Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

5 aspects à maîtriser pour sécuriser vos Bitcoins

1) Stockage des bitcoins

Stocker vos bitcoins va dépendre de la clé utilisée. La première règle en matière de stockage de bitcoins est d’avoir en sa possession une clé privée secrète. Un mot de passe qui va vous servir d’identifiant vous permettant d’avoir accès à vos bitcoins et aussi les utiliser.

 Si cette clé est sécurisée, vos bitcoins seront aussi en sécurité. Mais il faut que vous reteniez quelque chose d’important. Si vous perdez votre clé de sécurité, vous perdez l’accès à vos bitcoins. Alors, les utiliser en toutes sécurité dépend de vous. Choisissez des portefeuilles assez fiables pour vous servir de banque de stockage de bitcoins. L’avantage avec cette monnaie, c’est qu’on peut la conserver en ligne ou hors ligne.

2) L’échange et l’utilisation

Il faut noter que tous les échanges qui se font avec le bitcoin doivent être encadrés par une rigueur militaire. En effet quand vous utilisez une monnaie classique et que la transaction est viciée d’une quelconque manière, il est possible grâce à la réglementation en vigueur d’exiger une restitution ou un remboursement. Malheureusement ce n’est pas le cas pour le bitcoin. Toute transaction effectuée par le bitcoin est irrévocable. Ce qui veut dire que si vous perdez lors d’une transaction, aucune loi ne vous permettra d’exiger une quelconque restitution ou dédommagement. C’est pour cette raison il a été demandé de faire très attention à toutes activités liées au paiement bitcoin. Par exemple, au lieu de 50 bitcoins vous envoyez 500, vous ne disposez d’aucun moyen légal pour exiger la restitution, si ce n’est compter sur la bonne foi de votre interlocuteur.

3) L’anonymat et la propriété

En principe en utilisant le bitcoin, vous êtes dans l’anonymat. en effet, cette monnaie n’est liées à aucune identité matériel ni un identifiant de connexion. Cependant il y a une limite à observer. Tout le monde peut suivre pratiquement n’importe quel portefeuille de bitcoin. Cependant ils ne peuvent pas identifier les propriétaire. Cependant lors de l’inscription pour un échange de crypto monnaie, il est exigé de révéler souvent son identité. de plus les transactions boursiers seront relevés sur le portefeuille de bitcoin, ce qui pourrait aussi exposé l’identité une fois de plus. En clair, l’usage du bitcoin est confidentiel, cependant certaines failles exposent de temps en temps l’identité de l’utilisateur. Par ailleurs si le besoin se fait ressentir de renforcer votre anonymat dans l’usage du bitcoin, vous pouvez utiliser le navigateur Tor. Plusieurs solutions existent pour plus de confidentialité. Certains portefeuilles vous assurent l’anonymat que vous désirez à l’instar de Monero, Zcash et Dash.

4) Le piratage

On sait tous qu’en matière de sécurité contre le piratage, le bitcoin est dans la catégorie des plus sûr. En effet la technologie blockchain est l’une des plus sécurisée au monde. Le seul risque potentiel qui puisse exister serait une attaque de plus de 51 % de la blockchain bitcoin. Ce qui est très peu probable mais pas impossible. Cependant, les modalités d’une telle attaque nécessitent plus d’effort et les gains de retour seront très insignifiants. En clair on n’a rien à gagner à pirater des bitcoins. On perd plus en le faisant. Un autre risque pour le piratage de bitcoin est l’ordinateur quantique. Un ordinateur plus puissant et plus performant que n’importe quel ordinateur. cependant cette machine n’existe pas encore. Et des moyens sont en train de se développer pour se protéger contre elle. Mais là où le piratage peut faire mal, c’est celui qui va viser les propriétaires de bitcoin ou les portefeuilles. En effet si le bitcoin est difficilement « piratable » voire impossible aujourd’hui, il n’empêche que les détenteurs le sont. En d’autres termes c’est eux qui sont les points faibles du bitcoin. Leur piratage permettra aux hackers de dérober leur précieuse monnaie cryptographique où annuler une transaction.

5) Régulations

On sait que le bitcoin a toujours été une monnaie sans État et sans banque centrale. Et cela a toujours posé problème aux systèmes et aux organismes étatiques existant. Donc on ne sera pas surpris de voir que de plus en plus de pays commencer à adopter de la réglementation pour mieux suivre et encadrer cette monnaie cryptographique. Ce qui va accroître certaines difficultés liées à l’acquisition et la disposition de cette monnaie. Mais d’un autre côté, ces futures réglementations pour mieux assurer les droits et libertés liées à l’utilisation jusque-là difficile du bitcoin.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Trois manières simples de se faire pirater son téléphone

On sait que depuis 2018 le nombre d’attaque sur les smartphones ont doublé.

Dans notre article, nous allons parler de 3 types d’attaques les plus fréquentes.

Le SIM Swapping ou « l’art de voler votre numéro »

C’est technique de piratage a vu le jour en 2019. L’une des applications pratiques de cette méthode a été contre le PDG de Twitter, Jack Dorsey. En effet, en août 2019, le patron du réseau social Twitter a vu son compte. Les pirates informatiques avaient utilisé une technique jusqu’alors méconnue. Le SIM swapping. Cette technique ne nécessite pas véritablement un gros équipement informatique. Il lui faut tout simplement au pirate informatique de connaître certaines informations sur vous. Ce qui est d’ailleurs facile à récolter sur les réseaux sociaux.

Ensuite il appelle votre opérateur téléphonique en prétextant un défaut ou encore une perte de la carte SIM, il va exiger le transfert du numéro vers une nouvelle carte SIM qu’il aura cette fois-ci en sa possession. Pour cela il devra fournir comme on a dit certaines informations personnelles qu’on peut aujourd’hui facilement recueillir sur les plateformes que nous visitons constamment. Une fois le numéro transférer sur la carte SIM. Il peut s’en servir alors pour faire des publications sur certains de vos comptes. Comme fut le cas avec le PDG de Twitter.

Mais pour que cela marche, il faudra bien sûr que vos comptes en ligne soient reliés à votre carte SIM et que grâce à une configuration particulière, il serait possible de faire des publications avec votre numéro de téléphone, à l’instar de Twitter dans sa fonctionnalité Cloudhopper.

Par ailleurs cette technique de piratage est un véritable problème pour l’authentification à double facteur. En effet vu que le pirate aura accès à votre numéro de téléphone, il pourra aussi facilement passer outre l’authentification à deux facteurs car il recevra lui aussi le code de confirmation.

Le Simjacker ou « l’art de pister votre téléphone »

C’est une attaque dont on n’en parle pas assez mais qui a fait environ 1 milliards victimes. En effet un milliard de téléphone ont été touchés par cette intrusion informatique selon une étude menée par la structure experte en cybersécurité pour téléphone mobile Adaptive Mobile Security.

Cette technique contrairement à la précédente nécessite une certaine connaissance pratique. En effet cette stratégie de piratage se fonde essentiellement sur une faille de sécurité découverte sur certaines cartes SIM. Particulièrement sur un logiciel installé sur les cartes SIM qui n’est plus mis à jour depuis un bon moment ce logiciel est baptisé « S@T Browser ».

Grâce à un jeu de message envoyé et reçus depuis la puce via cette application, le pirate informatique peut obtenir certaines informations sur le téléphone portable, en particulier sa géolocalisation. Selon la société de cybersécurité qui a découvert cette faille de sécurité énorme, ça sera plus là technique de piratage beaucoup utilisé par des agences de renseignement liés à certains états. Cette stratégie a le mérite d’être très discrète, et malheureusement il n’existe aucun moyen de défense contre elle. Le soulagement à ce sujet, c’est que toutes les carte SIM ne sont pas vulnérables, hormis cela rien ne peut empêcher une personne d’utiliser cette attaque contre une Sim vénérable.

Les Chevaux de Troie ou les Trojans

Voici l’une des techniques les plus simples employées par les pirates informatiques. Elle est fondé essentiellement sur l’imprudence et la méconnaissance de l’utilisateur de certains comportements vis à vis de certains dangers. En effet les chevaux de Troie que l’on peut aussi appeler troyens, sont des programmes informatiques intrusifs. On peut les télécharger sans faire attention. On peut nous-même l’installer sur notre téléphone sans nous en rendre rencontre. À tout instant on court le risque d’installer un cheval de Troie sur notre terminal.

En effet ce programme informatique a pour objectif de transférer des données de notre smartphone vers son éditeur. Et ce à notre insu. Le 11 juin 2019, un programme malveillant dénommé Joker a réussi à infecté 24 applications qui se trouvait dans la boutique de Android, Play store de Google. De la sorte toutes ces applications devenaient des chevaux de Troie. Car Ils permettront au pirate informatique de siphonner les données des smartphones dans lesquels elles seront installées. Cependant les chevaux de Troie peuvent-être combattu par des antivirus. Donc si vous voulez être sûr de ne pas être dans ce genre de piège.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Des informations personnelles liées à des patients Français publiés en ligne

Très récemment après une analyse de 2000 serveurs d’archivage des données numériques relative à la santé, il a été découvert qu’environ 50 000 dossiers médicaux de patients de nationalité Française auraient été mis en ligne.

De tels chiffres alarment à titre légitime, les autorités surtout dans ce contexte de la digitalisation croissante de tous les secteurs d’activité en particulier celui de la santé connectée, où la sécurisation des données personnelles devient plus qu’une nécessité.

Cet article va aussi vous intéresser : Les pirates informatiques contre les établissements de santé Français

Parlant de santé connectée, on sait que depuis quelques années déjà, certains outils permettent d’assurer des services de santé, autrement via des systèmes numériques. Et les avantages liés à cette digitalisation des données médicales ne sont plus à démontrer. Toutefois la véritable question de la sécurité des données se pose toujours. En plus d’être une nécessité, cela est une réalité qui se confirme à chaque nouvelle attaque informatique. la protection des données médicales va aussi de la santé des patients directement.

C’est sûrement au vu le ceci que certaines organisations ont commencé à s’intéresser de plus en plus à la sécurisation des données de santé. l’agence Greenbone Networks à révéler récemment les résultats d’une analyse qui aurait été menées durant la période de mi juillet jusqu’au début du mois de septembre de cette année. Le résultat de cette analyse démontre que plus de 2300 systèmes d’archivage et d’imagerie médicale se connectés aujourd’hui à Internet. Un résultat qui est censé inquiété plusieurs patients. Et ce n’est pas tout. La très grande majorité des outils utilisés dans les laboratoires, les institutions de santé ou encore dans les centres d’analyse médicale ou d’imagerie sont tous connectés à internet. De la sorte, l’ensemble de données qui sont recueillies ou qui seront recueillies sur différents patients seront stockés sur internet. Qui dit connexion internet dit exposition à un grand nombre de piratage.

Dans l’ensemble, ces systèmes ne sont pas assez sécurisés, alors en quelques manières que ce soit accessibles aux personnes qui ne sont pas toujours de bonne volonté. Parmis les serveurs connectés en ligne détectés par l’agence GreenBone, il est question de 24 millions des informations médicales stockées à l’intérieur de ses serveurs. Ces informations concernent plusieurs patients, provenant de 52 pays différents.

D’un autre, ces informations présente aussi environ 737 millions d’images médicales qui concernent toutes, directement des patients nominativement désignés. Et pour étendre les choses, que plus de 400 millions de données médicales sont disponibles sur internet, pouvant ainsi être téléchargés par n’importe qui. 39 systèmes d’archivage offre la possibilité d’accéder très facilement à leurs contenus et les télécharger sans aucune protection véritable. 7 serveurs non protégé se situent en France avec 2,6 millions d’images médicales en accès libre et un total de 47500 documents médicaux concernant des patients français en ligne.

En outre, la numérisation du système de santé présente beaucoup d’avantages. Mais, il n’en demeure pas moins que le revers de la médaille n’est pas très reluisant. Si le système de santé connectée continue a évolué à ce rythme et sans aucun système de protection véritable, à la longue, il pourrait devenir plus problématique que salutaire. Il faut prendre les choses en main et être plus engageant dans la recherche de solutions.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La 5G et les inquiétudes des dirigeants Européens

La Commission Européenne s’est encore réuni pour trouver des solutions sur les risques liés à l’instauration de la 5G au sein de l’Europe.

Dans un nouveau rapport édité la semaine dernière, les dirigeants européens ont entendu identifier un ensemble de problème sécuritaire, pour être en mesure d’anticiper les risques avant l’arrivée de la technologie. En tête de cette liste, en matière de risque, l’espionnage et le piratage informatique sont les phénomènes qui effraient le plus.

Cet article peut aussi vous intéresser : Les portes dérobées ont été découvertes sur des équipements Huawei fournis à Vodafone

En clair la préparation de l’arrivée de la 5G par la commission européenne s’est axé principalement sur le piratage et de l’espionnage. Ces inquiétudes sont fondées sur la polémique qui ont toujours pesé sur les équipements fournis par le géant chinois Huawei, qui depuis un certains moments, est montrer du doigt et accusés d’espionnage pour le compte de l’État chinois. Dans son rapport sur les dangers liés au développement de la 5G, l’organe de l’Union européenne essaie d’expliquer dans un communiqué : « le rapport est fondé sur les résultats des évaluations nationales des risques en matière de cybersécurité effectuées par tous les États membres de l’UE. Il recense les principales menaces et acteurs malveillants, les actifs les plus sensibles, les principales vulnérabilités (techniques et autres) et plusieurs risques stratégiques ». Pour la commission, ce dernier rapport aura pour but de servir « de base pour définir des mesures d’atténuation pouvant être appliquées aux niveaux national et européen ».

En outre,  on peut déterminer depuis lors différentes limites liées au développement de la technologie 5 G

  • D’abord, notons que la 5G va accroître l’utilisation d’outils sans fil. Et cet usage permanent de l’Internet va développer à coup certains plusieurs vulnérabilités qui pourront être exploitées par des pirates informatiques.
  • De plus on sait que la majorité des équipements nécessaires au déploiement de cette technologie sera produit par le Chinois Huawei dont la réputation n’inspire pas véritablement confiance.

C’est au vu de tout cela que la commission de sa position note que « les réseaux 5G étant de plus en plus fondés sur des logiciels, les risques liés à des failles de sécurité majeures, telles que celles découlant de la médiocrité des processus de développement des logiciels au sein des fournisseurs, gagnent en importance ».

En plus de l’éventualité des portes dérobées qui pourrait exister dans les logiciels utilisés, il y a aussi un risque à ne pas négliger : « une forte dépendance à l’égard d’un seul fournisseur accroît l’exposition à une éventuelle interruption de l’approvisionnement, aboutissant par exemple à une défaillance commerciale, et à ses conséquences. Elle aggrave également l’incidence potentielle des faiblesses ou vulnérabilités et de leur exploitation possible par des acteurs malveillants, en particulier lorsque la dépendance concerne un fournisseur qui présente un niveau de risque élevé » comme l’explique le rapport.

On montre la recherche de solutions pour pallier à ces difficultés s’avère d’abord une priorité. Car pour la Commission Européenne, tous les éléments susmentionnés :  « vont devenir un enjeu de sécurité majeur (…) outre les menaces sur la confidentialité et la vie privée, l’évolution prévue qui fera des réseaux 5G la cheville ouvrière de nombreuses applications informatiques critiques aura pour conséquence que l’intégrité et la disponibilité de ces réseaux deviendront un élément essentiel de la sécurité nationale et constituera un défi majeur de sécurité à l’échelon de l’UE » signifie la Commission.

Cependant, il faut avouer que l’on est sur le point mort. Les inquiétudes sont bien réel, cependant aucune solution stable n’est véritablement proposée. Comme si l’Union européenne essayait de gagner du temps. Il a dit que d’ici octobre 2020, soit 1 ans plus tard, tous les états de l’Union européenne devront  « évaluer les effets de la recommandation en vue de déterminer si des mesures supplémentaires s’imposent ». Encore 1 an à attendre avant d’avoir une réponse définitive.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le gouvernement Canadien prié de réagir en cas de vol de données informatiques par un groupe d’experts

Il n’y a pas si longtemps,  il était reproché au gouvernement Canadien d’être un peu laxiste face aux différents vols de données qui ont sévi ces derniers temps et dont les Canadiens ont été beaucoup touchés.

De ce fait, un groupe d’experts a décidé de faire une demande spéciale au gouvernement fédéral, pour qu’il en fasse davantage face à ses problèmes liés à la sécurité des données personnelles de leurs concitoyens. En premier lieu ce groupe d’experts demande au gouvernement d’imposer des pénalités pour les employés qui font preuve de négligence tout en demandant aussi d’instaurer un système d’identification numérique.

Depuis 2008 il faut avouer que les données personnelles des Canadiens ont été en quelque sorte au cœur de plusieurs fuites de données assez importantes. En plus de l’affaire Equifax, on sait que cet été, plus de 2,9 millions de personnes ont été victimes de vols de données personnelles chez la société Québécoise, Desjardins. Comme à l’accoutumée, les informations qui sont dérobées durant ces genres des cyberattaques concernent généralement des noms, des dates de naissance, des numéros d’assurances, ou encore de sécurité sociale. Au fin juillet, c’était le tour de la banque américaine, Capital One. On sait que 6 millions de clients Canadiens ont vu leurs données fuitées.  Et maintenant la semaine dernière, c’est le fait d’une agence de notation de crédit, Trans-Union d’être à son tour victime de vol de données.

On parle de plus 37 000 personnes qui ont vu leurs données dérobées. «On a plein de systèmes informatiques et tout repose sur le numéro d’assurance sociale (…) D’un point de vue de sécurité, ces informations pourraient presqu’être considérées publiques. Il y a eu tellement de brèches en matière de sécurité qu’il faut être complètement fou pour penser qu’un numéro d’assurance sociale est quelque chose de secret. » Essayait de rappeler Éric Parent, PDG de EVA Technologies, entreprise spécialisée dans la cybersécurité lors d’une conférence de presse.

Il tentait d’expliquer que le système actuel ne favorise pas véritablement un cadre plus sécuritaire pour la protection des données personnelles des Canadiens. Ce faisant, il faut noter qu’il fait partie du groupe d’experts qui exigent aux partis politiques en lice pour la prochaine campagne électorale fédérale, de s’engager en vue d’assurer aux électeurs un cadre plus sécuritaire pour leurs données personnelles.

Pour ce groupe d’experts que représente Éric parent, il faudrait mettre un système d’identification numérique en place, qui aura la lourde tâche de prendre la place de la carte d’assurance maladie et surtout celui du permis de conduire et pour cause, « Ça ne prend pas un génie pour falsifier un permis de conduire, mais si c’est une identité numérique, c’est plus difficile. » explique l’expert.

Ils puisent leurs explications dans l’exemple de certains pays européens qui ont déjà mis en place ce genre de système. « Les sanctions pour l’aveuglement volontaire et la négligence sont indispensables. » disait Éric Parent. « Si une banque autorise une transaction frauduleuse, il faudrait qu’elle en prenne la responsabilité ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage