Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Quelle est la place de l’intelligence artificielle dans la guerre entre pirate informatique et il les éditeurs des solutions antivirus ?

Les solutions antivirus et autres programmes de sécurité informatique commence de plus en plus à utiliser l’outil du Learning Machine pour améliorer la capacité de détection des programmes malveillants.

Si cela est bon voir bénéfique pour les capacités de déduction, il n’en demeure pas moins que cela représente aussi des inconvénients non négligeables. En effet, avec le développement des savoirs-faire, des cyber malfaiteurs, il sera facile bien sûr de trouver des méthodes viables pour induire l’intelligence artificielle en erreur. Et on sait que cela est totalement probable.

Cet article va aussi vous intéresser : L’année 2020 et les cybermenaces. Quelles projections pour quelles menaces ?

Sur un point de vue pratique, le deep learning en français, l’apprentissage automatique profond peut apporter de façon significative un coup de pouce au méthode de détection que propose les solutions antivirus du moment. Ils ont gagné en efficacité mais aussi en rapidité. Et la rapidité dans ce domaine est d’une importance cruciale. L’idée de fusionner le deep learning au solution antivirus a été détaillé lors de la conférence CyberSec & AI quel lieu à Prague durant le mois d’octobre 2019. cette combinaison de technologie a été démontré par l’éditeur d’antivirus Avast à travers quelques techniques qui sont déjà en cours de production. Par exemple l’éditeur a mis en avant son module de protection dénommé Web Shield, qui à travers une fonctionnalité proposée permet d’analyser en seconde plus de 70 milles URLs afin de déceler celles qui sont malveillantes, que ses nombreux clients à hauteur de 400 millions, en tendance à visiter presque à tout moment. cela est expliqué en ces termes, le fonctionnement exact de la fusion deep learning et solution classique d’antivirus à travers le Web Shield : « Un premier réseau de neurones va essayer de détecter des anomalies dans l’adresse elle-même, tant au niveau de sa structure que de l’agencement des lettres. Un second réseau de neurones va ensuite prendre une copie d’écran du site et analyser certaines parties de l’image et la comparer à des sites légitimes existants. Si la page ressemble à une page du site d’Apple, mais que l’adresse ne fait pas partie de son domaine, alors c’est une URL malveillante », detaille Rajarshi Gupta, le vice-président en charge de l’intelligence artificielle de Avast.

Et ce n’est pas tout, le deep learning est aussi utilisé dans les cadres d’analyse comportementale, ce qui facilite bien sur la détection d’attaques réseau dirigées à l’encontre de leurs clients. Pour cela éditeur d’antivirus possède une liste noire qui rassemble plus de 2 millions d’addresses IP indésirables. « Mais c’est difficile d’intégrer une telle liste noire en local chez nos clients. Un réseau neuronal nous permet de ne retenir que les serveurs C & C (botnets) les plus virulents. Au final, nous obtenons une liste de 200 000 adresses couvrant 95 % des attaques », explique Rajarshi Gupta. Il notera aussi un point essentiel : « On ne peut pas faire comme dans la reconnaissance d’image et avoir des gens qui disent « ceci est un malware » ou « ceci n’est pas un malware ». Il y a trop de données à analyser et trop peu de personnes qualifiées capables de le faire ». comme pour montrer des limites du deep learning à ce stade.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les données de voyages collectées par la police nationale Française

La police nationale Française aura désormais le droit de collecter des données des Français et autres usagers des services de transport, générées lors de la différents voyages.

Cela a été permis par le nouveau service d’Etat chargé de la gestion des données personnelles. Le but de cette initiative, est de mettre en place stratégie de lutte l’immigration régulière et le terrorisme surtout. Les données concernées sont celles qui seront émise par les usagers d’avion de trains et de bateaux.

Cet article va aussi vous intéresser : Un pirate informatique de 16 ans permet aux autorités policières d’identifier des coupables de viol

Comme on le sait, les données sont générées par l’ensemble de ce que l’on fait au quotidien, y compris les voyages. Ces données renferment des informations précieuses qui peuvent être exploitées à bon escient. Car on estime qu’elles peuvent apporter certaines réponses aux « besoins de la prévention, de la recherche, de la constatation ou de la poursuite des infractions pénales ou de l’exécution des condamnations pénales ou des mesures de sûreté, de la prévention et de la répression du terrorisme , de la sûreté de l’Etat, de la défense, de la sécurité publique, de la sauvegarde des intérêts fondamentaux de la Nation, du contrôle des frontières, de la lutte contre l’immigration irrégulière et de la sûreté des transports » , selon  la position du gouvernement français.

La décision puise sa source dans un arrêté publié le 21 décembre 2019. Déjà dans le journal officiel, le gouvernement décide par cet acte de mettre sur place « un service national des données de voyage ». Ce service sera en effet rattaché à la direction générale de la police nationale. La police nationale vise par ce nouveau service d’améliorer la sécurité des usagers des services de transports que ce soit aérien maritime ou routier.

Ce programme de collecte dénommé le PNR (Passenger Name Record) aura pour avantages d’établir un schéma de traçage et de surveillance à l’échelle européenne de tous les passagers de transport en commun ou privé.

Le service sera dépendante de ministère des transports de l’intérieur et de la défense. Son affiliation à la direction générale de la police sera de faciliter l’accès de cette dernière aux données qui seront enregistrées pour chaque processus de voyage que ce soit de manière immédiate ou encore en cas de réservation. la collecte sera au fondement d’une étude portant sur les « conditions techniques, juridiques, économiques et financières dans lesquelles la collecte et l’exploitation des données de voyage peuvent être organisées » explique le gouvernement français.

Pour le moment, le service n’est pas encore mise en place car étant au stade de l’étude de faisabilité. Si cela est déterminé est effectif, on attendra pas longtemps avant sa mise en fonctionnement immédiate. maintenant il faudrait s’intéresser à la gestion de cette donnée qu’ils seront continuellement collectées et dans la quantité sera bien sûr énorme. Pour le moment, rien n’a été déclaré sur le dispositif qui sera mise en place pour assurer la confidentialité la sécurité de ses données.

Par ailleurs, il faudrait s’interroger : à quel risque s’expose les usagers des moyens de transport et quelles assurances ont-il ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’année 2020 et les cybermenaces. Quelles projections pour quelles menaces ?

Cette année a eu son lot d’attaques informatiques et de divulgation massive de données.

On dira même que les fuites de données sont à la tête des cybermenaces de l’année 2019. De la banque américaine Capital One, à la firme canadienne Desjardins en passant par Revenu Québec, 2019 aura eu son lot de divulgation et d’intrusion informatique.

Cet article va aussi vous intéresser : Top 3 des cybermenaces en 2020

Hormis les fuites de données, les rançongiciels ont aussi brillé de leur présent cette année. Et ce n’est pas tout, ils deviennent de plus en plus sophistiqués plus dangereux et plus chers. ces derniers ont commencé à cibler principalement les institutions à fort potentiel financier, contre la cible d’origine qui était les PME, et surtout des institutions de santé qui entre en ligne de compte. Selon une estimation faite par l’Alliance pour la confiance en ligne de l’Internet Society, les attaques de rançongiciels ont causé des dommages évalués a plus de 8 milliards de dollars seulement en 2018 et presque le double en 2019.

Mais on se fiant au rapport fourni par la société américaine de cybersécurité, Symantec, les programmes de rançonnage serait en baisse à hauteur de 20 % depuis le début de 2019 tout en observant une hausse assez particulière au niveau des entreprises avec 12 % d’attaques de plus. « Les premiers rançongiciels fonctionnaient un peu comme duspam. Les criminels envoyaient des courriels à tout le monde en espérant que quelqu’un morde à l’hameçon.

Ce n’était pas très complexe », expliquait Kurt Baumgartner, chercheur principal en sécurité chez l’entreprise de sécurité informatique Kaspersky. Mais aujourd’hui force est de constater une forte évolution au niveau de l’usage de ces programmes malveillants. Maintenant, les cybercriminels ne se contentent plus des petites entreprises en développement. ils ciblent dorénavant les villes des grandes entreprises mais aussi des institutions de santé. « Un individu ne va payer que 300 ou 400 dollars pour récupérer ses données. Ces organisations payent parfois des millions, en partie à cause des compagnies d’assurances qui le leur permettent », declare Kurt Baumgartner.

Pour notre chercheur, c’est bel et bien une erreur grave que de payer la rançon : « Ça rend le crime attrayant et ça entraîne un effet boule de neige », note-il.  « Ce n’est pas qu’il y aura plus de rançongiciels en 2020, mais les attaques seront plus importantes », reconnaît aussi David Masson, le directeur national de la firme de cyberdéfense Darktrace pour le Canada.

Au niveau des infrastructures visées par les cybercriminels, il faudrait noter que « Les rançongiciels qui ciblent aujourd’hui les réseaux informatiques vont aussi toucher les réseaux d’infrastructures », ajoute David Masson. Pour cet ancien agent de renseignement du Canada (SCRS) et de l’Angleterre (MI5), « les bâtiments connectés et les villes intelligentes représentent de nouveaux points de contact permettant aux criminels de lancer leurs attaques. ».

Notons par ailleurs que dans un rapport du Centre canadien pour la sécurité informatique, publié en 2018 portant sur les cybermenaces nationale, les institutions publiques avait noté la forte éventualité que les infrastructures sensibles du Canada puissent être perturbées par l’intervention étrangère d’un État quelconque. Car « l’introduction d’un plus grand nombre de dispositifs connectés à Internet rendait les fournisseurs d’infrastructures essentielles plus susceptibles d’être la cible d’auteurs de cybermenaces moins sophistiquées, tels que les cybercriminels. (…) Après tout, on peut amasser beaucoup plus d’argent en attaquant une infrastructure que le réseau informatique d’une bibliothèque », note David Masson.

En 2020 il faudrait bien sûr observer le « cybercrime comme un service », qui est devenu déjà tendance de nos jours même s’il continuera à grandir. Les cybercriminels vont continuer à louer leurs services aux plus offrants. Avec le machine learning, il faudra s’attendre aussi à une évolution au niveau de la cybercriminalité. « En 2020, nous allons voir une attaque entièrement propulsée par l’apprentissage machine, qui pourra se déplacer dans un réseau sans être détectée et sans la participation d’un humain », prédisait David Masson. Cependant, ce point de vue n’est pas totalement partagé même s’il est accepté avec réserve. « C’est difficile pour l’instant d’amasser des données sur l’utilisation d’intelligence artificielle par les attaquants », disait Kurt Baumgartner de chez Kaspersky.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le risque informatique à l’épreuve du Cloud

Selon la firme de cybersécurité Trend Micro, il est notamment à prévoir une forte croissance des risques liés à l’usage de la technologie Cloud au niveau de la cybersécurité.

Dans son recueil publié la semaine dernière, l’un des leaders en matière de sécurité informatique au niveau mondial a présenté dans son document ces prévisions pour l’année 2020. En prévision de l’expansion de la technologie Cloud et de la forte dépendance qui risque d’être liées à cela, la firme de cybersécurité Trend Micro essaie de mettre en évidence que cela va entraîner aussi un bon nombre de risques qui seront liés à ce développement.

Cet article va aussi vous intéresser : Les tendances et les prévisions du marché les applications de protection du Cloud 2019 – 2024

Si la popularité et l’expansion cette technologie va apporter un coup de pouce au niveau de l’agilité des entreprises, il n’en demeure pas moins, que cela les exposera encore plus à la cyber menace : « À l’aube de la nouvelle décennie, les entreprises de tous les secteurs et de toutes les tailles commencent de plus en plus à s’appuyer sur des logiciels tiers, mais aussi sur des sources ouvertes et sur de nouvelles méthodes de travail destinées à stimuler l’innovation et la croissance numériques dont elles ont besoin. », a expliqué Jon Clay, le directeur chargé des communications mondiales contre les menaces chez Trend Micro. « Nos experts dans le domaine des cybermenaces estiment que tous ces changements rapides seront de nature à exposer les entreprises à de nouveaux risques d’attaques dirigées contre leurs chaînes logistiques. Ainsi donc, les responsables de la sécurité informatique devront réévaluer en profondeur leur stratégie de protection et de risque cybernétique en 2020. »

Par ailleurs, il est clair que les pirates informatiques s’intéresseront  de plus en plus aux données que les entreprises  stockeront dans leurs différents serveurs Cloud. Et il faut donc s’attendre à  »des injections de codes » comme base des nouvelles attaques informatiques auxquelles ferons face ces derniers et cela « à l’instar des bugs de désérialisation, mais aussi des cross-site scriptings et des injections SQL. » selon le rapport de Trend Micro.

Il faut s’attendre aussi que les attaques viseront principalement les fournisseurs de Cloud où auront pour but de compromettre de compromettre des bibliothèques tierces. En 2020 et bien au-delà, il faudrait s’attendre à une augmentation des risques liés à l’utilisation croissants des codes tiers par des sociétés fonctionnant sous DevOps. La surface d’attaque des entreprises s’élargiront si certains composants et bibliothèques de conteneurs qui étant compromis sont toujours utilisés dans des architectures n’ayant pas une affiliation à un serveur propre. Dans ce contexte, il est clair que les mesures de protection classique ne pourront pas fonctionner correctement.

S’il est clair que les pirates Informatiques tenteront de dérober les informations essentielles appartenant à l’entreprise ou à des particuliers, il faudrait aussi se préparer au fait qu’ils continueront à user de la technique standard du rançongiciel. En effet il faudrait aussi se préparer au fait qu’ils feront tout pour prendre en otage les systèmes, ce qui serait véritablement impactant voire terrible, si cela touche un environnement lié essentiellement Cloud.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



ToTok, 10 millions d’utilisateurs sont-ils espionnés ?

Depuis la semaine dernière, l’application de messagerie dénommée ToTok est touchée par une accusation selon laquelle elle serait un outil d’espionnage visant ses millions d’utilisateurs.

Un espionnage qui serait fait pour le compte des Émirats Arabes Unis.

Ayant des fonctionnalités qui la rapproche assez d’une application chinoise de telle sorte que certains même la déclare comme étant sa copie, ToTok et une application qui comptabilise environ 10 millions d’utilisateurs. Et cela s’explique par le fait que les applications WhatsApp ou encore Skype ont été interdit dans certains pays, ce qui lui a permis de grappiller un nombre suffisant d’utilisateurs.

Cet article va aussi vous intéresser : WhatsApp – Telegram… Quelle application de messagerie instantanée choisir ?

Selon les média, cette affaire est plus qu’une rumeur. Il peux même être comparé à un film d’espionnage. Cette application a été bannie de l’appstore de Apple. cependant à première vue elle ressemble à une application de messagerie tout à fait classique. Mais dès le début du scandale, c’est l’idée de l’espionnage de ces millions d’utilisateurs qui est mise en avant. Le gouvernement émirati est pointé du doigt pour ces manœuvres peu convenables.

Comment nous l’avons mentionné plus haut, il est interdit dans l’espace des Émirats arabes unis certaines applications de messagerie très connues sur le plan mondial tel que WhatsApp ou encore Skype.  C’est dans ce but qu’une application maison a été développée pour répondre à ce genre d’attente. Cependant le gouvernement aurait profité de cette exclusivité de l’application de messagerie ToTok pour surveiller sa population.

Si au début les téléchargement de l’application était beaucoup plus dans la région du moyen Orient et dans la région du Golfe, il y a eu ces derniers temps une extension vers les pays de l’Europe et aussi aux États-Unis. Après certaines constatation, il a été révélé par le New York Times un média américain, que l’application de messagerie en fait était une application espionne dont le but est d’enregistrer les conversations, les mouvements, les rendez-vous, les images, les sons ainsi que tout type de transmission passant pour être ensuite émise au gouvernement des Émirats arabes unis.

Cette hypothèse a été confirmée après une analyse minée par des experts de la sécurité informatique. L’application de messagerie est belle et bien un programme espion. Derrière l’application incriminée, se cache une entreprise du nom de Breej Holding, qui serait selon les enquêtes menées, une société écran affiliée à une autre entreprise qui est situé à Abu Dhabi dénommé DarkMatter. Cette dernière aurait pour spécialité, le piratage informatique et la cyber intelligence. On sait que au sein de cette entreprise, des anciens agents de renseignement américains y travaillent ainsi que d’anciens membres des services secrets de l’État hébreu. Une sorte d’agglomération d’anciens espions du monde entier. Le FBI a même initié une enquête contre cette entreprise pour crime informatique. par ailleurs l’enquête plus poussée a démontré aussi que l’application avait un lien avec une autre entreprise basée à Abu Dhabi dont l’expertise était l’analyse des données numériques. Cette dernière entreprise s’appelle Pax Al. l’une des choses la plus flagrante dans cette histoire, c’est que les entreprises affiliées à l’application sont toutes situées dans le même bâtiment la capitale émirati.

L’application s’est fortement inspirée de YeeCall, une application d’origine chinoise très populaire, suivie de quelques adaptations pour être plus appréciée par sa cible principale. l’une des fonctionnalités liées à l’espionnage de l’application consiste à tracker par exemple la localisation de l’utilisateur dès que ce dernier décide de consulter par exemple les prévisions météo.

Pour le moment Apple est la seule structure qui l’a banni de son store d’applications. on aimerait voir la suite dans les prochains jours à venir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage