Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Vos boîtes aux lettres cachent beaucoup plus de menaces que vous ne croyez

On est tous conscients aujourd’hui des dommages que pourrait causer un email malveillant qui a réussi à s’échapper des mesures de sécurité d’une organisation et qui par négligence ou malchance est ouvert.

Beaucoup de structures aujourd’hui on est des victimes d’attaques informatiques à cause d’un simple à message électronique. Face à cette situation qui présente un risque latent mais bien réels depuis longtemps, les chercheurs de la société spécialisée en sécurité informatique du nom de barracuda ont réalisé une étude sur ce phénomène. À cet effet près de 3 500 organisations ont été approchées dans le but de mieux comprendre comment pourrait se développer et impacter cette menace. Selon cette étude :

– une organisation qui comprendrait environ 1 100 utilisateurs de solutions numériques est exposée à environ 15 incidents de sécurité informatiques liés à sa messagerie par mois.

– 10 employés peuvent être touché directement par une informatique de type phishing et qui réussit toujours.

– 3 % des employés ont la mauvaise manie de cliquer sur des liens présents dans un email alors qu’ils ne savent même pas quels sont les destinataires aussi ces personnes sont fiables, comportement qui expose l’organisation entièrement à des menaces informatiques très sérieuses.

– Face aux incidents liés à des failles de sécurité et aux menaces qui peuvent survenir, les organisations ont beaucoup plus de chance de pouvoir stopper la propagation de l’attaque informatique et de réduire au maximum les dommages qui peuvent être causés.

Par ailleurs les spécialistes ont précisé qu’il existe plusieurs moyens pour les entreprises de pouvoir détecter les menaces informatiques. En cas de livraison déjà effectué, les e-mails corrompus pour être signalé par les utilisateurs pour les équipes informatiques qui de leur côté leur côté peut lancer immédiatement des procédures de chasse de menaces internes. Les organisations peuvent aussi s’appuyer sur des communautés des spécialistes en sécurité informatique pour les aider à corriger les failles de sécurité se protéger contre les attaques.

L’étude réalisée par les spécialistes de barracuda a permis aussi de mettre en évidence que la majorité des incidents qui ont été découvertes l’ont été par le biais d’enquêtes internes pour la chasse des menaces lancer par l’équipe informatique.

« Les enquêtes ont été lancées par le biais de pratiques courantes telles que la recherche dans les journaux de messages ou la recherche de mots clés ou d’expéditeurs dans le courrier déjà livré. En moyenne, les e-mails malveillants passent 83 heures dans les boîtes de réception des utilisateurs avant d’être découverts par une équipe de sécurité ou signalés par les utilisateurs finaux et finalement corrigés. Ce temps peut être considérablement raccourci grâce à une formation ciblée sur la sécurité qui améliorera la précision des attaques signalées par les utilisateurs et le déploiement d’outils de correction automatisés capables d’identifier et de corriger automatiquement les attaques, libérant ainsi du temps pour la sécurité personnelle. » note le rapport.

De son côté, Murali Urs, responsable pays – Inde de Barracuda Network déclarait suite le rapport sur la suite : « L’évolution des attaques par courrier électronique pose un risque important. Comme les pirates utilisent des techniques d’ingénierie sociale plus sophistiquées, les menaces par e-mail deviennent difficiles à détecter à la fois pour les contrôles techniques et les utilisateurs de messagerie. Il n’y a pas de solution de sécurité qui puisse empêcher 100% des attaques. De même, les utilisateurs finaux ne signalent pas toujours les e-mails suspects en raison d’un manque de formation ou d’une négligence, et lorsqu’ils le font, la précision des messages signalés est faible, ce qui entraîne un gaspillage de ressources informatiques. Sans une stratégie efficace de réponse aux incidents, les menaces peuvent souvent passer inaperçues jusqu’à ce qu’il soit trop tard. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le gouvernement veut-il limiter la liberté d’expression ?

Au regard la présidentielle de 2022 qui s’annonce, le gouvernement voudrait mettre en place un ensemble de système permettant de contrôler au mieux la circulation d’informations sur les plateformes numériques et par ricochet pour lutter contre les fausses informations.

Pourtant, l’initiative n’est pas vu de la même manière par tous. En effet, il semblerait que selon certaines approches que le gouvernement voudra en profiter pour contrôler la liberté d’expression voir la réduire.

Cet article va aussi vous intéresser : Vietnam : des militants ciblés par des pirates informatiques

« La crise sanitaire a restreint, entre autres, la liberté de mouvement et la liberté de réunion en France. Et les conditions ex ante ne reviendront pas de sitôt, vu l’introduction forcée et imminente du pass sanitaire. Maintenant, sous prétexte de sécurité nationale, c’est au tour de la liberté d’expression d’être menacée par l’État. », explique le journaliste Finn Andreen.

En effet l’annonce émise par la commission de la défense de l’Assemblée nationale en date du 2 juin 2021 inquiète plus d’un. Elle portait sur la « création d’une agence nationale de lutte contre les manipulations de l’information en provenance de l’étranger, en vue, notamment, de la présidentielle 2022 ».

Évidemment les esprits s’échauffent et l’intention de vouloir limiter la liberté d’expression et quelque chose qui est beaucoup plus mis en avant par les détracteurs de cette solution. L’ennemi externe se présente alors comme un argument de taille pour limiter la liberté d’expression selon certaines approches.

Selon le secrétaire général de la défense et de la sécurité nationale Monsieur Stéphane Bouillon, les ennemis extérieurs à la France sont généralement les causes de manipulation d’informations. Mais de quelle ennemie extérieure pourrait-il faire allusion si ce n’est la Chine et la Russie qui ont déjà cette réputation dans pour les États occidentaux. Pourtant rien dans le discours habituel de ses États ne peut permettre de présager une telle hostilité à l’égard de l’État français.

Cependant, on ne va pas nier la volonté de l’État de se protéger contre toutes formes des gérance informatique venant de l’extérieur. Surtout en période électorale. On se rappelle de ce qui s’est passé en 2017 lors de la campagne présidentielle avec les fameuses « MacronLeaks ». On peut donc supposer que cette nouvelle agence aura la lourde tâche de contrôler les communications ayant une portée anti gouvernementale lors des prochaines élections présidentielles.

« Malgré de nombreuses accusations en 2017 contre la Russie, aucune conclusion concernant une ingérence étrangère n’a été démontrée. Non seulement le piratage de la campagne 2017 n’a eu aucun impact sur le résultat du scrutin car les révélations sont arrivées trop tard et ne contenaient rien de particulièrement scandaleux à l’égard de Macron. De plus, rien n’a permis d’affirmer que la Russie ou quelque autre État ou groupe étranger était responsable de ce piratage. », rappelle Finn Andreen.

On se rappelle que à l’époque le directeur actuel de l’Agence nationale de sécurité des systèmes d’information avait qualifié le piratage de : « si générique et si simple qu’il aurait pu être fait pratiquement par n’importe qui ». Mais on se rappelle que les services de renseignement américains avaient pointé du doigt les Russes pour avoir été les initiateurs de ce cyber attentat. Même si jusqu’à aujourd’hui la France n’a toujours pas découvert qui était derrière ce piratage.

« Si on admet qu’il n’y a pas de précédents d’ingérences informatiques étrangères dans des élections, du moins en Occident, pourquoi alors créer cette nouvelle agence étatique de « lutte contre les manipulations de l’information » en France ?

Il s’agit certainement d’une nouvelle initiative de contrôle par l’État de l’opinion publique française. Ceci n’est pas nouveau : l’État français a depuis bien avant l’ère Internet surveillé l’opinion publique et contrôlé les médias, par exemple en France avec le subventionnement de la presse, le contrôle politique de la radio et de la télévision, par exemple avec l’OTRF. », souligne le journaliste de l’AFP.

Malgré les suspicions qui tournent autour de l’établissement de cette nouvelle organisation, on ne peut pas écarter aussi l’éventualité que cette nouvelle agence peut bien évidemment avoir pour objectif réel de « lutter contre les fausses nouvelles, les deepfakes et les manipulations numériques qui visent à déstabiliser l’État. ». Dans un contexte un peu plus réaliste on dirait que la menace beaucoup plus interne, qu’externe.

Pour te rassurer, le gouvernement français essaie d’expliquer qu’il sera mis en place un « comité d’éthique et scientifique », composée d’« un membre du Conseil d’État, la plus haute juridiction administrative, d’un membre du Conseil supérieur de l’audiovisuel (CSA), d’un magistrat, d’un ambassadeur, de journalistes et de chercheurs ». Ce comité aura la lourde tâche de veiller à ce que cette agence on ne puisse pas dépasser le cadre de sa mission principale.

« L’État français prend conscience que les réseaux sociaux et les médias alternatifs ont une influence très importante sur l’opinion publique. Ils ont déjà remplacé les médias traditionnels chez les jeunes. La récente radicalisation politique aux États-Unis, en grande partie due aux réseaux sociaux, a probablement été prise en compte dans la décision de créer cette nouvelle agence de surveillance. En France, l’agilité et la rapidité avec lesquelles les Gilets jaunes se sont organisés via Facebook a aussi probablement contribué à cette décision. », conclut Finn Andreen.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Exposition de données : la CNIL alerte !

Si les autorités ont tout mis en place pour restreindre au mieux l’accès à l’information sur les tests et les vaccinations au niveau de l’application officielle de vérification qui a été lancé le mercredi dernier sur l’ensemble du territoire français, certaines observations plus démontrer que les maisons de sécurité pour être contournées.

Du côté de la Commission Nationale de l’Informatique et des Libertés, certaines informations peuvent bien évidemment être conservé dans des code-barres. Cependant, l’autorité administrative indépendante interpelle le gouvernement sur la nécessité d’informer les utilisateurs les sensibiliser ces derniers à ce qu’ils n’exposent pas leur passe au sanitaire dans un cadre qui n’est pas approprié.

Cet article va aussi vous intéresser : Le site internet Doctissimo, dans le collimateur de la CNIL pour violation du règlement européen de la protection des données personnelles

« Un simple signal « rouge » ou « vert » pour vérifier le faible risque de contagiosité au SARS-CoV-2 des visiteurs à l’entrée des rassemblements de plus de 1 000 personnes : depuis la présentation de la passe sanitaire, lancé en France mercredi 9 juin, le gouvernement s’est engagé à réduire au minimum les informations accessibles lors du contrôle du document pour limiter le risque d’utilisation malveillante de données personnelles. Inaugurée dès mardi lors de la rencontre amicale de football entre la France et la Bulgarie, à laquelle ont assisté 5 000 personnes au Stade de France, l’application officielle TousAntiCovid Verif n’autorise l’affichage, lors de la vérification du passe sanitaire (test virologique négatif de moins de soixante-douze heures, attestation de vaccination complète ou certificat de rétablissement), que d’une indication « valide » ou « non valide », expliquait Pascal Guyot de l’AFP. Les données récolter ou afficher dans ce cadre sont notamment nominatives à savoir les noms et prénoms. La date de naissance de l’utilisateur est aussi utilisée. Ces informations sont comparées alors au ticket d’entrée qui est nominatif aussi ou tout autre document présentant un caractère d’identité.

Cependant, la question se pose de savoir quelle est l’utilité d’un tel dispositif véritablement ?

Dans certaines mesures lorsqu’on fréquente quelqu’un, il est facile de savoir si cette personne détient déjà un test négatif ou positif à la maladie à coronavirus. Ce qui signifie que le dispositif dans le cadre se présente alors comme nécessaire. Il constituerait alors : « une rupture du secret médical ne respectant pas les droits des usagers », avait signifié, à partir de 20 avril, le comité de liaison et d’information Covid-19, l’organisme qui conseille le gouvernement sur la portée technologique de la pandémie à coronavirus. Pour cette agence, il faut s’assurer des bons réflexes, surtout dans l’agrégation des données on respecte on ensemble des règles établies et surveillées par la Commission Nationale de l’Informatique et des libertés en France ainsi que le règlement général de la protection des données sur le plan européen.

Conserver les données dans les codes-barres ne semble pas être une bonne idée pour certains spécialistes de la sécurité informatique. En effet selon ces derniers, il serait très simple le pouvoir avoir accès à ses données avec des simples applications ou outils qui permet de lire des codes-barres de manière générique. En d’autres termes des informations de santé sont disponible pour toute personne ayant ses appareils ou ces outils numériques.

« La commission relève que les données relatives aux preuves sont conservées en clair [de manière non chiffrée] au sein des codes-barres », précise aussi la Commission Nationale de l’Informatique et des libertés, ce 7 juin lors d’une délibération. L’autorité administrative précise qu’une telle pratique pourrait bien être « admise compte tenu des contraintes techniques et de la nécessité de mettre en œuvre, à brève échéance, le système de contrôle des justificatifs ». Mais elle conditionne cela à l’information et à la sensibilisation préalable utilisateurs.

Pour ce qui concerne en le décret qui détaille les modalités utilisation du nouveau dispositif qui a été publié ce 7 juin au journal officiel : « la lecture des justificatifs est réalisée au moyen d’une application mobile dénommée TousAntiCovid Verif ». L’acte administratif rend illégale toute autre méthode de vérification – « conserver [ces] documents et les réutiliser à d’autres fins », en cas de violation de la norme, la fonction sera à hauteur de 1 ans d’emprisonnement accompagné de 45 000 € d’amende.

Selon le gouvernement, bien encadré légalement ce dispositif permettrait d’éviter tout dévoiement. De ce fait un registre « détaillant les personnes ainsi habilitées et la date de leur habilitation, ainsi que les jours et horaires des contrôles effectués par ces personnes devra être constitué par tous les exploitants de lieux et les organisateurs des événements concernés. La liste en est elle aussi précisée : stades, chapiteaux, salles de conférences, casinos accueillant plus de 1 000 personnes sont notamment mentionnés. Les parcs zoologiques, d’attractions ou à thème en sont exemptés, comme les transports publics, les cinémas et les théâtres. » comme le précise l’autorité.

Dans le même contexte le secrétaire d’État chargé de la transition numérique Cédric O, « Je ne doute pas que s’il y avait des abus, par exemple de restaurateurs qui tenteraient de l’imposer à leurs clients, nous serions rapidement au courant, ne serait-ce que grâce aux réseaux sociaux. Et des sanctions sont prévues ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Si Facebook bloquait les utilisateurs sans aucune raison apparente

Suite à de nombreux suspension de compte sur Facebook pour des raisons plus ou moins douteuse, certains utilisateurs du célèbre réseau social émettent quelques observations sur les méthodes de modération de Facebook.

On rappelle que récemment lors d’une déclaration publique, le plus grand réseau social au monde promettait d’intensifier sa lutte contre les fake news ainsi que la manipulation d’informations. De manière pratique, la méthode utilisée par ce dernier ne satisfait pas pour autant tout le monde. Certains mettre en doute son efficacité et tu sais que son objectivité lorsque plusieurs utilisateurs se trouvent bloqués voir même censurés sans aucune raison rien ne puisse l’expliquer.

Cet article va aussi vous intéresser : Comment pirater un compte Facebook ?

« Je ne comprends pas! Chaque jour, je vois des gens parler contre le vaccin ou la COVID et ils ne sont jamais bloqués, eux », déclare avec colère Julie Elliott, qui a été suspendue temporairement près de 4 fois seulement en 1 mois. Selon cette dernière qui est étudiante en soins infirmiers, elle n’aurait commis aucun acte à caractère haineux sur le réseau social. Elle signifie qu’elle utilise Facebook que typiquement pour partager des articles portant sur la « maladie des implants mammaires », une appellation qui qui est au cœur de plusieurs débats dans la communauté médicale

« Peut-être que comme les articles que je fais partager critiquent souvent la FDA [l’équivalent américain de Santé Canada], les algorithmes me voient comme une complotiste ? Ou peut-être que c’est quelqu’un qui n’est pas d’accord avec moi qui s’amuse à constamment signaler mon profil? » se demande Mme Elliott.

Mais pour son cas, on peut dire que le compte est probablement ciblé vu qu’elle aborde des questions liées à la nudité. Mais le problème majeur avec une telle situation, c’est que Facebook se contente tout simplement de dire que les standards ont été violé. Quel standard, on ne le saura peut-être jamais. Car les règles sur les ne sont généralement jamais dévoilée.

« C’est un vrai chemin de croix, essayer de joindre quelqu’un pour contester une suspension! » a dénoncé Frédéric Gonzalo, le spécialiste du marketing sur les réseaux sociaux, qui a et être témoin de plusieurs sanctions de ce genre à l’égard de ses clients.

Plusieurs spécialistes entre autres Luc Lefebvre, ont reconnu que le système de modération de Facebook est beaucoup arbitraire dans certains cas. Il cite l’exemple de l’un de ses amis qui sur un statut visant à dénoncer la polarisation sur les réseaux sociaux avait publié cette phrase anodine mais sarcastique « Une position modérée? Au bûcher! ». Ce dernier a été censuré

« Tout le monde a évidemment compris le sarcasme et personne n’a signalé la publication, mais Facebook a vraiment pensé que je voulais brûler du monde », explique M. Lefebvre, qui dépassé par les événements.

Lorsqu’ils ont été contactés, les responsables de Facebook ont assuré que leur modérateur était bien évidemment en mesure de comprendre la subtilité liée avec tournure de phrase utiliser par-ci par-là

« Nous sommes conscients que les mots n’ont pas la même signification ou ne touchent pas les gens de la même manière selon la communauté locale, la langue ou le contexte », souligne par courrier de réponse du réseau social, qui refuse de reconnaître qu’il y a une faille dans son système de modération.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’Union Européenne a-t-elle toujours sa souveraineté au niveau de la gestion des données personnelles ?

Aujourd’hui plusieurs enjeux impliquent forcément la gestion et le traitement des données personnelles collectées à travers les différents solution numérique en circulation.

L’utilisation des données présente beaucoup d’intérêt pour les entreprises et autres organisations. Pour cela les États le savent. À plusieurs reprises la problématique de la souveraineté au niveau de la gestion des données a été posée, particulièrement en Europe. Avec l’avènement de règlement européen la protection des données, l’objectif était de pouvoir réagir au mieux l’ensemble de 7 aspects qui semblent de plus en plus difficile à gérer.

Cet article va aussi vous intéresser : Union Européenne : Une vague de cyberattaques à anticiper

Face à la recrudescence des attaques informatiques, les choses prennent un aspect beaucoup plus compliqué que cela en a l’air. La sécurité, « inquiétude n°1 des entreprises, les demandes de rançon, fuites de données, offensives de phishing ciblées, mais aussi attaques étatiques coordonnées, guerres économiques, souveraineté nationale… Pour les entreprises, la sécurité informatique est devenue une hydre, monstre mythologique qui les fige et ralentit leur transformation digitale, désormais bien identifiée comme facteur clef de leur compétitivité. » souligne Jean-Paul Alibert, le Président de T-Systems France. « Seul problème aujourd’hui : les entreprises ne sont pas armées pour répondre à un certain nombre de préoccupations sécuritaires qui sortent clairement de leur champ opérationnel. Préserver la sécurité des postes de travail est en effet une chose que les DSI prennent couramment en charge, gérer l’éventualité de menaces internationales engagées par des nations étrangères ou s’interroger sur l’intégrité des données hébergées sur des Clouds internationaux en sont une autre. S’il revient aux entreprises d’agir pour faire face aux risques de premier niveau, dits de proximité, ce sont les états et l’Europe qui doivent prendre en charge les seconds. », ajoute le spécialiste.

Pour quelle raison l’Europe a-t-elle du mal à régir ce milieu ? Tout simplement à cause de retard que les institutions européennes ont accusé dans le traitement et la coordination des cybermenaces. Cependant avec l’adoption de la Cybersecurity Act, l’Union européenne veut rattraper son retard et semble s’engager profondément dans cette lettre stratégique qui consiste à préserver sa souveraineté numérique.

« Ce contexte d’incertitude et d’insécurité est la conséquence d’un vide créé par la difficulté de l’Europe à s’engager dans le traitement coordonné des cyber-menaces. Depuis 2004, l’Union Européenne s’organise sous l’égide de l’ENISA. Mais ce n’est que depuis mi-2019, avec l’adoption du règlement européen Cybersecurity Act, qu’elle a pris la pleine mesure de son rôle en matière de cybersécurité, d’indépendance stratégique et de souveraineté numérique européenne. » note Jean-Paul Alibert.

À propos de cela les institutions européennes mettaient en consultation, un projet sur la certification des fournisseurs de cloud avec 3 niveaux de contraintes. Pour beaucoup, c’est une très bonne nouvelle car cela permettra de pouvoir gérer les positions dominantes des géants américains que son Microsoft, Google et Amazon. L’idée étant d’ouvrir le marché à d’autres acteurs, principalement européens.

« L’urgence d’engager les entreprises européennes dans cette nouvelle géopolitique du Cloud. Les enjeux de cybersécurité sont désormais mondiaux, tout comme les infrastructures Cloud. Les technologies n’ont plus de frontières et les espaces numériques ont redessiné la cartographie mondiale faisant émerger une nouvelle géopolitique du Cloud. La problématique de sécurisation des données peut-elle encore être la prérogative d’Etats-Nations ? Non, car nous sommes désormais face à de super acteurs du numérique tels que la Chine, la Russie, les USA. Le Cloud est en outre le terrain de jeu de géants qui se sont affranchis depuis longtemps de toute forme de dépendance à leur nation d’origine. », note le premier responsable de T-Systems France.

En définitive, cela se présente comme nécessaire pour l’Union européenne de renforcer son poids dans la sphère technologique. En particulier dans un contexte international ou le numérique est très important. C’est d’ailleurs le cas avec le super projet pourtant sur la création du méta cloud européen dénommé Gaia-X. C’est un programme de partage entre de grandes organisations européennes les différents secteurs pour la mise en place d’un espace de stockage Cloud sécurisé pour la conservation commune des données. Tout cela pour éviter que les données européennes soient hébergées sur un Cloud à portée internationale.

« La force technologique de l’Union Européenne doit être d’attractivité et offrir, de par son poids, un terrain de négociation pour contraindre les acteurs internationaux à définir un cadre mondial permettant un nouvel équilibre des puissances numériques. L’idée est donc de créer des ponts d’abord au sein de l’Union Européenne, puis plus largement à l’échelle internationale. », conclut Jean-Paul Alibert.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage