Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Covid-19 : comment garder votre vie privée sur le net ?

En cette période de coronavirus, il paraît compréhensible que certains pays commencent à suivre leurs civils.

Pour des raisons de santé publique, les autorités étatiques peuvent même aller jusqu’à épier vos données personnelles conservées sur la toile. Cependant, le respect de la vie privée de l’individu et le droit à l’oubli font partie des prérogatives essentielles conférées aux citoyens.

Cet article va aussi vous intéresser : La cybersécurité à l’épreuve du télétravail en période de coronavirus

Dès lors, face à une telle situation occasionnée par l’évolution du Covid-19, que faire pour garder votre vie privée sur le web ? Tenez-vous à protéger votre identité et vos informations sensibles mais vous ne savez pas comment vous y prendre ? Découvrez, dans ce guide complet, des astuces pour garder votre vie privée dans ce moment de pandémie.

Configurer vos différents comptes

Réduire votre empreinte numérique sur la toile est l’un des meilleurs moyens de protéger votre identité. Cela est encore plus d’actualité durant cette période rythmée par l’évolution fulgurante de la pandémie du Covid-19. Il est d’autant plus primordial que la cybercriminalité trouve des moyens de prospérer en cette période de coronavirus. D’un autre côté, pour éviter que les autorités publiques vous imposent une surveillance extrême, occasionnée par l’état d’urgence sanitaire, il est préférable de trouver un moyen de cacher vos données personnelles.

Pour ce faire, la première chose que vous pourriez faire est de configurer la sécurité de tous vos comptes (Facebook, Twitter, Instagram et Google). Quand vous vous connectez sur le net, notamment sur Google, les algorithmes du moteur de recherche américain vous tracent par le biais de leurs cookies. Ainsi, Google recueille et stocke la plupart de vos informations personnelles, y compris les plus sensibles ! Ainsi, pour mieux protéger votre vie privée, il vous est, d’abord, conseillé de vous rendre sur le menu « Privacy Check Up de Google ».

En le configurant, vous pourrez empêcher au moteur de recherche de sauvegarder votre historique de recherche. Cela vous permettra aussi de désactiver votre position. Ensuite, vous pouvez utiliser l’option « Security Check Up » sur Google. Celle-ci vous permet de savoir quels appareils ont accès à votre compte. Vous pourrez ainsi restreindre ceux que vous considérez comme malveillants. Enfin, toujours avec le moteur de recherche américain, vous pouvez utiliser l’option « Delete me ». Pour ce faire, rendez-vous dans la rubrique « Préférence de comptes ». Ainsi, vous pourrez supprimer des produits ou même votre compte.

Le même travail devrait aussi être fait sur vos différents comptes dans les réseaux sociaux (Twitter, Instagram, Facebook, Whats App). Pour cela, un reflexe simple consiste à vous rendre dans l’onglet « confidentialité » pour contrôler ce que les autres peuvent voir sur vous. Enfin, dans le cas où votre compte est compromis, une mesure extrême consiste à le supprimer. Cependant, notez qu’avec Facebook, vous ne pourrez que désactiver votre compte. A défaut d’être supprimé, votre compte ne pourra plus être visible pour les tierces personnes.

Cacher votre identité en utilisant un VPN (Virtual Private Network) 

Si la configuration de vos différents comptes ne vous garantit toujours pas une confidentialité optimale, vous pouvez utiliser un Virtual Private Network (VPN). Le VPN (réseau privé virtuel) est le meilleur moyen pour cacher votre identité sur le net.  En effet, un VPN est réputé pour vous garantir un anonymat total sur la toile. Il vous permet, entres autres, de cacher votre Adresse IP mais aussi vos données privées. Grâce à cet outil, vous pourrez alors être sûr de passer sous le radar du contrôle des pouvoirs publics en cette période de coronavirus. En outre, un VPN présente l’avantage de vous protéger contre d’éventuelles attaques virales. Enfin, il faut noter que les VPN sont aujourd’hui très en vogue sur le marché numérique.

Certains sont naturellement plus sophistiqués que d’autres. Sachez que certains réseaux privés virtuels sont gratuits et d’autres payants. Il est recommandé, à ce propos, de choisir les VPN payants en raison de leur performance optimale. A ce titre, vous pouvez noter que les meilleurs VPN du marché sont actuellement NordVPN (abonnement de 3 ans à partir de 2,75 dollars), Express VPN (abonnement de 15 mois à partir de 6,67 dollars), CyberGhost (abonnement de trois ans à partir de 2,5 euros) et PIA (abonnement de 24 mois dès 2,91 dollars). En plus d’être efficaces et faciles à utiliser, ces VPN vous offrent une période d’essai allant de 7 à 45 jours.

Naviguer dans le réseau TOR

Il s’agit d’une autre astuce qui vous permet d’éviter d’être tracé par les autorités publiques à cause du Covid-19. D’emblée, il faut savoir que TOR est un réseau qui vous permet d’accéder au web profond (deep web). En cela, il s’agit d’un excellent moyen de cacher de votre identité, et par ricochet, de garder votre vie privée sur le net. Il faut noter également que le réseau TOR est un outil qui permettant aux utilisateurs d’éviter le tracking mais aussi la censure. Une chose est sûre, votre Adresse IP y sera totalement invisible. Cependant, il faudra faire particulièrement attention. En accédant à une zone de non droit du web, telle que le Darknet, vous n’êtes pas l’abri d’hackers professionnels. Une solution simple consiste à sécuriser votre connexion.

Utiliser un serveur proxy en cette période de Covid-19

Enfin, une autre possibilité consiste à utiliser un serveur Proxy pour masquer votre identité et sauvegarder vos informations confidentielles sur le web. Il faut rappeler que le proxy est un serveur jouant un rôle d’intermédiaire entre votre navigateur et la page web que vous souhaitez consulter. En l’utilisant, le site que vous visitez ne sera pas en mesure de voir Adresse IP. Il verra donc ainsi celui de réseau Proxy. Notez qu’il s’agit d’un service totalement gratuit. En vous rendant sur Proxy.org, vous aurez un large éventail de choix. Vous n’aurez plus qu’à choisir le Proxy prenant en compte le format HTTPS. Mais, le seul bémol est que cette technique ne protège pas votre identité quant vous utiliserez des applications telles que Twitter ou Instagram.

En définitive, il existe plusieurs astuces vous permettant de sauvegarder votre vie privée en cette période d’état d’urgence sanitaire liée au coronavirus. Mais, en les utilisant, il vous est fortement recommandé de rester dans la légalité. N’hésitez pas à partager vos différentes expériences sur le Covid-19 en commentaire de cet article !

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Darknet : des données d’utilisateurs vendues

Des pirates informatiques ont décidé de mettre en ligne, sur le Darknet, des données qu’ils ont dérobé suite à une campagne de cyber espionnage qu’ils ont mené sur une période de 2 ans.

Le nombre de personnes touchées par cette fuite massive de données s’élève à plus de 600 000. Le fournisseur de service mail victime de cette attaque informatique n’est nul autre que l’opérateur italien connu sous la dénomination de Email.it, qui est reconnu dans le secteur comme étant un spécialiste en matière de fourniture de services dans le domaine des courriers électroniques.« Nous avons ouvert une brèche dans le centre de données Email.it il y a plus de deux ans et nous nous sommes installés comme un APT, soulignent les malveillants. Nous avons pris toutes les données sensibles possibles de leur serveur et après nous avons choisi de leur donner une chance de combler leurs trous en demandant une petite prime. Ils ont refusé de nous parler et ont continué à tromper leurs utilisateurs/clients. » signifiait les pirates informatiques responsables de la fuite.

Cet article va aussi vous intéresser : 7600 sites internet du Dark web hors ligne après l’attaque de leur hébergeur

Ils se font appeler NoName Hacking Group. Ils décident alors de mettre en vente les données qu’ils ont collectées suite au refus de l’entreprise de céder à leur chantage. À ce titre, le groupe de pirates proposent pour 20 000 € soit 30 000 CAD $, environ 5 to bit de données personnelles provenant du fournisseur. Et environ 15 000 € pour avoir accès à tous les courriels et pièces jointes collectées durant les 2 années d’espionnage. Et ce n’est pas tout, il met à la disposition de sa clientèle 46 bases de données, un accès détourné au site internet de la firme italienne et même le code source des applications liées au site. Par ailleurs, pour 600 000 mots de passes et autres informations privées des utilisateurs pour seulement 3000 euros.  « Nous avons pris autant de données sensibles que possible sur leurs serveurs et avons choisi de leur donner une chance de boucher leurs trous et de leur demander une petite récompense, termine NNHG. Ils ont refusé de nous parler et ont continué à mentir à leurs utilisateurs et leurs clients. » explique le groupe de pirates.

Ces derniers relèvent aussi que l’entreprise ne pas suffisamment de mesures de sécurité pour protéger les données de ses utilisateurs. Par exemple, les correspondances des utilisateurs que ce soit des mails, des fax ou encore autres informations individuelles n’étaient pas protégées par une mesure de chiffrement. Ce qui constitue une vraie faute de la part de l’entreprise. Il est clair que les autorités de régulation seront saisie à ce sujet et une amende ou plusieurs risquent de tomber à ce niveau. Par ailleurs, les pirates informatiques avaient noté avoir infiltré le réseau de l’entreprise depuis 2018 à travers une porte dérobée. Et pendant ces 2 années, l’entreprise on n’a pas détecté leur présence ou même une irrégularité. Ce qui dénote malheureusement d’une certaine négligence sur le plan de la sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment l’Arabie Saoudite aurait espionné ses ressortissants aux États-Unis ?

Le média britannique The Guardian publiait le 29 Mars une révélation, provenant d’un lanceur d’alerte, selon laquelle, l’Arabie Saoudite menait une campagne d’espionnage massive à l’égard de ses ressortissants vivants aux États-Unis ou peut-être d’autres parts.

Cette campagne de surveillance se ferait à travers le programme de messagerie du mon SS7. Notons que « Le système de nationalisation 7 (SS7) est une messagerie mondiale qui existe depuis plusieurs décennies. Elle est utilisée par les opérateurs du monde entier pour permettre d’acheminer les appels et messages des utilisateurs de téléphone mobile vers d’autres réseaux, par exemple des réseaux de pays étrangers. » (Zdnet). C’est certainement le moyen qui permet aux autorités saoudiennes d’avoir toujours un œil sur leurs ressortissants, si surveillance il y en a vraiment.

Cet article va aussi vous intéresser : BeiN se fait pirater, l’Arabie Saoudite mise en cause

Et comment cela est possible ? C’est assez simple, pour que l’opérateur puisse facturer les frais d’itinérance de leurs utilisateurs, ce dernier doit effectuer une requête auprès de l’opérateur qui couvre la zone où se trouve à l’utilisateur au moment où il passe transmission. Par ce système, la localisation de l’utilisateur est connue par les opérateurs de téléphonie mobile car cela est essentiel pour le processus. Selon les informations qui ont fuitées sur le sujet, les opérateurs de téléphonie principaux en Arabie Saoudite auraient profité de cette faille de sécurité pour aider les autorités. En effet, il aura fait plus de 2,3 millions de demandes PSI en Novembre 2019 et mars 2020. Même si rien d’officiel ne confirme cette information et l’implication immédiate des autorités saoudiennes ainsi qu’une potentielle campagne de surveillance, certaines personnes croient fermement que les autorités saoudiennes procèdent de la sorte, d’où les lanceurs d’alerte.

« Si ce rapport est vrai, un gouvernement autoritaire pourrait s’introduire dans les réseaux sans fil américains pour suivre les personnes à l’intérieur de notre pays ». Réagissait Ron Wyden, un membre de la Commission du renseignement du Sénat des Etats Unis. Pour l’ancien membre du Conseil de sécurité de l’ex président Barack Obama, Andrew Miller le royaume Saoudien « surveille non seulement ceux qu’ils savent être des dissidents, mais aussi ceux qu’ils craignent de voir dévier du leadership saoudien ». Selon ses observations : « Ils sont particulièrement inquiets de ce que feront les ressortissants saoudiens lorsqu’ils seront dans les pays occidentaux ».

Si cette affaire est confirmée, cela ne sera pas une première. Car l’Arabie saoudite a été plusieurs fois accusée d’espionnage ou de surveillance illicite. De celui de Twitter au téléphone du PDG de Amazon, Jeff Bezos, plusieurs de ces cas ont impliqué le prince héritier saoudien en Mohamed ben Salman. Et cela n’est pas fait pour arranger les choses, surtout que depuis l’assassinat du journaliste Jamal Khassogi, sa réputation est au plus mal. Toutes les pistes sont étudiées sur cette question de surveillance de l’Etat chérifien. Pour le moment l’on ne peut avancer que des spéculations. Le nom du lanceur d’alerte n’a pas encore été révélé. De ce fait il sera difficile de juger la crédibilité d’une telle informations.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment éviter de subir les failles de sécurité à travers des options de configuration

À l’instar des programmes malveillants, les failles de sécurité sont aussi une véritable plaie pour les responsables de sécurité informatique.

Mais tout cela réside dans les détails. Les pirates informatiques le savent. Ils déploient des moyens considérables pour trouver ses vulnérabilités et cela doit être le cas pour les experts de la sécurité et même des gestionnaires de systèmes d’informations.

Alors voici, 5 pratiques essentielles pour vous prémunir contre les failles de sécurité.

1- Eviter la configuration par défaut des identifiants

Il est très courant de voir ce genre d’erreur. Ce genre d’action permet très facilement aux pirates informatiques de profiter, en cas de découverte d’une des informations d’identification.

2- Ne pas retarder la mise à jour logicielles

C’est un point très important et tout le monde ne peut l’ignorer. On en parle constamment de l’importance des mises à jour. Un système d’information doit être maintenu en permanence par des experts. Car il y a toujours une faille de sécurité à découvrir. Les pirates informatiques les cherchent constamment ainsi que les spécialistes de la sécurité. Les mises à jour sont mises sur pied justement pour combler ses failles de sécurité avant qu’elles ne soient exploitables ou exploitées. Une simple négligence à ce niveau peut avoir de grandes conséquences. Ne pas assurer la maintenance de façon discipliner à ce niveau et une manière très facile d’inviter les pirates informatiques à s’en prendre au système. Rien qu’à voir les primes énormes que les entreprises mise dans le bug Bounty prouvent qu’il ne faut pas prendre tout ça à la légère.

3- Ne pas utiliser le même mot de passe pour plusieurs périphériques à la fois

Les mots de passe sont les premiers obstacles qui s’opposent aux intrus. Il permet d’assurer un minimum de sécurité dans certains cas c’est la seule sécurité. Il est conseillé de constituer des mots de passe de telle sorte qu’ils ne puissent pas non seulement être deviné facilement, mais qu’ils ne puissent pas se répéter. Ce qui permet d’empêcher la personne de les craquer ainsi de briser votre défense. Par conséquent, c’est une mauvaise idée d’utiliser le même mot de passe pour plusieurs accès. Car il suffit qu’un seul soit mis en échec, pour que tous les autres le soit aussi. Les pirates savent que ce genre de pratique existe et continuent. C’est d’ailleurs pour cette raison qu’ils ne manquent pas de toujours réutiliser les données qu’ils ont réussi à dérober.

4- Assurer une bonne configuration des interfaces à distance

Lorsque le système d’information doit être constamment en contact avec des appareils qui ne font pas partir de parc informatique originel, il faudrait mettre en place un ensemble de protocoles de sécurité qui vont sécuriser ses échanges à distance. Ce genre de service ne manque pas. L’entreprise américaine Microsoft propose même un outil permettant la gestion des terminaux à distance, à travers une interface assez bien organisé est fiable. Cela est important de s’assurer d’une très bonne organisation à ce niveau. Car il y a toujours des cybers malveillants qui sont à l’affût. La moindre erreur peut être sanctionné par une intrusion très sévère. Il faut bien sûr mettre en place un ensemble de solutions de protection à distance tel que des pare feux et des modes d’identification assez sécurisés.

5- Organiser des compagnes de maintenance régulier

Que ce soit avec des experts externes à l’entreprise ou des experts internes, il est très utile de voir et revisiter son système dans son ensemble pour essayer de trouver des potentielles vulnérabilités ou pour être sûr de n’avoir pas été victime d’une cyberattaque. Cela permet de corriger des failles de sécurité ou des bug potentiels. En même temps, il vous permettra de définir des programmes de sécurité que vous n’avez envisagé dès le début.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Rançongiciel : Snake, le nouvel ennemi des usines

Les experts de la sécurité informatique ont découvert récemment un virus informatique pouvant de s’en prendre à des systèmes informatiques des structures industrielles et de les mettre hors d’état de fonctionner.

Ce qui est, il faut l’avouer quelque chose de nouveau dans le milieu de la cybersécurité. Les rançongiciels classiques se contentent de chiffrer les données des système d’informations, qu’ils prennent en otage, ce qui permet à leurs éditeurs d’exiger le paiement d’une certaine rançon aux victimes en échange des clés de déchiffrement. On se rappelle qu’en 2019, le nombre de ces programmes qui ont été utilisés dans les cyberattaques en pratiquement doublé. Faisant de l’année en question « l’année des ransomwares » selon les experts.

Cet article va aussi vous intéresser : Attaque au rançongiciel : une entreprise polynésienne s’est fait surprendre

Cependant, Snake, c’est comme ça qu’il a été dénommé, est un programme un peu à part. Ce n’est pas un rançongiciel classique car lui s’attaque au réseau industriel. Il a été découvert le 7 janvier suite à une publication d’un chercheur en sécurité informatique de chez SentinelOne, une firme éditrice de solutions de cybersécurité, du nom de Vitali Kremez sur son compte Twitter. Selon ces dernier, Snake serait capable d’endommager le système informatique des sites industriels et cela au niveau des opérations critiques.

Selon les données fournies par FireEyes, le programme malveillant est en mesure de mettre en échec plus de 10 % des services utilisés de nos jours dans le secteur de l’industrie. On parle ici d’une centaine d’outils de gestion. Cela montre l’ampleur du problème. David Grout, expert de la cybersécurité de chez FireEyes met en garde sur la dangerosité de ce nouveau programme. Il précise que ce sont bel et bien des logiciels qui sont vulnérables face à lui, et non de simples protocoles. « Snakehose [le nom donné par FireEye à ce logiciel malveillant, ndlr] n’est pas spécialisé dans des protocoles purement industriels, comme Modbus ou DNP3, mais neutralise des process ou des services d’équipements industriels, comme les interfaces hommes-machines ou les logiciels de gestion de logs et de sauvegarde (historians) », souligna notre expert.

Mais il semblerait dans la pratique que ce programme Snake ne soit pas véritablement inédit, car selon l’expert FireEyes : « Snakehose n’est pas le premier ransomwares à viser les réseaux industriels, poursuit-il. Il y a eu LockerGoga en 2019 [qui a infecté Altran et le producteur norvégien d’aluminium Norsk Hydro, respectivement en janvier et en mars, ndlr]. Mais la liste des services qu’est capable de « tuer » Snakehose est bien plus importante ! ». Pour résumer, il n’est pas du tout original comme programme malveillant, il semble être le plus dangereux de sa catégorie.

L’apparition d’un tel programme surtout en ces périodes de troubles sanitaires démontré que l’appât du gain des pirates n’en démord pas pour autant. Et le secteur industriel qui semble cibler cette fois-ci, est dans une position très inconfortable. « L’arrivée de ransomwares comme Snake reflète l’appât du gain de la part des groupes cybermalveillants, qui se sont rendu compte que les victimes industrielles avaient tendance à payer plus rapidement que d’autres (collectivités territoriales, institutions financières…) pour repartir immédiatement en production. » reprend David Grout.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage