Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les tendances et les prévisions du marché les applications de protection du Cloud 2019 – 2024

En 2018, le secteur mondial des programmes de protection destinés à lutter contre les intrusions dans le cloud a été évalué à 50 milliards de dollars américains.

On prévoit qu’en 2024, avec un taux de croissance annuel de 87 % sur la période 2019- 2024, les chiffres pourraient bien atteindre la bagatelle de 2,30 milliards de dollars américains.

Cet article va aussi vous intéresser : La sécurité des données sur les serveurs Cloud

À la vue de la conjoncture actuelle, on sait que les entreprises privées et même des institutions publiques commencent à investir de plus en plus dans les services Cloud, et ce dans différents domaines. Et d’un autre côté, les cybercriminels aussi se préparent pour la bataille des services Cloud. Plusieurs opérations ou campagnes menés ou sont en préparation. On pourra citer notamment :

  • L’ Operation Ghoul, qui est une opération, menée par des pirates informatiques, en utilisant un kit de programme espion de nature commercial pour réussi à collecter certaines données qui ont été stockées sur le réseau de leurs victimes. Il a été dénombré plus de 130 organisations réparties dans 30 pays à travers le monde, toutes désignées victimes du collectif de hackers.
  • En septembre 2018, plus de 30 millions de données d’utilisateurs de Facebook ont été détournées par des pirates informatiques. ce qui es le plus étrange c’est que ces derniers n’ont pas cherché à dérober des identifiants bancaires ou financiers. ils se sont simplement contentés de voler des identifiants personnels standards, tels que des Noms, des mots de passe, noms d’utilisateurs, les dates de naissance, les affiliations parentales ou professionnelles, les données de géolocalisation et d’autres informations sensibles.

À ce sujet, les experts font différents constats : « Le nombre croissant de cyber-menaces et de tentatives de piratage pousse les entreprises et les utilisateurs individuels à utiliser un logiciel de protection contre les intrusions dans le cloud. En outre, compte tenu du nombre croissant d’incidents d’intrusion dans les réseaux d’entreprise, les dépenses informatiques consacrées à la sécurité du réseau ont augmenté. La détection et la prévention des intrusions ont été le principal moyen pour les entreprises informatiques de se protéger contre les attaques ciblées. » expliquait un responsable du pôle de recherche de Checkpoint.

En me référant donc aux tendances du marché, les technologies dans le domaine de la préservation de la Sécurité cloud devrait connaître une véritable croissance, car :

  • Les programmes de protection contre l’intrusion dans le cloud sont de plus en plus mis en place dans le secteur des télécommunications, qui est la source de tous les autres secteurs, d’un marché très vastes.
  • Certains secteurs tels que l’automobile ou encore l’énergie, la vente au détail, les structures gouvernementaux, et le secteur des technologies de l’information de leur côté une importante croissance au niveau de leur système de connectivité moderne. Et cette croissance les conduit inéluctablement vers le service cloud.
  • L’industrie informatique quant à elle continue de déployer de plus en plus d’opérations et de systèmes permettant de faciliter l’usage du Cloud voire même la privilégier aujourd’hui quand on prend l’exemple du nouveau système d’exploitation de Google qui fonctionne via le cloud.
  • Dans la mesure où Telecom & IT participe en grande partie en matière de cyber connectivité, on se rend compte alors que les dépenses en matière de sécurité informatique des industries des télécommunications et de l’industrie de l’informatique seront davantage plus élevés par rapport à d’autres en industrie.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment fonctionnent les applis espionnes et comment s’en débarrasser ?

Les logiciels espions sont de plus en plus utilisés peu importe le domaine.

Avant, ce qui était réservé à un groupe de personnes restreint, c’est-à-dire des Hackers, s’est étendu de plus en plus aux profanes. On aperçoit l’usage croissant des logiciels espions dans l’environnement domestique. Les gens veulent plus en plus espionner leur conjoint, et leurs enfants, peut-être même leurs voisins. Pour se faire de nombreuses solutions vont être utilisées.

Cet article va aussi vous intéresser : Snapchat espionnerait-il ses utilisateurs ?

Il faut avouer aussi que l’explosion de la commercialisation des logiciels espions est aussi à la base de cela. Aujourd’hui pas besoin d’être un génie en informatique pour avoir à sa portée un logiciel permettant de surveiller qui on veut. Il suffit simplement de faire une petite recherche sur la barre de tâche de Google pour voir des centaines, voire des milliers de propositions de logiciels espions vous permettant de faire ce qui vous intéressent.

Mais il ne faut paniquer pour cela. Il existe bien évidemment des mesures de protection contre cette extension de l’espionnage domestique. À l’instar de logiciel espion, de l’autre côté il y a eu aussi une expansion des logiciels de sécurité. Par ailleurs il ne faut pas oublier de noter que la surveillance de systèmes d’informations par logiciels espions est purement interdite et punit par la loi.

Malgré ceci, le marché de l’espionnage et de la vente des programmes malveillants n’a cessé d’accroître. Dans un rapport produit suite à une étude par digital trust, environ 50 pourcents des conjoints harceleurs utilisent beaucoup plus de logiciels de surveillance pour accentuer la pression sur leurs victimes.

De nombreux logiciels ont fait parlé d’eux car ils ont été beaucoup utilisé. On peut citer entre autres TheTruthSpy, Mobistealth, Retina-X, mSpy, Hoverwatch. Mais le plus célèbre d’entre eux n’est rien d’autre que FlexiSpy, qui est propulsé par un illustre utilisateur qui est le non des moindres baron de la drogue Joaquin Guzman appelé « el chapo », qui s’en servait pour espionner sa maîtresse son épouse et ses proches.

ces logiciels d’espionnage, comment se permettent-ils d’accéder à différents fichiers ou données personnelles. Cela peut-être les SMS, les carnets d’adresses, les appels téléphoniques, les messageries instantanées, la galerie photos et vidéos et même les données de géolocalisation. Et tout cela à partir d’une dizaine d’euros dépensées

Ce qui est rassurant c’est que ces logiciels ne se servent pas de faille 0 Day ni d’une quelconque technique extraordinaire pour accéder aux fichiers des victimes. C’est applications permettre d’espionner le téléphone de façon très simple. C’est la victime elle-même qui va fournir les accès à l’application. En effet, pour beaucoup de téléphones mobiles, l’individu qui veut espionner, va profiter de l’inattention de la victime pour installer l’application. Une fois installé, il va activer toutes les autorisations possibles permettant de transférer les données voulues. Une fois cela fait, les espions auront tout ce qu’ils veulent.

Souvent, il arrive que la victime télécharge des fichiers corrompus sur internet par négligence. Car s’il passait par une boutique en ligne de téléchargement officiel tel que Google Play Store pour les portables Android, il serait peu probable.

Le plus profond dans cette histoire, c’est que l’application espionne une fois installé va se camoufler. Il sera impossible pour les victimes de voir cette application si ce n’est dans le menu réglages > applications. Et souvent ils prennent des dénominations assez flou, qui passent inaperçues.

Pour les terminaux tels que les iPhones ou les iPads, il est un peu difficile d’y installer des logiciels espions. En effet, à cause de sa politique et respective, il est impossible d’installer une application qui n’est pas au préalable validée par la firme Apple. ce qui veut dire aucune application étrangère à la société qui est conçu pour ces terminaux ne serait accepté juste pour mesure de sécurité.

Cependant il existe un moyen : le jailbreak. Cette méthode permet de mettre fin à tout les protocoles de sécurité que contiennent ces terminaux, ce qui permet bien sûr désinstaller les applis espionnent de son choix.

Mais aujourd’hui il est facile de lutter contre un logiciel espion. En tout cas pour ceux qui se sentent espionner. Il faut adopter de bonne attitude c’est tout :

  • D’abord, il faut régulièrement mettre à jour son terminal
  • Ensuite, éviter de télécharger les applications sur n’importe quelle plate-forme autre que celles dédiées officiellement à votre terminal. (PlayStore , Applestore…).
  • Et enfin installez sur votre mobile un programme antivirus.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une application Israélienne permettra de pister des défenseurs de droits de l’homme au Maroc

La semaine dernière, il a été fait cas d’une situation qui se déroule au Maroc depuis un bon moment déjà.

En effet il semblerait qu’un logiciel espion produit par une entreprise Israélienne dénommé NSO permettrait au gouvernement marocain de cibler des activistes des droits de l’homme.

Cet article va aussi vous intéresser : Et si le téléphone Huawei pouvait installer malgré toutes des applications Google interdit pour lui ?

Le rapport de Amnesty tech publié le 10 octobre dernier, deux défenseurs des droits de l’homme au Maroc on été ciblées par cette technologie de surveillance d’origine israélienne. Ce sont Maati Monjib, universitaire et militant pour les droits humains, et Abdessadak El Bouchattaoui, un avocat spécialiste des droits de l’homme qui a assuré la défense de certains manifestants lors du mouvement pour la justice sociale du Hirak, dans une région marocaine, celle du Rif précisément.

Plusieurs fois, ils ont été tentés d’être induire en erreur à travers des liens malveillants qu’ils recevaient par SMS. S’il avait malheureusement cliquez sur ces liens. Il se serait installer sur le téléphone un logiciel malveillant dénommé Pegasus. Ce logiciel aurait permis aux éditeurs de prendre le contrôle du téléphone, et de les espionner. ce même logiciel a été utilisé pour espionner des membres de Amnesty International en 2018, qui luttait en Arabie Saoudite pour le respect des droits humains. Le logiciel appartient au groupe israélien NSO, réputé vendre ses logiciels à des institutions gouvernementaux.

Surtout des services de renseignement. ce qui pousse à croire plusieurs personnes que ce sont les services de renseignement marocain qui sont à la base de ces tentatives d’espionnage : « Les recherches d’Amnesty International ont dévoilé de nouveaux éléments effrayants qui montrent une fois de plus comment le logiciel malveillant de NSO Group facilite la répression des défenseur·e·s des droits humains cautionnée par les États », expliquait Danna Ingleton, directrice adjointe d’Amnesty Tech. « Soumettre les contestataires et militant·e·s pacifiques qui dénoncent le bilan du Maroc en matière de droits humains à des actes de harcèlement ou d’intimidation au moyen d’une surveillance informatique invasive constitue une violation épouvantable de leurs droits à la vie privée et à la liberté d’expression. »

on sait que en 2019 précisément dans le mois de mai, l’organisme international de défense des droits de l’homme Amnesty International avait intenté une action en justice contre le ministère de la Défense israélien visant à demander l’annulation de la licence d’exportation que détient le groupe NSO en ce qui concerne en leurs logiciels espions. Pour cela Amnesty International il fait comprendre au ministère de la Défense que c’est une manière d’hypothéquer les droits humains en permettant à sa société de commercialiser ces logiciels espions.

En effet, ces tentatives d’espionnage font partie d’une politique un peu plus large du gouvernement marocain semble-t-il depuis maintenant 2016 surtout contre la répression croissante que subit les manifestants de la région du Rif dans le nord du pays. C’est qui fait que depuis un certain moment, les défenseurs des droits de l’homme sont exposés de plus en plus à ce genre de harcèlement. On sait qu’en Avril 2018, Abdessadak El Bouchattaoui, 1 militant ciblé par cette application, à été condamné à 2 ans de prison pour avoir émis des critiques de façon excessive à l’égard des autorités. : « La surveillance est une forme de punition. On ne peut pas agir librement. Vous faire soupçonner que vous êtes surveillé fait partie de [la stratégie des autorités], l’objectif est de vous donner l’impression d’être constamment sous pression. »

À ce sujet le groupe israélien est mise en cause comme étant le complice de toute ces violations. « Les derniers éléments montrent clairement que NSO est actuellement incapable d’éviter que les États utilisent ses technologies de surveillance de manière illicite pour violer les droits humains (…) Au lieu d’essayer de blanchir les atteintes aux droits humains associées à ses produits, NSO doit immédiatement mettre en place des processus de diligence requise plus efficaces pour que son logiciel espion ne soit plus utilisé de manière inappropriée. » accusait Danna Ingleton.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La Chine est accusée d’installer des logiciels espions sur les smartphones des touristes

En visite en Chine, des milliers voire des millions de touristes sont victimes d’espionnage après l’installation de logiciel malveillant sur le smartphone.

En effet, en arrivant à la frontière d’une région chinoise du nom de Xinjiang, il est demandé au touriste de laisser derrière leur téléphone portable aux douaniers. à leur insu une application espionne est semble-t-il installée sur les téléphones. Du moins c’est ce qui nous parvient comme information. Cela ne semble pas si exceptionnel que cela au vu de la conjoncture de cette région en Chine ou même du pays tout.

Cet article va aussi vous intéresser : Le parlement Australien, victime d’une cyberattaque d’origine Chinoise selon l’agence

Selon les informations courante, les chinois sont soumis à un régime de surveillance et de collecte massive de données visant pour le gouvernement en place d’avoir une vue d’ensemble de tout ce qui se passe sur le territoire national en particulier dans cette Province situé à l’ouest du pays ou les villes sont dans un système de surveillance accrue avec un ensemble de technologies à la base telle que la reconnaissance faciale, les caméras, les écoutes pour public les logiciels espions.

Cette surveillance a pour but selon la rumeur de surveiller et si possible réprimer la minorité musulmane des ouïghours qui sont majoritaires dans cette région. Mais ce que tout le monde ignorait c’est que les touristes aussi faisaient partie des personnes espionnées à l’instar de la population locale.

Seulement voilà, un collectif de media composé de grandes presses tels que le New York Times et le Guardian ont révélé ce que fait le gouvernement chinois, qui était à la baguette dans cette histoire. Les applications installées dans les téléphones des touristes permettaient de collecter des informations personnelles à leur insu. Des informations telles que des SMS les échanges de courrier électronique, des activités sur les réseaux sociaux ainsi que des fichiers vidéo, photos etc…

L’application est dénommée « abeilles bitumeuse » en traduction française. Et elle est installée après confiscation de téléphone car le tourisme n’ont pas le choix : « Ils font bien comprendre que ce n’est pas optionnel » expliquait Lea Deuber, une correspondante en Chine du Journal allemand Süddeutsche Zeitung. L’installation de l’application se fait en quelques minutes. Une fois sur le smartphones, elle collecte les données voulu ensuite les agents l’effacent. Malheureusement certains ne sont pas assez rigoureux dans leur travail d’espionnage. Et certains touristes ont remarqué après avoir récupéré leurs téléphones qu’il y avait une application en plus dénommée Feng cai en traduction littérale qui signifie abeille bitumeuse. Etant une technique impossible pour les iPhones, ils se contenteraient seulement de le brancher à l’aide de câbles USB modifiés.

à la question de savoir ce que recherche exactement le gouvernement chinois, c’est un journaliste qui déduit que le but est de rechercher la présence de plusieurs fichiers ( 73000 au total), des fichiers qui sont dans la catégorie interdit en Chine. On peut citer notamment des publications à caractère islamiste, des vidéos d’hymnes d’exécution, des instructions pour fabriquer des arme, etc… Selon le New York Times le but sera d’étouffer une avancée potentielle de l’islamisme radical dans la région.

Selon un membre de l’ONG britannique Privacy International, Edin Omanović, tous les faits qui ont été décrit sont « très alarmantes dans un pays où télécharger la mauvaise application ou le mauvais article peut vous conduire dans un centre de détention. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quelles attitudes adoptées pour protéger ses données personnelles ?

Comme le dis sûrement cet adage, il y a toujours une faille dans le système.

Et ces failles causent généralement des milliers de victimes à travers le monde. Il n’est pas de doute, les outils informatiques sont très utiles pour nos quotidiens.

Cependant on ne peut pas aussi ignorer qu’ils nous ont mis de plus en plus en danger. Nous exposant ainsi a des personnes qui en principe n’aurait jamais pu nous atteindre. Et lorsqu’on ne prend pas garde et que nos dispositions de sécurité ne sont pas à la hauteur du danger. On en paye le prix fort.

Cet article va aussi vous intéresser : Une start-up sanctionnée par Instagram pour avoir utilisé des données personnelles de plusieurs millions de personnes à des fins marketings

Si c’est votre cas et que vous ne vous sentez pas en sécurité. Alors il existe des mesures assez coriaces pour vous protéger ainsi que vos données.

À ce sujet procédons par étape. Pour vous assurer une sécurité optimale au niveau de vos données, il va falloir les classifier. On sait que dans la vie de tous les jours, il existe trois types de données selon leur importance. On peut citer notamment :

  • Des données vitales : ce sont des données très importantes on ne peuvent pas être remplacées. Leurs pertes ou leur indisponibilité peut occasionner des nombreux dommages sur plusieurs plans, en particulier sur le plan juridique.
  • Des données importantes : de telles données comme le décrit leur nom sont assez essentielles. Cependant elles peuvent être reproduites contrairement aux premières. Le problème c’est que leur reconstitution ou leur rétablissement exige d’innombrable efforts souvent un coût assez élevé.
  • Des données utiles : toujours aussi importante, mais leur destruction ou leur indisponibilité sera bien évidemment inconvenante. Cependant, il est possible de les restituer ou de les remplacer. Cependant leur absence n’empêche pas le fonctionnement de système ou d’une institution.

Une fois le classement établi. il sera encore plus facile de définir la stratégie de protection de ses données. Chaque catégorie de données aura un système d’organisation et de sécurisation qui lui sera propre. Aussi il sera demandé :

  • Pour les données vitales et les données importantes, il faudrait les dupliquer pour un impératif de sécurité supérieur tel indiqué ci-dessus. De la sorte les copies seront précieusement gardé hors ligne si possible sur un support sécurisé. Il est recommandé pour plus sécurité, d’opter pour une sécurisation sur le Cloud. Ce qui permettra de récupérer facilement les données dès l’instant que vous en aurez besoin.
  • Vous devrez aussi opter pour un programme de gestion des mots de passe. Parmi de nombreux choix en matière de sécurité informatique, le choix du logiciel digestion de mot de passe est l’une des meilleures options qui pourrait s’offrir à vous. Avec un système de contrôle de mot de passe aléatoire. Vous pouvez accroître la rigueur de votre sécurité informatique est-ce que la protection de vos données personnelles et professionnelles. l’idée ce n’est pas les oublier ou être amené à les noter quelque part sur un bout de papier.
  • Faites un examen régulier de votre situation de sécurité. Car on n’est jamais trop prudent. Vous pourrez bien avoir un programme de protection, mais il est recommandé de temps en temps de faire une analyse complète du système pour vérifier si des dans votre réseau, des failles de systèmes ne sont pas présentées ou n’ont pas été exploitées ou tenter d’être exploitées. Cela vous permettra de savoir exactement quel est l’état de votre système. Profitez de faire un grand nettoyage concernant toutes les données inutiles. Effacer les si vous savez que vous en aurez plus besoin.
  • Utiliser un VPN. Le VPN vous permettra créer un réseau privé pour vos communications. De la sorte vous serez moins exposés et vous serez plus ou moins l’abri. Par ailleurs il sera difficile pour un pirate informatique de vous espionner si vous êtes constamment sur un VPN à moins que vous lui permettez d’y accéder.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage