Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Doit-on craindre de possibles dérives de Signal

Depuis un certain moment, l’application de messagerie Signal, longtemps vanter par le lanceur d’alerte Edward Snowden attire de plus en plus de nouveaux utilisateurs.

Cette situation est le fait d’une mauvaise appréciation des utilisateurs de WhatsApp face aux nouvelles conditions générales d’utilisation proposées par sa maison mère Facebook. Ce qui a entraîné une vague de migration vers d’autres alternatives, en l’occurrence Signal. En attendant que Facebook explicite au mieux sa nouvelle politique de confidentialité qui fait peur à ses utilisateurs ce qui arrange notamment Signal et d’autres applications de messageries, le nombre d’abonnés de cette dernière continue de grimper. Et cela continue et continuera certainement quand on sait que l’outil de communication est validé par des personnes assez marquantes dans leur domaine à savoir Snowden et Elon Musk.

Pourtant ce succès inquiète. Pas n’importe qui, il est inquiet en particulier les employés de la plate-forme, qui lors d’une interview a manifesté leur peur au média the Verge.

Cet article va aussi vous intéresser : L’application de messagerie Signal critiquée pour une nouvelle fonctionnalité qui ne fait pas l’unanimité

Selon les personnes interrogées sur la question, l’inquiétude se situe au niveau des dérives possibles qui peuvent survenir par de mauvais comportements ou de mauvais objectif sur le long terme.

Dans un point de vue beaucoup plus organisationnel, il faut noter que l’application de messagerie est gérée par une fondation connue sous la dénonciation de Signal Foundation. La Fondation fonctionne sur la basse entière de près de 50 millions de dollars fait par l’ancien co-fondateur de la célèbre application WhatsApp, et de certains dont émanant des utilisateurs. Pourtant l’application n’est toujours pas autosuffisante. Car pour ce faire, qui lui est nécessaire de fidéliser près de 100 millions d’utilisateurs actifs. Les prévisions ont démontré que ce niveau, il serait possible de couvrir les charges de la gestion de la plate-forme, surtout au niveau du développement, grâce aux dons que cela pourrait générer. Ce qui différencie totalement le modèle économique de cette dernière face à Facebook, qui lui monétise les données de ses utilisateurs. Ce qui devient honnêtement un impératif que l’application soit téléchargée par le plus grand au monde.

Le fait que Signal comme tout autre plateforme de même genre soit d’une certaine manière intéressée par des aspects économiques inhérents même à son fonctionnement fait peur sur le long terme.

Une première chose qui inquiète concernant utilisation de la plate-forme et que cette dernière puisse être utilisée dans des conditions illégales. En effet la plate-forme a une bonne réputation en matière de confidentialité et de sécurité de données. De ce fait, la Fondation elle-même ne peux pas avoir accès au contenu des échanges qui ont lieu sur son application, à cause de chiffrement de bout en bout.

Interrogé sur la question le PDG de la Fondation déclare : « La réponse a été : si et quand les gens commencent à abuser de Signal ou à faire des choses que nous pensons être terribles, nous dirons quelque chose ».

Par ailleurs le projet d’intégrer à la plateforme mais système de cryptomonnaie a aussi attisé les critiques. Si à la base, l’application voit en cela une manière de faciliter les dons et de rendre les échanges beaucoup plus confidentiels, quelques spécialistes ont fait remarquer que cela aurait servi aussi de moyens de transaction pour des terroristes au des personnes de mauvaise intention.

« Si nous décidions d’intégrer des paiements dans Signal, nous essaierions de réfléchir sérieusement à la manière de le faire », affirme Moxie Marlinspike. « Je veux qu’en tant qu’organisation, nous fassions très attention à ne pas rendre Signal moins efficace pour ce genre de mauvais acteurs, si cela devait également rendre Signal moins efficace pour les types d’acteurs que nous voulons soutenir et encourager », continue ce dernier.

Pourtant le PDG de Signal trouve face à lui quelqu’un qui s’oppose totalement à sa conception des choses : Gregg Bernstein, son ancien collaborateur. « Personne ne dit qu’il faut changer fondamentalement Signal. Il y a des petites choses qu’il pourrait faire pour empêcher que Signal ne devienne un outil favorisant des événements tragiques, tout en protégeant l’intégrité du produit pour les personnes qui en ont le plus besoin.

En tant qu’utilisateur, on espère toutes et tous que les bonnes décisions seront prises. Mais s’il est facile de dire cela, il est bien plus difficile de déterminer quelles sont justement les bonnes décisions en question. » déclare ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Facebook : une fuite de données expose des centaines de millions de numéros de téléphone

Récemment, il a été découvert que des millions de numéros de téléphone étaient en vente libre sur Telegram.

Ce numéro de téléphone proviendrait de Facebook, en clair des numéros qui sont liés aux comptes des utilisateurs, d’où une faille de sécurité aurait causé la fuite. Les chercheurs en sécurité informatique ont constaté que cette vente et tu organisé par un bot.

Les événements au lieu durant cette semaine. Le plus grand réseau social au monde est encore touché dans sa manière de gérer les données personnelles de ses utilisateurs. Cela risque peut-être de coûter plus cher que la dernière affaire qui lui à coûté des millions d’utilisateurs impliquant sa célèbre messagerie WhatsApp.

Cet article va aussi vous intéresser : Quand Facebook s’offre une faille de type 0-Day

Facebook est beaucoup pointé du doigt pour ces différentes failles de sécurité qui exposent les données des utilisateurs. L’exemple vient encore se confirmer. Des centaines de millions de numéros de téléphone sont dorénavant à la merci des cybercriminels. Selon le spécialiste de la sécurité informatique, Alon Gal dans une publication sur Twitter, la faille de sécurité dont il est question ici daterait depuis 2019. Elle aurait été résolue depuis lors. Pourtant, des pirates informatiques ont réussi à l’exploiter. Exposant ainsi près de 533 millions de comptes Facebook selon l’expert.

« In early 2020 a vulnerability that enabled seeing the phone number linked to every Facebook account was exploited, creating a database containing the information 533m users across all countries. It was severely under-reported and today the database became much more worrisome », pouvait t’on lire sur le compte Twitter de Alon Gal, le 14 janvier dernier. En français cela donne : « Début 2020, une vulnérabilité permettant de voir le numéro de téléphone lié à chaque compte Facebook a été exploitée, créant une base de données contenant les informations de 533 millions d’utilisateurs dans tous les pays.

Elle était gravement sous-déclarée et aujourd’hui la base de données est devenue beaucoup plus inquiétante ».

En pratique, la faille de sécurité permet à un pirate informatique de collecter les numéros de téléphones associés avec compte Facebook. Une base de données très sensible, qui malheureusement se trouve être commercialisé sur Telegram.

« Il est très inquiétant de voir une base de données de cette taille être vendue dans les communautés de cybercriminalité, elle porte gravement atteinte à notre vie privée et sera certainement utilisée pour le smishing [fraude par SMS] et d’autres activités frauduleuses par de mauvais acteurs. », déclare Alon Gal, interrogé par Motherboard.

Les différentes observations ont permis de déterminer que c’est un programme qui se charge de la commercialisation des numéros de téléphones dérobés via la faille de sécurité. Ce programme détermine aussi le nombre de comptes concernés par rapport au pays. Du côté de la France, c’est plus de 19,8 millions de comptes qui sont directement touchés. Selon le chercheur en sécurité informatique, le programme en charge de la commercialisation des données volées sur Facebook serait actif depuis la seconde moitié du mois de janvier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : Ce qu’il faut redouter pour 2021 selon Sophos

Dans le contexte actuel les attaques informatiques deviennent de plus en plus menaçantes.

Elles connaissent une hausse spectaculaire. Avec la pandémie à coronavirus, qui a entraîné d’une certaine manière l’adoption de télétravail comme le système de collaboration professionnelle, les pirates informatiques ne manquent pas de profiter de la situation. 2021 nous a démontré à quel point le danger est prégnant. Pour 2021, la réalité est toute autre. Voir plus grave. Du moins c’est ce qu’on peut retenir les derniers rapports fournis par la société spécialisée dans la sécurité informatique Sophos, portant sur les menaces en 2021.

Cet article va aussi vous intéresser : 2021: Craindre les cyberattaques à venir

Selon l’entreprise de sécurité informatique, il faudrait s’attendre à une année beaucoup plus vite que les précédentes. Avec l’inclusion de l’intelligence artificielle dans le développement de programmes malveillants tels que les ransomwares. De plus, la société a révélé que les pirates informatiques continuent toujours de mieux s’organiser qu’avant. Ils deviennent beaucoup plus précis et gagnent beaucoup plus d’argent.

En d’autres termes, il faudrait marquer le fait que 2021 risque de devenir plus rude que 2020 au niveau de la cybermalveillance. Ce qui aura un impact indéniable sur plusieurs aspects tel qu’économie et autres.

« Outre la montée en puissance de la sophistication des attaques, le milieu des hackers semble avoir enclenché une révolution au niveau de son organisation. » soulève le rapport de Sophos. Les chercheurs en sécurité de l’entreprise ainsi que d’autres spécialistes en matière d’intelligence artificielle ont réussi à faire une description exact possible de la situation. Conclusion : les pirates informatiques n’évoluent plus de la même manière qu’avant. Ils ne sont plus solitaires. Ils sont bien organisés et arrive à collaborer parfaitement. Ce qui double pleinement l’impact de leurs actions.

« Les experts ont découvert que les hackers n’opèrent plus vraiment tels des loups solitaires, mais collaborent entre eux, au point de s’organiser en véritables cartels de cybercriminalité. C’est en décortiquant les différentes attaques de 2020 à base de ransomwares que les chercheurs ont pu dresser ce constat. Au lieu d’une grande variété de ransomwares, ils ont découvert que nombre d’entre eux partagent le même code et que certains groupes de ransomwares travaillent en collaboration et non pas en concurrence les uns des autres. », explique le rapport.

Parlant de rançongiciel, le rapport de Sophos met en évidence le fait que ces programmes malveillants sont de plus en plus adaptés aux systèmes de protection développés par les entreprises dans le but de s’en défaire. Les opérateurs qui utilisent ce genre de programmes projettes très certainement de les associer avec de l’intelligence artificielle pour les rendre plus performants. « Si l’IA et l’apprentissage automatique ont permis de réduire la menace dans les solutions de sécurité, elles sont aussi exploitées par les hackers. Au final, les cybercriminels en profitent pour automatiser leurs attaques. Concrètement, ils n’améliorent pas le ransomware en lui-même. Son code malveillant reste toujours le même. En revanche, ils utilisent l’IA pour éviter que le malware ne tombe dans le filet de systèmes de sécurité plus intelligents. C’est donc dans la phase initiale de l’attaque que tout se joue. Et dans ce domaine, en 2021, les hackers vont encore s’appuyer sur une IA de plus en plus performante pour contourner les suites de sécurité et se faire passer pour des éléments légitimes afin d’ouvrir la porte à la charge virale. », explique les experts de Sophos.

Par ailleurs, avec la pandémie à coronavirus qui a d’une certaine manière populariser le télétravail, les vecteurs d’attaque s’en trouvent alors multiplier. Grâce à l’utilisation souvent non contrôlée des appareils numériques dans le cadre professionnel, les cybermalveillants arrivent plus facilement à s’introduire dans des systèmes qui leur étaient difficilement accessibles.

En outre, il faudrait faire attention à ces petits programmes malveillants que l’on a tendance à négliger. Le rapport soulève ce point très important en parlant de « multitudes de petits malwares qui ont l’air faussement faciles à contrer. Ils semblent peu nuisibles pour les équipes de sécurité. Et pourtant, ces légions hétérogènes sont de plus en plus conçues pour déceler un point d’accès à un système ciblé afin d’en collecter des données sensibles. Il s’agit pour de petites mains de progresser lentement dans un réseau à la recherche de cibles de valeur afin de les revendre à des gros opérateurs de ransomwares qui, eux, ont des moyens sophistiqués à leur disposition pour attaquer. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les professionnels de la cybersécurité : les héros de demain ?

Sans comprendre exactement pourquoi, l’on a eu tendance à associer les notions d’intelligence artificielle et d’éthique dans le domaine des IT.

Si cela présente un aspect positif, il n’en demeure pas moins qu’il ne peut pas permettre d’appréhender les contours de ces différentes notions. Alors il serait intéressant de s’interroger sur la portée de la notion d’éthique dans le domaine des l’IT.

« Deux domaines devraient intégrer la notion d’éthique. Le premier concerne le développement de produits où les acteurs malicieux et la peur sont les principaux obstacles à des modèles éthiques. Le second est, quant à lui, lié à la culture de l’industrie informatique, où la complaisance et l’avidité peuvent souvent empêcher de « faire ce qui est juste ». Explique Florent Embarek, Directeur régional des ventes – Europe du Sud et de l’Est chez BlackBerry.

Cet article va aussi vous intéresser : Les professionnels de la sécurité informatique majoritairement touchés par le surmenage

« Lorsque le sujet de l’éthique dans l’IT est abordé, l’intelligence artificielle est au cœur des discussions car cette technologie est mal comprise et souvent considérée comme effrayante. Or, l’éthique ne devrait pas s’appliquer uniquement à l’IA mais bien à l’ensemble de la chaîne de développement de produits IT. Dès la phase de R&D, se contenter de définir les fonctionnalités auxquelles une technologie est supposée répondre est insuffisant et il est indispensable de s’interroger sur le potentiel positif qu’il représente ou non, au-delà de l’objectif fixé. » ajoute ce dernier.

On peut prendre comme cas palpable, la situation de Intel, qui a développé des puces qui sont censées représenter l’efficacité même de l’innovation informatique.  Le problème, c’est que le géant américain n’a pas anticipé des failles de sécurité très importantes en l’occurrence Spectre et Meltdown. Des failles de sécurité qui bien sûr ont a été découverte en quelques années plus tard, dans les processeurs, au détriment des utilisateurs et de la société productrice. Cette situation met un exergue un fait totalement réaliste et inexorable : c’est que tout ne peux pas être prévu ou pris en compte lors de la conception d’un produit informatique.

« Si des technologies telles que les robots, les drones ou les super-ordinateurs ont été créées à l’origine avec les meilleures intentions – comme renforcer l’efficacité ou encourager le deep learning – leur puissance et leur potentiel peuvent induire des comportements et des résultats imprévus voire, non voulus. Il est facile de s’éprendre d’une technologie si attrayante et si brillante, que les avantages commerciaux et sociétaux l’emportent sur les risques associés. D’ailleurs, une citation du film Jurassic Park illustre d’ailleurs parfaitement cette notion : « La véritable préoccupation des scientifiques est la réussite. Tout ce qui les intéresse, c’est de savoir s’ils peuvent faire quelque chose et ils ne prennent jamais le temps de se demander s’ils devraient le faire. » » souligne Florent Embarek.

Dans de telles perspectives, il faudrait garder à l’esprit quelque chose de plus important que la productivité ou la rentabilité d’un produit informatique. Cette chose est l’évaluation des mauvaises ou bonnes utilisations dont peut être obligé une technologie quelconque. Ce qui conduit à envisager, dès la conception, des mesures de protection, qui vont permettre d’assurer dans une certaine mesure les standards éthiques.

« Cela nous amène alors à la question de la culture de l’industrie IT. L’objectif fondamental de la technologie est d’optimiser la productivité, la sécurité et l’expérience utilisateur. Or, il est souvent admis que les commerciaux sont bien trop obnubilés par leurs objectifs, entrant alors en contradiction avec ces principes. Cette perception peut empêcher les organisations d’établir des partenariats constructifs et par conséquent entraver l’amélioration de l’efficacité, de la cyber-résilience et de l’expérience. C’est précisément là où l’éthique entre en jeu. Les équipes commerciales qui souhaitent changer la donne et aider leur entreprise devraient mettre de côté les techniques d’intimidation. Il est facile de s’approprier des discours alarmistes et d’espérer qu’en répandant la peur, l’incertitude et le doute, cela débouchera sur une vente. En réalité, les discussions constructives, collaboratives et emplies d’espoir sur l’innovation seront celles qui feront vraiment la différence et qui permettront aux vendeurs d’établir des relations de confiance et des partenariats durables. » conclut Florent Embarek de chez BlackBerry. En d’autres termes, la notion d’éthique dans le domaine de l’IT difficilement dissociable de celle de la sécurité informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Et si l’administration Française était exposée à de multiples failles de sécurité

L’ancien agent de la DGSI a mis récemment en évidence certaines failles de sécurité.

Un ex-agent de la DGSI pointe les failles du département de renseignement intérieur. Il est connu sous le pseudonyme de Haurus. Ces faits d’arme, il aurait vendu plusieurs informations de nature confidentielle il aurait puisé dans les fichiers de la police nationale. Ayant fait de la prison et libéré après avoir purgé sa peine, l’ancien agent de la DGSI a publié un livre, disponible sur Amazon. Son objectif est d’interpeller les avocats sur les enquêtes et pour ce qui touche la téléphonie.

Cet article va aussi vous intéresser : Faille de sécurité et entreprises durant le confinement

Son nom à l’état civil est Cédric D, cet ancien agent de la lutte contre le terrorisme a été au cœur d’un scandale qui a remué les services de renseignement intérieur français. Son jugement pour avoir commercialiser des informations confidentielles de la police est toujours en attente. Mais en attendant cela, ce dernier a décidé d’éditer un livre.

« C’est la première fois que je vois un ancien OPJ expliquer comment il travaille » note Jean-Marc Manach, un journaliste, spécialisé dans les questions de sécurité informatique.

Interrogé sur les raisons qu’il aurait pu le pousser à commettre cette infraction, l’ancien agent de la DGSI déclare : « J’ai perdu totalement le contrôle. » :

« C’est la première fois que je vois un ancien OPJ (officier de police judiciaire) expliquer comment il travaille (…) Jusqu’à présent, on savait ce que c’était que la Plateforme nationale des interceptions judiciaires (PNIJ). On avait accès aux codes de procédure pénale, ou encore à Légifrance, pour trouver combien ça coûte d’obtenir un numéro de téléphone, etc. Mais on n’avait pas de témoignage de première main sur comment c’était utilisé. » explique Jean-Marc Manach.

Grâce à son témoignage, il est possible dorénavant de s’apercevoir des différentes failles qui affectent au le système selon le journaliste Jean-Marc Manach. « Ce qui a motivé apparemment Cédric dans la rédaction de ce guide pratique, c’est quand il a découvert que les officiers et les magistrats qui enquêtaient sur lui, utilisaient mal les informations issues de la téléphonie mobile. Il voyait que c’était utilisé uniquement à charge et pas à décharge. » indique ce dernier.

« Ces révélations pourraient aider tous ces professionnels et les étudiants du droit à mieux comprendre comment se saisir de ces preuves techniques, pour améliorer la justice, que les procès soient plus équitables ».

Dans certains sens, l’ancien agent de la DGSI n’est pas dans la catégorie des lanceurs d’alerte. En effet, les informations qu’il a divulguées ne revêtais pas véritablement un caractère secret.

« Il explique comment des professionnels du droit comme les magistrats, les policiers ou les avocats, peuvent se tromper si jamais n’ils exploitent mal les données issues de la téléphonie mobile » explique ce dernier.

 En guise de rappel il faut signifier que Cédric D a été interpellé par ses propres collègues au siège même de la DGSI. L’arrestation a eu lieu en septembre 2018. Aujourd’hui il a été libéré, en attente de son jugement qui doit en principe avoir lieu d’ici la fin de l’année. Le procès impliquera plusieurs autres complices et même clients de ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage