Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Christopher Wylie : que nous révèle son livre sur l’affaire Cambridge Analytica

Sortie à la librairie le 11 mars dernier mais phagocyter par la pandémie du coronavirus, le lanceur d’alerte Christophe Wilie, a sorti un livre titré Mindfuck.

Ce livre porte sur le fameux scandale qui a impliqué Cambridge Analytica et Facebook dans un gigantesque détournement de données personnelles des utilisateurs de réseau social à des fins politiques. Il aurait expliqué dans son livre comment fonctionne cette entreprise qui a voulu utiliser du moins qui a utilisé les données des acteurs de Facebook pour établir des sondages politique.

Cet article peut aussi vous intéresser : Le scandale sur l’utilisation illégale des données d’utilisateurs par Facebook et Cambridge Analytica

On rappelle la légitimité de ce lanceur d’alerte qui se justifie par le fait qu’il a été impliqué dans la conception du programme.

Il parlera notamment de certains acteurs clés de l’affaire tel que Steve Bannon, le conseiller de Donald Tromp et celui qui allait devenir le vice-président de Cambridge Analytica. « Je m’attendais à quelqu’un ayant l’air de travailler pour un gouvernement ou une agence. A la place, j’avais devant moi un type débraillé qui portait deux chemises l’une par-dessus l’autre, comme s’il avait oublié d’enlever la première avant de mettre la seconde. Il était mal rasé, avait les cheveux gras, et sur le visage cette couche de crasse que laissent les voyages transatlantiques. Ses yeux étaient mouchetés de rouge, discret rappel de la couperose qui gangrenait le reste de sa peau. Dans l’ensemble, il dégageait des ondes oscillant entre celles d’un vendeur de voitures d’occasion et celles d’un dément. ». Pourrait-on lire dans son ouvrage.

Le lanceur d’alerte met en évidence elle fait très essentiel : « Facebook les avait simplement laissés se servir ». Pour lui, il n’y a pas d’amalgame à se faire, le réseau social a bel et bien consenti et même participé au détournement des données de ses utilisateurs. Il explique aussi que les outils de base utilisés par Cambridge Analytica dans leurs activités de collecte sur Facebook ont été fortement inspirés de certains travaux de chercheurs de l’Université de Cambridge. « Les docteurs David Stillwell et Michal Kosinski travaillaient sur d’immenses quantités de données qu’ils avaient récoltées en toute légalité sur Facebook. Ils faisaient partie des pionniers du profilage psychologique fondé sur les réseaux sociaux. En 2007 Stillwell avait développé une application appelée MyPersonality qui permettait à ses utilisateurs d’obtenir leur « profil psychologique » en utilisant l’appli. Après avoir donné ses résultats à l’utilisateur, l’appli récupérait le profil et le stockait en vue de travaux de recherche de Stillwell. […] Kosinski et Stillwell me parlèrent des gigantesques jeux de données qu’ils avaient acquis au cours de leur année de recherche. […] « Comment les avez-vous obtenus », leur demandais-je. Ils m’expliquèrent que, grosso modo, Facebook les avait simplement laissés se servir par le biais de l’application qu’ils avaient développée. […] A chaque fois qu’une personne utilisait leur appli, ils recevaient non seulement les données Facebook de cette personne, mais également celles de tous ses « amis ». ».

Pour expliquer grosso modo, si l’application est utilisée par au minimum 1000 personnes sur Facebook, et que chaque utilisateur a au moins 150 amis. La possibilité de récolter les données s’étend exactement à 150 profils Facebook. c’est Schéma qui fut produit par Cambridge Analytica, via une application qui fut installée sur Facebook. Avec un tel outil à leur disposition, Cambridge Analytica avait la possibilité de recueillir des informations très détaillées sur les utilisateurs ciblés. « Tout ce que l’on pouvait savoir à propos de cette personne apparue à l’écran. Là, c’est sa photo, là, le lieu où elle travaille, et là, c’est sa voiture. Elle a voté pour Mit Romney en 2012, elle adore Katy Perry, elle conduit une Audi, elle a des goûts simples, etc. Nous avions tous sur elle – et, pour un grand nombre d’items, les infos étaient mises à jour en temps réel, si bien que si elle postait quelque chose sur Facebook, nous le voyions en direct. […] Nous avions recréé toute sa vie dans notre ordinateur et elle n’en savait absolument rien. ».

Avec cette armada d’informations et de possibilités, sans oublier la capacité de d’influencer les utilisateurs à travers plusieurs méthodes jugées peu convenables, Cambridge Analytica a réussi à influencer les élections américaines. le drame dans tout ceci comme l’a souligné le lanceur d’alerte, aucun acteur principal n’a été véritablement puni dans cette histoire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’Organisation Mondiale de la Santé est la cible privilégiée des cybercriminels

L’Organisation Mondiale de la Santé l’OMS est une cible privilégiée pour plusieurs pirates informatiques.

Du moins, depuis que le coronavirus est devenue une pandémie, et que tous les institutions de santé du monde entier souffrent à la recherche d’une solution chapeautées par celle-ci.

Cet article va aussi vous intéresser : Comment appréhender la sécurité des données de santé ?

Selon l’Organisation mondiale de la santé, les attaques informatiques dirigée contre son système informatique a tout simplement doublé depuis le début du mois de mars, qui a marqué le début de la pandémie en quelque sorte. Non contents de s’en prendre aux hôpitaux et autres établissements de santé à travers le monde entier, les cybercriminels veulent dorénavant la tête de l’institution internationale. Ce qui pose problème, au niveau de l’avancée des recherches pour trouver un remède contre le coronavirus.

La tendance est la cyberattaque des institutions de santé autres établissements sanitaires. On se rappelle que le 22 mars dernier, l’Assistance publique-hôpitaux de Paris, une attaque pas déni de service qui a contraint l’établissement, à mettre hors de fonctionnement, son service informatique, rendant ainsi moins performant plusieurs autres établissements. C’est pour le moment, les responsables de cette cyberattaque n’ont pas encore été identifiés, il n’en demeure pas moins que tout cela est inquiétant. En effet le 13 mars, l’Organisation mondiale de la santé et plusieurs autres structures partenaires ont failli être les victimes d’une attaque informatique, qui heureusement n’a pas réussi. Les Pirates informatiques avait tenté d’accéder à leur système d’information. Des chercheurs en sécurité informatique ont fait la découverte d’un site internet, conçu fallacieusement pour imiter le système d’envoi de courriels de l’OMS.

Et plusieurs sites semblent avoir été créés dans le but de confondre les individus en imitant plusieurs autres attributs de l’Organisation Sanitaire. Selon Alexander Urbelis, un expert en sécurité informatique et avocat au sein du Blackstone Law Group, ces agissements aurait pu être imputés à un groupe de pirate informatique dont la spécialité est le cyberespionnage. Ce groupe se dénomme DarkHotel.  De plus, l’OMS a confirmé que le site internet découvert a été impliqué dans plusieurs actes de cybermalveillance tels que le détournement d’identifiant d’employés, de tentatives d’intrusion, de vol de données médicales.

Après l’OMS, c’était autour de l’entreprise britannique HMR, spécialisé dans les essais cliniques de médicaments et de vaccins de se faire attaqué le 14 Mars. Mais à la différence des autres, il s’agissait ici d’un rançongiciel, qui aura été déployée par un groupe de pirate connu déjà, qui se dénomme « Maze ». Heureusement pour l’institution médical car ses experts ont réussi à éviter le pire et à reprendre le contrôle du système. Cependant le groupe de pirates Maze avait réussi à dérober des fichiers qu’il a divulgué suite au refus de la société britannique de payer une rançon. il faut noter que cette attaque a étonné le monde de la cybersécurité. En effet le groupe Maze avait promis ne pas s’en prendre aux organes de santé. Mais depuis la pandémie du coronavirus, ses promesses semblent ne plus être d’actualité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La protection des données personnelles à l’épreuve de la pandémie du coronavirus

Les mots les plus populaires aujourd’hui sont coronavirus, covid-19 et confinement.

Mais au-delà de ça, c’est un réflexe, une réalité qui malheureusement frappe de plein fouet le monde, et signifie la restriction, il a peur de la maladie. Cependant il a une question essentielle à soulever. Étant confinés, les individus utilisent de plus en plus les services numériques. Internet, objets connectés, smartphones et ordinateurs. Le trafic sur Internet a explosé ces derniers temps. Il est donc opportun de s’interroger sur un aspect qui passe très facilement inaperçu dans ce genre de période. La protection des données personnelles les utilisateurs.

Cet article va aussi vous intéresser : Fragilisée par la pandémie du coronavirus, notre cybersécurité est vulnérable face à des virus, cette fois-ci, informatique

Déjà avant le coronavirus cette problématique était véritablement est sérieux casse-tête. Les fuites de données ne manquaient jamais et les violations étaient presque devenues monnaie courante. Avec cette situation, pour l’utilisateur qui utilise deux fois plus les services numériques, qu’en est-il ? La protection des données personnelles devient alors essentielle sur lequel il faut vite statuer.

Parmi les informations les plus exposées à la cybercriminalité, il n’y a aucun d’autre que les données de santé sont en première ligne. Suivi de près des données liées aux entreprises du fait du télétravail en pleine expansion.

Pendant que les experts discutent de la portée du règlement général des données personnelles en ces temps de crise, certaines personnes ont fait appel aux autorités pour le faire comprendre que la lutte contre le coronavirus n’est en aucun cas incompatible au respect des règles en vigueur. De ce fait, le coronavirus ne doit pas être une excuse pour l’autorité publique de porter atteinte au droit de tout un chacun sur le plan numérique. Par ailleurs, il ne faut pas occulter le fait que, la disposition 46 du Règlement Général des Données Personnelles (RGPD) autorise certain traitement spécifique des données des personnes quand les circonstances sont des natures exceptionnelles. En d’autres termes : « motifs importants d’intérêt public et par les intérêts vitaux de la personne concernée, par exemple lorsque le traitement est nécessaire à des fins humanitaires, y compris pour suivre des épidémies et leur propagation […] ».

Les traitements de données concernées par le considérant 46.

Dans ce contexte on peut supposer légitimement que les données qui pourrait être concernées par un traitement spécial, dans notre situation actuelle sont principalement les données de santé. Cependant, considéré comme étant une donnée sensible, SA collecte et son traitement relève la compétence exclusive de l’autorité publique. La commission nationale de l’Informatique et des libertés a même signifié cela dans une de ses notes, qu’il est interdit, au risque de subir de lourdes sanctions, toutes structures privées, n’ont le droit : « collecter de manière systématique et généralisée, ou au travers d’enquêtes et demandes individuelles, des informations relatives à la recherche d’éventuels symptômes présentés par un employé/agent et ses proches ».

Une prérogative qui reste exclusive aux autorités sanitaires qui peuvent alors se permettre : « d’évaluer et de collecter les informations relatives aux symptômes du coronavirus et des informations sur les mouvements récents de certaines personnes relèvent de la responsabilité de ces autorités publiques ».

Cependant, il faut soulever une exception. Le règlement général de données personnelles ne s’applique qu’en Europe. De ce fait lorsque vos données sont générées et collectées sur des plateformes n’ayant pas de base en Europe, la gestion des traitements échappera automatiquement aux autorités européennes. C’est pour cette raison il est recommandé, de faire attention à l’utilisation des technologies, d’Internet et plate-forme, quelle que soit leurs natures.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



FSecure vous conseille de rester en sécurité en appliquant ses conseils de sécurité pendant ces périodes de troubles

Selon FSecure, en suivant ses 5 conseils, il est possible de vous tenir loin des attaques informatiques jusqu’à la fin de la crise occasionnée par la pandémie du virus.

En effet comme on le voit, les cyberattaques ont connu un certain Boom depuis le début de l’année. La crise sanitaire qui traverse le monde entier à favoriser l’explosion du trafic d’Internet, permettant ainsi aux pirates informatiques d’avoir plus de possibilités qu’avant. Cependant les organisations de santé sont les plus touchées en ce temps de crise. Elles sont vulnérables et débordées, ce qui se comprend. C’est d’ailleurs pour cette raison, que Mikko Hyponnen, le responsable de la recherche chez la société de cybersécurité F-Secure, a exhorté les cybercriminels à se tenir « à l’écart des organisations médicales. Il signifie sur Twitter que « Si vous visez des systèmes informatiques d’hôpitaux durant la pandémie, nous utiliserons toutes nos ressources pour vous pister ».

Le coronavirus bouc émissaire assez génial pour les pirates informatiques. Donc, ils feront tout pour tirer le maximum de profit de la situation.

Alors à l’instars de la crise sanitaire qui exige un ensemble de pratiques pour se protéger du virus du COVID-19, il y a aussi des bonnes pratiques à adopter pour éviter cette fois-ci les virus informatiques. FSecure, entreprise spécialiste de la sécurité informatique nous livre 5 bons comportements à adopter pour une meilleure cybersécurité :

Les conseils de FSecure :

1 – Se tenir loin des pièces jointes contenues dans des correspondances de destinataires que vous ne connaissez pas.

Cette tactique est très courante, les e-mails sont les moyens très courant pour cacher des programmes malveillants ou autres liens corrompus. Et cela très régulièrement. Les internautes sont amenés le plus souvent par l’inquiétude ou la curiosité, surtout lorsqu’ils voient « informations importantes » ou peut-être « instructions sur la manière de se protéger ». Et la curiosité fait le reste. Le problème, une fois ces pièces ouvertes, les utilisateurs s’exposent automatiquement à des programmes malveillants qui peuvent s’installer automatiquement sur les terminaux. « Ces e-mails frauduleux cherchent à vous faire croire qu’ils sont issus d’une source fiable, comme le gouvernement. Ils se sont d’abord répandus en Chine. Les États-Unis et le Japon ont ensuite été touchés. D’autres pays devraient suivre. » explique Guillaume Gamelin, le Vice Président régional de F-Secure

2 – Se limiter à des sites Web protégés et fiables, lorsqu’on veut accéder à Internet. C’est un conseil de base. Cela permet de se protéger contre les méthodes d’hameçonnage.

3 – Dans le cadre des tâches professionnelles, vous devez éviter le plus possible d’utiliser des appareils à usage personnel. Car dans la majeure partie de l’usage de nos appareils personnels, nous n’avons pas généralement cette tendance à faire attention à notre cybersécurité. Le système d’exploitation ou même les logiciels de sécurité ne correspondent pas aux exigences du secteur professionnel, qui lui est marqué par un certain cadre confidentiel. Aussi, en utilisant ses terminaux personnels, on risque d’exposer les données professionnelles à de potentielles attaques informatiques voire à des détournements d’informations confidentielles.

4 – Toujours se servir de réseau virtuel privé ou encore VPN à distance à des fichiers importants pour votre travail. Même en dehors du travail, il est toujours recommandé utiliser le chiffrement qu’offre un VPN pour protéger ses données personnelles mais aussi pour sécuriser ses accès à Internet. L’idée est de laisser le minimum d’informations derrière soi lorsqu’on accède au Web.

5 – Utiliser un antivirus, ou tout autres solutions de protection. Sans oublier les mises à jour complètes de vos terminaux et vos applications.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Protéger le télétravail : Quelles règles de sécurité à appliquer pour sécuriser son entreprise ?

Le télétravail n’aurait pas été une pratique courante que ces derniers temps.

Le confinement du fait du COVID-19 a multiplié le nombre des ces entreprises qui ont adopté ce moyen de travail à distance. Cependant le travail à distance expose les entreprises. Car les pirates informatiques peuvent profiter de cette augmentation inouïe du trafic de internet pour leurs activités illégales habituelles.

Cet article va aussi vous intéresser : La mise en garde des télétravailleurs en ce moment de crise

Alors les entreprises cherchent un moyen pour améliorer au mieux leur Cybersécurité. Et cela est une nécessité car, plusieurs sont ces sociétés qui ne sont pas suffisamment bien équipés pour basculer vers un système de travail à distance à fort tendance. Selon Alexandre Lazarègue, un avocat spécialisé en droit du numérique : « La France n’a fait qu’amorcer sa transformation digitale et n’est pas préparée au télétravail massif des salariés ». Phénomène qui a été confirmé par David Grout CTO EMEA de FireEyes, dans un constat récent : « De nombreuses entreprises voient le nombre d’attaques par phishing utilisant le COVID19 comme argument, augmenter et la sensibilisation des utilisateurs est clef »

Le système de phishing, encore appelé l’hameçonnage, est très répandue. En ce temps de panique, il est facile de tromper la vigilance de l’internaute ou même d’un professionnel avec un mail comportant une pièce jointe corrompue. Il suffira pour l’hacker d’utiliser simplement les mots-clés magique COVID-19 ou encore coronavirus. À travers ce genre d’approche sournois qui est de devenue de plus en plus facile, les Différents d’utilisateurs, en particulier les entreprises sont exposées à plusieurs problèmes tels que les logiciels de rançonnage.

Pour se protéger donc, l’avocat spécialisé en droit du numérique, Alexandre Lazarègue, va conseiller des bonnes pratiques à mettre en une application pour aider les entreprises vulnérables. Ses conseils que partageons avec vous :

1– Ne pas négliger les mises à jour systèmes et logicielles : « Procéder aux mises à jour des logiciels et des systèmes d’exploitation dès lors qu’elles sont proposées. Celles-ci n’apportent pas seulement de nouvelles fonctionnalités, elles corrigent les vulnérabilités. »

2- Faire la sauvegarde régulière de ses données : « Sauvegarder régulièrement ses données sur des supports non connectés aux machines (disque dur externe, clé USB). »

3- Fixer des mots de passe pour tout accès à votre système ou terminaux : « Les mots de passe doivent être robustes et différenciés selon les usages. Il faut aussi restreindre les accès, gérer les droits, cloisonner les usages. »

4- Utiliser un réseau VPN pour vos connexions à distance : « La connexion du salarié au système d’information de son entreprise doit être sécurisée. Il est préconisé d’utiliser un logiciel VPN qui crée un tunnel de connexion Internet qui rend ce qui transite à l’intérieur incompréhensible pour des personnes extérieures et rend anonyme. Il ne faut pas se connecter aux réseaux wifi publics. »

5- Définir un protocole de gestion et de vérification des emails entrants : « Il faut être vigilant dans le traitement de ses courriels (souvent utilisés par les pirates pour infecter une machine). Il ne faut jamais ouvrir des mails dont la provenance ou la forme est suspecte (expéditeur inconnu, style très impersonnel, texte visiblement traduit en français de manière automatique…). Lorsqu’un fournisseur, par exemple soumet un nouveau numéro IBAN pour un virement, il convient de déclencher un protocole rigoureux de vérification au-delà d’un simple échange de mail. »

6- Éviter l’usage des outils informatiques personnels dans le cadre professionnel : « Utilisez les moyens professionnels sécurisés fournis par son entreprise (téléphone, ordinateur, VPN, etc.). Ne pas les contourner, par l’usage de moyens personnels (ex. : messagerie personnelle). »

7- Définir une charte informatique : « L’employeur peut élaborer une charte informatique par lequel le télétravailleur s’engage à utiliser les bonnes pratiques pour préserver la sécurité informatique de l’entreprise.

C’est un document de portée juridique qui permet de fonder les sanctions disciplinaires mais aussi civile ou pénale et qui peut être annexé au règlement intérieur. »

8- Les informations essentielles doivent être conservées aussi sur du papier : « Editer sur papier un annuaire de contacts validés. »

9- Souscrire à une assurance contre les cyber-attaques : « S’assurer du risque cyber est aussi une possibilité même si les assureurs exigent un socle minimal de sécurité pour assumer les risques. »

10- Se protéger du vol : « Câble de sécurité, marquage visible du matériel, verrouillage automatique, chiffrement. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage