Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Se protéger contre la fraude

L’une des conséquences directes de la cybercriminalité dans le domaine financier et la multiplication des actes de fraude.

On se rappelle que des grandes entreprises dans le secteur ont déjà été touchées par ce genre de phénomène. Il y a l’exemple en 2019 du mouvement Desjardins qui a fait écho dans la presse. Les sociétés financières à l’instar de toutes les autres entreprises ou organisations publiques doivent alors se concentrer sur leur sécurité informatique. Oui bien sûr la taille importe peu. Car selon une certaine observation : « les PME constituent maintenant la principale cible des cyberpirates », nous déclare Simon David Williams, PDG du Groupe ISM.

Cet article va aussi vous intéresser : Desjardins : un an plus tard que retenir de la fuite de données

Dans la même lancée, Michel Mailloux, président du Collège des professions financières déclare : « Les cabinets de services financiers ont d’autant plus intérêt à raffermir leurs pratiques de sécurité que le marché des données personnelles est très florissant et lucratif. Un simple numéro de carte de crédit avec son code de vérification de sécurité se vend 80 $ dans les réseaux interlopes. Une carte d’assurance maladie du Québec se vend 250 $, un passeport canadien, jusqu’à 6 500 $. ».

Pourtant organiser sa sécurité informatique peut sait faire peut se faire le plus simplement possible. Cependant il faudra procéder par étape.

D’abord il faut procéder par l’évaluation des risques cela se présente comme une base essentielle. Essayez de vous interroger sur les menaces qui vous ciblent ouvertement. Les conséquences auxquelles vous devrait être confronté en cas de vol de données, les procédures à suivre au cas où vous perdez des fichiers ou un terminal comportant des fichiers importants. Il faudra aussi se demander quelle sera la réaction si vous êtes pris dans une attaque au rançongiciel. Selon Michael Albertson, spécialiste en cybersécurité, il ne faudrait pas non plus oublier que : « La sécurité parfaite n’existe pas, dit l’expert. C’est pourquoi il faut donner la priorité aux mesures qui visent les risques les plus élevés. ».

Deuxièmement il faudra penser protéger les points d’accès. Car les cybercriminels cherchent toujours a infiltré le système à travers ces entrées. On parle notamment les courriels et les messages texte. Pour cela il faudrait être équipé d’une solution antivirus assez solide. L’idée est de pouvoir se protéger contre tout type de programme malveillant pouvant être infiltré par ce genre de méthode. On parle notamment de logiciel espion ou encore de chevaux de Troie. La preuve en est que : « Dans 80 % des incidents où nous sommes intervenus, les entreprises comptaient sur Windows Defender », selon Simon David Williams.

Par ailleurs il ne faudrait pas non plus négliger la question des mots de passe qui sont souvent les premiers obstacles face à la cybermalveillance.

Le troisième point est relatif à la protection numérique. En effet, chaque institution doit organiser la protection de ces données comme une nécessité. Ils peuvent ainsi obligatoirement crypter ses informations. Faire des sauvegardes de manière stratégique de sorte à ne pas les perdre en cas d’attaque informatique au rançongiciel par exemple. Une pratique qui est aujourd’hui facilitée par la suite Office 365 de Microsoft ainsi que sa sauvegarde cloud à travers OneDrive

« Les mécanismes de sécurité sur ces systèmes sont très sérieux et simplifient énormément les problèmes de sécurité qu’on pouvait avoir dans les années 1990. Malheureusement, les gens ne s’en servent pas », précise Michael Albertson.

Le quatrième est relatif à la protection physique. En effet, il faut bel et bien protéger les endroits où les informations reposent.  Les protéger contre le vol, les intrusions physiques, le vandalisme ou même contre les catastrophes quelques les inondations où les incendies. Cette question de protection physique concernant beaucoup les mobiles et les terminaux portable tels que les cellulaires et les ordinateurs, car ils sont facilement exposés au vol ou à la destruction. C’est qui dans les deux cas peut causer énormément de problèmes si des dispositions ne sont pas prises au préalable. Michel Kabay estimé quant à lui que « La meilleure politique est de ne leur confier aucune information importante », suggère Michel Kabay.

Le cinquième point est relatif à la ressource humaine. Comme il est tendance à être remarqué dans le secteur de la sécurité informatique. Le maillon faible et généralement l’humain. Il est beaucoup plus facile de pirater un système informatique en s’appuyant sur certaines faiblesses des employés ou des collaborateurs et partenaires. Aussi il faudra mettre un accent sur la sensibilisation et des tests d’intrusion et de réactions.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécuriser la navigation des enfants sur Internet une chose à ne pas négliger

La cybermalveillance ne cible pas seulement que les entreprises ou les gouvernements.

De manière particulière, tout le monde peut être ciblé car les intérêts varient selon les actes des pirates informatiques. Les enfants généralement sont aussi ciblés lorsqu’ils se connecte sur Internet.

Cet article va aussi vous intéresser : Le contrôle parental pour sécuriser la connexion de vos enfants

Que ce soit intentionnellement ou non intentionnellement, directement, ou indirectement, les pirates informatiques savent qu’ils peuvent se servir des enfants pour atteindre certains de leurs objectifs. Et cela, peut entraîner plusieurs infractions et problèmes dans les conséquences peuvent s’avérer dramatique. Pour l’analyste en Tech, Olivier Ona, la rentrée dois s’appréhender avec soin et prudence. « Comme vous le savez déjà, nous passons la majeure partie de notre temps accroché aux écrans de nos smartphones et de nos ordinateurs (connectés). Si vous êtes les 3/4 de votre temps sur Internet pour des raisons professionnelles comme moi c’est une chose (encore que…), mais si comme moi, vous avez un enfant à proximité qui est en âge d’avoir un smartphone ou qui a un smartphone cet article est fait pour vous !

En effet, si nous en tant qu’adultes ou encore professionnels de la communication digitale avons développé des réflexes qui nous permettent d’éviter certaines situations dangereuses sur Internet et bien ce n’est pas le cas pour tout le monde. En effet, ce n’est pas le cas pour nos enfants, nos petits frères et sœurs, car eux contrairement à nous sont majoritairement influençables. » note ce dernier.

Pour ces derniers, il faudrait être prêt et adopter de bonnes pratiques lors de cette rentrée. Les pratiques qui doivent être enseigner aux enfants. Cela est important car cette année les choses ne seront pas similaires aux autres rentrée scolaire et académique. Sachant que l’accent sera beaucoup plus mis sur les cours à distance, la maîtrise des bonnes pratiques d’hygiène au numérique s’impose littéralement. « Qu’ils aient 9 ans, qu’ils soient en classe de terminale ou à l’université nos enfants sont tous concernés, car la Covid-19 a multiplié par deux voir par trois notre temps en ligne avec tous les risques que cela comporte. ».

Les bonnes pratiques tel décrit par la société américaine de sécurité ESET porte sur plusieurs points que nous allons vous exposer dans cet article.

1- La protection lors de téléchargement

Le téléchargement est un pont important dans l’utilisation de l’Internet. Grâce à cela il est facile pour des pirates de s’introduire facilement dans le système de leur victime. C’est pour cette raison qu’il faudrait apprendre à vos enfants à faire attention lorsqu’il télécharge des éléments. D’abord il faudrait s’assurer que son terminal est protégé par une solution de sécurité Internet fiable. Cela vous permettra de détecter au plus tôt les logiciels malveillants. Ensuite, il faut faire attention au site internet non officiel ou non sécurisé. Il est facile de tromper un utilisateur lorsqu’on lui permet de télécharger certains contenus qui sont généralement payants sur d’autres plateformes. C’est dans la majeure partie des cas des pièges à souris qu’il faudrait éviter. Il existe bel et bien le site internet officiel ou des contenus peuvent être facilement accessibles. Enfin éviter totalement les liens insolites venant de correspondant non-officiel ou méconnu.

2- La protection lors des publications

Votre enfant peut être aussi en danger lorsqu’il ne fait pas attention durant ses publications de contenus en ligne. En particulier des photos. Apprenez-lui à ne pas poster des photos qui mettent en évidence certains aspects de son domicile, ou des détails qui permettront de facilement s’informer sur lui ou son environnement dans l’arrière-plan. Par ailleurs n’hésitez pas à utiliser des applications de contrôle parental pour veiller à leur agissement sur ce plan

3- La protection contre le cyber-harcèlement

C’est l’un des problèmes les plus délicats en matière de contrôle et surveillance des enfants lorsqu’ils sont en ligne. En effet il est difficile souvent de savoir ce qui se passe. Et généralement les victimes ont tendance à se replier sur elles-mêmes. Le cyber-harcèlement s’étend de plus en plus et les victimes se comptent en centaines voir en des milliers chaque année. Les symptômes les plus récurrents sont :

– Changement d’apparence

– Le désintéressement total à toute activité

– Les réactions et réponses brusques

De la sorte il faudrait s’assurer de bien faire comprendre à vos enfants se qu’est réellement le cyber-harcèlement, et comment faire pour ne pas en être victime ou comment faire pour en sortir. Par ailleurs il y a des applications de sécurité qui pourrait vous aider dans cette tâche. Mais la base est la communication avec l’enfant.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les ports à l’épreuve de la cybercriminalité : une mobilisation pour la protection des infrastructures portière

La question de la cybercriminalité versus la sécurité informatique est globale.

Elle touche tout les secteurs et son impact et sans aucun doute très étendu. Dans le secteur portuaire, un secteur assez délicat, ou l’automatisation des infrastructures la numérisation des outils présente un large champ de déploiement, la sécurité informatique se présente alors comme une nécessité. Car les attaques Informatiques se multiplient de plus en plus les systèmes en sont exposés plus que jamais exposés plus que jamais. Il est donc important de développer une stratégie globale permettant d’accroître la fiabilité des services de sécurité de la chaîne logistique.

Cet article va aussi vous intéresser : Les données de voyages collectées par la police nationale Française

Selon un rapport produit par Allianz Global, les entreprises liées aux secteurs portuaires redoutent beaucoup plus les cybermenaces. « Les coûts induits par les rançons à l’échelle mondiale sont passés de 325 M USD en 2015 à 11,5 md USD en 2019 avec une prévision de 20 md en 2021 », a souligné Jérôme Lees durant une session de formation en ligne sur la cyber sécurité logistique et portuaire. Webinaire organisé le 15 septembre par Soget. De son côté, le directeur maritime, logistique et transport de Gras Savoye Dero a ajouté : « la négligence humaine est la principale source d’exposition à une attaque cyber (66 %) devant les menaces externes (18 %). La cause de cet état de fait serait le manque de connaissance dans le domaine des menaces cybernétique, d’une insuffisance de formation et de sensibilisation sur la cybercriminalité.

L’une des menaces le plus courant pour les entreprises les secteurs portuaires, où d’autres secteurs est le fameux rançongiciels. Les pirates informatiques estiment qu’il est plus facile de se faire de l’argent avec de tels tactiques. En prenant l’exemple des attaques subies ces dernières années par des grandes entreprises du secteur tel que AP Møller-Maersk et sa filiale portuaire APMT, l’US Coast Guard ou encore Cosco et le port de Barcelone, le secteur portuaire et maritime est nettement ciblé de plus en plus. Et les dégâts ne sont pas négligeables en pratique. Jean-François Vanderplancke, le représentant normand de l’Anssi (l’Agence nationale de la sécurité des systèmes d’information) les pirates informatiques sont motivés par « l’argent, le sabotage et l’espionnage ». Par ailleurs à la consigne clé demeure la même. Celle de ne jamais céder à l’exigence des cybercriminels. « L’entreprise ne doit jamais verser de rançons. Celles-ci financent des ressources aux assaillants pour réattaquer avec des moyens plus performants. L’entreprise risque aussi d’apparaître sur la liste des bons payeurs sans récupérer ses données ».

Seulement en France, le gendarme français de la cybersécurité, L’Anssi a mentionné être déjà intervenu plus d’une trentaine de fois dans le secteur portuaire durant ces 5 dernières années.

Au-delà du bien sur le plan sécuritaire, le développement de la sécurité informatique dans le secteur portuaire se présente comme un atout commercial. Sur plusieurs plans, les ports commencent à prendre conscience de ce que représente véritablement le risque cyber. C’est d’ailleurs ce que témoignant le directeur des systèmes d’information de Haropa-Port du Havre, Jérôme Besancenot. Notons par ailleurs que Le Grand Port maritime du Havre (GPMH) elle est l’un des précurseurs du développement sécuritaire sur le plan informatique du secteur portuaire. En effet, il s’est très vite certifié ISO 27001 pour son système d’organisation de la cybersécurité depuis juin 2010. Cela s’observe à plusieurs niveaux. Tant au niveau des outils de gouvernance que ceux du pilotage. Sans oublier le déploiement boutique dédiée spécifiquement à la sécurité informatique : « plan de réduction des risques, politique de sécurité des systèmes d’information, charte informatique, plan de reprise et de continuité d’activité ». Au-delà des audits effectués de manière régulière, le grand port du Havre réalise plusieurs tests pour évaluer le niveau de protection, la robustesse et la résilience de ces systèmes et réseaux informatiques. « La cyber sécurité fait partie de notre stratégie. Elle est devenue un facteur d’attractivité et un enjeu de compétitivité. » signifie Jérôme Besancenot. Ce dernier a admis que l’efficacité d’une stratégie de sécurité doit être « collaborative et collective à l’échelle de la communauté portuaire ».

L’une des structures impliquées dans le développement sécuritaire de grand port de Havre est la Soget. Très impliqué, la société a développé en partenariat avec Orange Business services et le géant américain Microsoft : « des accès sécurisés adaptés aux besoins des entreprises sous la forme de packs. Ces liens sécurisés garantissent la continuité d’activité en cas d’attaque » déclare Hervé Cornède, son directeur général.

Du côté des assurances, les offres contre la cybercriminalité s’affinent de plus en plus et dépassent simplement le cadre de la prévention et de la protection. On trouve aujourd’hui des polices d’assurances qui sont en mesure de couvrir « les frais liés à la gestion de crise, mais aussi juridiques et administratifs ainsi que la couverture et la réparation des dommages et des impacts dus à une attaque », détaille Guillaume Deschamps de Willis Towers Watson.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Windows XP : le code source du système d’exploitation de Microsoft disponibles en ligne

Une fuite de données dont l’impact est mesurable à un très haut niveau.

En effet, le code source de Windows XP est disponible pour toute personne intéressée en ligne. Personne ne sait d’où cela provient et qui aurait bien pu être l’initiateur. Cependant, sur plusieurs sites internet, il est possible de trouver des liens qui conduisent directement au téléchargement de ce script important. « Tous ces fichiers sont là depuis des lustres En particulier le WRK [Windows Research Kernel], que n’importe qui avec un .edu [compte email] pouvait déjà télécharger. » a signifié un utilisateur sur la plateforme de HakerNews.

Cet article va aussi vous intéresser : 100 000 dollars, voilà combien coûte exactement le code source de Cerberus, un programme malveillant virulent

Pourquoi cela défraie t-il tant l’actualité ? C’est tout simplement parce que des milliers d’ordinateurs continuent de tourner sur ce système d’exploitation ancien de Microsoft. Cependant, les sources pour être en mesure d’accéder à ce code source augmente d’heure en heure. À ce stade, il sera compliqué, disons impossible à Microsoft le propriétaire de ses lignes de codes de pouvoir intervenir.

Comme on le sait, le géant américain avait toujours garder secret le code sur son système d’exploitation. S’il a souvent partagé ces lignes de code à des gouvernements dans le cadre de certains projets, et même si la société américaine est beaucoup plus concentrée aujourd’hui sur son système Windows 10, il n’en demeure pas moins que la fuite de ces informations puisse lui être préjudiciable d’une certaine manière.

Microsoft n’a encore fait aucune déclaration concernant cette affaire. Selon certaines personnes, le code source de la Xbox originelle serait aussi disponible à travers les mêmes liens. Mais cette dernière information n’a pas encore été confirmée.

Une conséquence immédiate sera visible après cette fuite de données. C’est bien sur l’analyse complète et accélérer des scripts composant le système d’exploitation. Vu à l’allure à laquelle les liens de téléchargement se multiplient de plus en plus

En outre, appréhendons cette affaire d’une manière un peu plus large. Comme on le sait depuis 2014, le géant américain a décidé littéralement d’abandonner son système d’exploitation. Plus aucun suivi, plus aucun support. Les failles de sécurité n’étaient plus corrigées. Il faut noter que plusieurs personnes dans le secteur de l’informatique avaient espéré voir annoncer que Microsoft allait se décider à rendre Open Source Windows XP pour le bonheur des chercheurs. Mais cela tarde à venir, avant que cette fuite de données ne vient changer la donne. On aurait pu dire que si le géant américain hésitait depuis tout ce temps à mettre à disposition de la communauté de programmeurs et de chercheurs en sécurité informatique son système d’exploitation, c’était sûrement dû au fait que plusieurs millions de terminaux à travers le monde continuent de tourner toujours avec le système. Et même en 2017, Microsoft avait fourni un patch de sécurité pour contrer le célèbre malware WannaCry, le rançongiciel qui commençait à faire beaucoup de dégâts.

Selon les chiffres fournis par NetMarketShare, c’est plus de 1 % des ordinateurs en circulation et en utilisation dans le monde qui tourne en sous Windows XP. On peut donc envisager que Windows XP est installé sur près de 18 millions d’ordinateurs. Un système d’exploitation qui est toujours utilisé dans certains terminaux au sein de certaines organisations gouvernementales et même d’entreprises privées. En effet, il faut noter qu’il n’est pas simple de changer le système d’exploitation de son parc informatique comme change par exemple un terminal du jour au lendemain. Cela y va de la compatibilité des logiciels utilisés et du coût généré. Dans la majeure partie des cas, les organisations seront obligées de changer par exemple pour les ordinateurs.

Mais on retient que pour la société américaine, la sécurité doit être au-delà de toutes les considérations. C’est pour cette raison qu’elle publiait ses recommandations claires à propos de Windows XP.

« Si vous continuez à utiliser Windows XP, votre ordinateur fonctionnera toujours, mais il pourrait devenir plus vulnérable aux risques de sécurité et aux virus. Internet Explorer 8 n’est plus pris en charge, donc si votre PC Windows XP est connecté à Internet et que vous utilisez Internet Explorer 8 pour surfer sur le Web, vous exposez peut-être votre PC à des menaces supplémentaires. En outre, comme de plus en plus de fabricants de logiciels et de matériel continuent d’optimiser pour les versions plus récentes de Windows, vous pouvez vous attendre à rencontrer de plus en plus d’applications et d’appareils qui ne fonctionnent pas sous Windows XP. ».

De façon concrète, cette fuite de données pourra mettre en danger les millions d’ordinateurs équipés de Windows XP. Certains même que cela peut être d’une certaine manière dangereuse pour la sécurité des utilisateurs de Windows 8 ou de Windows 10. Car Windows n’a pas véritablement changé, à part quelques fonctionnalités et le design. Il y a donc de fortes chances que des bouts de code présents dans Windows XP auraient pu être réutilisés pour la conception des deux modèles récents.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand un programme malveillant copie un autre pour plus d’efficacité

Maze est un célèbre ransomware qui a été impliqué dans beaucoup d’attaques informatiques au cours de l’année dernière et cette année, en particulier celle qui a affecté le géant Français Bouygues.

Mais les éditeurs de ce programme ont décidé de passer à la vitesse supérieure. En effet ce célèbre rançongiciel copie le système de camouflage utilisé par un autre célèbre de son genre, Ragnar Locker. Ce camouflage permet au rançongiciel d’être difficilement détectable sachant qu’il se cache derrière une machine virtuelle. Ce qui empêche les systèmes de détection standard de s’apercevoir de sa présence.

Cet article va aussi vous intéresser : Attaque de Bouygues construction : 3 choses à savoir

Cette nouvelle technique employée par les éditeurs de maze a été découverte par la société britannique de cybersécurité Sophos durant le mois de juillet. Et cela suite à une tentative d’intrusion qui a vite été interceptée. Le groupe de cybercriminel derrière cette tentative n’a pas encore été détecté.

On retiendra alors que les cybercriminels disposent dorénavant de plus de moyens qui leur permet de disséminer plus facilement leur rançongiciel. Du moins, c’est ce qui semble évident avec la découverte de se Sophos. Une découverte qui est survenue 4 mois après l’utilisation de cette technique par Ragnar Locker. La technique permet aux éditeurs de logiciels de rançonnage de dissimuler leur programme malveillant derrière des machines virtuelles. Ce qui empêche les programmes de sécurité que la cible de les détecter plus facilement. Le cas devient alors compliqué lorsqu’on sait à quel point le rançongiciel Maze à été impliqué dans la cyberattaque de plusieurs grosses entreprises à travers le monde à savoir le géant coréen LG, Bouygues construction, Leon Grosse, Canon, Xerox, Cognizant, SK Hynix…

« Lors de l’incident Maze, les acteurs de la menace ont distribué la charge utile de chiffrement de fichier du ransomware sur le disque dur virtuel de la machine virtuelle (un fichier d’image de disque virtuel Virtual Box .vdi), qui a été livré dans un fichier d’installation Windows .msi de plus de 700 Mo en taille », explique la spécialiste de la sécurité Sophos dans un billet de blog. « Les attaquants ont également regroupé une copie épurée, vieille de 11 ans, de l’hyperviseur Virtual Box dans le fichier .msi, qui exécute la VM comme un terminal non déterminé, sans interface utilisateur. » ajoute t’elle. Cependant, cela est différent la tactique qui a été utilisée lors de l’attaque du géant portugais de l’énergie EDP, avec le logiciel Ragnar Locker. Ici, le programme malveillant avait été déployé dans une machine virtuel sur Windows 10.

La société Britannique de sécurité informatique Sophos a expliqué avoir découvert la nouvelle technique le des simulations du rançongiciel Maze lors d’une enquête mini durant le mois de juin après qu’une organisation ait été ciblées par une attaque informatique. Le montant de la rançon exigée par les cybercriminels était à hauteur de 15 millions de dollars. Alors, on peut imaginer que c’est une grosse organisation qui a été attaquée même si Sophos se garde de donner son nom. Les cybercriminels ont tendance à adapter le prix en fonction de leur cible. « L’enquête a également révélé plusieurs scripts d’installation qui ont révélé les tactiques des attaquants et ont révélé qu’ils avaient passé des jours à se préparer à lancer le ransomware en créant des listes d’adresses IP à l’intérieur du réseau de la cible, en utilisant l’un des serveurs de contrôleur de domaine de la cible et en exfiltrant données au fournisseur de stockage cloud Mega.nz », note Sophos.

D’après cette dernière, le pirate informatique a réussi leur coup après avoir réussi plus de 3 fois. Car les deux premières tentatives ont échoué. Ils avaient essayé de lancer des fichiers exécutables de leur programme malveillant en utilisant les tâches planifiées de Windows Update Security Patches et Google Chrome Security Update ou Windows Update Security. Selon les explications de Sophos : « La machine virtuelle a apparemment été configurée à l’avance par quelqu’un qui savait quelque chose sur le réseau de la victime, car son fichier de configuration (« micro.xml ») mappe deux lettres de lecteur qui sont utilisées comme lecteurs réseau partagés dans cette organisation particulière, vraisemblablement ainsi peut crypter les fichiers sur ces partages ainsi que sur la machine locale. Il crée également un dossier dans C: \ SDRSMLINK \ et partage ce dossier avec le reste du réseau ». La société de sécurité informatique explique que : « À un moment donné (on ne sait pas quand et comment, exactement, cela a été accompli), le logiciel malveillant a écrit également un fichier nommé startup_vrun.bat. Nous avons trouvé ce fichier dans c: \ users \ Administrator \ AppData \ Roaming \ Microsoft \ Windows \ Start Menu \ Startup, ce qui signifie qu’il s’agit d’un mécanisme de persistance qui repose sur le redémarrage de l’ordinateur avant que les attaquants ne lancent le malware. ». Le script a permis aux cybercriminels de mettre une commande afin de stopper l’ordinateur immédiatement après avoir copié 3 fois le même fichier, qui se trouvait dans la racine du disque. Les pirates informatiques ont attendu que la machine soit rallumée pour que le script s’exécute et produit les conséquences qui ont suivi.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage