Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Le géant Google et la justice Britannique aux prises

Depuis le début du mois, le géant du numérique américain Google est dans le encore dans le collimateur de la justice britannique pour une affaire concernant des utilisateurs d’iPhone que la firme Américaine aurait traquer.

En effet, il serait reproché à Google d’avoir recueilli de manière illégale des informations sur des usagers du navigateur d’iPhone Safari, entre l’année 2011 et 2012. Une affaire de plus qui va ternir l’image du géant américain et qui renforcera les suspicions qui étaient formées en son encontre.

Cet article va aussi vous intéresser : Après avoir dévoilé certaines failles de sécurité d’iPhone, Google est accusé par Apple « de pratiquer la politique de la peur »

La justice britannique a déjà statué affirmant que l’entreprise américaine doit répondre des accusations qui pourrait bientôt peser sur elle. Opposée à la firme américaine, une organisation de consommateurs dénommé « You Own Us ». Ce groupe est dirigé par un dénommé Richard Lloyd. Ce dernier affirme que la société américaine s’est permise de recueillir des informations personnelles de plus de 5,4 millions d’utilisateurs de la marque iPhone.

Google a réussi ce méfait en contournant la configuration de confidentialité qui était installée par défaut sur le navigateur des téléphones iPhone par Apple. Cette action a été baptisé le « Safari Workaround ». Par ce manège, Google se servit de son intrusion pour espionner l’historique de navigation des utilisateurs cibles, et utiliser leurs données personnelles pour orchestrer un ensemble de publicités ciblées.

Apparemment, il aurait fallu un extrait de programme JavaScript pour réussi à contourner la protection du navigateur de iPhone qui empêchait les installations de cookies sur Safari. « Nous avons entamé une action représentative contre Google parce que nous pensons qu’ils ont abusé des droits des utilisateurs d’iPhone en prenant leurs données illégalement.» expliquaient ainsi les plaignants.

Le représentant du groupe Richard Lloyd dit vouloir chercher le « plus petit dénominateur commun ». Et on s’attend à une grosse amende qui pèsera sur Google vu le nombre de personnes qui compose ce groupe de plaignants. Ce qui n’est pas une première dans l’histoire de l’entreprise. Déjà en 2013 Google avait été condamné à payer 17 million de dollars pour des réclamations qui ont été formulées par 37 états américains concernant le même problème impliquant Safari, le navigateur d’Apple qui avait servi à installer des cookies sur des terminaux sans qu’aucune autorisation n’ait été demandée aux utilisateurs.

De plus il a été rapproché à Google qui avait affirmé haut et fort que le paramètre par défaut du navigateur d’iPhone pourrait simplement suffire à empêcher que ces derniers ne soient suivis par les sites internet visités. Ce qui était visiblement faux. On sait qu’après cette affaire, Google avait demandé qu’aucun cookie ne soient installés sur le téléphone des utilisateurs d’iPhone sans que leur avis soit demandé au préalable. La facture réglée bien sûr à l’amiable, et Apple de son côté avait fournit correctif de sécurité qui était censé permettre d’assurer une plus grande sécurité quant à l’usage du navigateur Safari.

De son côté, Google à l’intention de demander à la haute juridiction britannique de bien vouloir rejeter le procès concernant cette affaire : « Cette affaire concerne des événements qui se sont produits il y a près d’une décennie et que nous avons abordés à l’époque. » avait annoncé le porte-parole de la société américaine.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Récupérer ces données effacées : quelles applications utilisées

Il arrive à chacun de nous où il est arrivé à chacun de nous une fois d’effacer des fichiers importants sans le faire exprès ou même d’effacer des fichiers et en avoir besoin plus tard.

Alors on se demande comment récupérer ses fichiers. Existerait a-t-il des applications permettant de faire revenir des fichiers effacés ? Alors on peut répondre par oui et par non en même temps.

Cet article va aussi vous intéresser : Effacer ses données en toute sécurité : 5 applications que vous pourrez utiliser

En effet il y a certains cas où il est possible de récupérer les fichiers effacés. Mais dans d’autres cas, il ne le fait pas du tout. Parlons du second cas.

Quand vous utilisez une application spéciale dans le but d’effacer toutes vos traces sur un terminal, une application telle que Eraser par exemple, il serait impossible de récupérer les fichiers effacés. En effet ce genre d’applications, ont pour but de détruire de façon définitive toute trace numérique que l’utilisateur voudrais effacer.

Donc avant d’utiliser ce genre d’application, posez-vous la question de savoir si effectivement vous n’aurez plus besoin des fichiers que vous venez supprimer. Il y a encore un autre cas où il est impossible de récupérer les fichiers effacés. C’est le temps. En effet il sera difficile de récupérer un fichier qui a été effacé depuis bien longtemps par exemple une semaine ou un mois.

Ça sera un leurre que de vous dire que cela est possible. Cependant si l’effacement ne date que par exemple d’un jour ou 2, il est bel et bien possible, si vous n’avez pas utilisé l’application de suppression définitive. Et pour cela nous allons vous proposer des applications vous permettant de récupérer vos données effacées.

1. Recuva

Créer par le même éditeur que l’application d’optimisation Windows, CCleaner, Recuva et une application gratuite avec une interface utilisable en français. Disons-le, c’est la star de logiciel de récupération. Peut-être même que vous en avez déjà entendu parler. Cest un logiciel qui ne souffre pas d’entretien, car il est régulièrement mise à jour par ses éditeurs. Un autre point fort du logiciel, c’est qu’il possède une option d’effacement sécurisé. Ce qui semble paradoxal car d’un côté il récupère les données effacées et de l’autre, il efface définitivement des données dont on veut s’en débarrasser. Il est déconseillé de l’installer sur son ordinateur pour diverses raisons. Et comme il existe en version portable, vous pouvez l’exécuter sur une clé USB et vous en servir quand vous en aurez besoin juste en connectant la clé et le terminal.

2. PC INSPECTOR File Recover

De La même catégorie que la précedente, Recuva, PC INSPECTOR File Recovery est un logiciel qui est gratuit à 100 %. Il possède aussi un interface en français cependant il n’est pas aussi facilement utilisable que le premier. Il permet, comme fonctionnalité principale, de récupérer des fichiers qui ont été effacés. Mais ne se limite pas simplement qu’aux fichiers effacés, mais se charge aussi des fichiers perdus qui pourrait être dû à un plantage de l’appareil où même un formatage.

3. Auslogics File Recovery

Auslogics File Recovery est quant à elle une application payante. Le coût de sa licence s’élève à 25 dollars, avec une version d’essai de 30 jours. Durant sa période d’essai, Il peut permettre de récupérer autant de fichiers que nous voulons mais cela est limité par jour (10 à fois suite à chaque analyse ) et par taille.

4. Glary Utilities

C’est une application qui dispose d’une édition free, c’est-à-dire une version de gratuite qui est composée de plusieurs utilitaires dont certains d’optimisation pour Windows. Elle comprend aussi une fonctionnalité de récupération de fichier. S’il ne peut pas concurrencer Recuva, mais au moins il a le mérite d’être simple à utiliser.

Après une analyse lancée par cette application, Glary Utilities vous dira lesquels des fichiers sont récupérable en bon état et lesquels ne le sont pas.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les applications sur Google Play Store commence à s’infecter de porno et de programmes malveillants

On connaît tous le combat du géant américain Google contre les logiciels malveillants qui sont dans sa boutique en ligne.

Jusqu’à maintenant Google a dû effacer des centaines d’applications qui ne répondaient pas aux normes de sécurité et de protection des utilisateurs.

Par ailleurs, disons que Google n’a pas encore fini avec cette lutte qu’il a engagé contre les applications Android malsaines.

Cet article va aussi vous intéresser : Google épingle deux applications sur son Play Store pour fonctionnalités intrusives

Durant le mois de janvier, Play store a dû être débarrassé d’environ 10 jeux qui étaient tous destinés aux enfants. Pour quelle raison ? Tout simplement pour diffusion de contenus pornographiques.

On sait qu’aujourd’hui, Android est le boss dans l’univers des smartphones. Avec une part du marché qui s’élève à 85 %, le système d’exploitation de Google est plus qu’une garniture pour les cybercriminels, il est ce qu’on peut appeler l’Eldorado de la cybercriminalité. Ce qui peut justifier toutes ses protections que le géant américain met en place constamment pour protéger sa boutique d’applications qui est l’un des plus grands, si ce n’est le plus grand au monde, concernant les applis Android. Et malgré tout ceci, certain programme malveillant arrive quand même à se glisser entre les mailles du filet. Ce qui n’est pas de tout repos pour Google.

La société de sécurité informatique Checkpoint, avait découvert que certains programmes, en particulier des jeux destinés aux enfants, rentrer dans la catégorie des applications non désirées. Ces logiciels ont comptabilisé en tout, un taux de téléchargement allant de 3 à 7 millions, selon les données communiquées par le géant américain lui-même.

Les applications montrées du doigt par Checkpoint sont équipées d’un programme malveillant de type « AdultSwine ». Ce sont les applications certes dédiées aux enfants, cependant ne se trouvent pas dans la catégorie « famille ». Cela pose un problème particulier car ces applications dédiées aux enfants sont piégées par un programme informatique qui va occasionner l’apparition de pop-up à caractère pornographique. Au clair pendant l’utilisation des applications, les utilisateurs qui seront les enfants bien sûr, verront afficher sur leurs smartphones, des images pour adulte. Non seulement ces affichage sont inappropriées pour la cible même des applications, mais non rien à voir du tout avec le contenus où l’usage réel des logiciels.

De plus, cela n’est pas le seul défaut à reprocher à ses applications piégées. En effet il se pourrait qu’elle possède des fonctionnalités tendant au paiement de financement pour usage. Et si ces applis pour enfants proposent des services payants, elles profitent aussi de la naïveté des utilisateurs pour soutirer de l’argent à ses derniers ou à leurs familles.

 Une autre approche serait possible avec ses applications selon check-point. En effet en se servant de tactique de type « Scareware.», les applications pourraient faire croire aux utilisateurs que leurs smartphones sont la cible d’une attaque informatique. Ensuite, il les redirigera vers une application de sécurité qui pourrait régler le problème. Ce qui en fait un gros piège. « Un œil expérimenté pourrait facilement déceler cette stratégie, même si un enfant jouant à une application de jeu est une proie facile pour de telles applications néfastes. ». Ce qui est généralement un classique, le fait de tromper l’utilisateur pour l’amener à souscrire à un service qui lui sera facturé.

Les chercheurs ajoutent aussi concernant le programme malveillant AdultSwine « Le code malveillant reçoit simplement un lien cible de son serveur de commande et de contrôle et l’affiche à l’utilisateur. Alors que dans certains cas, ce lien est simplement une publicité, il peut également mener à n’importe quel schéma d’ingénierie sociale que le hacker pourrait avoir à l’esprit ».

Pour conclure nous diront que le danger peut venir de partout aujourd’hui. Même des « sources fiables ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Effacer ses données en toute sécurité : 5 applications que vous pourrez utiliser

Il arrive que notre ordinateur soit arrivé à son terme.

Il est obsolète et ne sert plus à grand-chose. On voudrait bien sur le recyclée ou le revendre ou même le prêter à quelqu’un.

Cet article va vous intéresser : 7 conseils à adopter pour un ordinateur plus sûr

Mais avant de faire cela, il faudrait bien sûr effacer ses données pour être sûr de ne pas laisser de traces. On peut utiliser la méthode conventionnelle en passant par la corbeille. Cependant, on sait tous que cela ne résout pas le problème. Il ne faut pas effacer un fichier sur un ordinateur pour qu’il disparaisse entièrement. Certaines applications donne la possibilité de recouvrir les fichiers que nous avons effacés dans notre ordinateur. Ce qui met à mal souvent la volonté de ne pas laisser de traces derrière soi après avoir utilisé un ordinateur que l’on veut maintenant s’en débarrasser. Parmi tant d’autres, il y a le célèbre Recurva. C’est alors qu’on se tourne vers certaines applications qui pourraient bien être utile pour la cause.

Dans cet article nous vous donnerons certaines astuces quant aux applications à utiliser, quand on veut nettoyer de façon efficace et sur son ordinateur. Ces applications sont au nombre de 5.

1- Eraser

Eraser est une application Open source et gratuite à l’usage. Son usage est en grande partie professionnel. C’est l’un des logiciels les plus sécurisés, en matière d’effacement de fichier, connu jusqu’à présent. Notons par ailleurs que son interface est programmé en anglais. il est possible avec ce logiciel de définir des tâches consistants à l’effacement de fichier soit dans l’immédiat ou à une période ultérieurement programmée. Cela peut-être par exemple à chaque redémarrage du PC. Malheureusement, ce logiciel n’existe pas en version portable.

2- Clean Disk Security

Clean Disk Security est un logiciel payant dont le coût de la licence s’élève à 25 dollars. il est aussi très sécurisé et permet grâce à plusieurs fonctionnalités d’effectuer ses tâches d’effacement avec aisance et efficacité. Il présente aussi une fonctionnalité qui permet d’effacer les espaces libres comme dans Eraser. Il propose par ailleurs une fonctionnalité permettant de visionner le contenu des disques selon différents secteurs, différents compartiments.

3- Prevent Restore

Prevent Restore est la version gratuite du programme « Prevent Restore Pro » dont le coût de la licence s’élève à 15 dollars. Retenons que dans cette version gratuite, il existe qu’un unique algorithme d’effacement. Mais un avantage certain, c’est qu’il est plus facile à utiliser que les 2 premières. Car il suffit simplement de répondre à quelques questions qui vont décider les fichiers qui seront effacés ou non.

4- Active@ KillDisk

De par sa dénomination, l’on comprend clairement que ce logiciel à une seule finalité. Se débarrasser définitivement des fichiers obsolètes. Il est composé de plusieurs fonctionnalités (20 en tout) et assure à ses utilisateurs une absolue sécurité et efficacité.

Il a été édité en deux versions. La version gratuite et la version payante. La version gratuite permet de faire que les simples tâches d’effacement. Avant que la version payante constituée de plusieurs licences est commercialisé aux entreprises et aux personnes privées pour des fonctionnalités précises

5- CCleaner

Ce logiciel n’est pas véritablement un outil sécurisée, c’est plutôt en pratique logiciel qui permet d’optimiser Windows. En d’autres termes, on s’en sert pour effacer simplement certains fichiers qui prennent trop de place dans la mémoire vive, afin d’accroître la performance du Windows. Mais, ce qui fait sa particularité c’est qu’elle est dotée d’une fonctionnalité qui permet d’effacer les disques.

Un autre avantage avec ce logiciel c’est qu’il existe en version portable. Vous pouvez l’installer sur votre clé USB et l’utilisée n’importe quel moment quand vous le voulez. De plus son interface est en Français.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



10 % des cartes SIM serait vulnérables au Simjacker

Durant le mois de septembre, il a été révélé qu’il existe une faille de sécurité dans plusieurs cartes SIM.

Cette faille de sécurité permettait à certaines personnes via des SMS bien déterminés de récolter des informations personnelles sur les utilisateurs des cartes SIM vulnérables. Cette nouvelle forme de piratage c’était appeler le «  Simjacker ».

Cet article va aussi vous intéresser : Surveiller quasiment n’importe qui via sa carte SIM, c’est le Simjacker

La vulnérabilité a été découverte par la société Adaptive Labs début du mois de septembre. Dans son rapport publié durant ce mois, la société explique que cette faille de sécurité avait été exploitée depuis l’an 2013 par d’autres chercheurs en particulier ce de la SR Labs.

À titre de rappel expliquons comment fonctionne le SIMjacker :

Les pirates informatiques pour exploiter la faille envoient un SMS de commande à la carte SIM vulnérable. Une fois le SMS envoyé. La carte SIM à son tour répond aux  hackers pour lui fournir des informations dont il a  besoin pour déterminer soit la géolocalisation, le type d’appareil utilisé, etc. Tout ceci se passe à l’insu de l’utilisateur de la carte SIM. Ce qui poussent les chercheurs en sécurité informatique à s’inquiéter de cette faille de sécurité qui remonte depuis maintenant 5 ans. Surtout qu’on peut facilement s’en servir « à des fins de surveillance. »

Jusqu’à présent nous n’avons aucune idée exacte du nombre de victimes, ni même des chiffres exacts concernant les carte SIM vulnérables.  Juste approximation de 10 % des carte SIM en circulation.

Selon SR Labs, la société allemande spécialiste en cybersécurité des appareils mobiles, cette faille n’est pas à négliger de même que depuis 2013, elle s’évertue à la signaler et à dégager ses conséquences. et pour ce faire, ils ont dû tester environ 800 modèles différentes de carte SIM pour justifier bel et bien la réalité des attaques SIMjacker. À ce propos ils expliquent que la vulnérabilité permettant l’attaque Simjacker fonctionne grâce un SMS comme nous l’avons mentionné plus haut.

C’est un SMS qui contient des instructions de types « Sim Toolkit » qui est dirigé vers une seule application dénommé S@T, qui n’est installé que sur certains modèles de carte SIM en particulier. Apparemment ce ne serait pas la seule faille que compote certaines  catégories de cartes SIM. Les chercheurs de SR labs parle d’une seconde vulnérabilité pouvant être exploité sur une autre application « Wireless Internet Browser », faille découverte par la Ginno Security Lab, qui l’a publié sur son site.

Un peu à ce stade, nous pouvons conclure que deux possibilités s’offrent aujourd’hui aux pirates informatiques pour enclencher le Simjacker. Le SR Labs dans un sondage donne quelques chiffres :

– 9,4 pourcents des cartes SIM qui ont été testées dispose d’une application S@T

– 10,7 pourcents des autres cartes SIM testées ont le logiciel Wireless Internet Browser.

Il est vrai que ce panel n’est pas représentatif, et ce qui est sûr,  toutes les cartes SIM ne sont pas forcément impliqué par cette faille de sécurité. Cela s’explique par le fait que les configurations des cartes SIM et des applications vont varier selon les opérateurs téléphoniques. Pour chaque maison de téléphonie mobile, il y aura une particularité apportée à la carte SIM qu’elle  utilisera.

En définitive, le Simjacker est bel et bien une réalité. Tout le monde est peut-être exposé en une manière que ce soit. Le problème majeur avec cette vulnérabilité, ce que l’utilisateur ne peut pas se protéger par lui-même. il est obligé de compter sur les opérateurs de téléphonie mobile qui doivent apporter une solution adéquate pour mettre fin à cette faille de sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage