’objectif et de mettre la main sur des documents importants. Alors dans ce contexte ce sont des secrets liés à l’activité d’une entreprise qui seront la cible des hackers. Selon différence étude, les attaques qui menacent les entreprises proviendraient de plus en plus de l’intérieur.

Ce qui fait que lorsqu’une personne travaille de façon légitime avec des données, cette personne constituent d’ores et déjà une menace. Car comme on le sait elle pourra tout simplement infecter le système par des programmes malveillants ou encore constituer des portes dérobées pour pouvoir y accéder au moment opportun ou de faciliter l’accès à ses complices.

L’exemple palpable fut ce cas de figure de la banque américaine Capital One et de la fuite de données qu’elle a subi, du fait de l’une de ses employés. « C’est d’ailleurs ainsi qu’ils arrivent à créer la « fraude du président », qui consiste principalement à documenter l’organigramme d’une entreprise dans le but de convaincre et d’influencer frauduleusement les opérateurs financiers.» comme l’explique Steve Waterhouse, spécialiste en cybersécurité.

Pour ce dernier il faut former et informer de plus en plus la population. Car c’est à partir de là, que l’on pourra jeter les bases une sécurité informatique collective.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le gendarme bancaire prévient d’un danger imminent

Au fur à mesure que les choses avancent, le risque dans lequel sont exposées les institutions bancaires ne fait que croître.

A chaque instant une structure bancaire risque une attaque informatique. La numérisation a effectivement apporté de bon côté, n’empêche qu’il accroît aussi dans un certain sens la vulnérabilité des banques.

Cet article va aussi vous intéresser : 6 conseils pour préserver votre compte bancaire du piratage et des arnaques

Des causes de cette baisse sécuritaire serait une migration croissante vers le Cloud achèvant ainsi l’externalisation des données bancaires. C’est au vu de cela que la banque centrale européenne commence à émettre de sérieuses inquiétudes sur les risques qui vont grandissant.

Dans une cartographie des risques que pourrait rencontrer le système bancaire à l’horizon 2020, publiée ce lundi, la banque centrale européenne désigne : « la cybercriminalité et les carences informatiques » comme étant « l’un des trois principaux facteurs de risque auxquels le système bancaire de la zone euro devrait faire face au cours des trois prochaines années », suivit de près par « les défis économiques et politiques en matière de soutenabilité de la dette » et la « résilience du modèle d’activité des banques » et tout ceci « dans un environnement de taux bas et de concurrence exacerbée».

En d’autres termes, la redirection du système bancaire ainsi que sa gestion de données dans l’ensemble vers le Cloud présente un potentiel risque à ne pas négliger. Cela se confirme avec l’histoire de la banque américaine Capital One dont la fuite des données est venue suite à des transactions entre le système interne et la banque de données Cloud produit par Amazon web services. Conséquences immédiates, 106 millions de clients ont vu leurs données dérobées. « Avec la migration de services et de données dans le Cloud, les banques offrent une porte d’entrée supplémentaire aux hackers », selon Loïc Guézo, responsable de la stratégie cybersécurité chez Proofpoint, société éditrice de logiciels de sécurité.

Du côté de la banque centrale européenne certains experts donne leur position : « Il ne s’agit pas de limiter cette migration, qui est une tendance lourde. Mais il faut que les banques soient bien conscientes des risques, de ce que cela implique en termes de gestion et de disponibilité des données ». ils regrettent même que certains établissements bancaires ont décidé de faire machine arrière quant à l’adoption la technologie Cloud.

Mais le problème central ne se limite pas simplement comme Cloud, la numérisation dans son ensemble va poser un problème de sécurité majeur en augmentant les risques informatique. On se rend compte que les banques ont tendance aujourd’hui à proposer plus d’opération en ligne à la place d’opération physique. Si cela a le mérite de faciliter la tâche à la clientèle, ils n’en demeure pas moins que cela est vraiment à prendre avec tact au risque certain d’ « amplifier la vulnérabilité des banques face à la cybercriminalité et les carences informatiques opérationnelles », explique la banque centrale européenne dans son rapport. Un autre point qui à été soulevé dans le rapport, c’est la fragmentation des systèmes informatiques à l’intérieur des institutions bancaires. Car de nombreuses banques dépensent des milliards par an dans la constitution de leur infrastructure IT. « Le système devient si complexe que les établissements peinent à véritablement pouvoir le protéger, Les hackers, eux, savent comment exploiter cette complexité. »

Pour conclure, le rapport de la banque centrale européenne reconnaît que la majeure partie des failles de sécurité puise leur source dans une mauvaise application des règles de détection des risques. « Dans certains cas, les patches logiciels, qui permettent de mettre à jour le système de défense contre de nouvelles vulnérabilités, ne sont tout simplement pas installés ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



5 aspects à maîtriser pour sécuriser vos Bitcoins

1) Stockage des bitcoins

Stocker vos bitcoins va dépendre de la clé utilisée. La première règle en matière de stockage de bitcoins est d’avoir en sa possession une clé privée secrète. Un mot de passe qui va vous servir d’identifiant vous permettant d’avoir accès à vos bitcoins et aussi les utiliser.

 Si cette clé est sécurisée, vos bitcoins seront aussi en sécurité. Mais il faut que vous reteniez quelque chose d’important. Si vous perdez votre clé de sécurité, vous perdez l’accès à vos bitcoins. Alors, les utiliser en toutes sécurité dépend de vous. Choisissez des portefeuilles assez fiables pour vous servir de banque de stockage de bitcoins. L’avantage avec cette monnaie, c’est qu’on peut la conserver en ligne ou hors ligne.

2) L’échange et l’utilisation

Il faut noter que tous les échanges qui se font avec le bitcoin doivent être encadrés par une rigueur militaire. En effet quand vous utilisez une monnaie classique et que la transaction est viciée d’une quelconque manière, il est possible grâce à la réglementation en vigueur d’exiger une restitution ou un remboursement. Malheureusement ce n’est pas le cas pour le bitcoin. Toute transaction effectuée par le bitcoin est irrévocable. Ce qui veut dire que si vous perdez lors d’une transaction, aucune loi ne vous permettra d’exiger une quelconque restitution ou dédommagement. C’est pour cette raison il a été demandé de faire très attention à toutes activités liées au paiement bitcoin. Par exemple, au lieu de 50 bitcoins vous envoyez 500, vous ne disposez d’aucun moyen légal pour exiger la restitution, si ce n’est compter sur la bonne foi de votre interlocuteur.

3) L’anonymat et la propriété

En principe en utilisant le bitcoin, vous êtes dans l’anonymat. en effet, cette monnaie n’est liées à aucune identité matériel ni un identifiant de connexion. Cependant il y a une limite à observer. Tout le monde peut suivre pratiquement n’importe quel portefeuille de bitcoin. Cependant ils ne peuvent pas identifier les propriétaire. Cependant lors de l’inscription pour un échange de crypto monnaie, il est exigé de révéler souvent son identité. de plus les transactions boursiers seront relevés sur le portefeuille de bitcoin, ce qui pourrait aussi exposé l’identité une fois de plus. En clair, l’usage du bitcoin est confidentiel, cependant certaines failles exposent de temps en temps l’identité de l’utilisateur. Par ailleurs si le besoin se fait ressentir de renforcer votre anonymat dans l’usage du bitcoin, vous pouvez utiliser le navigateur Tor. Plusieurs solutions existent pour plus de confidentialité. Certains portefeuilles vous assurent l’anonymat que vous désirez à l’instar de Monero, Zcash et Dash.

4) Le piratage

On sait tous qu’en matière de sécurité contre le piratage, le bitcoin est dans la catégorie des plus sûr. En effet la technologie blockchain est l’une des plus sécurisée au monde. Le seul risque potentiel qui puisse exister serait une attaque de plus de 51 % de la blockchain bitcoin. Ce qui est très peu probable mais pas impossible. Cependant, les modalités d’une telle attaque nécessitent plus d’effort et les gains de retour seront très insignifiants. En clair on n’a rien à gagner à pirater des bitcoins. On perd plus en le faisant. Un autre risque pour le piratage de bitcoin est l’ordinateur quantique. Un ordinateur plus puissant et plus performant que n’importe quel ordinateur. cependant cette machine n’existe pas encore. Et des moyens sont en train de se développer pour se protéger contre elle. Mais là où le piratage peut faire mal, c’est celui qui va viser les propriétaires de bitcoin ou les portefeuilles. En effet si le bitcoin est difficilement « piratable » voire impossible aujourd’hui, il n’empêche que les détenteurs le sont. En d’autres termes c’est eux qui sont les points faibles du bitcoin. Leur piratage permettra aux hackers de dérober leur précieuse monnaie cryptographique où annuler une transaction.

5) Régulations

On sait que le bitcoin a toujours été une monnaie sans État et sans banque centrale. Et cela a toujours posé problème aux systèmes et aux organismes étatiques existant. Donc on ne sera pas surpris de voir que de plus en plus de pays commencer à adopter de la réglementation pour mieux suivre et encadrer cette monnaie cryptographique. Ce qui va accroître certaines difficultés liées à l’acquisition et la disposition de cette monnaie. Mais d’un autre côté, ces futures réglementations pour mieux assurer les droits et libertés liées à l’utilisation jusque-là difficile du bitcoin.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Trois manières simples de se faire pirater son téléphone

On sait que depuis 2018 le nombre d’attaque sur les smartphones ont doublé.

Dans notre article, nous allons parler de 3 types d’attaques les plus fréquentes.

Le SIM Swapping ou « l’art de voler votre numéro »

C’est technique de piratage a vu le jour en 2019. L’une des applications pratiques de cette méthode a été contre le PDG de Twitter, Jack Dorsey. En effet, en août 2019, le patron du réseau social Twitter a vu son compte. Les pirates informatiques avaient utilisé une technique jusqu’alors méconnue. Le SIM swapping. Cette technique ne nécessite pas véritablement un gros équipement informatique. Il lui faut tout simplement au pirate informatique de connaître certaines informations sur vous. Ce qui est d’ailleurs facile à récolter sur les réseaux sociaux.

Ensuite il appelle votre opérateur téléphonique en prétextant un défaut ou encore une perte de la carte SIM, il va exiger le transfert du numéro vers une nouvelle carte SIM qu’il aura cette fois-ci en sa possession. Pour cela il devra fournir comme on a dit certaines informations personnelles qu’on peut aujourd’hui facilement recueillir sur les plateformes que nous visitons constamment. Une fois le numéro transférer sur la carte SIM. Il peut s’en servir alors pour faire des publications sur certains de vos comptes. Comme fut le cas avec le PDG de Twitter.

Mais pour que cela marche, il faudra bien sûr que vos comptes en ligne soient reliés à votre carte SIM et que grâce à une configuration particulière, il serait possible de faire des publications avec votre numéro de téléphone, à l’instar de Twitter dans sa fonctionnalité Cloudhopper.

Par ailleurs cette technique de piratage est un véritable problème pour l’authentification à double facteur. En effet vu que le pirate aura accès à votre numéro de téléphone, il pourra aussi facilement passer outre l’authentification à deux facteurs car il recevra lui aussi le code de confirmation.

Le Simjacker ou « l’art de pister votre téléphone »

C’est une attaque dont on n’en parle pas assez mais qui a fait environ 1 milliards victimes. En effet un milliard de téléphone ont été touchés par cette intrusion informatique selon une étude menée par la structure experte en cybersécurité pour téléphone mobile Adaptive Mobile Security.

Cette technique contrairement à la précédente nécessite une certaine connaissance pratique. En effet cette stratégie de piratage se fonde essentiellement sur une faille de sécurité découverte sur certaines cartes SIM. Particulièrement sur un logiciel installé sur les cartes SIM qui n’est plus mis à jour depuis un bon moment ce logiciel est baptisé « S@T Browser ».

Grâce à un jeu de message envoyé et reçus depuis la puce via cette application, le pirate informatique peut obtenir certaines informations sur le téléphone portable, en particulier sa géolocalisation. Selon la société de cybersécurité qui a découvert cette faille de sécurité énorme, ça sera plus là technique de piratage beaucoup utilisé par des agences de renseignement liés à certains états. Cette stratégie a le mérite d’être très discrète, et malheureusement il n’existe aucun moyen de défense contre elle. Le soulagement à ce sujet, c’est que toutes les carte SIM ne sont pas vulnérables, hormis cela rien ne peut empêcher une personne d’utiliser cette attaque contre une Sim vénérable.

Les Chevaux de Troie ou les Trojans

Voici l’une des techniques les plus simples employées par les pirates informatiques. Elle est fondé essentiellement sur l’imprudence et la méconnaissance de l’utilisateur de certains comportements vis à vis de certains dangers. En effet les chevaux de Troie que l’on peut aussi appeler troyens, sont des programmes informatiques intrusifs. On peut les télécharger sans faire attention. On peut nous-même l’installer sur notre téléphone sans nous en rendre rencontre. À tout instant on court le risque d’installer un cheval de Troie sur notre terminal.

En effet ce programme informatique a pour objectif de transférer des données de notre smartphone vers son éditeur. Et ce à notre insu. Le 11 juin 2019, un programme malveillant dénommé Joker a réussi à infecté 24 applications qui se trouvait dans la boutique de Android, Play store de Google. De la sorte toutes ces applications devenaient des chevaux de Troie. Car Ils permettront au pirate informatique de siphonner les données des smartphones dans lesquels elles seront installées. Cependant les chevaux de Troie peuvent-être combattu par des antivirus. Donc si vous voulez être sûr de ne pas être dans ce genre de piège.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage