Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Quelques conseils d’Edward Snowden face aux géants du numérique

Retranché depuis des années en Russie, Edward Snowden continue sa bataille contre les géants du numérique et la surveillance en ligne.

Il donne certains conseils aux utilisateurs pour leur permettre de lutter contre la suprématie de ces puissances appelés les GAFA. Et pourquoi cela, tout simplement parce que ce dernier pense que : « ces entreprises fonctionnent comme des bras armés des gouvernements. ».

Cet article va aussi vous intéresser : Comment protéger ses données personnelles sur Internet ?

Il affirme que ces géants du numériques sont beaucoup trop intrusifs et mettent en mal de plus en plus notre vie privée et notre sécurité. Tout est conçu dans ce monde pour nous pour nous prendre en état. « Google a la plus grande partie de mes courriels parce que vous, vous avez un compte Gmail, et donc Google a une copie de tous les courriels que je vous ai envoyés (…) Il faut des réglementations, de structures techniques concurrentielles, prendre conscience que ces compagnies, même si elles possèdent des archives, ne sont pas propriétaires de ces données, qui appartiennent aux gens. Et les gens auront toujours un droit fondamental sur ces données. » conseillait t’il.

1- Alors il conseille tout d’abord d’opter pour le non-consentement

« La bonne réaction, c’est de faire attention, de reconnaitre que si vous devez utiliser Google, Facebook, toutes ces technologies qui travaillent contre vous, ce n’est pas par choix, que vous n’exprimez pas un consentement éclairé, même si vous cliquez sur le bouton « je suis d’accord », celui sur lequel vous devez cliquer pour vous inscrire à un service (…) Ce sont des documents de 600 pages, personne ne peut les lire, personne ne les lit jamais. Et eux, ils peuvent changer ce document. Donc tout ceci n’est pas un consentement : c’est une excuse. » Disait Edward Snowden. Nous devons adopter une attitude qui exprime clairement notre non assentiment à tout ceci. Nous ne voulons pas mais nous sommes obligés.

2- Choisir la bonne application de messagerie

On sait par exemple qu’en France, le Premier ministre Edouard Philippe, utilise la messagerie WhatsApp pour échanger avec ses ministres et le président de son côté lui se sert Telegram avec ses collaborateurs.

Cependant Edward Snowden n’est pas du tout pour ces applications : « N’importe lequel de ces deux programmes vaut mieux que des SMS. Mais ces deux systèmes, si vous êtes Premier ministre, sont très risqués ! (…) N’utilisez pas WhatsApp ou Telegram, à moins de ne pas avoir d’alternative. Vous devriez plutôt utiliser la messagerie Signal ou l’application Wire. Elles sont disponibles gratuitement. ».

Il faut que le logiciel de la NASA « XKeyscore » est généralement alimenté par des données numériques provenant des géants du numérique. C’est pour cette raison qu’il déconseille commandes les applications qui ont une affiliation quelconque avec ces derniers. « XKeyscore ne récolte pas de l’information : c’est un Google pour espions, tout un lot de programmes, de liaisons de la communauté de la recherche et de l’espionnage, entre les États-Unis, la Nouvelle-Zélande, le Royaume-Uni et le Canada. Toutes les informations recueillies par ces pays y sont consultables. »

3- Prendre garde aux métadonnées

L’ex ingénieur de la NASA nous dit que même si nous faisons l’effort de crypter souvent nos connexions, rien n’empêche les autorités de pouvoir y accéder : « Je suis assis à mon bureau, je vois absolument tout ce que vous écrivez, tous les sites que vous tentez de visiter sur Internet (…) On peut voir les gens avec qui vous êtes liés, à quelle heure vous vous réveillez. Ce que l’on peut voir en permanence, à n’importe quel moment, c’est l’image globale de l’activité humaine (…) Et on peut faire marche arrière comme avec une machine à remonter le temps, à mon époque on pouvait remonter 30 jours de l’histoire humaine. Aujourd’hui, six ans après mon départ, on peut certainement remonter beaucoup plus loin. ». Simplement que les métadonnées sont comme des petites balises que nous activons chaque fois que nous avancions sur internet. Il faut s’en méfier donc et trouver un moyen de ne pas trop nous exposer.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



60 % des vols de monnaies cryptographiques à travers le monde sont le fait de deux groupes de pirates de hackers

Chainalysis, une société d’analyse spécialisée dans le domaine de la blockchain, dans un de ses rapports, publié la semaine dernière, à affirmer que deux groupes de hackers ont réussi à dérober environ 1 milliard de dollars en crypto monnaie.

Il serait alors les responsables de 60 % de toutes les attaques informatiques qui ont été dirigé contre les bourses d’échanges de monnaie cryptographique. « En moyenne, nous estimons que les deux groupes de piratage importants les plus actifs ont volé 90 millions de dollars par piratage » disait le rapport de Chainalysis.

Cet article va aussi vous intéresser : Le Bitcoin peut-il être piraté ?

La série d’analyses nous a affirmé avoir dans son collimateur ces deux groupes de pirates depuis plusieurs années. l’un est connu sur le nom de code de Alpha le second lui sur le code de bêta. Le groupe Alpha c’est défini comme étant un groupe à part et d’une puissance non négligeable. On dit qu’il « est une organisation géante étroitement contrôlée, dont les objectifs sont au moins en partie à des fins non monétaires » alors que beta de son côté est plutôt une « organisation moins organisée et plus petite, essentiellement motivée par l’argent.»

Expert dans l’art de la dissimulation en ligne, quand ils réussissent à mettre la main sur des fonds, ils arrivent très facilement à dissimuler son origine en les faisant voyager sur plusieurs comptes à travers des réseaux très complexe. Il est dit que les comptes sont déplacés généralement au moins 5000 fois. Il se donne ensuite une période d’attente qui s’élève au-delà de 40 jours. Ensuite ils ne font qu’encaisser l’argent sous forme de monnaie fiduciaire. « Une fois qu’ils se sentent en sécurité, ils agissent rapidement (…) Au moins 50% des fonds piratés sont encaissés par un service de conversion dans les 112 jours, et 75% des fonds piratés ont été encaissés dans les 168 jours.»

Le groupe Alpha est considéré comme le plus rapide quand il faut encaisser les fonds, une fois le piratage réussi.

La firme Chainalysis détaille tous les éléments dans son rapport qui est disponible sur le site internet. Par ailleurs il faut noter que Chainalysis est une structure qui a été célèbre grâce à ses enquêtes sur la blockchain déjà en 2017, ses experts ont réussi en collaboration avec Google à déterminer les paiements fait en Bitcoins pour des cas de piratage aux logiciels de rançonnage. Dans cette enquête ces deux avaient pu découvrir que plus de 95 % des paiements effectués dans le cas des ransomware se faisaient par bitcoin et ce convertisseur par la suite comme monnaie fiduciaire une plate-forme en ligne dénommé BTC-e. Cela a permit d’arrêter le propriétaire de cette plate-forme du nom de Alexander McQueen Vinnick, connu sous le pseudo de « M Bitcoin. ».

Pour le moment les responsables de ces deux groupes n’ont pas encore été identifiés. On ignore même l’origine des pirates qui composent ces bandes de hackers. Tout ce qu’on peut retenir c’est qu’ils sont doués.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Devriez-vous payer quand vous êtes attaqué par un logiciel de rançonnage ?

On sait tous que les logiciels de rançonnage sont utilisé dans un seul objectifs : vous soutirer de l’argent.

De la sorte en prenant votre système informatique en otage, vous serez contraint si vous n’avez pas le choix de payer ou de sacrifier vos données. Donc nous nous posons la fameuse question qui est de savoir s’il faut payer ou non lorsque nous sommes aux prises avec un ransomware ?

Cet article va aussi vous intéresser : Comment se protéger d’un logiciel de rançonnage ?

On se rappelle que Norsk Hydro, un grand producteur d’aluminium au monde avait été victime d’une telle attaque. Il avait dès le début écarter l’hypothèse de payer la rançon exigée par les pirates informatiques. Mais au bout d’une semaine, les dommages évalués du piratage s’elevait à 40 million de dollars. C’est une somme énorme et on s’est dit qu’il aurait dû peut-être accepter. et c’est là qu’on se rend compte que plusieurs entreprises dans son cas ont aussi refusé de payer la somme demandée.

Même si les Ransomwares continue de diminuer, la menace d’une attaque pour est toujours réelle. Donc il ne faudrait pas baisser sa garde.

Selon une étude faites ça IBM, près de 40 % des spams diffusés en 2016 ont présenté un risque de ransomware. Cela peut se comprendre quand on sait que 70 % des sociétés qui étaient sous la protection d’IBM ont plutôt accepté de payer la rançon pour pouvoir libérer leur système informatique. « C’est très simple dans mon esprit (…) Si vous n’êtes pas en mesure de reconstituer un système dans le délai, et que vous avez besoin qu’il fonctionne, alors payez la rançon.» donne ainsi son point de vue Michael Duff, responsable à l’université de Stanford lors d’une conférence portant sur les Ransomwares. Cependant il estime que les pirates informatiques devraient rendre les données numériques qu’ils auraient dérobées et à leur victime une fois la rançon payer. « Si vous savez qu’en payant vous n’aurez pas de clé en retour, alors plus personne ne paiera.» disait-il.

Neil Jenkins, paroles de Performance Management une entreprise rattaché au département américain de la sécurité intérieur quand à lui affirme : « du point de vue du gouvernement US, nous décourageons absolument de payer la rançon (…) Payer une rançon n’est pas la garantie d’obtenir de nouveau l’accès au système … qu’ils ne vont pas exiger encore plus d’argent. Nous avons des cas dans lesquels les gens ont payé la rançon et ont ensuite été ciblés à nouveau ».

Michael Duff insiste sur le fait de payer des personnes ayant découvert une vulnérabilité dans votre système sans que c’est dernier veuillent d’agir en pirate informatique. « vous payez essentiellement un bug Bounty (..) Ils ont mis en évidence une faiblesse dans votre sécurité … S’ils ne l’avaient pas fait, quelqu’un d’autre s’en chargerait »

Le PDG de Security Outliers, Gal Shpantzer a même songé à l’idée de « commencer à négocier avec vos amis de l’autre bord » en parlant des pirates bien sûr.

On peut simplement se rendre compte que les deux choix s’offre à nous. D’un côté, ce qui encourage de payer quand on sait qu’on a pas réellement le choix. Cependant d’un autre côté, payer même quand on n’a pas le choix est une manière d’encourager les pirates informatiques. Que rien ne garantis qu’on ne subira pas une nouvelle attaque.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La sécurisation des données : une possible stratégie sans mot de passe

L’idée de se débarrasser du mot de passe ne date pas d’aujourd’hui.

En effet depuis un certain moment, surtout avec le développement de certaines technologies, les gens ont beaucoup en tête de se débarrasser du mot de passe. On se dit que sans le mot de passe, c’est clair que les fuites de données vont diminuer, le coût de la maintenance sera moindre, et l’expérience de l’utilisateur sera meilleure. Malgré tout cet acharnement, les mots de passes subsistent, et sont même répandus aux risques et périls des utilisateurs.

Cet article va aussi vous intéresser : Un mot de passe sûr et impossible à hacker : est-ce possible ?

Comme on le sais et comme on le voit dans la pratique, se débarrasser des mots de passe est plus qu’un objectif pour la majorité des géants du numérique. On constate que cela est en train d’être de plus en plus quelque chose de réalisable.

On envisage que d’ici 2022, plus de 60 % de multinationale et 90 % des sociétés à fort potentiel de taille moyenne se penchant beaucoup plus pour les solutions sans mots de passe dans la configuration de sécurité et d’authentification.

 Et immédiatement on pourra dire qu’une méthode d’authentification faisant appel à un mot de passe pose un problème de failles. Et le principal problème qui y est lié, c’est la faiblesse des codes. Car s’il est remplacé, on ne sera plus obligé d’imaginer de ses formules compliquées même oublié à n’importe quel moment. Le plus à retenir des codes serait très bon pour l’amélioration de l’expérience de l’utilisateur. De notre côté cela permet aux entreprises de renforcer la sécurité et ne dépendront plus de disposition aléatoire provenant de leurs employés. De plus cela le permet de réduire considérablement le coût de leur service de maintenance. Les alternatives les plus courantes pour essayer de pallier au problème des mots de passe sont bien évidemment les technologies utilisant le système biométrique. La reconnaissance faciale les empreintes digitales ou encore la reconnaissance vocale sont bel et bien ces nouveau sésame de la sécurité. Mais en plus de ce ci, il existe aussi le schéma de verrouillage et de déverrouillage. Simplement à pourvoir construire une figure géométrique et à l’installer comme mode de sécurité d’accès à ces terminaux.

La double authentification utilisant les jetons physiques et le code de sécurité sont aujourd’hui les méthodes sans mot de passe les plus efficaces qui existent. Depuis un moment les éditeurs de méthodes de sécurité commence à s’y ‘intéresser et à l’appliquer de plus en plus. Par ailleurs on s’est rendu compte que les modes de sécurité biométrique sont plus sûrs que le système d’authentification à double facteurs à étape unique.

Pour conclure, notons que le mot de passe n’est pas encore obsolète, mais les alternatives sont en train de voir le jour et prospérer en grandissant. Ce que nous savons c’est que dans quelques années, le mot de passe sera relégué à un plan inférieur mais il ne disparaîtra pas pour autant. Alors quelle méthode prendra la relève ?. L’authentification à deux facteurs via clé physique, encore la sécurité par technologie biométrique. L’avenir nous le dira.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

États Unis, plus de 1,3 milliards de perte à cause de la cybercriminalité

L’année 2018 s’est achevée avec une grosse perte financière pour les États-Unis.

Selon une étude, la cybercriminalité aurait fait perdre à l’économie locale américaine plus de 1,3 milliards de dollars américains. Une somme énorme qui est appelé à accroître en 2019 et au delà.

Cet article va aussi vous intéresser : La tendance en cybersécurité en 2019

Le constat fait à ce sujet nous montre que la majorité des sommes perdu dans ses combat contre les cybers risques ont été principalement dû à l’escroquerie via message électronique professionnel appeler en anglais Business Email Compromise (BEC). CETTE FORME D’ESCROQUERIE EN LIGNE aurait VU SES GAINS DOUBLÉS EN 2018 PAR RAPPORT À L’ANNÉE PRÉCÉDENTE selon le rapport annuel de la police fédérale américaine.

Une autre facette des risques informatique qui a beaucoup touché les États-Unis est le célèbre Ransomware. On a constaté une baisse significative depuis un moment vis-à-vis des années 2014. La popularité s’étant agrandie dans le monde, il a étrangement diminué États-Unis. Cependant cela n’a pas empêché d’affecter en quelques manières que ce soit l’économie locale. Plusieurs villes aux États-Unis ont pour ainsi dire enregistrer des attaques au programmes de rançonnage, des attaques qui ont eu pour cible des infrastructures publiques et aussi privées.

Par ailleurs, le FBI l’a souligné. l’escroquerie via les messages électroniques professionnels ont été les cybers crimes les plus répandu depuis le début de l’année. Reconnus aussi en Europe sous l’appellation « Email Account Compromise », c’est une forme d’escroquerie très sophistiquée qui touche principalement les entreprises ou les particuliers utilisant les services de virement électronique. Cela consiste pour les cybercriminels, à corrompre des comptes de messagerie en ligne officiels, dans l’optique de s’en servir pour envoyer des messages aux collaborateurs, aux employés de leur victime pour leur demander des transferts de fonds. Cependant, il faut noter que le groupe de mots BEC ne se limite pas simplement à cette escroquerie qui se fait via compte piraté, on pourrait l’étendre aussi délaissement à la situation d’une personne dont l’identité a été usurpé, ou celle du collaborateur, du patron, d’une tierce personne, et que grâce à cette usurpation d’identité, il arrive à soutirer de l’argent, nous sommes bel et bien face à un Business Email Compromise.

Au cours de ces 5 dernières années, cette méthode de piratage en se développer de plus en plus jusqu’à atteindre la barre des milliards l’année dernière. Et on a l’impression que cela prend de plus en plus encore de hauteur. En effet plusieurs piratages ont abouti facilement pas cette méthode en début de l’année 2019. Et cela se comprend très bien. Les attaques aux Ransomware ont commencé à perdre de la vitesse suite à Une contre-attaque massive des entreprises et des collectivités locales. Les pirates informatiques, qui submergés par ce flow de répliques, ont préféré se tourner vers de nouvelles activités.

Parmi les formes d’attaques qui se sont développées, la police fédérale américaine constate que le détournement des salaires et la sextorsion sont dans le Lot des parties de la plus récurrentes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage