Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Nos messages intimes sont-ils protégés ?

A la question de savoir si nos messages intimes via les différentes applications de messagerie étaient protégés, plusieurs experts s’accordent à dire que c’est impossible.

Et nous le savons tous aujourd’hui, il existe différents moyens pour mettre en mal tout système censé nous protéger. Un expert de la sécurité informatique du nom de Baptiste Robert écrivait ceci : « À partir du moment où on communique avec quelqu’ un nos messages peuvent toujours être filmés ou screenshootés. ».

Cet article va aussi vous intéresser : WhatsApp n’est pas une messagerie sûre selon l’ONU

Une triste réalité que n’importe qui utilisant un service numérique peut confirmer. En d’autres termes, quelles que soient les méthodes ou moyens qui seront déployés, il est clair que nos messages sensibles ne peuvent pas être protégés à 100 %, voir ne peuvent même pas être protégé. Et plusieurs personnalités publiques peuvent en témoigner, exemple de l’ancien candidat du LREM, aux élections municipales de Paris, Benjamin Griveaux qui en as fait les frais tout récemment.

L’histoire de cet homme est assez banale quand on sait que cela survient suite à un scandale de la diffusion d’échanges de vidéo à caractère sexuel. Le vendredi 14 ce le dernier déclarer. « Un site internet et des réseaux sociaux ont relayé des attaques ignobles mettant en cause ma vie privée. »

La vie privée est un droit fondamental prévu par la constitution. Cependant certaines actions menées sur le couvert de cette même vie privée peuvent-être puni selon le code pénal. C’est l’exemple de diffuser des contenus à caractère intime via les réseaux publics d’information. Même si aujourd’hui plusieurs méthodes existent pour épargner les utilisateurs des smartphones ou autres appareils numériques d’une quelconque fuite pouvant mettre en péril leur vie privée, aucune jusqu’à présent n’est vraiment efficace. Même pas la fameuse destruction automatique de messages. C’est malheureusement ce qui n’a pas marché pour Benjamin Griveaux. S’il avait opté pour ce genre des fonctionnalités en utilisant Messenger, l’application de messagerie de Facebook, il n’en demeure pas moins que cela a été totalement inefficace lorsqu’elle n’est pas accompagnée d’autres fonctionnalités tel que le blocage des captures d’écran ou de partage instantané. Car tout contenu envoyé à un autre individu être récupéré même après l’autodestruction de ce message. Et cela dans la majeure partie des cas, au dépend de la personne concernée.

Certaines applications tel que le service de messagerie Télégram, embarque comme fonctionnalités, l’autodestruction automatique des messages mais aussi le blocage de capture et d’enregistrement d’écran. Cependant, comme on le sait, ces mesures ne sont pas suffisant car il existe d’autres applications permettant de contourner ce genre d’interdiction. « Si la personne avec qui vous échangez est mal intentionnée, rien n’est impossible, souligne un expert en cybersécurité contacté par le média L’Express. Il suffit qu’elle utilise un client Telegram modifié qui autorise les captures d’écrans ou qu’elle installe un émulateur Android sur un ordinateur – qui simulera un téléphone, du moins les applications – et d’enregistrer la conversation depuis l’ordinateur ou, plus simplement encore, de filmer l’écran de votre téléphone grâce à un autre téléphone. ».

Alors que faire face à ce problème. Baptiste Robert, chercheur en sécurité informatique notera ceci : « Il faut avoir une confiance absolue dans le récepteur ou tout simplement ne pas partager des documents intimes ou sensibles par voie électronique. ». Telle semble être la seule conclusion possible à ce genre de problématique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les cartes mères Gigabytes, les cibles du rançongiciel Robinhood

Les pirates informatiques qui se servent du fameux programme malveillant Robinhood ont décidé d’exploiter des failles de sécurité présente dans le driver des cartes mères Gigabytes.

L’objectif est d’éliminer la protection antivirus liés aux terminaux cibles.

On se rappelle qu’en fin d’année 2019, la ville américaine de Baltimore avait été paralysée sur le plan informatique par un programme malveillant de type rançongiciel. Ce programme se fait appeler Robinhood. Mais sa célébrité ne se limite pas simplement à l’attaque de la ville de Baltimore dans le Maryland. La ville de Greenville dans la Caroline du Nord a été aussi victime du même programme malveillant. Les experts de la sécurité informatique de la société de cybersécurité Sophos, après avoir étudié ce logiciel malveillant ont décrit certaines de ses particularités. Les utilisateurs se basent essentiellement sur une faille de sécurité (CVE-2018-19320) qui fut découverte en 2018.

Cet article va aussi vous intéresser : 4 questions à répondre pour un système de sécurité plus sûr

La vulnérabilité en question est à présent dans les cartes mères Gigabytes. Le fournisseur de cette technologie alors mis fin à la production du driver vulnérable. Cependant, « il existe toujours et il demeure apparemment une menace », ont signifié les experts de Sophos : « Verisign, dont le mécanisme de signature de code a été utilisé pour authentifier numériquement le pilote, n’a pas révoqué le certificat de signature, celui d’Authenticode reste donc valide. ».

Par ailleurs, le fournisseur Taiwanais Gigabyte n’est pas le seul fabricant dont les productions sont exposées à la faille de sécurité. En effet cela a été détecté sur plusieurs autres drivers ne provenant pas de ce dernier. Et cela à travers plusieurs stratégies utilisées par les pirates informatiques. Parmi les autres fabricants de VirtualBox pour la vulnérabilité CVE-2008-3431. ASUS pour CVE-2018-18537, ASUS pour CVE-2018-18537 et CPU-Z pour CVE-2017-15302.

La mise en place du programme Robinhood va consister pour les pirates informatiques, à utiliser la vulnérabilité découverte dans les cartes mères pour bloquer le fonctionnement normal des systèmes en bloquant les processus et les tâches qui seraient alors liés « à des produits de sécurité de protection des terminaux et périphériques endpoints de façon à permettre au ransomware RobbinHood d’être opérationnel. » expliquent les chercheurs : « C’est la première fois que nous observons l’envoi par le biais d’un driver signé mais vulnérable d’un ransomware capable de charger dans le noyau Windows un driver malveillant non signé et supprimer les applications de sécurité de l’espace noyau (…) Les pirates utilisent plusieurs types de fichiers pour réaliser cette attaque, extraites vers le répertoire C:\WINDOWS\TEMP. Dont l’application STEEL.EXE qui tue les processus et fichiers des produits de sécurité utilisant les drivers du noyau Windows, ROBNR.EXE pour déployer un driver non signé, GDRV.SYS, un driver signé Authenticode à la date de validité dépassée mais contenant une vulnérabilité, et RBNL.SYS, le driver malveillant qui tue les processus et efface les fichiers en mémoire noyau. ».

Face à cette procédure du programme malveillant pour détourner le système de protection pour pouvoir mettre à mal l’ensemble du réseau, les experts de Sophos donnent quelques recommandations pour être en mesure d’éviter le problème que pose Robinhood :

1 – Inclure l’utilisation du cloud public de sa stratégie de sécurité informatique tout en évitant la concentration cybersécurité autour d’une seule stratégie.

2- Mettre en place une méthode d’authentification un facteur multiple accompagnée de mots de passe assez complexes

3- Les accès doivent être limité cause juste nécessaire

4- Envisager des sauvegardes hors ligne de l’ensemble de ces données

5- Faire une sensibilisation de l’ensemble du personnel et des utilisateurs ayant accès au système d’information.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Interdiction ou non de la 5G de Huawei en Allemagne : une mission difficultueuse pour les conservateurs de Angela Merkel

L’installation de la 5G à travers les infrastructures du géant chinois Huawei a toujours fait débat en Europe précisément en Allemagne.

Si d’un côté les conservateurs au pouvoir semble pencher de la balance de ceux qui ne veulent pas de Huawei à ce niveau, il n’empêche qu’imposer leur avis ne sera pas une mince affaire.

Cet article va aussi vous intéresser : La 5G- une rupture en matière de Sécurité informatique

Récemment, un document a été produit par les responsables du parti démocrate-chrétien en réponse aux différentes préoccupations émises par d’autres membres qui estiment tous que le géant chinois représentent une menace à ne pas négliger pour la sécurité de l’Allemagne. Le but de ce document est de pousser le gouvernement a enfin se décider sur la question de l’installation de la 5G par Huawei.

Apparemment, le parti démocrate-chrétien s’en tient tout simplement l’acceptation de l’installation de l’équipementier chinois à l’instar de la Grande-Bretagne qui a décidé de ne pas répondre à l’appel du président américain d’interdire Huawei en Europe. Alors ce groupe ne fonde pas son approche sur la gestion des risques, mais semble plutôt tenter par une acceptation pure et simple. « Les acteurs étatiques disposant de ressources suffisantes peuvent s’infiltrer dans le réseau de tout équipementier », expliquait-il. « Même avec des contrôles techniques complets, les risques de sécurité ne peuvent pas être complètement éliminés – ils peuvent au mieux-être minimisés. (…) Dans le même temps, nous ne sommes pas sans défense contre les tentatives d’écoute sur les réseaux 5G. L’utilisation d’une cryptographie forte et d’un cryptage de bout en bout peut garantir la confidentialité des communications et de l’échange de données. »

En outre, les deux camps devraient trouver forcément un terrain d’entente. La plus difficile à convaincre seront notamment le groupe de parlementaires ayant une vision pro américaine. Ce groupe est dirigé par le chef de la commission des affaires étrangères du parlement, Robert Roettgen. Cela est un préalable important surtout que doit se tenir à Munich la conférence sur la sécurité à laquelle doit assister le secrétaire d’État des États-Unis, Mike Pompeo et Wang Yi, le ministre des affaires étrangères de la Chine.

La position de l’Allemagne se comprend très aisément. Le doute subsiste entre l’idéal de sécurité nationale qui semble mise en danger depuis les doutes émises par le gouvernement américain, et la question de l’économie, en envisageant une certaine dépendance de l’Allemagne aux infrastructures de Huawei. En effet, se débarrasser de l’équipementier chinois peut s’avérer assez onéreux pour l’économie allemande, car ces trois opérateurs de réseau de téléphonie sont client de Huawei, sans oublier les potentiels représailles du gouvernement chinois en cas d’exclusion. Ce qui fait que le gouvernement allemand continue de tourner en rond. Même si le document essaie tant bien que mal de décrire la position de l’Allemagne vis-à-vis de ce problème à travers cette déclaration : « Les équipementiers ne peuvent faire confiance que s’ils remplissent de manière vérifiable un catalogue de sécurité clairement défini qui exclut toute influence d’un État étranger sur notre infrastructure 5G ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Voter sur un smartphone : le dilemme américain pour les élections à venir

L’objectif est de permettre à certaines personnes telles que les militaires déployés hors des territoires américains et les personnes handicapées de la Virginie-Occidentale d’être en mesure de participer par eux-mêmes et directement en votant lors des élections à venir.

Cependant, l’idée de permettre le vote par smartphone ne semble pas fait plaisir à tout le monde. Et pour cause la question de la sécurité informatique n’est pas totalement une question que l’on pourrait dire résolue. Même si cela s’est déjà passé, en 2018 lors des élections ou des militaires ont réussi à voter via une application dénommé Voatz (application basée sur la technologie de la blockchain), il n’en demeure pas moins que le fait de le reconduire encore pose un problème pour plusieurs personnes, y compris les experts de la sécurité informatique.

Cet article va aussi vous intéresser : Le système de vote Russe pour les élections municipales de Moscou

Même si la même application de vote a été testé dans plusieurs états dont l’Oregon, l’Utah, le Colorado et même le Washington, plusieurs chercheurs en sécurité informatique notamment certains provenant du MIT (Massachusetts Institute of Technology) ont préconisé aux autorités américaines de tout simplement « abandonner l’appli pour l’instant ». En effet, ils assurent avoir découvert plusieurs vulnérabilités qui pourraient être exploitées lors des élections à venir. Non seulement, ces vulnérabilités permettront de détourner des voix. Mais il sera possible aussi à travers elles de déterminer quels électeurs auront voté pour quel candidat.

De son côté, l’éditeur de l’application de vote électronique a rétorqué en affirmant que l’étude menée par ses chercheurs était « pleine de défauts ». Car pour lui, ils ne se sont pas basés sur la dernière version de l’application Voatz. Opposition qui aujourd’hui a de quoi à relancer le débat. Pour continuer à soutenir son application et le système de vote en ligne, la société éditrice de l’application cherche à mettre en avant l’idée selon laquelle le système sur lequel fonctionne n’est rien d’autre que la blockchain, qui est réputé être inviolable. Par ailleurs, le porte-parole de l’entreprise déclaré ceci : « Nous utilisons les dernières technologies, reconnaissance faciale et biométrique pour vérifier l’identité des électeurs, la cryptographie pour produire un bulletin […] et la blockchain pour des audits rigoureux après l’élection, afin d’assurer le respect du choix des électeurs sans avoir besoin de révéler leur identité ».

Pour contrer les dires de la société, Matt Blaze, professeur de l’université de Georgetown, spécialisé dans la cryptographie affirme Ceci : « La blockchain résout un problème qui n’existe pas, celui de sécuriser des votes déjà effectués (…) Mais elle ne résout pas le problème de comment savoir si ce sont bien ces candidats qui ont été choisis. ».

En outre, le vote électronique pose un problème essentiel hormis l’intégrité du choix des votants. Celui de leur anonymat. Le sacro-saint principe du vote réside dans le fait qu’on ne puisse pas identifier le citoyen qui décide de voter pour tel ou tel candidat. Cependant, si la technologie de la blockchain qu’elle soit en mesure de garantir le choix effectif des citoyens, ce qui n’est pas du tout évident, il n’en demeure pas moins qu’il serait difficile pour n’importe quel système informatique de garantir l’anonymat des votants. Voir impossible même. Pour Andrew Appel : « Le vote sur internet ne peut être sécurisé par aucune technologie connue ».

Par conséquent, les arguments en faveur du vote électronique semble primer sur ceux tendant le faire accepter. Comme pour montrer à quel point le vote électronique n’est pas une nécessité pour le moment voir pour jamais, la présidente de L’ONG Verified Voting Foundation (VVF), Barbara Simons déclare ouvertement : « C’est un mythe. Il n’y a quasiment aucune preuve montrant que le vote en ligne améliore la participation électorale ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La serrure numérique, une question de sécurité informatique

L’avantage de ces outils connectés, c’est qu’ils sont très pratiques.

Ils permettent par exemple à un enfant qui a perdu son trousseau de clés de pouvoir rentrer sans souci dans son domicile ou permettre à un parent qui passe à l’improviste d’accéder au domicile à travers une clé virtuelle. Mais leur caractère connecté, pose le plus souvent la problématique de la sécurité.

Cet article va aussi vous intéresser : Les menaces informatiques des nouveaux outils connectés

Ce sont les outils qui sont assez populaires aux États-Unis. En France par contre, le déploiement d’un tel système se fait très lentement. D’un autre côté, il existe différents modèles et modes de fonctionnement, c’est ce qui marque une grande variation de ce produit connecté. Alors qu’il existe certains qui complètent les verrous qui existent déjà, d’autres les ont complètement remplacé. Il y a certains modèles qui peuvent être déverrouiller grâce à un objet qui prend la forme d’une clé, d’un d’un porte-clé ou même un bracelet. Pour certains modèles suffit de taper un code pour que la porte s’ouvre alors que d’autres possèdent des enceintes Bluetooth permettant à l’utilisateur de le déverrouiller grâce à un smartphone. C’est d’ailleurs par ce procédé qu’il est possible d’envoyer une clé virtuelle à une autre personne. En tenant compte de cette spécification. Ces serrures numériques doivent être assez solide non seulement sur le plan mécanique mais aussi sur le plan technique et informatique. Car, le premier danger ne sera pas une effraction classique mais plutôt un piratage.

 Selon une enquête menée près des spécialistes du journal Le Monde, il a été révélé que dans la majeure partie des cas ces serrures numériques ne répondaient pas aux normes de sécurité requises. Selon Anthony Rose et Jake Krasnov, 70 % des serrures testées présentait un niveau de sécurité jugé « nul ou pauvre ». Nos chercheurs noterons : « A l’époque, nous avons relevé des erreurs sur beaucoup de produits vendus comme sûrs ». Cependant aujourd’hui, ces derniers estiment que le niveau de sécurité de ses outils a quand même connu une évolution : « Beaucoup d’entreprises prennent désormais le temps de concevoir des applications robustes et de sécuriser [les communications]. L’idée est de faire en sorte qu’une attaque coûte trop cher au voleur, ou prenne trop de temps comparativement à un autre type d’attaque [mécanique par exemple]. Toutefois, le marché comporte toujours beaucoup de serrures connectées qui rognent sur la sécurité. »

Du côté du Centre national de prévention et de protection (CNPP), le directeur du pôle laboratoire malveillance, Hervé le Coq et Ibrahim Daoudi, un ingénieur informatique ont noté aussi que le niveau sécuritaire des serrures numériques a beaucoup progressé depuis 2016. L’institution reconnait de façon officielle que la serrure répondant à la norme A2P sont assez résistantes ils peuvent offrir à leur utilisateur une protection adéquate. Pour le moment, je ne sais pas encore prononcer sur celles qui répondent à la norme A2P@, alors que les premières serrures qui ont fonctionné avec ce protocole n’ont reçu qu’une seule étoile sur 3. « Cela correspond à un agresseur de niveau 1, un “script kiddie” [un débutant] qui, pour schématiser, reproduit des tutoriels d’effraction repérés sur YouTube. Nous n’avons pas encore testé de serrure qui mérite une deuxième étoile, et serait donc capable de résister à un informaticien doté de petites connaissances en hacking. Encore moins à un agresseur de niveau trois, un expert en cybersécurité malveillant. », en outre, « il n’est pas complètement impossible qu’un jour nous retirions le certificat numérique A2P@ à une serrure connectée, si une faiblesse importante est repérée. ». Notait le responsable de la CNPP. Car en pratique, il est totalement impossible pour les experts de la sécurité informatique de prévoir toutes les failles de sécurité sans y être confrontées directement par une attaque.

Comme quoi, il existe toujours une vulnérabilité peu importe les moyens de sécurité déployés.  « Une chose contre laquelle il est impossible de planifier sa défense, ce sont les nouvelles failles informatiques, les “zero-day. Elles peuvent introduire une faiblesse que le concepteur n’a jamais envisagée, lui ou les éventuels sous-traitants qui l’aident en testant la sécurité de l’appareil avant sa sortie. » expliquait-Anthony Rose.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage