Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La firme industrielle Alliance a été la cible d’une attaque informatique

Une fois encore au Canada, une firme a été la cible de cybercriminels qui en voulaient aux données personnelles.

C’est le média Radio-Canada qui nous a informé que la société d’assurance industrielle Alliance, s’était fait pirater récemment, compromettant par conséquent les données personnelles de certains de ses clients. Les clients affectés par cette intrusion sont majoritairement localisés au Québec. Dans l’ensemble, environ 3000 clients sont concernés. Les informations qui ont été compromis concernent en partie « le nom et les produits financiers » des clients mais aussi « les numéros d’assurance sociale, les dates de naissance et les coordonnées bancaires. ».

Cet article va aussi vous intéresser : 100 % des adultes au Canada leurs données personnelles piratées

La cause de ce piratage serait bien lointaine. En effet, la firme industrielle Alliance groupe financier, avait annoncé que certains de ses représentants avait été des victimes d’une attaque de phishing. Il est vrai que c’est 3 cas n’ont rien en commun, cependant cela aurait pu faciliter l’attaque que le groupe a subi récemment. Deux de ses employés avaient vu le contrôle de leur courriel leur échapper. Cependant il est à noter que la recherche du pirate informatique suit son cours, et qu’il y a des fortes de chances qu’on puisse le retrouver. Ce qui est rassurant dans cette histoire, c’est qu’apparemment aucune des données volées ne semble avoir été utilisée pour le moment. Et aussi sur aucun site du marché noir, ces données sont en vente, donc on peut estimer que le pirate avait d’autres intentions que les équipes de sécurité cherchent à mettre à jour.

La compagnie n’a pas hésité à présenter ses excuses à ses clients qui ont été touché par la cyberattaque. Dans une lettre d’excuse elle « assure prendre la situation très au sérieux (…) Des mesures additionnelles ont été rapidement mises en place pour renforcer la protection des renseignements personnels. ».

La compagnie comme pour se racheter va proposer à ses clients qui ont été touchés par l’attaque exactement au nombre de 2864, un forfait d’abonnement qui se prolongera sur 5 ans relatif au service des crédits et d’assurance. De nouvelles dispositions ont été mises à jour et ces derniers auront à leur soin un service spécial clientèle. Interviewé sur la question Steve Waterhouse spécialiste de la sécurité cybersécurité affirme ceci « Les commissaires à la vie privée du Québec et du Canada n’ont toujours pas de mordant pour faire une intervention légale (…) c’est-à-dire porter des accusations à partir d’enquêtes (…) Les enquêtes prennent souvent trop de temps à être réalisées pour être capables de faire quelque chose qui a du sens ou qui peut réellement faire un changement positif ».

Il ‘estime que les autorités prennent trop leurs temps et ne se donne pas à fond alors que ce genre de problème devient de plus en plus fréquent. il faudrait institué un ensemble de mécanismes qui pourront non seulement protéger mais aussi diligenter les enquêtes pour savoir qui sont ceux qui sont à l’origine de ce désordre. Soutenu dans sa logique par le parlementaire Gaëtan Barrette qui note : « Les données, qu’elles soient au public ou au privé, c’est la même procédure et le même environnement. En ce qui me concerne, il faut tout traiter d’un coup maintenant. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



100 % des adultes au Canada leurs données personnelles piratées

Depuis le piratage de banque américaine Capital One, les Canadiens sont de plus en plus sur le qui-vive.

En effet ils ont été les plus touchés par cette fuite massive de données. Et on a commencé à se rendre compte, que nous sommes plus exposés qu’on ne le croyait.

Cet article est la suite de celui-là : La suite de l’affaire de vol de données de Capital One. Les élus Canadiens s’en mêlent

En effet peut-être au moment où vous lisez ces lignes, vos données ont déjà été volées. Mais quel genre de données aurait pu être voler. tous les types de données possible on vous dira. « Considérez que vos données sont dans la nature, parce que selon toute vraisemblance, elles y sont », disais Brian Krebs, auteur et journaliste expert en matière cybersécurité, en enterviews sur la chaîne CBC News. Il souligne par ailleurs, que le vol des données été subies par Capital One ou encore l’institution Desjardins au Canada, ne sont pas les seuls véritables des données ni les plus impressionnants.

En effet en tenant compte de ce qu’il dit on se rendra compte que bien avant tout cela il y a eu ces 10 dernières années, des fuites de données plus impressionnantes et plus impactantes. Parmi tant d’autres, nous avons les piratages de :

– Target en 2013 avec 110 millions de comptes corrompus

– Equifax en fin 2017 avec 145 millions de comptes compromis

– LinkedIn avec près de 165 millions de comptes piratés en 2012

– Marriott avec 323 millions de comptes en 2018

– Yahoo, le record avec ses 3 milliards de comptes piratés en 2013.

 Selon notre auteur, les attaques pris individuellement sur les individus non pas véritablement d’impact car cela ne cause pas réellement de soucis aux victimes. Mais pris dans le Lot, les piratages en groupe, avec toutes les données réunies au même endroit, cela est beaucoup plus dangereux. Dans son étude il a été remarqué plus 100 % des adultes du Canada ont été touché par les récents piratages. Même si cela n’a pas eu de conséquences immédiates sur eux, cela n’est pas à négliger car « Chaque piratage ajoute des informations à la pile de renseignements déjà accessibles aux personnes désirant s’en servir à des fins malveillantes. ».

Le PDG de la société experte en cybersécurité Cytelligence affirme être totalement d’avis avec le journaliste qui est lui-même une personne de référence dans le milieu. Il affirme que en additionnant les attaques qui ont eu lieu ces dernières années, les statistiques pourrait justifier le fait que tous les adultes ont eu, à un moment ou un autre, leurs données personnelles dérobées « À ce moment-ci, les données de presque tout Canadien de plus de 18 ans ont été compromises », confirmait M. Tobok, PDG de Cytelligence à CBC News

C’est pour cela qu’il recommande à l’ensemble des utilisateurs de solution numériques au Canada, de faire beaucoup plus attention à leurs pratiques sur le web. Il est aussi recommandé par ailleurs de vérifier continuellement ses transactions bancaires pour éviter d’être pris au dépourvus et de pouvoir réagir tout de suite. De là, si l’activité de votre compte vous semble irrégulière vous pouvez automatiquement réagir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



4 méthodes pour garder l’iPhone en sécurité

Comme tout mobile aujourd’hui, l’iPhone est aussi sujet de piratage.

Effectivement ces derniers temps, la sécurité d’iPhone a été beaucoup éprouvée. Celui qui était un des téléphones des plus sécurisés parmi les plus sécurisés, aujourd’hui est devenu beaucoup moins sûre à cause des nombreuses failles de sécurité qui a été découvertes.

Maintenant certains vont se demander comment est-ce que l’on pourrait s’en prendre à leur téléphone. Notons que la plus grande faille de sécurité de notre mobile et nous-mêmes. En effet on peut souvent le prêter à des amis lorsque nous le perdront dans des endroits peu fréquentables. Alors comment faire pour que notre iPhone soit en parfaite sécurité. Voici quelques astuces.

1- Utilisez un mot de passe pour bloquer l’usage de votre iPhone

On est souvent tentez d’utiliser le système biométrique de sécurité standard qui est le lecteur d’empreintes digitales. Cependant cela n’est pas toujours fiable à 100 % surtout que votre empreinte Pourrait être récupérer par n’importe qui, dans un endroit public par exemple. Le plus sûr dans tout ce système, c’est l’ancien et le vieux mot de passe classique. Composez un mot de passe fort pouvant induire n’importe qui en erreur. Faites l’effort de vous débarrasser des 4 chiffres standard. Essayez de composer un mot de passe au minimum avec 8 caractères.

2- Prenez garde aux applications que vous utilisez

Comme vous le savez sûrement certaines applications sont atteintes de failles de sécurité pouvant permettre aux pirates informatiques assez doués, de s’infiltrer dans votre iPhone et d’y dérober des données ou encore vous espionner.

C’est notamment l’application iMessage et Safari. Vous devez alors faire attention quand vous les utilisez encore ou quand votre téléphone est connecté à Internet au moins au moins fait suspect, vous devrez réinitialiser automatiquement votre téléphone, pour éliminer les traces du pirate informatique au cas où il tenterait d’infiltrés votre mobile.

De plus cette application ne fonctionne pas avec la sécurité des mots de passe pourtant ils sont assez importants et sensibles. Aussi vous devez vous assurer de ne pas permettre à n’importe qui d’accéder à ses applications. Si vous avez la possibilité de crypter vous application ou encore de les protéger par des mots de passe, n’hésitez surtout pas, c’est plutôt essentiel que nous dirons.

3- Limitez au maximum votre connectivité

Il nous arrive très fréquemment de vouloir profiter du réseau Wi-Fi gratuit qui se trouve à la cafétéria ou encore prêt de l’établissement que nous fréquentons le plus. Cependant, il arrive souvent ce soit des réseaux factices, dans le but est de nous attirer et bien évidemment d’ouvrir une porte vers nos données personnelles. Aussi, que ce soit par Wifi, Bluetooth, ou encore n’importe quel type de connexion à établir sans fil ou encore, même avec le fil du câble, nous devons faire de plus en plus attention. Il est possible pour un pirate informatique d’infiltrer votre téléphone grâce à n’importe quel moyen de connexion sans fil ou avec fil. Ainsi, méfiez-vous de tous les périphériques.

4- Installez un logiciel de protection / un Antivirus

Conseil de base, il est plus qu’important aujourd’hui d’avoir sur nos terminaux mobiles quelle que soit la marque, un logiciel de protection. C’est une protection en plus qui est nécessaire. Il existe une panoplie d’antivirus pour vous aider à sécuriser votre iPhone. Qu’elle soit gratuit ou même payant vous ne manquez pas. Parmi tant d’autres nous pouvons citer le plus célèbre est reconnu comme étant le meilleur antivirus de 2019, BitDefender. Il y a aussi cette Anti-Malware gratuit mais aussi de très efficace dénommé AVG. Et bien d’autres… Quelles que sont les précautions que vous prenez, dites-vous, qu’il y a toujours une faille dans le système. Aussi avoir un anti-virus comme mesures de sécurité supplémentaire serait bien top. Mais, avoir un antivirus ne signifie pas qu’il faut négliger les mises à jour système. Car au même titre que l’antivirus les mises à jour permet de combler des failles qui ont pu être découverte bien plus tard, soit après la conception du téléphone.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



5 raisons de stocker vos données sur des Serveurs Cloud

Le Cloud se défini comme une solution informatique permettant de stocker ses données sur des serveurs distants pour en avoir accès à tout moment.

On dit que c’est une solution de stockage à distance qui fait que vos données sont accessibles via internet. Les données sont stockées généralement dans des terminaux conçus à cet effet, qui se font appeler Datacenters. Aujourd’hui c’est une solution qui est de plus en plus utilisée surtout par des grandes structures générant, ou gérant beaucoup de masses de données.

Cet article va aussi vous intéresser : 6 conseils pour rester à l’abri du piratage sur Internet

Pourquoi donc opter pour ce système de stockage ? C’est ce que nous vous dirons dans cet article.

1. L’accessibilité des données

L’avantage d’utiliser un service de Cloud, c’est qu’il permet d’avoir facilement accès à nos données. En effet le système de stockage initial qui est celui du disque dur, ou encore des serveurs locaux, nous oblige à être dans un endroit précis pour pouvoir utiliser ces données, comme être dans le bureau pour pouvoir y accéder. Avec un stockage Cloud, les données sont accessibles de n’importe où à n’importe quel moment de la journée. Une connexion internet suffit.

2. La transmission ou le partage de données

À travers une méthode classique de stockage, pour transmettre des données ou partager les données, nécessiterait obligatoirement l’intervention de certains spécialistes. alors que dans le Cloud, l’interface est conçu de telle sorte que facilement des collaborateurs puissent y accéder simplement, et nettement aux données. Parce que, tout ce qu’il y a à faire c’est de déterminer quel type de personne peut accéder à quel type de données et définir ainsi les accès sécurisés.

3. La préservation de l’intégrité de données durant les sinistres

Durant une catastrophe naturelle ou encore une grande panne pouvant infecter le secteur dans lequel vous êtes, vous risquez de perdre pas mal de données. Par ailleurs, pas avec le Cloud computing. En effet, vous ne risquez rien vu que vos données ne sont pas immédiatement sur vous. Vous pourrez récupérer ces données même si un ouragan passait au-dessus de votre maison ou votre entreprise. Ainsi, vous pouvez reprendre automatiquement le travail sans craindre de perdre un kilo de données.

4. Les pertes de données

Il est fréquent que lors de mauvaise utilisation ou encore des erreurs de manœuvre, nous perdons constamment les données importantes. Il peut arriver aussi que nous soyons victime par exemple d’un piratage informatique, qui nous empêche d’accéder à nos données ou dont le but est de détruire le système informatique. Si vous enregistrez vos données sur le Cloud vous êtes épargnés de ce genre de désagrément.

5. Le coût réduit

Installer système d’hébergement local vous reviendra deux fois, voire trois fois plus cher qu’utiliser le système Cloud. En effet l’hébergement local va nécessiter un ensemble de matériels que vous devez vous procurer ensuite, une maintenance continuelle sans oublier un budget a consacré aux personnes qui seront chargés de cela. Alors que la solution Cloud ne coutera qu’un simple abonnement, qui est assez logique et qui prendra en tous, les couts relatifs à l’entretien, à la maintenance ainsi qu’à la sécurité de données. De plus, il ne vous en coûtera pas d’espace à louer pour pouvoir installer le matériel nécessaire. En définitive la solution Cloud et revient nettement moins cher.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Après avoir dévoilé certaines failles de sécurité d’iPhone, Google est accusé par Apple « de pratiquer la politique de la peur »

Ces derniers temps, le géant américain, Apple, a manifesté son mécontentement face à certains agissements de son confrère, Google, qu’il trouve déplacés et de mauvaise foi.

Google avait publié dans le courant du mois de Mai jusqu’en juillet, une série de vulnérabilités des iPhones. Il avait pointé du doigt le constructeur de négliger un peu les mises en garde et ne pas informer les utilisateurs de leurs machines.

Cet article peut aussi vous intéresser : Quand les téléphones Android sont plus sécurisés qu’iPhone

Dans l’ensemble, Google avait révélé 14 failles de sécurité des appareils sous iOS. On accuse l’équipe de Google Project zéro d’avoir essayé d’exagérer un peu les choses et de pas avoir dire que iPhone n’était pas le seul téléphone à avoir été visé par l’attaque initié par les autorités chinoises via une faille de sécurité générale. Certains mobiles tels que ce sur Android et Windows ont été aussi victimes. Le géant américain dit qu’il veut « s’assurer que tous nos clients ont les faits. (…) L’attaque a touché moins d’une dizaine de sites consacrés à la communauté ouïgoure (…) Mais néanmoins quelle que soit l’ampleur de l’attaque, nous prenons la sécurité de tous les utilisateurs extrêmement au sérieux ».

Les publications des chercheurs de Google ont eu le don d’énerver au plus haut point le dirigeant d’Apple, qui estime que la stylistique utilisée pour la description de leurs matériels est de nature à occasionner la peur chez les utilisateurs d’iPhone.

De plus, Apple n’a pas apprécié que Google ai publié que les attaques ont été subi par ses appareils durant 2 ans. Car selon le géant américain « Lorsque Google nous a approchés, nous étions déjà en train d’apporter des correctifs ». Et pour finir avec tous ces débats, Apple va ajouter que « La sécurité d’iOS est inégalée car nous assumons la responsabilité de la sécurité de notre matériel et de nos logiciels de bout en bout ».

Google de son côté ne fait pas de commentaires et s’en tient à son rapport. Pour lui les vulnérabilités découverte sur iOS sont visibles et étaient exploitées depuis des années. Il a aussi soutenu que les publications sur les failles liées aux iPhones ne visaient pas un but sûrement péjoratif. L’objectif était d’améliorer la sécurité des terminaux et de faire en sorte que les utilisateurs ne soient pas des victimes d’une potentielle faille.

Doit-on voir en cela une rivalité ou encore une bataille de gros bonnet de la technologie. Pour l’heure, Apple est sur la défensive et nous nous disons que cela ne va pas s’arrêter là.

Néanmoins, Google, à travers son Project zéro, a le mérite d’avoir découvert environ 14 failles de sécurité sur les iOS. Et en pratique, il ne vient par ces publications ne violé aucune loi ou réglementation car ayant d’abord posté la faille au constructeur d’origine c’est-à-dire Apple et l’ayant ensuite publié en respectant le délai prescrit. Même si cela peut jouer en faveur de Google, de mettre à nue les failles d’Apple car aujourd’hui concurrent sur le marché de téléphonie mobile.

Il n’en demeure pas moins qu’une partie de cette faute repose sur les épaules du constructeur de la pomme. Les articles publiés par le Project zero de Google se concentrait plus sur les aspects techniques des failles, comme le soulignait le responsable du moteur de recherche,

En bref, il n’y a en aucune manière quelque chose qui puisse prouver les accusations qu’Apple avance comme quoi Google est dans une logique de dénigrement de leur marque.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage