Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

NordVPN accroît ses mesures de sécurité

En mars 2019, le fournisseur de services VPN annonce de façon publique avoir été victime d’une cyberattaque.

Un coup dur pour cette firme dans le but justement est de protéger les utilisateurs de ces services afin de ne pas être les victimes de tels incidents.

Dans l’optique de redorer son blason et de récupérer la confiance de ses utilisateurs, le fournisseur de service VPN grand public décide alors de prendre un ensemble de mesures visant à accroître de manière optimale la sécurité de ces infrastructures, par ricochet celui de ses utilisateurs. Cela se repose en clair sur diverses formes partant des tests d’infrastructures aux Bugs Bounty.

Cet article va aussi vous intéresser : NordVPN victime d’un piratage informatique

On se rappelle que la semaine dernière, le fournisseur du service VPN avait signifié officiellement que un individu ne disposant pas des habilitations nécessaires, avec les services de sécurité, réussi à accéder à des serveurs de la société basés en Finlande. ce fait est arrivé mais seulement l’année dernière. Le souci, NordVPN ne le sût il y a seulement quelques mois. Suite à cette découverte, la société a décidé de mettre fin à son partenariat avec le centre de données concernées.

Pour rattraper donc le coup, le fournisseur de VPN grand public décide alors de faire appel à une société spécialisée dans la sécurité informatique, VerSprite. Cette dernière est considérée comme étant le spécialiste en matière des test d’intrusions. Selon le fournisseur d’accès VPN, les dispositifs qui seront mis en place vont permettre de mieux évaluer les formes d’attaques Informatiques auxquelles seraient vulnérables son système dans son ensemble. Ce qui permettrait ainsi de mieux gérer les menaces et développer une meilleure stratégie de contre-attaque et de sécurisation. De plus, un audit indépendant qui portera sur l’ensemble des infrastructures techniques et matérielles ( Code source et architecture backend, logiciels) de la société devrait être réalisé un début de l’année prochaine. Et pour cela se renvoie dans une démarche définie sur de long terme.

Par ailleurs, vu que l’incident s’était produit sur un serveur loué par la la société, NordVPN envisage désormais de modifier l’ensemble de son infrastructure avec des serveurs sans disques. Le but est que rien ne doit désormais être stocké localement. Mesure qui permettra de facilement de parer à toute éventuelle intrusion, même dans l’éventualité d’un vol de serveur.

Selon l’annonce faite par NordVPN, les serveurs en cours d’utilisation sont susceptibles de recevoir plusieurs améliorations. Ils sont exactement au nombre de 5100 répartis à travers le monde entier.

En outre, NordVPN projette de mettre en place un programme de prime de détection de bugs (Bug Bounty) qui sera ouvert à tous. Et comme la pratique l’a plusieurs fois démontré, c’est un procédé qui permet de découvrir de façon très fiable et rapide les vulnérabilités des systèmes informatiques.

Pour NordVPN, toutes les mesures de sécurité qui seront prises visent les objectifs suivants :

  • D’abord garantir la crédibilité et la fiabilité du service proposé par le fournisseur.
  • Rassurer sa clientèle que toutes mesures est mise en œuvre pour lui assurer la sécurité dont elle aspire.

Concernant l’intrusion à laquelle a été confronté le fournisseur de service et grand public des VPN, il n’y aurait aucune crainte à avoir. Car selon lui : « le service dans son ensemble n’a pas été piraté, le code n’a pas été piraté, le tunnel VPN n’a pas été rompu et les applications NordVPN ne sont pas affectées ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les meilleurs gestionnaires de mots de passe en 2019

L’un des sujets les plus récurrents dans la thématique centrale de la sécurité informatique, nous avons celui de mot de passe.

En effet, on ne peut pas aborder la question de la cybersécurité sans évoquer l’un des principal bouclier du secteur. l’on sait que la meilleure manière aujourd’hui de pouvoir se connecter à Internet et utiliser les services en ligne exigent la confection de mot de passe très sophistiqué et différent selon le compte utilisé. dans ce cas il sera très difficile pour une seule personne et complexe de pouvoir se souvenir lorsque le mot de passe est non seulement complexe mais aussi différent à chaque compte. Et c’est là qu’intervient le gestionnaire de mot de passe.

Cet article va aussi vous intéresser : 9 techniques de piratage de mots de passe

Le des outils essentiels pour la sécurité de nos terminaux et de notre accès Internet est notamment le gestionnaire de mot de passe. C’est un outil qui permet de réunir et conserver dans un seul et unique endroit tous les mots de passe que nous utilisons sur internet. Ce qui fait de lui et des outils les plus importants.

Cet outil informatique va enregistrer dans un coffre-fort sécurisé l’ensemble des identifiants et des mots de passe utilisés pour accéder aux différents comptes. Ce coffre fort est aussi accessible avec un mot de passe. En clair, vous n’aurez simplement qu’un seul mot de passe à retenir, celui du coffre. On ne va pas le nier, ce type de solution commence à devenir de plus en plus populaire. Cette popularité n’est pas usurpée car les gestionnaires de mot de passe, en plus de la sécurité qu’ils offrent, il permet de gagner du temps lorsque vous accédons à différents comptes en ligne.

Par conséquent son choix doit être judicieux. Dans cet article nous avons recensé les meilleurs qui sont illustrés durant l’année 2019.

Commençons d’abord par les applications gratuites :

1- BitWarden

C’est une application appréciée par beaucoup de spécialistes en matière de sécurité informatique. En dépit de son prix gratuit, cet outil offre une qualité de service qui n’envie pas les logiciels payants. Il serait maintenu par un seul développeur, fonctionnant en open source, totalement gratuit. Il fonctionne par une application qui tourne sur la plupart des plateformes arrive à se synchroniser aisément avec le Cloud. Il propose aussi un chiffrement de bout en bout, ce qui permet bien sûr de crypter les différentes transactions qui s’effectuera par ce service. Le meilleur dans tout ça c’est qu’il est possible de créer une sorte de démembrement de ce service sur son propre serveur, pour avoir le contrôle et être en mesure le garantir soi-même la protection de ses données.

2 – KeePass

C’est un outil open source, qui a été officiellement labellisé par l’Agence nationale des systèmes de sécurité et de l’informatique française (ANSSI). Pour l’heure on dira que c’est un projet même s’il est totalement fonctionnel. Sa version Android (comme les autres sûrement) permet d’utiliser un coffre fort hors ligne, qui pourra être utilisé et stocké dans le cloud. ( Dropbox, Onedrive et Google Drive).

3 – LastPass

C’est un outil de gestion de mot de passe assez régulier quant à sa mise à jour. c’était un service qui se rénumère grâce à un abonnement premium qu’il consacre exclusivement à une cible de professionnel.

Par ailleurs parlons maintenant des applications Les applications payantes :

Une catégorie des gestionnaires de mots de passe ne sont disponibles qu’avec des abonnements payants. C’est le cas des célèbres 1Password et Dashlane qui sont les plus recommandés pour leur simplicité d’utilisation et la clarté de leur interface respectif. La différence avec les services gratuits se fait aussi sur les services fournis.

1 – 1Password

Une application dédiée à l’origine aux iPhones. Cet outil s’est étendu au système Android avec sa simplicité d’utilisation hérité de Apple. Son efficacité se prouve sur des terrains plusieurs applications font défaut. En d’autres termes c’est l’outil parfait de gestion de mot de passe en ligne. L’application est disponible sous Windows, Mac OS, Chrome OS, Linux, et Android. Son prix s’élève environ à 39, 49 dollars. Soit 35, 31 €.

2 – Dashlane

C’est une application qui depuis 2018 avec son projet « Mirror » avait pour ambition de dominer le marché des gestionnaires de mot de passe. C’est une application qui est très complète. Elle offre de nombreuses fonctionnalités. Il est possible d’avoir cette application gratuitement sur un appareil Android jusqu’à 50 mots de passe. Pour obtenir un nombre de mot de passe illimité il faut s’abonner à hauteur d’environ 40 €. Notons par ailleurs qu’il est possible de trouver l’application sous version MacOS, Linux, iOS et Windows.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



LinkedIn : 3 affaires impliquant une légèreté du réseau social

« Les affaires sont d’inégales importances et ne sont pas toutes récentes, mais cela commence à faire beaucoup. » disait Benjamin Terrasson, journaliste.

Pour parler du réseau social de mise en contact professionnel, il a été dénombré qu’en quelques jours seulement, 3 vulnérabilités relatives à une gestion des données plus ou moins douteuses ont été révélées à propos de LinkedIn.

Cet article va aussi vous intéresser : 100 % des adultes au Canada leurs données personnelles piratées

Toute cette affaire commence avec une importante fuite de données personnelles, qui n’est jamais arrivé dans l’histoire du réseau social. on dira que c’est l’affaire qui le Concernant, qui a été le plus médiatisée. Il y a une semaine de cela, les spécialistes de la sécurité informatique avaient révélé une découverte datant depuis le 16 octobre, portant sur un serveur qui contiendrait plus de 4 to des informations relatives aux utilisateurs du réseau social, et ce, en accès totalement libre. Sur cette base de données il a été trouvé plus de 4 milliards de comptes associés et plus de 1,2 milliards d’individus tous inscrits soit sur LinkedIn soit sur Facebook.

Après avoir été révélé au FBI, la police fédérale américaine, cette base de données a été immédiatement fermée. Le chercheur qui avait fait la découverte de cette base de données, du nom de Vinny Troia, a expliqué au média Wired qu’on pouvait sans doute parler de « la plus grosse fuite de données depuis une source unique ».

Mais avant d’extrapoler les choses, il faut notamment reconnaître que la majorité de ces informations était de nature publique en soi. On décompte environ 622 millions d’adresse email, des noms et des numéros de téléphone liée à des comptes (LinkedIn ou Facebook). Dans cette histoire ce qui chiffonne le plus les chercheurs en sécurité informatique, c’est la présence d’autant d’informations personnelles réunies et accessibles d’une même position. Ce qui est de nature à faciliter la mise en place de plusieurs activités malsaines, partant de l’arnaque en ligne aux publicités illicites. Et tout cela de façon amplifiée.

Selon les chercheurs, toutes ces données proviendraient du croisement de 4 documents provenant eux même de 2 sociétés spécialisées dans la collecte et l’accumulation des données personnelles des internautes. Ce sont deux entreprises américaines, People Data Labs et Oxydata, qui auraient donc aspirer des données provenant de LinkedIn. Leur spécialité est la collecte et la revente des données recueillies sur le net. Devant répondre à des questions, l’un des dirigeants d’Oxydata disait : « Nos accords interdisent formellement à nos clients de revendre les informations que nous leur fournissons. Mais nous n’avons aucun moyen de nous assurer que ceux-ci protègent correctement leurs données ».

Selon les chercheurs ayant fait la découverte de cette base de donnée, les informations recueillies disponible sur la base de données qui a fuité n’était pas le fruit d’un piratage informatique, mais plutôt la transmission d’informations de la part des sociétés de compilation des données à des clients très indélicats.

Quant aux deux autres problèmes relatifs à la sécurité de LinkedIn, le second est relatif à une vulnérabilité permettant d’utiliser un e-mail inconnu pour accéder au compte d’un individu auquel on veut se faire passer. Quant à la troisième faille de sécurité, cela a été révélé suite à un audit effectué par l’agence de régulation du numérique de l’Irlande. À ce niveau, il a été découvert que le réseau social avait récolté plus de 18 millions d’adresse mail provenant à des individus qui n’était pas forcément inscrit sur sa plate-forme. la question qui alors il devrait se poser dans ce cas était de savoir comment est-ce que ce réseau avait réussi à obtenir ces adresses.

Toutes les affaires interpellent sur la légèreté avec laquelle le réseau social, traite les données de ses utilisateurs et toutes personnes ayant une interaction quelconque avec sa plate-forme.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les dealers du Dark Web et le Black Friday

Comme on peut le lire sur certaines presses, le Black Friday s’est étendue jusque dans le Dark web.

Les pirates informatiques et les criminels du web veulent profiter de cet événement commercial pour mettre sur leurs étalage numérique, leur produit qui plus souvent sont plus que illicites. Toujours dans l’esprit de cet événement commercial, les produits qu’il met à la disposition de leur clientèle et tout aussi à prix cassés. parmi les produits les plus écoulés, durant cette période, on peut citer notamment les cartes bancaires volées, de la drogue et des logiciels de piratage.

Cet article peut aussi vous intéresser : 3,7 millions de clients de la Marque parisienne Séphora en vente sur le Dark Web

Comme le signifie la société spécialisée en sécurité informatique Cyber Risk, Depuis plus d’une semaine maintenant, environ 1600 posts sur le thème de Black Friday ont été détecté sur des forums du dark web. Il est possible même de voir des offres alors jusqu’à 30 % de réduction portant sur certains des produits et même de réduction supplémentaire accordée à certains clients dont le montant de transaction dépasse les 2000 €. « Les gens sont toujours à la recherche de bonnes affaires, que ce soit les consommateurs normaux ou les cybercriminels. Voilà pourquoi au mois de novembre, les utilisateurs des forums du dark web affluent pour créer des chats et des groupes de discussion dédiés à la recherche et au partage des meilleures offres du Black Friday », explique dans le média The Independent, Alex Guirakhoo, analyste de recherche pour Digital Shadows, une autre firme spécialisée la sécurité informatique.

On constate que dorénavant, les périodes de soldes deviennent de plus en plus courante sur le dark web. Le Black Friday est devenu, il semble une période aussi importante pour les commerçants du crime numérique que pour les commerçants classiques. Cependant quelque chose sépare ces deux types de commerçants. En effet les cybercriminels ne vendent pas généralement au cours de l’année pour certains. Il garde le produit spécialement pour ce genre de date. C’est pour cette raison qu’on remarque sur le dark web un nombre plus important de produits illicites commercialisés sur le dark web à partir du 29 novembre. De plus, il est envisagé que le 2 décembre précisément l’activité du dark web concernant le Black Friday il risque de connaître un pic, surtout lors du Cyber Monday.

Cet événement commercial qui était autrefois réservé que pour les achats en ligne, est devenu aujourd’hui un jour de soldes très spécial et le plus important que connaissent les États-Unis. il est estimé environ 20 milliards d’euros dépensés par les Français dans les achats en ligne lors du Black Friday. À cause de cette affluence, les dealers se servent plus facilement des réseaux sociaux pour faire leur publicité. En effet, les cybercriminels n’hésitent pas à se servir de certains services de messagerie tels que Telegram ou encore Instagram. ce qui leur permet de plus facilement mettre en avant leurs produits qui seront disponibles sur le marché du darknet. Certains vont jusqu’à inclure même des codes promotionnels et des coupons de réduction dans leur offre pour obtenir le maximum de clients sur certains produits tels que la cocaïne ou encore des logiciels malveillants destinés au piratage.

Selon les autorités toutes ces stratégies de communication se révèle payante. En effet selon un rapport, la vente de drogue en ligne a rapporté plus de 28 millions de dollars entre l’année 2017 et 2018. « Nous avons vu les mêmes stratégies employées par les commerçants en ligne et les boutiques physiques, utilisées par ces criminels sur ces marchés illégaux » , soulignait James Chapelle, cofondateur de Digital Shadows. La société spécialisée en sécurité informatique vous recommande à cet effet plus de vigilance lorsqu’il vous arrive de cliquer sur des publicités de provenance douteuse durant cette période de l’année. Certains en profite pour y glisser des logiciels malveillants.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’authentification à multiples facteurs et la sécurité biométrique

« Utiliser l’authentification à multiples facteurs et/ou une authentification biométrique doit permettre de sécuriser les systèmes » explique Jean-Christophe Vitu, de la société de sécurité informatique CyberArk.

Cette position s’inscrit notamment dans cette grande dynamique qui souhaite trouver la meilleure manière de préserver la sécurité informatique des utilisateurs des services numériques tant sur le web ou sur un système informatique isolé.

Cet article va aussi vous intéresser : Peut-on faire confiance au système de sécurité biométrique des smartphones ?

Durant le mois d’octobre, qui peut être considéré dorénavant comme le mois international de la sécurité informatique, plusieurs institutions publiques et privées ont profité de l’occasion pour faire un renforcement au niveau de la sensibilisation sur les vulnérabilités Informatiques et sur les bonnes pratiques qui permettront de se prévenir contre les attaques informatiques. Dans ce contexte, l’autorité indépendante française pour la sécurité des systèmes d’information, l’ANSSI (AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION) a initié un programme dénommé : « Cybermoi/s » dont la cible étaient les citoyens.

L’objet de cette initiative était surtout de mettre l’accent sur l’importance de chacun dans la lutte contre la cybercriminalité et bien sûr les rôles à jouer pour préserver une sécurité en ligne optimal. « les acteurs français de la sécurité du numérique lancent un nouvel appel à l’action à destination des citoyennes et citoyens français pour sécuriser activement et efficacement leur vie numérique, dans la sphère personnelle, comme professionnelle. » décrivait en ces termes l’Agence française pour la sécurité des systèmes d’information

Elle a d’ailleurs mis l’accent plus sur le système d’authentification. à ce niveau l’authentification à multiples facteurs a été présentée comme étant un enjeu essentiel. L’on se rend compte généralement que les informatiques arrivent aisément à récolter des informations personnelles sur les internautes qui ont des pratiques moins méfiantes voire naïves quand ils utilisent le réseau Internet. De ce fait, il faudrait attirer l’attention des utilisateurs pour qu’il soit plus responsable et se rendent compte réellement de la menace qui le guette au quotidien lorsqu’il se connecte sur le web. Cette responsabilité consistera donc pour ses utilisateurs à s’informer à se former.

Parmi les mesures auxquelles doivent s’intéresser les utilisateurs de l’Internet aujourd’hui, il y a l’authentification à multiples facteurs. comme on le sait, la notion le sous-entend, il ne faut pas un simple mot de passe pour protéger ses terminaux et ses comptes en ligne ( e-mail, comptes bancaires, services publics en ligne, réseaux sociaux..). Selon Frank Abagnale Junior, un ancien faussaire reconverti en consultant en sécurité à la police fédérale américaine, « les mots de passe ne devraient plus exister ». Dans un entretien pour le media britannique Information Age, il expliquait au mois de juillet dernier : « je ne peux pas croire que les mots de passes aient été développés en 1964, quand j’avais 16 ans, et qu’aujourd’hui, à 71 ans, nous utilisons toujours des mots de passe comme protocole pour entrer dans les systèmes de sécurité. Je ne comprends pas pourquoi les mots de passe sont toujours là alors que nous savons qu’ils sont la cause principale de l’ensemble de nos problèmes. ».

Toutefois, on peut observer qu’il n’est pas du tout possible de se passer des mots de passe aujourd’hui. en effet les mode d’authentification se sont multipliées d’année en année. Avec, le système de sécurisation biométrique ou encore la mise en œuvre de l’authentification multi-facteur (MFA signifiant : Multi-factor authentication), on peut dire que nous sommes sur la voie d’une amélioration des conditions de sécurité relative à l’accès à Internet ou à nos terminaux. Et les mots de passe sont un outil clé de cette stratégie. En effet, l’authentification à multiples facteurs nécessite deux éléments d’identification pour confirmer l’identité de l’usager. dans la majorité des cas, le mot de passe est utilisé comme l’un des deux moyen d’idenfication. l’authentification à double facteur classique s’utilise plus généralement avec le mot de passe de l’utilisateur et un message reçu par SMS ou par mail contenant un code de confirmation de l’identité. Sa force va résider dans le fait que même si le pirate informatique arrive à contourner le premier moyen c’est-à-dire le mot de passe, il n’arrivera pas certainement à contourner le second, à quelques nuances près. Selon une étude menée par Microsoft, l’authentification à double facteurs permet de réduire à 99 % le risque de compromission des terminaux ou des comptes d’utilisateurs.

Cependant cette mesure de sécurité n’est pas bien sûr infaillible. En effet, les cyber délinquants et criminels continue de chercher des angles morts pour parer cette mesure protection. c’est donc pour cette raison qu’interviennent les technologies de sécurisation biométrique qui doivent aider à combler les failles de la première.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage