Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Google met l’accent sur la protection des échanges sur son application de messagerie

Récemment la société de Mountain View lors d’une annonce officielle, ce 19 novembre, déclarait que Google Messages allait adopter bientôt le chiffrement de bout en bout.

Une bonne nouvelle pour les utilisateurs de l’application en ce sens que ce mode de sécurisation est devenu littéralement standard dans les domaines des applications de messagerie. Le géant américain promet un basculement progressif vers ce chiffrement qui prendra la forme d’une couche supplémentaire de protection. L’objectif bien sûr et de fournir aux utilisateurs un plus haut degré de confidentialité dans leurs échanges. Les conversations seront dorénavant inaccessibles à toute personne extérieur aux échanges.

Cet article va aussi vous intéresser : Alerte ! Un nouveau virus ça se fait passer pour des messageries populaires d’Android

Le chiffrement de bout en bout a connu un énorme succès depuis les révélations en 2013 du lanceur d’alerte Edward Snowden. Face aux manœuvres des organismes étatiques, agissent particulièrement en collectant les informations des différents utilisateurs de services numériques, pour mieux les espionner, la question de la confidentialité de la vie privée est devenue quelque chose d’impérative. Chiffrer la conversation des utilisateurs à devenu un standard pour les éditeurs de messageries instantanées, devenant même un argument commercial.

L’alignement de Google dans cette dynamique pour son application de messagerie et une bonne chose pour ces millions d’utilisateurs qui sont souvent obligés de l’utiliser comme application préinstallée dans le smartphone tournant sous Android. De la sorte Google Messages rentrer dans la ligne de ces célèbres logiciels de messagerie déjà dans le bain, notamment WhatsApp, Signal, iMessage, Viber, Wire. Sans oublier celles qui le propose comme alternative c’est-à-dire Skype, Messenger ou Telegram.

« Le chiffrement de bout en bout garantit que personne, y compris Google et les tiers, ne peut lire le contenu de vos messages lorsqu’ils circulent entre votre téléphone et celui de votre correspondant », écrit le géant de Mountain View.

Cependant, il faudra être patient car, ce basculement ne se fera pas en deux temps trois mouvements. Car Google estime que le chiffrement de bout en bout pour être inséré à son application de messagerie d’ici 2021. Et selon un schéma bien défini. En effet il y aura d’abord l’application sur des logiciels bêta. Ensuite une fois déployé sur l’application de manière générale, le chiffrement ne pourra concerne que les conversations à 2 pendant un certain temps. Et vers le mois de novembre 2021, il sera possible d’envisager les échanges de groupe.

« Vos conversations éligibles seront automatiquement mises à niveau pour être chiffrées de bout en bout. Le chiffrement de bout en bout n’est disponible que lorsque vous et votre interlocuteur avez installé Messages et activé les fonctions de chat », expliquent le géant américain. L’idée est de savoir si les utilisateurs pourront enfin voir Google messages comme une application d’échanges classiques comme les autres. Car à vrai dire, la société au 4 couleurs vient un peu en retard sur ce domaine.

Par ailleurs il est important de souligner est important. Google décide d’opter pour le protocole Signal. Un protocole déjà utilisé sur plusieurs applications célèbres tel que WhatsApp, Skype, Facebook Messenger, ou encore Signal. Dans les différents documents fournis par le géant de Mountain View sur son orientation pour son protocole de chiffrement, il est clair que ce choix a été motivé par la bonne réputation autour de ce protocole sans oublier qu’il est déjà utilisé par plusieurs autres. Une histoire de pouvoir facilement répondre aux besoins du moment et à la tendance. Par ailleurs on ne va pas nier de fait que ce protocole de chiffrement à une très bonne réputation à cause des louanges qu’Édouard Snowden et plusieurs organisations de défense des droits et des libertés ont formulé à l’égard de l’application mère. Certains experts en sécurité informatique Christopher Soghoian, le premier responsable du fameux projet « liberté d’expression, respect de la vie privée et technologie » initié par Union américaine pour les libertés civiles faisait aussi l’éloge de ce protocole de chiffrement.

Avec cette annonce, Google essaie de rassurer les utilisateurs et confirme encore sa volonté de toujours un vrai pour plus de sécurité de ces derniers. L’adoption de chiffrement de bout en bout dans son application de messagerie et un point important dans sa politique. Il faudra attendre 2021 pour profiter de cette nouvelle fonctionnalité qui promet peut-être de donner un coup de pouce à la messagerie Google messages.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique : le contrôle des applications dans la gestion du risque

En 2021, presque toutes les entreprises qui sont en position de le faire pense à la numérisation.

La transformation numérique est un concept qui est souvent exigé par le contexte présent qui la présente comme un besoin pour une évolution possible. Pourtant, le digital aussi s’installe avec ses inconvénients. Les données numériques ne sont pas si facilement protégées. Et il n’est pas aussi simple dans une situation où la maîtrise physique des choses est difficile à faire. Le risque informatique est donc prégnant.

En effet, les attaques informatiques se multiplient. Sans que rien ne puisse, semble-t-il, pouvoir arrêter l’avancée des cybercriminels, les systèmes informatiques sont attaqués partout dans le monde. Les cyberattaques sont plus sophistiquées qu’avant. Les pirates informatiques se montrent beaucoup plus entreprenants, et réalisent des coups qu’ils n’auraient jamais pu faire il y a 5 ans de cela. Le points d’attaques, à cause de plusieurs bouleversements depuis quelques temps, (l’adoption du télétravail à grande échelle par exemple) se sont multipliées. Et les chiffres le confirment. En 2019 seulement, il a été observé près de 1 milliards de logiciels malveillants, en majorité des rançongiciels.

Cet article va aussi vous intéresser : La sécurité des applications mobiles ne toujours pas au point

Pourtant, il existe bel et bien de moyens pour lutter efficacement contre ce problème.  « Ces risques ont amené la communauté de la cybersécurité à développer des technologies de contrôle des applications. Il s’agit aujourd’hui d’un pilier des stratégies de sécurité des terminaux car elle est à la fois sécurisée et flexible. La flexibilité est importante car certains DSI ont une approche paralysante et vont jusqu’à bloquer complètement l’installation de nouveaux logiciels ou de mises à jour sur les terminaux, afin d’éviter qu’un virus en profite pour infecter le terminal. C’est efficace sur le plan sécuritaire mais ne permet pas aux équipes de faire leur travail correctement car elles sont limitées dans les outils à leur disposition », explique Benjamin De Rose, le vice-président Europe du Sud de DriveLock. Mettre l’accent sur la flexibilité. Pour cela le spécialiste indique : « Le contrôle des applications – white listing et blacklisting – est un procédé simple qui permet de sécuriser le système informatique tout en offrant une liberté suffisante aux équipes pour travailler de façon fluide. ».

D’ailleurs, il faudrait rappeler le résultat d’une étude réalisée en 2019 par le Ponemon Institute. L’étude a soulevé le fait qu’un grand nombre d’attaques informatiques étaient généralement découvertes que plusieurs mois après avoir été réalisées. En moyenne, il fallait compter 279 jours pour qu’une attaque informatique réussie puisse être découverte. Alors que l’on sait qu’un système informatique infiltré sans que cela ne se sache, est un véritable danger pour la société. Sans oublier le coût financier qui pourrait être concédé. L’étude a évalué le problème à une perte de 1 000 000 € par attaque informatique.

« Nous avons donc été face à un dilemme pendant un certain temps : d’un côté il est nécessaire de bloquer les attaques, de l’autre il faut laisser assez de liberté aux collaborateurs pour qu’ils travaillent de façon efficace. Pour résoudre cette équation, le contrôle des applications est maintenant enrichi grâce à l’intelligence artificielle (IA). » déclare Benjamin De Rose. Pour lui : « L’IA permet de combiner deux approches complémentaires : le blacklisting (mettre des applications sur liste noire et ne pas les autoriser) et le white listing (n’autoriser que des applications ciblées) ; la première est plus efficace d’un point de vue sécurité, mais la seconde offre une fluidité appréciable pour le personnel. Les deux peuvent être combinés en grâce à des règles de priorisation : en cas de conflit entre deux listes, la blacklist l’emporte. Ainsi, si un dossier est whitelisté mais une application qui s’y trouve y est blacklistée, elle ne pourra pas être lancée ».

Par conséquent, le contrôle des applications se présente comme un aspect important dans la définition de la stratégie de sécurité informatique des entreprises. On peut résumer en signifiant que cela permet de réduire significativement la surface d’attaque. Il permet aussi d’éviter l’exécution programmée de logiciels malveillants sur des plateformes infectées en amont. Car des droits spécifiques à chaque application pour être alors définis dès le processus de déploiement. C’est loin les avantages majeurs de procéder de la sorte.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les problèmes liés à la transformation du cloud

Selon une récente étude menée par Zettaset, une entreprise spécialisée de la protection des données dans le cloud, les entreprises ont du mal à gérer leurs problèmes de sécurité liées à la transformation vers le cloud.

On peut toujours du mal à mesurer les impacts de cette innovation, surtout au niveau de la protection des données numériques « Les entreprises ont adopté le déplacement de multiples applications vers le cloud en utilisant des conteneurs et utilisent des Kubernetes pour l’orchestration. Mais les conclusions d’un nouveau rapport confirment également que beaucoup d’entre elles ne sécurisent pas correctement les données stockées dans ces nouveaux environnements natifs du cloud. » note Zettaset dans son rapport. Selon cette dernière, les entreprises qui ont décidé de migrer vers le cloud continue toujours d’utiliser des solutions existantes pour se protéger. Avec tous les inconvénients qui peuvent aller avec cette situation.

Pourtant, dans un sens assez pratique, l’adoption de micro services, de conteneurs et de Kubernetes se présente comme un aspect important du processus de numérisation des entreprises et de leur basculement vers le cloud. Cependant, elles ont du mal à mesurer avec précision les avantages que cela pourrait leur apporter une telle innovations en matière informatique, par rapport à la gestion de la sécurité informatique liées aux technologies native du cloud. Ce qui se traduit malheureusement par une confrontation incessante aux soucis de sécurité informatique auxquels elles doivent faire face. À ce propos Zettaset note que : « Les entreprises accélèrent la transformation du cloud mais sont confrontées à des problèmes de sécurité et ne mesurent pas avec précision les avantages de l’innovation informatique ».

« La sécurité des données devrait être une exigence fondamentale pour toute entreprise et l’adoption de nouvelles technologies ne devrait pas changer cela », relève Tim Reilly, le PDG de Zettaset. Il ajoute par la suite : « Notre objectif avec cette recherche était de déterminer si les entreprises qui passent activement du DevOps au DevSecOps investissent dans une technologie de sécurité et de protection des données appropriée. Et si les résultats confirment que les entreprises prennent effectivement la décision stratégique de passer à des environnements natifs du cloud, elles sont actuellement mal équipées pour sécuriser l’actif le plus essentiel de leur entreprise : les données. Les entreprises doivent investir dans une protection des données performante afin de sécuriser les informations critiques en temps réel, quelle que soit l’architecture. ».

L’enquête a été réalisée auprès de 200 professionnels du secteur de l’informatique. On a pu retenir que 39 % d’entre eux affirme que leurs entreprises on déployer plusieurs logiciels de production sur les plateformes Kubernetes. Plus de la moitié d’entre eux ont reconnu utilisé cette plateforme en mode Open Source généralement disponible via la Cloud Native Computing Foundation (CNCF).  34 % de ces professionnels affirment utiliser des Kubernetes proposés par un fournisseur cloud notamment Google, Microsoft Azure, IBM ou Amazon Web Services.

Pourtant les problèmes de sécurité demeurent et se font de plus en plus évidents.  Selon 60,1 pourcents des professionnels interrogés lors du rapport, les personnes généralement impliquées dans l’ensemble du processus manquent cruellement de sensibilisation et la formation à propos des risques informatiques. En particulier le stockage de données dans un environnement cloud. Par ailleurs selon 43,2 pourcents de ces professionnels, les surfaces d’attaques des pirates informatiques se sont accrues depuis l’introduction des Kubernetes.

Par ailleurs, les stratégies de sécurisation ou les politiques de sécurité n’évoluent pas selon les contextes. Par exemple, il a été découvert lors de l’étude 46,5 pourcents des personnes interrogées continue d’utiliser des outils traditionnels pour chiffrer les informations sur les clusters Kubernetes alors que près de 20 % des professionnels ont affirmé que ça ne fonctionne jamais comme prévu.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Tinder et la sécurité de ses utilisateurs

Accusé pour plusieurs raisons affectant la sécurité des ses utilisateurs, la plateforme de rencontre en ligne Tinder a décidé de passer à la vitesse supérieure et d’accroître les mesures de protection pour garantir l’utilisateur un espace sain et protégé.

Dans ce contexte, le réseau social cherche à épurer le plus possible les échanges entre les utilisateurs. Histoire d’accroître la confiance des personnes qui souhaitent se rencontrer.

Cet article va aussi vous intéresser : Tinder dans le collimateur des gendarmes Européens des données personnelles

Depuis son lancement en 2012, Tinder n’a pas cessé d’évoluer, et d’adapter au fur et à mesure la plateforme de rencontres, se conformant de plus en plus à des règles de sécurité. En particulier la sécurité des données d’utilisateur. Comme l’explique les responsables de l’entreprise derrière la plateforme de rencontres, il est plus ce qui est important de faire de Tinder « un lieu de confiance sécurisé pour rencontrer de nouvelles personnes. ».

Les innovations apportées à la plateforme de rencontres en ligne mets beaucoup plus l’accent sur la sécurité des données de la confiance avec des règles majeures. Tinder souhaite imposer ses 10 règles d’or à ses utilisateurs créer un cadre de confiance ultime. C’est pour cette raison que l’application cherche à tout vérifier quel que soit l’étape. Les profils erronés sont pour cela sanctionnés. Tinder encourage même les utilisateurs à signaler les comportements gênants, les propos dérangeant ou les profils suspicieux

« Les utilisateurs doivent se sentir en sécurité, car ils se connectent avec des gens qu’ils ne connaissent pas. Ils peuvent facilement se sentir vulnérables, » note Rory Kozoll, le responsable de la sécurité chez Tinder. « Et s’ils ne trouvent ni respect ni sécurité, ils ne pourront pas être eux-mêmes et ne voudront plus revenir sur Tinder », ajoute ce dernier.

Cela, dès l’inscription, tout est mis sur place pour veiller à l’intégrité de l’utilisateur. Les nouveaux membres sont contraints à lire et accepter les règles imposées par le service avant la validation de toute inscription. Les règles définissent les codes de conduite à suivre et les comportements à éviter pour ne pas être sanctionné. « Cela a augmenté de 57 % le nombre de consultations de nos conseils de sécurité », souligne la plateforme de rencontres.

Il n’est pas rare que des profils utilisent des photos qui n’appartiennent pas au véritable d’utilisateurs. Il s’agit souvent même de photos de stars. Créant souvent la situation d’incompréhension. C’est ce qui a poussé Tinder à renforcer sa sécurité lors de la création d’un profil. Par exemple lors de l’inscription, une intelligence artificielle va faire une analyse de votre image pour voir si elles correspondent bel et bien avec les photos qui vous postez. Si c’est le cas un badge bleu est automatiquement plaqué sur votre profil pour certifier de la conformité de votre image. C’est une fonctionnalité n’est pas obligatoire, cependant, elle permet de renforcer la confiance des personnes que vous pourrez par exemple rencontrer.

Ce n’est pas tout, la plateforme a mis en place un centre de sécurité des données. C’est un espace où l’utilisateur pour répondre à différentes quiz et questions suivi de ressources complémentaires pour assurer son lot de sécurité supplémentaire. Cela concerne à la fois la confidentialité des données le processus à suivre pour signaler un problème ou une personne. Pour accéder à ce Hub de sécurité, il faut passer par les paramètres explication le bouclier se trouvant en droite, pendant un échange avec un autre membre de la plate-forme.

Pour les personnes d’autres genres, en particulier les LGBTQ, la fonctionnalité Safety Update a été développée pour les protéger lorsqu’ils se trouvent sur un territoire et leur orientation sexuelle est penalisées. Tinder les avertis dans ce genre de contexte lorsqu’ils sont géolocalisés, de ne pas faire apparaître leur profil dans ce pays.

Dans sa lancée pour assainir les contacts sur sa plate-forme, Tinder a déployé la fonctionnalité vidéo tchat, qui permet au membre de pouvoir échanger en vidéo avant de se rencontrer pour de vrai. « Un premier contact basé sur la confiance et la sécurité », souligne Rory Kozoll. « Cela permet de s’assurer que la personne avec laquelle on a matché ressemble bien à ce qu’on imaginait. ».

De plus, Tinder peut aussi intervenir auprès des utilisateurs lorsque le besoin se fait sentir. « Nous considérons un peu Tinder comme une fête à laquelle vous seriez invité et dont nous serions les hôtes. Si quelque chose ne se passe pas bien avec un autre invité lors d’une soirée, vous n’hésitez pas à aller vous plaindre aux organisateurs. Là, il faut que ce soit la même chose », note le chef de la sécurité de la plate-forme.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le danger des réseaux sociaux pour les entreprises

La sécurité informatique aujourd’hui est un aspect important de l’organisation en société.

Les cybercriminels prolifèrent. Ils font de plus en plus de mal autour d’eux. Les attaques informatiques aussi prolifèrent. Et rien ne semble pouvoir les arrêter. En moyenne il suffit seulement de 1h à un pirate informatique pour crypter l’accès à un ordinateur seulement. Lorsqu’il dispose de 24 heures, c’est presque une entreprise avec tous les ordinateurs qu’elle compose, qui pourront être alors attaqués comme il le souhaite. On parle ici d’une centaine d’ordinateurs.

L’adoption du télétravail de manière générale à cause de la crise sanitaire, ouvert la voie à une ère nouvelle en matière de collaboration professionnelle. Il a aussi créé une réduction des liens qui existent entre la vie personnelle et la vie professionnelle. Ce qui constitue en pratique un fait avantageux pour la cybercriminalité. En effet, la vie personnelle de tout à chacun est jalonnée de manquement au règles de base de la sécurité informatique. Les cybercriminels vont vouloir en profiter certainement. En fait ils en profitent déjà.

Cet article va aussi vous intéresser : Les cybercriminels et les réseaux sociaux : Une combinaison à ne pas négliger pour la sécurité des entreprises

L’un des aspects les plus attrayant dans le travail à distance pour la cybermalveillance, c’est l’utilisation des réseaux sociaux par les collaborateurs. En effet, le confinement adopté par la plupart des pays a eu pour conséquence l’augmentation de l’utilisation des services sociaux en ligne. Les réseaux sociaux utilisés pour diverses raisons que ce soit professionnelle ou simplement ludique, n’a pas manqué de présenter son lot d’inconvénients. Qui dit réseaux sociaux dix phishing, et cela est nettement vérifié. Les campagnes de phishing sont pour les pluparts initiés à travers les réseaux sociaux à cause de la facilité de pouvoir partager un message en un clic. Et justement, les spécialistes de la sécurité informatique n’ont pas manqué de remarquer une augmentation non négligeable les actes de cybermalveillance, durant le confinement, à travers des actes de phishing. Les réseaux sociaux ont été pour beaucoup de choses.

Le phishing appelé en français l’hameçonnage est une technique utilisée par les pirates informatiques dont l’objectif est de soutirer des informations personnelles aux utilisateurs en leur faisant croire qu’ils se trouvent sur une plate-forme légitime dont ils ont l’habitude de visiter. Pour entraîner le visiteur sur la plate-forme contrôler par eux, ils vont tout simplement lui envoyer un message lui demandant de cliquer sur un lien. Message qui est souvent réveiller via les réseaux sociaux, par texto ou par email.

« Depuis le mois de mars, le phishing a doublé sur la planète. Les hackers sont confinés aussi donc ils doivent un peu s’ennuyer », note Éric Dupuis, le directeur d’Orange cyberdéfense Grand ouest. « Des pirates bien aidés par le bannissement des frontières entre vie professionnelle et vie privée. Télétravail oblige. ».

En mode télétravail, le collaborateur utiliser des outils utiles pour son travail et sa collaboration à distance, il n’en demeure pas moins qu’à côté, il va ouvrir un navigateur avec connexion vers des réseaux sociaux. Des connexions qui ne sont pas sécurisées pour la plupart voir ne le sont pas du tout. « Facebook, Twitter, Linkedin sont utilisés comme vecteur pour faire du phishing. En moins d’une heure, un attaquant peut réussir à chiffrer la majorité d’un poste. Et en 24 heures, c’est une entreprise d’une centaine de postes qui peut être touchée. Il faut donc agir vite. », explique Éric Dupuis

« Les réseaux sociaux, c’est une faille potentielle de sécurité importante », ajoute de son côté Pierre Jacobs, premier responsable de d’Orange dans l’Ouest. Ce dernier met en évidence une statistique qui donne une idée de l’ampleur que prend le phénomène. 86 % des entreprises ont reconnu avoir fait face à des attaques informatiques qui ont puisé la leur source dans les réseaux sociaux.

Si avant les pirates informatiques tentaient de pénétrer directement les serveurs des entreprises, ils se sont rendus compte qu’il est beaucoup plus facile de pénétrer par les réseaux sociaux. Surtout quand les employés sont si négligents. Une manière de pouvoir facilement accéder au poste de travail. « Aujourd’hui, une entreprise va aller dans le cloud. Ce périmètre du serveur ne fait donc plus sens. Désormais, ce qui fait sens pour un attaquant c’est le poste de travail », souligne Éric Dupuis.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage