Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

8 fonctionnalités à adopter pour mieux sécuriser son iPhone iOS 12

Apple a signifié que son nouveau système d’exploitation était en mesure de protéger les utilisateurs contre les attaques et aussi contre le tracking de publicité.

Apparemment il améliorerait le système de gestion des identifiants de connexion dans un certain sens, les mots de passe et le nom d’utilisateur.

Cet article va aussi vous intéresser : OS X et iOS 8 touchés par des failles de sécurité

La  version 12 du système d’exploitation des iPhones comme promit par Apple présenterait un ensemble de fonctionnalités qui vont renforcer la sécurité des utilisateurs de iPhone ou même de iPad. Voici les 8 fonctions de sécurité :

1 – Le USB Restricted Mode

Cette Fonctionnalité permettra de désactiver la connexion de données du système lightning si le mobile, pendant au moins une heure n’a pas été déverrouillé. De la sorte si le téléphone est volé ou perdu celui qui le récupérera ne pourra pas utiliser cette interface de communication pour récupérer les données contenues dans le mobile, pas le moyen de connexion USB. Ce moyen de protection s’étend aussi contre les forces de l’ordre, dont le système de piratage « Cellebrite » ou « Greykey » seront inefficaces.

Pour activer cette protection accéder aux paramètres « réglages » – ensuite Face/Touch ID – Code  –  Accessoires USB.

2 – Le signalement de mot de passe déjà utilisé

Le gestionnaire intégré au nouveau système d’exploitation signale à l’utilisateur si le même mot de passe est utilisé pour différentes plateformes.  Pour se faire il doit accéder au menu Réglage – Mot de passe et compte – Mot de passe web. Et suivez les indications. Dès l’instant que le même mot de passe est utilisé pour un nouveau compte un onglet alerte apparaîtra pour le signaler.

3 – La production de mot de passe complexe

Le nouveau système permet à l’utilisateur d’avoir un générateur intégrer de mot de passe. Lorsque ce dernier voudra ouvrir un nouveau compte sur la plate-forme safari ou une application mobile, le système lui fournira un mot de passe assez solide de façon automatique. Pour activer cette fonctionnalité,  vous devrez d’abord activer le trousseau iCloud. Pour cela aller dans paramètres mot de passe et compte – iCloud – trousseau.

4 – L’ajout de générateur de mot de passe Tiers

Cette fonctionnalité est une manière pour le système Apple de combiner ces fonctionnalités avec celles d’applications tierce que vous aurez installées. C’est le cas d’autres gestionnaires de mot de passe. De la sorte, le clavier vous aidera à piocher vos mots de passe dans vos applications déjà installées sur le mobile, histoire de vous faciliter la tâche. Vous n’avez donc plus à choisir entre elle et vos applications vu que vous aurez une proposition émanant des applications au même moment. Pour activer cette fonctionnalité aller dans le réglage section mot de passe et compte.

5 – Le partage entre appareils Apple de mots de passe

Avec la version 12 de iOS vous avez la possibilité d’envoyer des mots de passe vers d’autres terminaux de la marque Apple cela peut-être un ordinateur c’est-à-dire un Mac ou encore une Apple TV.

6 – Exécution automatique du remplissage de code de sécurité

Cette fonctionnalité concerne généralement l’authentification à double facteur.

En effet lorsque vous agissez sur internet et que vous recevrez un code de sécurité pour confirmation secondaire, il vous sera plus aisé avec cette nouvelle version du système. En effet le clavier de votre mobile sous version 12 d’iOS fera une proposition automatique du code reçu par texto pour accélérer l’authentification. ça sera plus simple et plus ergonomique.

7 – La sécurisation contre les logiciels espions

Apple dans cette version d’iOS améliore la sécurité et la prévention contre les logiciels espions en particulier, les mouchards avec le système de prévention  contre le tracking.  Le but est d’empêcher les sites internet de pister leurs visiteurs à travers la fonctionnalité «partagez» où d’autres fenêtres et « utilitaire »

8 – Mise à jour automatique du système

Cette nouvelle version propose une mise à jour automatique.

Dans ce contexte, dès l’instant qu’un patch de sécurité sera disponible, le mobile se chargera de façon automatique une fois connecté à Internet d’effectuer des actions de mise à jour. Ce qui permettra bien évidemment aux utilisateurs de ne pas oublier, négliger, ou même ignorer, ses mises jour. C’est littéralement une bonne chose. Mais pour se faire,  activez cette fonctionnalité aux réglages section mise à jour logicielle.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

APT41, un groupe de pirates Chinois découvert

Récemment un groupe de hackers a été découvert. Ce groupe se fait appeler APT 41. Il est reconnu agir dans différents pays, 15 au total.

Ce groupe fait de sa spécialité le cybercrime et très récemment c’est la France qui en est sa cible. Selon les informations reçues, ce groupe serait actif depuis plus de 7 ans. Les activités criminelles du groupe en été dévoilées par un spécialiste de la sécurité informatique qui officie à l’institution de sécurité informatique et de cyberveille sous dénomination « Fireye ».

Cet article va aussi vous intéresser : Comment devenir un hacker ?

Selon les informations de Fireye, c’est un groupe de hackers Chinois, et il serait responsable de différents opérations criminelles menées dans le monde depuis maintenant 7 ans, contre des institutions étatiques ou des organisations internationales dans 15 pays différents.

Il se caractérise par une excellente organisation et serait selon les dires de l’expert, soutenu par l’État chinois l’État chinois. L’objectif est bel et bien financier et revêt souvent un caractère d’espionnage, dont le commanditaire n’est pas défini mais qui probablement, est le pays d’origine. Leur champ d’action est vaste, qui comprend le secteur des jeux vidéo, des médias et des industries.

Selon Sandra Joyce vice-président du service opérations de renseignement de Fireye, ils sont très agiles et compétents et certainement très puissants. Leur relative mobilité entre des objectifs financiers et techniques ainsi que politique fait d’eux, l’un des groupes de pirates les plus dangereux au monde.

L’idée selon laquelle APT 41 mènerait des activités d’espionnage pour le compte de l’État Chinois est dans la tête de tous les responsables politique et Fireye ne l’exclut pas du tout.

L’institution de sécurité affirme qu’il serait pratiquement impossible que ce groupe ai réussi à s’échapper aussi longtemps et facilement de la surveillance et du contrôle de la Chine. Les victimes de ce groupe de pirates informatiques se partage généralement entre la France, et l’Italie, le Japon, le Pays-Bas Singapour, la Corée du Sud , l’Afrique du Sud la Suisse, la Thaïlande, en Turquie, les Royaume-Uni, les États-Unis et Hong Kong, etc. À ce sujet, Sandra Joyce disais : « APT41 est unique parmi les acteurs en lien avec la Chine que nous suivons, du fait qu’il utilise des outils (des logiciels malveillants non publics) typiquement réservés à des campagnes de cyberespionnage dans ce qui apparaît comme des activités à des fins purement financières ».

En pratique, les opérations de piratage du groupe de hackers chinois jusqu’à présent, ont touché beaucoup plus le secteur de l’enseignement et de la santé. Il est à noter que APT 41 aurait compromis des centaines de systèmes de sécurité et installer plusieurs portes dérobées. La tactique est bien simple. Ils se servent des employés vulnérables des firmes qu’ils attaquent, généralement à travers des méthodes classiques de phishing de chevaux de Troie ou encore des vers informatiques classique ce qu’est le plus inquiétant, c’est qu’ils sont capables de s’adapter continuellement aux mises à jour de sécurité. En clair on peut aujourd’hui refaire un système pour lutter contre les attaques et le lendemain ils remettent cela.

La lutte est engagée et les autorités commencent à se mobiliser peu à peu.

N’est-ce pas déjà trop tard? On se le demande…

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment fonctionne les logiciels espions ?

Un logiciel espion appelé aussi espiogiciel ou communément Spyware est un programme informatique permettant de recueillir des informations sur l’utilisateur d’un ordinateur à son insu dans le but soit de le surveiller ou de le voler. Ce programme informatique est appelé aussi dans certain contexte mouchard.

Les informations qu’il a tendance à récolter sont la traçabilité des adresses numériques des sites internet, l’espionnage de mots-clés utilisé dans les moteurs de recherche ; les informations financières tel que les identifiants bancaires, numéro de carte bleue, de visa ou encore de code d’accès ; des identifiants de connexion tels que les mots de passe et le nom d’utilisateur.

Cet article va aussi vous intéresser : ESET découvre un logiciel espion dénommé de « Varenyky »

Mais avant toute chose, tous les logiciels espions ne sont pas illégaux car il existe une licence d’utilisation pour certains. Souvent ces logiciels sont installés dans les terminaux dans l’intention de protéger l’utilisateur ou encore ce sont des effets secondaires d’autres applications que bon nombre de personnes ne prennent pas la peine de vérifier avant d’installer sur l’appareil.

Généralement les logiciels espions s’installent au même moment que d’autres logiciels assez normal. Cela peut-être pour le concepteur de logiciel, la rentabilisation de son application par la commercialisation de certaines données statistiques, car utiliser une application signifie des habitudes qui peuvent valoir très cher sur le marché. C’est pour cette raison qu’on vous dit que les spyware ne sont pas forcément illégaux. Souvent ces applications en un but pour le développement comme aussi dans certains cas un but purement malsain.

Mais ne nous leurrons pas les applications espionnes servent à espionner tout simplement. Et cela peut entraîner de graves dommages tels que la divulgation de données à caractère personnel. Hormis cela, un logiciel espion peut aussi avoir des effets néfastes sur nos appareils et cela se voit à travers divers symptômes.

Le fonctionnement des logiciels espions sur l’appareil notamment visible car étant un programme comme tout autre ces actions seront manifestées par certains détails bien définis tels que :

  • L’occupation d’espace sur le disque dur.
  • La consommation d’une partie de la mémoire vive.
  • Une importante mobilisation des ressources de processeur.
  • Il peut arriver aussi que vos applications plantent par effet de logiciel espion.
  • Un problème d’ergonomie quant à l’utilisation de l’appareil dans son ensemble. Sans oublier une consommation irrégulière des données internet.

Les types de logiciels espions

Il existe deux types de logiciels espions. Nous avons :

  • Les logiciels espions internes. Ceux qui sont intégrés au cœur même de l’appareil ou à une application tierce.
  • Nous avons aussi les logiciels espions externe qui sont soit installés par la suite de téléchargement ou qui se grèvent à d’autres applications.

Comment se protéger ?

Pour se protéger des logiciels espions il faut d’abord avoir des gestes de prévention :

  • En premier lieu, ne jamais installer une application dont vous n’êtes pas sûr à 100 % de sa provenance ni encore de la fiabilité de son concepteur. C’est pourquoi il vous ait recommandé de toujours télécharger vos applications dans les stores dédiés spécialement à ses marques.
  • S’il est particulièrement difficile de détecter le logiciel espion une fois installé, restez constamment vigilant car, aucun programme de ce genre de peut fonctionner sans poser de problème direct au Terminal en question.
  • Par ailleurs, il existe de nombreuses antivirus qui vous permettront de vous protéger des logiciels espions. Les plus célèbres sont BitDefender et Kaspersky. Ce sont les programmes qui sont reconnus pour leur solidité et la fiabilité de leur protection mais aussi leur efficacité selon les tests récents de sécurité informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un câble iPhone permet de pirater les ordinateurs

Dans la polémique des téléphones iPhone, il nous ait parvenu encore une information avec un autre moyen assez simple et physique de pirater les appareils via les câbles iPhone modifié.

En effet un expert en cybersécurité informe avoir réussi à créer un câble modifier de iPhone permettant par la connexion USB de pirater des ordinateurs Ce chercheur en sécurité informatique est identifié sous le pseudonyme de MG.

Cet article va aussi vous intéresser : iPhone est vulnérable par son application iMessage

Il a réussi à modifier le comportement du câble lightning vidéo mobile iPhone en y adjoignant était un hardware qui pourrait permettre aux pirates accéder et même contrôler un terminal à distance.

L’O.Câble, c’est comme ça on appelle fonctionne correctement comme tous les autres câbles. C’est-à-dire une fois connecté, il permet non seulement de charger le téléphone mais aussi établir une connexion entre le mobile et le terminal. Cependant, avec la modification du chercheur en sécurité informatique il peut aussi permettre de contrôler ce même terminal. Et cela devient possible dès l’instant que le câble est inséré directement dans le périphérique de l’appareil une fois. Ce geste accompli, les pirates auront accès totalement à l’appareil à distance.

Il est extraordinaire dans l’histoire c’est que sans même connexion internet le pirate est en mesure de toujours contrôler l’appareil s’il se trouve dans une distance d’au moins 90 mètres à la ronde. Brillant exploit qui met de plus en plus en danger la sécurité des usagers du numérique.

Cependant ce n’est qu’un test qu’il a effectué dans le but de monter encore une fois de plus une faille qui existe dans nos systèmes d’information.

Grâce à la connexion, le pirate peut aussi employer la méthode de phishing en affichant des images sur l’écran du terminal, des pages web ou encore des fenêtres qui pourraient induire l’utilisateur en erreur.

Ce système a permis aussi par ailleurs de verrouiller l’écran à distance de l’ordinateur et même voler les identifiants de connexion de l’usager lorsqu’il se connecte avec ce même terminal.

Pour résumer cette technique de piratage permet d’avoir totalement accès et aussi avoir un contrôle extensif du terminal.

« C’est comme pouvoir s’asseoir près du clavier et de la souris de la victime, mais sans y être réellement », avait dit l’expert MG.

Le concepteur de cette méthodes piratage affirme qu’il est possible pour le pirate d’éteindre la puce à distance de telle sorte qu’elle soit indétectable. Il note en plus que sa première expérience pour tester sur les câbles de iPhone ne s’y limite pas. Mais qu’il est possible d’implanter sa puce sur tous les autres câbles de mobile. Pour sa part il estime que c’est une expérience pour améliorer le contexte de la sécurité informatique car la lutte contre la cybercriminalité fait rage actuellement et celui-ci est sa part dans la contribution de cette lutte.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



7 astuces pour effectuer vos achats en ligne en tout sécurité

Les achats en ligne ont toujours fait parler d’eux. Tantôt ils nous ont beaucoup aidé dans nos pratiques habituelles mais aujourd’hui il y a du doute.

Dans notre article d’aujourd’hui nous allons aborder la question essentielle qui est de savoir comment faire ses achats en ligne en toute sécurité.

1) Faites très attention aux offres que vous trouvez trop alléchantes.

Il est courant de voir sur les marchés numériques des prix défiants toute concurrence vis-à-vis des marchés physiques. Mais ne vous méprenez pas souvent, ce sont des tactiques qui ont pour but de vous attirer dans les filets de dangereux personnalités. Mais avant toutes choses, nous ne disons pas que tout petit prix sur Internet et de l’arnaque. Souvent il y a des vraies promotions surtout pour les boutiques officielles en ligne.

2) Vérifiez sous quelle autorité fonctionnent les sites sur lesquels vous voulez effectuer votre achat.

En effet il est recommandé d’effectuer ses achats en ligne sur un site web qui répond à la juridiction de l’Etat dans lequel vous habitez. Car imaginez que vous effectuez un achat chez vendeur chinois et à la fin vous avez des soucis, comment vous comptez régler ce problème. si vous êtes bien en Europe que vous habitez en France par exemple, effectuez vos transactions sur un site web en règle et en vigueur avec les prescriptions de l’Union européenne. Cela vous couvrira dans beaucoup de cas et assurera votre défense et votre protection dans les litiges qui pourraient naître.

3) Veuillez prendre connaissance des conditions générales de vente du site.

En effet, ce sont les règles qui vont permettre de déterminer la relation que vous établirez et avec les administrateurs de site. En cas de litige, c’est en pratique l’une des premières règles qui s’appliquera. Donc prenez soin de bien vérifier si les règles mentionnées dans les conditions générales de vente sont les règles qui sont appliquées ou qui vous conviendront.

4) Vérifiez les mentions légales du site.

C’est la quatrième disposition à prendre en plus des conditions générales d’utilisation, les mentions légales vont vous permettre de savoir exactement dans quelle situation géographique et juridique vous devez localiser le site internet de votre transaction. De la sorte, vous verrez si le site est fiable ou non. Si les éléments fournis par les mentions légales ne vous inspirent pas confiance, allez taper sur un moteur de recherche les références que vous y verrez, histoire de vérifier leur crédibilité. Avec cette action, vous verrez si ce ne sont pas des escrocs car si c’est le cas, forcément dans un lien qui vous sera proposé, vous aurez des références. Pour se faire, taper le nom du site et les mots-clés « arnaque » ou « escroquerie ». Le moteur de recherche chargera du reste…

5) Vérifiez bien l’adresse web de site sur lequel vous voulez effectuer la transaction.

En effet même sur les sites officiels, il arrive souvent que nous nous fassions avoir surtout pas la méthode de phishing. Aussi prenez garde de bien vérifier le URL de ce site.

6) Vérifiez exactement quelle place le vendeur occupe sur la place du marché en ligne.

 Effectivement ça permettra de savoir qui est réellement ce vendeur, son statut, son efficacité, ainsi que des références possible lui afférentes.

7) Veuillez faire des dernières vérifications au moment de payer le montant.

Une fois que votre choix est fait à ce niveau, veillez à ce que le paiement se fasse en double clic surtout si c’est par un moyen de carte bancaire que vous comptez régler les factures. Le premier clic vous enverra sur la page sur laquelle se trouve le produit commandé, ainsi que le prix à payer et le mode de livraison. Le second clic consistera maintenant à valider le paiement.

De plus, veuillez-vous assurer que l’adresse du site commence spécialement et absolument par la syntaxe HTTPS et non à syntaxe HTTP. Le s de la fin est un protocole de sécurité.

Le tout dernier conseil, c’est que quand vous utilisez une carte bancaire, vous ne devez pas donner plus de 4 informations. C’est-à-dire :

  • le numéro de la carte bancaire
  • le nom associé à la carte
  • la date de validité de la carte
  • et les trois chiffres de cryptogramme permettant d’identifier la carte bancaire

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage