Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Le télétravail influence l’investissement et l’innovation dans le domaine du numérique

Depuis un certain moment, il a été observé une augmentation des investissements tournant autour du télétravail.

L’innovation et le développement informatique semble de plus en plus axés autour de ce secteur.  On comprend légitimement ce besoin des développées de plus en plus d’outils permettant de faciliter la collaboration à distance. Et ce dans un contexte, où le travail à distance est devenu littéralement un standard dans le domaine professionnel.

Cet article va aussi vous intéresser : Près de la moitié des responsables informatique de la zone Europe ont pour projet d’augmenter leur investissement dans le domaine du Cloud

L’essor du travail à distance et les changements qu’il opère dans le monde de l’enseignement viennent bousculer les stratégies dessinées par les entreprises pour permettre aux télétravailleurs d’accéder à leur poste de travail depuis n’importe où. Cette évolution est susceptible de lancer un cycle d’innovations.

Ce basculement répond à une problématique bien définie. En effet, on parle ici de gain et de productivité. Alors, la mise en place d’un ensemble de moyens destinés à faciliter la collaboration à distance que ce soit dans le domaine de l’enseignement ou dans le domaine professionnel nécessite absolument le des analyses, des expérimentations et beaucoup de réflexion.

Selon une enquête TechRepublic Premium des CXO, il a été observé que :

– que 13 % des répondants admettent que le télétravail est devenu l’une de leur priorité budgétaire pour l’année 2021

– 26 % des personnes interrogées affirmer qu’elles augmenteront leur budgets et dépenses pour s’équiper en technologie de collaboration à distance, une conséquence directe des impacts de la pandémie à coronavirus.

– 22 % de répondant ont aussi affirmer qu’ils allaient augmenter leurs dépenses pour des outils dans le secteur de la sécurité.

– 19 % miseront beaucoup plus sur les technologies pour travailler depuis leur domicile de manière permanente.

Le passage au travail et à l’apprentissage à distance est un thème récurrent des conférences téléphoniques sur les revenus de la technologie. Parmi les idées qui ressortent, beaucoup sont d’accord pour dire que les fournisseurs qui permettent aux gens de travailler et d’apprendre depuis chez eux en sortiront gagnants. Les entreprises qui exploitent la productivité et la flexibilité à distance seront également gagnantes. En 2021, il sera aussi question de redéfinir les infrastructures informatiques pertinentes, autant des stratégies qui seront affinées au cours des années suivantes.

Selon le constructeur HP, il a été observé un boom en ce qui concerne en les demandes d’ordinateurs portables durant le second trimestre. Il faut noter quand même que cela à bel et bien avoir avec l’explosion du télétravail du au problème de confinement. À cet effet, Jim Nottingham, directeur général de Z by HP, explique qu’il est devenu assez clair que « le PC a un nouveau rôle et qu’il est essentiel ».  Du côté des outils de visioconférence, le télétravail a beaucoup plus profité à la société américaine dirigée par le chinois Éric Yuan, Zoom. « Comme les tendances du travail à distance se sont accélérées pendant la pandémie, les organisations ont dépassé le stade de la réponse aux besoins immédiats de continuité des activités pour redéfinir activement et adopter de nouvelles approches afin de soutenir un avenir où l’on pourra travailler partout, apprendre partout et se connecter partout », souligne de PDG de Zoom, lors de la présentation des résultats du deuxième trimestre.

En d’autres termes, on peut envisager que les prochaines dépenses dans le domaine des TIC est-ce que les investissements vont tourner autour de tout ce qui a rapport avec le travail à distance.

En d’autres termes, la prochaine série de dépenses informatiques va tourner autour de ces expériences à distance. « La technologie est devenue centrale dans la vie de l’employé. Ce qui était autrefois agréable à avoir est maintenant une nécessité. Ces derniers mois ont jeté les bases d’un avenir où les gens peuvent travailler de n’importe où, apprendre n’importe où et recevoir des soins n’importe où ». Déclare à ce propos le PDG de Jamf, Dean Hager.

Comme pour confirmer la tendance, le cabinet IDC dans un récent rapport à signifier que d’ici 2024, le nombre de collaborateurs à distance, en particulier utilisant des outils mobiles s’évaluera près de 93,5 millions. L’étude a envisagé qu’une grande partie de ces travailleurs est dans le secteur tertiaire. Mais il faut noter que l’effectivité d’une telle étude reste toujours à démontrer. Cela parce qu’il y a tellement de facteurs qui entre en ligne de compte.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un site internet spécialement dédié au bug de sécurité de WhatsApp

Une aubaine pour les utilisateurs et les chercheurs en cybersécurité d’avoir une meilleure visibilité de la chance.

Dorénavant la nouvelle page web de WhatsApp offre une grande visibilité sur les travaux menés par les ingénieurs de Facebook, au niveau de la réparation des failles de sécurité majeure ou même mineures.

La page a été nouvellement lancée par Facebook, il y a quelques semaines de cela. Objectif : lister toutes les feuilles de sécurité qui ont été identifiées et corrigées par l’équipe chargée de la sécurité du réseau social américain. Comment le sais, la maison mère de WhatsApp c’est-à-dire Facebook, publie très régulièrement des notes WhatsApp sur les pages Google PlayStore et iOS. Malheureusement, ces notes de descriptions ne sont pas assez exhaustives en ce sens que plusieurs détails manquent en ce qui concerne la présentation des failles de sécurité qui ont été corrigées. La description générale souvent laissé par Facebook sur la question est « corrections de sécurité ».

Pour expliquer sa nouvelle tendance, le géant américain souligne le fait que cela est « dû aux politiques et aux pratiques des boutiques d’applications ». Il espère néanmoins que la nouvelle page pourra fonctionner comme un journal de bord qui aura pour objectif principal d’apporter plus d’éléments la sécurité des utilisateurs qui s’intéressent à la question de sécurité sur le plan pratique de l’application. Pour ce qu’il en est des détails qui seront publiés sur la nouvelle page, le réseau social signifie que les visiteurs auront accès à une description brève de la faille détectée ainsi qu’une identifié liés au Bugue ou à la faille de sécurité critique, et si cela a été découvert (CVE).

Pour ce qui concerne les identifiants de critiques qui seront publiés sur la page, le réseau social mentionne qu’ils sont essentiellement destinés au chercheur en sécurité informatique qui veulent s’en servir dans leurs recherches ou dans leur tentative d’exploitation. Ou encore pour les entreprises qui veulent s’en servir pour émettre des alertes liées à la sécurité de leur clientèle.

Facebook ajoute par ailleurs que les bugs listés ou qui serons listés par la suite n’ont pas essentiellement a été utilisés par des potentiels cybercriminels. Il pourra aussi bien s’agir de certaines failles découvertes en interne lors des différents processus de contrôle. Par ailleurs la présence d’une faille de sécurité signifie qu’elle a été déjà corrigée par les services de Facebook. Dans ce contexte, la nouvelle page sert en quelque sorte de moyen d’avertissement en ce sui concerne le fait de toujours tenir son application WhatsApp à jour, pour se protéger d’éventuelles attaques informatiques.

Par ailleurs, si la nouvelle page de WhatsApp sert à publier les failles de sécurité ainsi que les avis portant sur les bugs découverts selon le moyen employé, il n’en demeure pas moins qu’avant leur publication, Facebook promet d’informer tous les développeurs, fabricants et bibliothèques le système d’exploitation ou d’applications pour mobile. « Nous sommes très attachés à la transparence, et cette ressource est destinée à aider la communauté technologique au sens large à bénéficier des dernières avancées dans nos efforts de sécurité », souligne Facebook. « Nous encourageons vivement tous les utilisateurs à s’assurer qu’ils gardent leur WhatsApp à jour depuis leur magasin d’applications respectif, et qu’ils mettent à jour leur système d’exploitation mobile dès que des mises à jour sont disponibles. » conclut le réseau social.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La question de la maintenance et de son adaptation

La maintenance, c’est un point essentiel dans le développement des infrastructures.

Il permet de faire l’état des lieux des systèmes ainsi que de réparer à l’origine les éléments qui font défaut. Dorénavant, l’évolution des choses a aussi transformée l’approche pratique de la maintenance. Elle ne va plus se contenter à réparer. Elle va pousser les infrastructures structures à s’adapter.

Faire la maintenance d’un outil informatique ou d’une machine quelconque avait pour but d’éviter que ces derniers tombent en panne et qu’elles ne puissent plus remplir correctement leur rôle. Jusqu’aux années 80, la maintenance a été considérée par beaucoup de professionnels comme étant quelque chose de trop important pour s’en passer, pouvant sensiblement affecter la valeur du travail fourni. Aujourd’hui, elle est devenue une habitude presque indéboulonnable de nos pratiques courantes. Surtout en matière informatique

« Nous avons proposé une des premières solutions de maintenance sur PC, à la place des OS 400 », rappelle M Youssef Miloudi, le responsable de la recherche chez Carl Berger-Levrault (la nouvelle structure de Carl Software, qui vit le jour en 1985). « Pendant très longtemps, les systèmes de gestion fonctionnaient avec un référencement du parc, la signalisation d’un problème et sa prise en compte, et son traitement. On était dans le correctif. » ajoute-il.

À partir des années 90, certains programmes informatiques voient le jour permettant alors d’effectuer les tâches qui à la base étaient analogiques. Produisant et si plusieurs données de nature technique. Face à une telle évolution, il a été avancé la possibilité de passer de la correction pure et simple à la maintenance préventive.  « Nous n’avions pas de données de contexte à l’époque pour faire de l’adaptatif », souligne Youssef Miloudi. « Certes, il y avait déjà des systèmes experts dans le secteur pétrolier par exemple, mais cela coûtait très très cher. ». Ainsi nait le fameux triangle magique des modèles prédictifs. « Aujourd’hui, la nouvelle génération de modèles de maintenance s’appuie sur des modèles prédictifs maniés par des utilisateurs experts. Surtout, l’arrivée de la mobilité a permis de récolter beaucoup plus fréquemment des données bien plus nombreuses. » en Outre, il a été rendu facile la collecte de données d’environnement pour situer dans leur contexte les différents maintenant ce qui doit s’appliquer aux appareils. C’est d’ailleurs l’approche qui a été choisie par la société Octonion avec un programme informatique permettant d’analyser mes vibrations et les mouvement mécanique. « Ce système de surveillance permet d’écouter les fréquences acoustiques, de les comparer et de définir les comportements « normaux » de la machine. Si un comportement anormal est détecté, le système avertit l’opérateur, par message (sms, e-mail, etc.) ou autre signal prédéfini », explique la société dans un communiqué.

À ce niveau, l’intervention de l’intelligence artificielle s’impose pratiquement. Par exemple, Carl Software propose à travers sa plate-forme une expérience d’analyse des données des capteurs basés sur l’internet des objets.

Lorsqu’elles sont transmises en temps réel, les données de contexte donnent la possibilité d’initier des actions de maintenance en amont. Ce qui permet notamment d’optimiser la performance des machines. « La nouveauté, c’est que jusqu’alors on était capable de faire du Bison Futé », essaie de le présenter en mode imagé Youssef Miloudi. « Avec le passage au temps réel, on fait du Waze. On ne recherche plus la probabilité de panne, nous comprenons le fonctionnement et comprenons si on pourra toujours utiliser l’équipement même si une panne survient. ». Nous sommes dans ce contexte bel et bien face à un exemple de maintenance adaptative.

Mais tout ceci n’est pas une fin en soi, car la prochaine étape sera la maintenance collaborative. « L’idée, c’est de faire collaborer les machines dans une phase de maintenance. Par exemple, si dans un système de trois pompes à chaleur l’une tombe en panne, les deux autres prendraient automatiquement la relève pour réaliser la même performance, et ce de manière automatisée. Pour ce faire, on entre véritablement dans le monde du cyber physique, une des applications des jumeaux numériques », souligne Youssef Miloudi.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Contrer les menaces pesant sur le télétravail en utilisant la sécurité depuis le cœur d’Internet

La pandémie du Covid-19 a entraîné plusieurs conséquences sur le plan informatique.

Dans un certain sens, l’explosion du télétravail comme standard professionnel a été beaucoup plus important pour la sécurité informatique par exemple. En effet afin d’assurer la mobilité de leurs employés, les organisations ont dû prendre certaines dispositions pour lesquelles elles n’étaient pas préparées à la base. « Pour les services informatiques, la généralisation du télétravail veut dire offrir aux employés un support technique de base, vérifier qu’ils disposent des équipements adéquats, mettre en place une assistance à distance, et optimiser la livraison des applications cloud qu’ils utilisent. » explique Philippe ELIE Directeur régional, Europe du Sud Chez Infoblox.

Cet article va aussi vous intéresser : Les dangers du télétravail face à l’ingénierie sociale

Ce transfert de compétences vers le télétravail a mis à rude épreuve la performance des réseaux et des systèmes informatiques. Et cela s’explique par le fait que les infrastructures des organisations n’ont pas été conçu à l’origine pour une grande masse de connexion depuis l’extérieur, sans que cela m’a fait une quelconque manière, la sécurité des systèmes. Car en effet, dans les bureaux, les employés se connecte généralement dans un contexte sécuritaire bien défini et respectant des protocoles déjà préétabli.

« Dans des bureaux traditionnels, les employés travaillent à l’intérieur des périmètres de sécurité fournis par leur entreprise. Lorsqu’ils travaillent de chez eux toutefois, ses défenses traditionnelles disparaissent. Dans un contexte où les connexions à distance deviennent la norme, il est nécessaire pour les organisations d’évaluer leurs conséquences en matière de sécurité et de contrôle pour éviter que des cybers criminels ne profitent de la généralisation du télétravail. » précise Philippe ELIE.

Suite à une évaluation réalisée par Infoblox, il a été retenu que :

– 89% des professionnels interrogés sur la question ont affirmé que la pandémie à coronavirus à d’une quelconque manières affectée la performance de leur organisation en terme de sécurité.

– la sécurité les réseaux utilisés par les employés du fait du travail à distance représente le principal sujet d’inquiétude pour 58 % des professionnels. 45 % d’entre eux estiment comme une inquiétude majeure l’augmentation du nombre des attaques informatiques basées sur les rançongiciels.

La peur des attaques de phishing concerne 41 % d’entre eux :

– 38 % des professionnels s’inquiète du maintien de la conformité des systèmes éloigné

– 41 % s’inquiète de la sécurité lors de configuration des systèmes distant.

Comme on le sait, une certaine augmentation de connexion à distance aux réseaux informatiques des entreprises et de nature à causer l’utilisation d’équipements non répertorié, c’est qui peut se révéler à long terme problématique. La conséquence immédiate est l’engendrement des menaces informatiques de type ‹ shadow IT ». Ce qui va causer une augmentation non négligeable d’attaque informatique.

On part ailleurs, les réseaux personnels utilisés souvent par les employés dans le cadre du télétravail ne sont pas suffisamment équipés pour lutter contre certaines menaces informatiques, sans oublier certaines mauvaises pratiques concernant les hygiènes numériques de dernier.

Pour se protéger, les entreprises essaient tant bien que mal de se rabattre sur certaines solutions. « Malheureusement, les entreprises installent en catastrophe de nombreuses solutions miracles telles que des liens VPN afin de soulager la pression sur les réseaux et les équipes informatiques. Ces solutions miracles devraient être évitées car elles laissent les utilisateurs vulnérables aux attaques. Heureusement, le cabinet IDC indique que des attaques de ce type vont conduire 95% des décisionnaires informatiques à déployer une solution SD-WAN au cours des deux prochaines années. Les organisations qui déploient un SD-WAN cherchent fondamentalement à simplifier et à ajouter de l’agilité dans leurs réseaux distants. Bien qu’un SD-WAN seul soit déjà très utile, une plate-forme DDI gérée dans le cloud le complète puissamment en étendant simplicité et protection à la périphérie de l’entreprise et en créant une base solide à la fois pour l’infrastructure réseau et de sécurité. ».

Dans un contexte où les professionnels de l’informatique ont été surexploitée littéralement durant la période de confinement, Il est temps de penser à trouver d’autres moyens pour améliorer la sécurité des systèmes d’information et de réseau informatique des organisations. L’heure n’est plus à l’usage des solutions de sécurité qui n’ont pas vocation à durer. Il faut quelque chose de stable et de plus efficace qui ne soit soumis à aucune pression. C’est pour cette raison que les spécialistes on recommande l’utilisation des efforts structure se situe au cœur même du réseau Internet, telle que le DDI.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Plusieurs smartphones vendus en Afrique équipés de malware déjà installés

Récemment découvert, il est mentionné que plusieurs milliers de smartphones d’origine chinoise sont infectés de programmes malveillants déjà préinstallés et vendus couramment en Afrique.

Les pays les plus touchés par ce phénomène serait le Sénégal, l’Éthiopie, le Cameroun, l’Égypte et le Ghana. Accusé d’être responsable de cela, le constructeur de ces mobiles, Transsion Holdings se défend publiquement d’en être la cause.

Cet article va aussi vous intéresser : La protection des données personnelles, un véritable casse-tête en Afrique

La découverte a été fait par des spécialistes de la sécurité informatique de la plateforme Upstream Secure-D. Ces derniers dénoncent c’est parti qui consiste à abuser des utilisateurs vulnérables pour leur injecter des programmes malveillants sur les terminaux qui leur seront vendus. Souvent, dans certain contexte les victimes sont obligés de consommer du temps d’antenne prépayé.

L’un des programmes malveillants les plus observés est xHelper, un cheval de Troie très dangereux.

Pour ce qui concerne le groupe Transsion, c’est un constructeur de téléphone portable qui n’est pas vraiment présent sur le marché chinois ni Européen. Sa cible est beaucoup plus africaine. Il a connu fabriqué des smartphones moins chers pour les revendre en Afrique. En 2017, il était connu comme le plus grand fabricant de smartphone sur le continent africain, et cela à cause de sa filiale Techno mobile.

Il n’y a pas si longtemps, la société de sécurité informatique Upstream Secure-D a mise à nu la découverte de 2 programmes malveillants réinstaller dans les smartphones commercialisés par la filiale techno mobile de transissions. Le premier est Triada, qui est connu comme un programme malveillant dans le but et d’installer le cheval de Troie xHelper sur les smartphones. Un programme qui aura pour objectif de siphonner les informations personnelles des utilisateurs, en particulier les données bancaires des usagers à des services payants ou pour afficher des publicités à caractère intrusives. « Le Trojan xHelper persiste à travers les reboots, les suppressions d’applications ou les réinitialisations à l’état d’usine, le rendant extrêmement compliqué à éradiquer même pour les professionnels », signifie Upstream Secure-D dans son récent communiqué.

Il est noté près de 19,2 millions de transactions réalisées par la firme comme étant suspecte et frauduleuses depuis le mois de mars 2019. Et cela sur près de 200 000 appareils de marque techno mobile. La société de cybersécurité a confirmé que près de 53 000 mobiles, en circulation sur le continent africain ont déjà été infectés par des programmes malveillants. Le problème majeur c’est que ces programmes malveillants dont il est question sont préinstaller sur les mobiles depuis leur sortie d’usine.

« Le fait que le malware arrive préinstallé sur ces appareils, qui sont achetés par des millions d’utilisateurs à bas revenus, illustre ce qui ne va pas dans l’industrie », précise Geoffrey Cleaves, directeur de Upstream Secure-D à CNN.

Contacté par la presse concernant ce problème, un porte-parole de la société chinoise affirmait qu’un « fournisseur non identifié dans le processus de la chaîne d’approvisionnement est responsable de l’installation du code malveillant. ». Le constructeur chinois rassure ne pas « avoir profité du malware et refuse de décliner le nombre d’appareils infectés », précise le site d’information américain. Entreprise chinoise a déclaré aussi avoir apporté un correctif de sécurité pour combler ce problème. À titre de rappel notant que le programme malveillant Triada n’est pas connu du grand public que depuis 2016 et a même fait œuvre d’un article publié sur le blog de Google qui affirmait que son existence était due à des « parties tierces » à la chaîne de production.

Pour Geoffrey Cleaves, l’entreprise chinoise assurée pleinement fautive de cette situation. Selon ce dernier elle profite bel et bien de la méconnaissance dans le domaine des nouvelles technologies et de la pauvreté des personnes ciblées par ces appareils pour leur vendre des appareils qui ne remplissent pas les conditions de sécurité. « Un escroc est capable de profiter de la demande de prix bas en offrant ses services même à part, sachant qu’il couvrira ses coûts grâce à ces fraudes », affirme-t-il au media à BuzzFeed News.

Un problème de sécurité informatique à grande échelle qu’il faut chercher le plus tôt à résoudre dans la mesure où cela peut impacter grandement tous les secteurs d’activité du continent.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage