Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La problématique de la vie privée et les données personnelles

La protection des données personnelles est aujourd’hui un enjeu très important.

Que l’on soit spécialiste de la sécurité informatique ou non, tous savons qu’il est primordial aujourd’hui d’accorder à la gestion et à la sauvegarde des données personnelles une place vraiment délicate aux données. Cependant il ne faut pas le nier, la protection que nous accordons aux données personnelles est très largement sous-estimé quand à son importance réelle dans la pratique quotidienne. Et cela va s’expliquer par 2 raisons majeures.

1- Le caractère complexe de la protection des données personnelles.

Sous un point de vue matériel, il est clair que le sujet est complexe. En effet, dans la pratique nous sommes beaucoup plus emportés par les rapidités d’usage de telle sorte qu’il est facile de ne pas prendre les mesures qui faut. A force de toujours utiliser un mot de passe encore et en à produire de nouveau, il nous arrive clairement de baisser la garde, soit par lassitude, soit parce que nous sommes pressés. Malheureusement, dans beaucoup de cas, ce genre de relâche est la source de plusieurs problèmes. les fuites de données incessantes que nous essuyons en est la réponse palpable. Mais on ne peut pas en vouloir pour autant aux utilisateurs car si certains en partie innocents. S’il faut que leurs responsabilités soient engagées, il n’en demeure pas moins que les opérateurs de service Web sont partie fautifs.

2- L’éthique douteuse des opérateurs de service Web.

Il faut noter ici que les différentes structures qui offrent des services web sont en grande partie fautives des problèmes rencontrés par les utilisateurs du web. En effet, l’exigence de sécurité penche beaucoup plus de leur côté de la balance. De ce fait, ils doivent mettre en place un ensemble de système permettant de protéger l’usager. au lieu de cela il se contente tout simplement de puiser dans les données générées par ces derniers ou de permettre à d’autres structures d’en faire autant. Si cela ne suffisait pas, leur position dominante est souvent la source d’une violation assez flagrante des droits des usagers de leur plate-forme. Il avait été annoncé dans le courant du mois de novembre à décembre, que le plus célèbre réseau social au monde c’est-à-dire Facebook avec plus de 2,4 milliard d’utilisateurs, avait pour pratique de géolocaliser ses utilisateurs sans même leur consentement. Et cela était pratiqué quand bien même que la fonction de géolocalisation été désactivée.  L’objectif étant de les cibler sur le plan publicitaire. Un groupe comme Facebook c’est en au-delà de ce que l’on voit car il est constitué de la plateforme WhatsApp et aussi Instagram sans oublier Messenger. Sur la question de la géolocalisation illicite souvent initiée par certains grands groupes du Web, le New York Times aurait mené une vaste enquête concernant le business qui pourrait en découler. Il en est sorti une découverte assez effrayante. Chaque seconde chaque heure et chaque jour, tout utilisateur de technologie mobile tel que les ordinateurs les smartphones tablettes etc… ou encore de technologie tout simplement sont constamment ciblés et géolocalisés par des entreprises. Plusieurs sociétés en font leur chiffre affaires dans le ciblage et dans la localisation illicite.

Même si dans un certain sens les autorités sont mises en mal dans leur fonction de réguler le secteur, il faut se rendre compte de l’évidence, les données ont une valeur marchande trop importante pour leur accorder une valeur juridique presque extrapatrimoniale. De ce fait, les violations qui peuvent découler de l’utilisation illicite de données générées par des utilisateurs sont de plus en plus tolérer voir ignorer. Cela est mal, il faut le dire cependant c’est un mal qui peut être atténué car supprimer il semble impossible. Pour cela il faut beaucoup plus miser sur les sensibilisations et bien sûr un encadrement plus agressif de la part des autorités.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Des pirates informatiques chinois arrivent à contourner la double authentification

Un groupe de chinois dénommé APT 20, connu par les médias comme étant relié au gouvernement chinois, est spécialisé dans le piratage des institutions publiques et d’entreprises industrielles.

Ils sont réputés être très efficaces quant à la prise de contrôle des fournisseurs de service. Et maintenant, on découvre une nouvelle corde à leur arc. Il serait capable de contourner la fameuse authentification à double facteur.

Cet article va aussi vous intéresser : APT41, un groupe de pirates Chinois découvert

Depuis un certain moment, les spécialistes de la sécurité informatique ont annoncé qu’il existe un groupe chinois qui avait réussi où qui était capable de contourner la sécurité offerte par l’authentification à double facteur. et cela durant une vague d’attaque qui a eu lieu au cours de l’année. « Ces attaques sont attribuées au groupe APT20, traqué par l’industrie de la cybersécurité, et qui opérerait sur ordre du gouvernement chinois. » selon la société de sécurité informatique néerlandaise, Fox-IT dans son rapport publié la semaine précédente.

Le groupe de pirate a essentiellement visé des institutions gouvernementales, des fournisseurs des services dans plusieurs domaines tels que la santé, l’aviation, les finances, l’énergie, l’assurance, et même les paris.

Selon la société de sécurité informatique, les hackers chinois ont beaucoup été actifs ces dernières années. on peut remonter jusqu’en 2011 avec le premier coup de piratage du groupe. Cependant, vers les années 2016 et 2017, les cybercriminels ont cessé de faire parler d’eux, sûrement dans l’optique de changer de mode opératoire. C’est sûrement ces 2 dernières années, c’est-à-dire 2018 et 2019 que ces groupes de pirates ont été véritablement actifs sur différentes bases. La société néerlandaise de cybersécurité affirme que APT 20 se sert du serveur Web dès qu’ils ont réussi à accéder aux systèmes de leurs cibles. L’illustration a été donnée avec l’attaque de la plate-forme d’application professionnelle dénommé JBoss, qui est beaucoup adulé par les réseaux de gouvernements et d’entreprises privée. « APT20 a exploité des failles pour accéder aux serveurs, puis installé des web shells, pour ensuite se propager latéralement dans le système interne de la cible.» notait Fox-IT. Une fois leur intrusion réussi, les pirates chinois se sont automatiquement emparés des mots de passe et d’autres identifiants nécessaires pour pouvoir accéder facilement au système et s’emparer des comptes d’utilisateurs. en somme il voulait tout simplement récupérer les identifiants qui leur permettront de pouvoir accéder au VPN. De la sorte, il serait aisé pour eux d’avoir accès à des parties assez sécurisées voir imprenables de l’infrastructure de leurs victimes, dans l’ensemble, « à rester en dehors des radars ». Pour réussir ce coup de maître, ils ont préféré utiliser des logiciels déjà installés sur les différents terminaux qu’il avait réussi à pirater, en lieu et place de virus qu’ils auraient pu eux même concevoir, car cela serait risqué et il aurait pu se faire détecter.

Mais dans tout cela ce qu’il faut retenir et ce qui semble vraiment essentiel, c’est que ce groupe de pirates a réussi bel et bien à contourner l’authentification à multiples facteurs. Selon l’entreprise néerlandaise de sécurité informatique, il y aurait des preuves qui démontrent que les pirates chinois avaient réussi à se connecter à des comptes VPN qui étaient sécurisés par la famille d’authentification multiple.

Selon la théorie Fox-IT, APT 20 aurait volé un jetons logiciel à partir duquel il était possible de générer de code à validité unique, pour les aider à outrepasser les mesures de sécurité exigées par l’authentification à double facteurs. si en principe il est impossible de procéder ainsi pour contourner la double authentification, foxit essaie d’expliquer les raisons qui légitime la réussite des hackers chinois : « Le jeton est généré pour des variables spécifiques du système, mais évidemment ces variables peuvent être récupérées par l’auteur de l’attaque quand il a accès au système de la victime. (…) Pour résumer, l’auteur de l’attaque a simplement besoin de voler un jeton du logiciel RSA SecurID et de patcher une instruction pour pouvoir générer des jetons valides. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quand des pirates informatiques essaient de s’amuser en publiant des données

Durant les dernières semaines, des pirates informatiques se sont amusés à publier des milliers d’identifiant lier à des comptes de caméra Ring.

Il était question bel et bien d’identifiant valide, et cela a été publié sur un forum du dark Web. Les médias pensent qu’ils ont fait essentiellement dans le but de faire parler d’eux, mais aussi « pour faire rire ». On croit qu’ils avaient dans leur plan, le fait que les utilisateurs ayant vu leurs données publiées soient pistés par de potentiel pirates informatiques.

Cet article va aussi vous intéresser : Des informations personnelles liées à des patients Français publiés en ligne

Les pirates informatiques ont réussi le coup en utilisant une technique dénommée « credential stuffing ». cela a nécessité pour ces derniers d’utiliser des logiciels et outils assez spéciaux pour réussir à compiler les informations nécessaires provenant sûrement de plusieurs autres fuites de données. Cela étant une réussite, ils ont tout simplement tester leur système à l’authentification de Ring. Ainsi chaque fois qu’un identifiant réussissait à passer, ils le publiaient automatiquement. Ce n’est pas tout. Les pirates informatiques se sont aussi permis de publier les outils qu’ils utilisaient pour permettre à d’autres pirates Informatiques d’essayer. Le média BuzzFeed quant à lui a publié une liste comportant plus de 3 600 comptes. De son côté le site TechCrunch lui a dans un article publié une seconde liste dans laquelle il avait exactement 1 500 compte Ring.

De son côté la société Ring a commencé à réinitialiser l’ensemble des mots de passe de ses utilisateurs, tout en informant ces derniers du problème qui se pose.

Selon la société Ring, il n’y avait que 4 000 entrées qui était vraiment valident sur les cent mille identifiants qui ont été publiés. Si après avoir été contactée par plusieurs médias concernant la fuite des données, la société a affirmé ne pas être au courant de la liste qui circulait, néanmoins elle a quand même signifié avoir déjà réinitialisé l’ensemble des mots de passe de ses utilisateurs. En d’autres termes, les personnes concernées était déjà sur le qui-vive avant même la fuite en question. Si fuite de données il y a eu véritablement.

Par ailleurs certains utilisateurs ont signifiés avoir réutilisé leur même mot de passe. Cependant d’autres ont échangé leurs identifiants de connexion depuis qu’ils ont lu des articles concernant les piratages elle a différentes fuites qui ont été publié dans les médias.

On sait que le pirate informatique qui est à l’origine de la publication de plus de 100 000 comptes ring a aussi publié un outil informatique appeler « Ring config ». Cet outil, il faut le préciser permet de rendre automatique la tâche de piratage des comptes Ring.

Sur cette question les autorités n’ont pas encore réagi. On attend un retour concernant l’identité les pirates informatiques et la véritable raison qui les motivent. Car même s’il est mis en avant que la fuite de données avait pour but d’amuser la galerie, il n’en demeure pas moins que les pirates informatiques avaient motivé d’autres personnes à continuer à pirater le compte Ring. Ce qui sous-entend qu’il y a forcément un objectif caché derrière tout cela.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



8 astuces pour sécuriser au mieux votre ordinateur

1. Installer une protection anti-virus

Méthode qui est généralement conseillée à toute personne possédant un ordinateur, l’installation de l’antivirus doit être un reflex.  Il permet comme vous le savez bien sûr de protéger de manière directe votre terminal, tout en prévenant à l’avance, les infections. De façon globale, un ordinateur avec un bon antivirus et en sécurité. Mais le risque zéro n’existe pas il ne faut pas l’oublier.

2. Configurer le pare-feu

Il y a un pare-feu préinstallé dans le système d’exploitation Windows. Mais vous avez aussi l’opportunité de vous en procurer tel que on le fait pour un antivirus. il permettra de compléter la protection avec l’antivirus.

3. Utiliser un VPN et protéger votre connexion internet

Comme vous le savez sûrement le VPN est un logiciel qui vous aidera à camoufler votre adresse IP. De la sorte, elle sera substituer par une autre de telle sorte que vous puissiez naviguer en tout anonymat. L’avantage d’une connexion anonyme sera bien sûr de masquer votre localisation et d’empêcher que vous soyez suivis. il y a plusieurs applications qui peuvent vous permettre d’atteindre cet objectif. Il y en a de toutes catégories. Payante comme gratuite. Le leader en la matière et NordVPN.

4. Mettre à jour le système d’exploitation

Windows étant le système le plus utilisé, ce qui fait qu’il est beaucoup soumis à diverses formes d’attaques Informatiques. Pour chaque fois combler les vulnérabilités, Microsoft propose des mises à jour. cela permet de renforcer la sécurité de votre terminal. De ce fait il ne faut pas négliger lorsqu’on vous le propose.

5. Mettre à jour le navigateur

À l’instar du système d’exploitation, il est très important de le tenir à jour, le navigateur que vous utilisez. En effet, c’est la première porte d’entrée des pirates informatiques dans votre terminal. Car sauf en cas d’exception, le piratage ne peut survenir que via Internet. Le navigateur étant un outil qui vous permet généralement d’avoir accès au contenu du web, il est donc aussi une porte pour les pirates informatiques. S’il présente des failles de sécurité, vous serez exposés quand bien même que vous avez un anti-virus ou encore un système d’exploitation à jour. Par ailleurs, veuillez plutôt choisir des navigateurs de confiance. Google Chrome ou Mozilla Firefox sont les meilleurs navigateurs du moment.

6. Nettoyer de votre ordinateur

De façon régulière à intervalle pas trop éloigné, vous devez procéder au nettoyage de votre ordinateur. C’est-à-dire, concrètement de vider votre corbeille d’effacer les cookies présent dans le navigateur, de vous débarrasser des fichiers cachés.

7. Se débarrasser des programmes inutiles

Cela fait partie aussi de processus de nettoyage devant ton ordinateur. Vous devez avoir le moins de logiciel actif possible. car ces différents programmes peuvent être aussi des vulnérabilités pour réussir à vous attaquer. Quand vous n’avez pas besoin d’un logiciel veuillez le désinstaller.  surtout éviter que plusieurs de ces applications ne se lancent durant le démarrage de l’ordinateur. De plus cela vous permettra de gagner de l’espace dans votre ordinateur.

8. Mettre à jour son service de messagerie

À l’instar du navigateur, l’outil de messagerie utilisé doit être aussi constamment mise à jour. En effet, il a aussi l’un des moyens de prédilection des pirates informatiques pour accéder au terminal. vu qu’il est constamment utilisé dans les échanges et très facile de l’utiliser pour envoyer un lien corrompu ou encore un programme malveillant via ces services. À croire qu’il est plus facile par ce moyen que le navigateur même. Aussi, choisissez généralement un service qui propose constamment des mises à jour en cas de vulnérabilité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Phishing : Les données bancaires dérobées une fois de plus

Dans la pratique l’hameçonnage, connu encore sous le nom du phishing, une technique de piratage des plus utilisée au monde.

Il fonctionne de manière très simple mais sournoise. Il faut induire en erreur l’utilisateur, poussant ce dernier à donner des informations confidentielles sur lui. cela peut avoir des conséquences désastreuses comme on l’a vue de nombreuses fois.

Cet article va aussi vous intéresser : Quels moyens pour reconnaitre le phishing (l’hameçonnage) ?

Les pirates informatiques profitent de la naïveté des internautes, collectent des informations pour mieux les voler. Cela continue et risque de continuer malgré les efforts que pourraient bien développer les spécialistes de la sécurité informatique. Les victimes dans ce cas augmentent de jour en jour, et dans la majorité des cas sont elles même leur bourreau car facilitant le piratage par leur négligence ou leur manque de discipline.

Mais dans un autre cas, programme informatique sont assez sophistiqué pour contourner les défenses des systèmes informatiques en particulier ceux des hommes les plus courantes. Parmi ces programmes, nous avons le logiciel Android qui a pour spécialité de dérober des données bancaires des personnes qu’il cible. L’objectif des éditeurs est tout simplement de vider des personnes qu’ils ont décidé de cibler.

Ce logiciel viens tout juste de prendre la relève d’un autre qui était connu fonctionner pareillement. il s’agit de virus Anubis qui durant le mois dernier a fait d’énormes dégâts. A l’origine Android a connu sous l’appellation de « Ginp » et s’en prend généralement au smartphone en majorité fonctionnant sous le système d’exploitation Android. Selon les spécialistes, il serait en circulation depuis le mois de juin de cette année, tout comme le programme Anubis. cependant ces victimes ne sont pas aussi nombreuses comme le précédent, car il n’a pas encore réussi à s’infiltrer dans le google PlayStore. Une chance pour les utilisateurs même s’il est peu probable qu’il réussisse un jour accéder à la boutique d’application du géant américain Google.

Cependant, il ne faut quand même pas sous-estimer ces petits programmes qui peuvent prendre  le risque de se propager, car ce ne sont pas les alternatives qui vont manquer. les pirates informatiques à l’origine de ce programme malveillant pourraient utiliser tout simplement la fameuse technique du phishing dont on parlait plus haut. C’est pour cela il est recommandé vivement aux utilisateurs des services bancaires en ligne de faire plus attention aux différentes pratiques sur le Web.

Le développement des services bancaires en ligne a aussi poussé les pirates informatiques à voir plus grand et à améliorer leur manière de s’en prendre au système.

Le virus Android est fortement inspiré de Anubis. Il peut automatiquement infecté votre smartphone si par mégarde, vous téléchargez et installez un fichier APK. Bien sûr ce genre d’applications ne vient pas d’une source sûre comme le Google Play Store. Encore une raison de plus pour rappeler de ne pas télécharger et utiliser des applications ne provenant pas de source officielle. Une fois l’application installée, elle va se déguiser en une application officielle. Dans certains cas, l’icône de l’application disparaîtra pour empêcher toute forme de suspicion. Certains utilisateurs ne se rendent même pas compte qu’elle est installée. Une fois tout ceci réussi, elle imitera alors l’interface de votre banque en ligne. À chaque connexion, les pirates informatiques pourrons alors récolter les informations qui leur sont nécessaires pour accéder à votre compte. De la vous pouvez dire adieu à votre argent.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage