Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Quand le système de reconnaissance faciale est trompé par une impression 3D

Suite à un test mené par un média américain, il a été mis en évidence qu’une simple tête imprimée en 3D était en mesure de tromper des technologies de reconnaissance faciale embarquée dans plusieurs modèles de smartphone.

Alors la question de savoir si la reconnaissance faciale qui se trouve embarquée dans nos smartphones est véritablement fiable à l’instar du mot de passe qui est tant critiqué aujourd’hui par les spécialistes de la sécurité informatique, nous devons véritablement trouver une réponse satisfaisante. Ou bien peut être demander si le visage peut-être piraté. Du moins c’est ce qui a été démontré par le média américain Forbes. Les journalistes de Forbes, ont utilisé une tête par une 3D. Après l’avoir fait analyser par le système de reconnaissance faciale de plus d’une cinquantaine de modèle de smartphones, il a été observé les systèmes de reconnaissance se sont fait avoir par de simple copie.

Cet article va aussi vous intéresser : La polémique de la technologie de reconnaissance faciale

Fait à base de plâtre comme matière première, le visage utilisé a réussi à déverrouiller plus de 4 marques de téléphone fonctionnant sous Android. On parle notamment de Galaxy S6, le LG G7 ThinQ, le one plus 6, et le Galaxy Note 8. Mais à l’opposé de ces Téléphones sous Androïd, iPhone x de Apple quant à lui n’a pas été trompé par le visage modélisé en plâtre.

L’inquiétude se formalise alors. Tous ces téléphones utilisent la reconnaissance faciale comme système de sécurité, on se demande alors si nous ne sommes pas face à une grosse faille. Par ailleurs le système de reconnaissance faciale produit par Microsoft « Windows Hello » a aussi réussi à ne pas se faire avoir par le visage factice.

Pour essayer de se justifier la société coréenne LG a essayé de relativiser :  « chez nous, la reconnaissance faciale est une solution de déverrouillage secondaire (…) nous souhaitons l’améliorer avec une deuxième étape de reconnaissance que nous sommes en train de développer».

Du côté des Samsung il a été noté que « la reconnaissance faciale est une solution moins sécurisée qu’un mot de passe ou qu’un code PIN ». Et cela peut se comprendre quand on sait que le géant Coréen Samsung privilégie plutôt la mise à jour de la reconnaissance d’iris de l’œil, système de sécurité qui n’a pas pu être trompée par le visage modélisé.

Cependant il faudrait revenir au point de départ. Ce système a été présenté plusieurs comme étant un moyen de sécurité très efficace. Son déploiement se fait de plus en plus. Surtout, au niveau des téléphones intelligents. Et il n’est pas rare de voir dans la majorité des nouveaux modèles récent ce système embarqué d’office. On s’en sert aujourd’hui pour plusieurs choses. Ce n’est plus cantonné dans le fait de déverrouiller son smartphone.  Les utilisateurs aujourd’hui ont la possibilité d’utiliser ce système pour effectuer des transactions en ligne par exemple. On se rappelle alors qu’en 2017, Apple avait notifié le fait que la reconnaissance faciale était plus sûr que la lecture de l’empreinte digitale. Cependant, les failles de sécurité et les bugs n’ont pas cessé de mettre en doute la fiabilité de ce modèle de sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Rapport de IBM sur la cybersécurité mondiale : Que faut-il retenir ?

Selon la firme américaine IBM, plus de 8,5 milliards des données auraient été compromises en 2019.

On constate qu’à travers cette étude, le problème de la compromission des données informatiques est en hausse d’environ 200 % eu égard à 2018.

Le rapport de IBM portant sur les différentes menaces en matière de sécurité informatique observées durant toute l’année 2019 est intitulé « IBM X-Force Threat Intelligence Index ».

Cet article va aussi vous intéresser : Bilan des attaques informatiques en 2019 : le ransomware largement en tête

La vice-présidence de IBM X Force Threat Intelligence, Wendi Whitmore a noté que : « le volume de dossiers exposés est tel » que, les pirates Informatiques peuvent se contenter simplement les données qu’ils ont pu récupérer durant toute ces vagues de piratages pour opérer dorénavant. Ce qui met évidemment la pression du côté des entreprises qui doivent revoir à la hausse leur investissement en terme de sécurité. Surtout exiger le plus possible sur la fameuse authentification à multiples facteurs. La question aujourd’hui est à la cyber résilience. Ce n’est pas seulement les données des entreprises qui est en jeu mais aussi celles des utilisateurs.

Par ailleurs le rapport de IBM X-Force met en évidence 5 points majeurs :

• Un record en terme de compromission des dossiers sur l’année

En faisant le point des dossiers qui ont été compromis durant l’année soit par des attaques informatiques ou des fuites de données peu importe les raisons de cette fuite, le record de 8,5 milliards a été atteint. Pour ne pas se répéter certains diraient un mauvais record. En se référant au rapport a révélé que 7 milliards de ces dossiers on a été compromis du fait de serveurs mal configurés ou tout simplement du fait de serveur mal protégé. De ce fait, par rapport au 50% de signalement en 2018, 2019 nous avons eu 86 %

• La prolifération de rançongiciels et autres programmes malveillants

2019 a été qualifié pour la majorité des chercheurs en sécurité informatique comme étant l’année du rançongiciel. Il n’y a pas pratiquement eu un mois sans attaque au rançongiciel en 2019. D’un autre côté d’autres programmes malveillants ont aussi proliféré. Du cryptomineur au cheval de Troie, les systèmes informatiques du monde ont eu leurs lots de surprises et de dégâts. Le pire dans tout ça, c’est que leur utilisation ne s’est pas limitée aux cibles classiques que sont des PME. Mais plusieurs secteurs ont été les plus touchés tels que les domaines de la santé et des collectivités territoriales. Leurs portées sur le plan financier a été plus que conséquentes. une « attaque par malware destructeur coûte en moyenne 239 millions de dollars par multinationale touchée, soit plus de 60 fois plus que le coût moyen d’une violation de données (Ponemon Institute) », ont voulu signifier les auteurs du rapport.

• Une progression de la pratique de l’hameçonnage

Selon le rapport de IBM, 31 % des attaques informatiques ont été opérées via la méthode du phishing. Cette méthode classique qui consiste pour le pirate informatique de pousser un individu tier à lui fournir des informations personnelles ou professionnelles en se faisant passer se soit pour une plate-forme Web officielle, soit pour une personne qu’il est censé avoir l’habitude de traiter. Les fait le démontrent, et cette méthode reste jusqu’à présent l’un des principaux moyens pour les pirates informatiques d’initier leurs des différentes attaques. Derrière le phishing, il y a l’exploitation de vulnérabilité qui elle comptabilise 30 % des méthodes utilisées et 29 % pour le vol d’identifiant

• La vulnérabilité du secteur financier

Le secteur qui a le plus été touché par la vague de piratage de l’année 2019 a été celui des finances. Avec les différentes politiques de dématérialisation des transactions financières ainsi que des autres services financiers annexes, les pirates informatiques ont commencé à y voir une opportunité, opportunité qui a bien sûr été saisie sans aucun doute. En 2019 comme en 2018 ce secteur a été le plus touché. Si le secteur financier est en tête du top 10 des victimes en matière de cybersécurité de l’année 2019, il est suivi de près par le secteur de la santé, de l’administration publique, de l’éducation, ainsi que du commerce. Mais vers la fin de l’année il a été observé une forte tendance à l’égard de l’Internet des objets.

• Les pirates informatiques et les Système de contrôle industriel.

Les Systèmes de contrôle industriel ainsi que les technologies opérationnelles ont été aussi ciblés par les pirates informatiques. Les experts de IBM X- Force ont observé une évolution d’environ 2000 pourcents.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Nos messages intimes sont-ils protégés ?

A la question de savoir si nos messages intimes via les différentes applications de messagerie étaient protégés, plusieurs experts s’accordent à dire que c’est impossible.

Et nous le savons tous aujourd’hui, il existe différents moyens pour mettre en mal tout système censé nous protéger. Un expert de la sécurité informatique du nom de Baptiste Robert écrivait ceci : « À partir du moment où on communique avec quelqu’ un nos messages peuvent toujours être filmés ou screenshootés. ».

Cet article va aussi vous intéresser : WhatsApp n’est pas une messagerie sûre selon l’ONU

Une triste réalité que n’importe qui utilisant un service numérique peut confirmer. En d’autres termes, quelles que soient les méthodes ou moyens qui seront déployés, il est clair que nos messages sensibles ne peuvent pas être protégés à 100 %, voir ne peuvent même pas être protégé. Et plusieurs personnalités publiques peuvent en témoigner, exemple de l’ancien candidat du LREM, aux élections municipales de Paris, Benjamin Griveaux qui en as fait les frais tout récemment.

L’histoire de cet homme est assez banale quand on sait que cela survient suite à un scandale de la diffusion d’échanges de vidéo à caractère sexuel. Le vendredi 14 ce le dernier déclarer. « Un site internet et des réseaux sociaux ont relayé des attaques ignobles mettant en cause ma vie privée. »

La vie privée est un droit fondamental prévu par la constitution. Cependant certaines actions menées sur le couvert de cette même vie privée peuvent-être puni selon le code pénal. C’est l’exemple de diffuser des contenus à caractère intime via les réseaux publics d’information. Même si aujourd’hui plusieurs méthodes existent pour épargner les utilisateurs des smartphones ou autres appareils numériques d’une quelconque fuite pouvant mettre en péril leur vie privée, aucune jusqu’à présent n’est vraiment efficace. Même pas la fameuse destruction automatique de messages. C’est malheureusement ce qui n’a pas marché pour Benjamin Griveaux. S’il avait opté pour ce genre des fonctionnalités en utilisant Messenger, l’application de messagerie de Facebook, il n’en demeure pas moins que cela a été totalement inefficace lorsqu’elle n’est pas accompagnée d’autres fonctionnalités tel que le blocage des captures d’écran ou de partage instantané. Car tout contenu envoyé à un autre individu être récupéré même après l’autodestruction de ce message. Et cela dans la majeure partie des cas, au dépend de la personne concernée.

Certaines applications tel que le service de messagerie Télégram, embarque comme fonctionnalités, l’autodestruction automatique des messages mais aussi le blocage de capture et d’enregistrement d’écran. Cependant, comme on le sait, ces mesures ne sont pas suffisant car il existe d’autres applications permettant de contourner ce genre d’interdiction. « Si la personne avec qui vous échangez est mal intentionnée, rien n’est impossible, souligne un expert en cybersécurité contacté par le média L’Express. Il suffit qu’elle utilise un client Telegram modifié qui autorise les captures d’écrans ou qu’elle installe un émulateur Android sur un ordinateur – qui simulera un téléphone, du moins les applications – et d’enregistrer la conversation depuis l’ordinateur ou, plus simplement encore, de filmer l’écran de votre téléphone grâce à un autre téléphone. ».

Alors que faire face à ce problème. Baptiste Robert, chercheur en sécurité informatique notera ceci : « Il faut avoir une confiance absolue dans le récepteur ou tout simplement ne pas partager des documents intimes ou sensibles par voie électronique. ». Telle semble être la seule conclusion possible à ce genre de problématique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les cartes mères Gigabytes, les cibles du rançongiciel Robinhood

Les pirates informatiques qui se servent du fameux programme malveillant Robinhood ont décidé d’exploiter des failles de sécurité présente dans le driver des cartes mères Gigabytes.

L’objectif est d’éliminer la protection antivirus liés aux terminaux cibles.

On se rappelle qu’en fin d’année 2019, la ville américaine de Baltimore avait été paralysée sur le plan informatique par un programme malveillant de type rançongiciel. Ce programme se fait appeler Robinhood. Mais sa célébrité ne se limite pas simplement à l’attaque de la ville de Baltimore dans le Maryland. La ville de Greenville dans la Caroline du Nord a été aussi victime du même programme malveillant. Les experts de la sécurité informatique de la société de cybersécurité Sophos, après avoir étudié ce logiciel malveillant ont décrit certaines de ses particularités. Les utilisateurs se basent essentiellement sur une faille de sécurité (CVE-2018-19320) qui fut découverte en 2018.

Cet article va aussi vous intéresser : 4 questions à répondre pour un système de sécurité plus sûr

La vulnérabilité en question est à présent dans les cartes mères Gigabytes. Le fournisseur de cette technologie alors mis fin à la production du driver vulnérable. Cependant, « il existe toujours et il demeure apparemment une menace », ont signifié les experts de Sophos : « Verisign, dont le mécanisme de signature de code a été utilisé pour authentifier numériquement le pilote, n’a pas révoqué le certificat de signature, celui d’Authenticode reste donc valide. ».

Par ailleurs, le fournisseur Taiwanais Gigabyte n’est pas le seul fabricant dont les productions sont exposées à la faille de sécurité. En effet cela a été détecté sur plusieurs autres drivers ne provenant pas de ce dernier. Et cela à travers plusieurs stratégies utilisées par les pirates informatiques. Parmi les autres fabricants de VirtualBox pour la vulnérabilité CVE-2008-3431. ASUS pour CVE-2018-18537, ASUS pour CVE-2018-18537 et CPU-Z pour CVE-2017-15302.

La mise en place du programme Robinhood va consister pour les pirates informatiques, à utiliser la vulnérabilité découverte dans les cartes mères pour bloquer le fonctionnement normal des systèmes en bloquant les processus et les tâches qui seraient alors liés « à des produits de sécurité de protection des terminaux et périphériques endpoints de façon à permettre au ransomware RobbinHood d’être opérationnel. » expliquent les chercheurs : « C’est la première fois que nous observons l’envoi par le biais d’un driver signé mais vulnérable d’un ransomware capable de charger dans le noyau Windows un driver malveillant non signé et supprimer les applications de sécurité de l’espace noyau (…) Les pirates utilisent plusieurs types de fichiers pour réaliser cette attaque, extraites vers le répertoire C:\WINDOWS\TEMP. Dont l’application STEEL.EXE qui tue les processus et fichiers des produits de sécurité utilisant les drivers du noyau Windows, ROBNR.EXE pour déployer un driver non signé, GDRV.SYS, un driver signé Authenticode à la date de validité dépassée mais contenant une vulnérabilité, et RBNL.SYS, le driver malveillant qui tue les processus et efface les fichiers en mémoire noyau. ».

Face à cette procédure du programme malveillant pour détourner le système de protection pour pouvoir mettre à mal l’ensemble du réseau, les experts de Sophos donnent quelques recommandations pour être en mesure d’éviter le problème que pose Robinhood :

1 – Inclure l’utilisation du cloud public de sa stratégie de sécurité informatique tout en évitant la concentration cybersécurité autour d’une seule stratégie.

2- Mettre en place une méthode d’authentification un facteur multiple accompagnée de mots de passe assez complexes

3- Les accès doivent être limité cause juste nécessaire

4- Envisager des sauvegardes hors ligne de l’ensemble de ces données

5- Faire une sensibilisation de l’ensemble du personnel et des utilisateurs ayant accès au système d’information.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Interdiction ou non de la 5G de Huawei en Allemagne : une mission difficultueuse pour les conservateurs de Angela Merkel

L’installation de la 5G à travers les infrastructures du géant chinois Huawei a toujours fait débat en Europe précisément en Allemagne.

Si d’un côté les conservateurs au pouvoir semble pencher de la balance de ceux qui ne veulent pas de Huawei à ce niveau, il n’empêche qu’imposer leur avis ne sera pas une mince affaire.

Cet article va aussi vous intéresser : La 5G- une rupture en matière de Sécurité informatique

Récemment, un document a été produit par les responsables du parti démocrate-chrétien en réponse aux différentes préoccupations émises par d’autres membres qui estiment tous que le géant chinois représentent une menace à ne pas négliger pour la sécurité de l’Allemagne. Le but de ce document est de pousser le gouvernement a enfin se décider sur la question de l’installation de la 5G par Huawei.

Apparemment, le parti démocrate-chrétien s’en tient tout simplement l’acceptation de l’installation de l’équipementier chinois à l’instar de la Grande-Bretagne qui a décidé de ne pas répondre à l’appel du président américain d’interdire Huawei en Europe. Alors ce groupe ne fonde pas son approche sur la gestion des risques, mais semble plutôt tenter par une acceptation pure et simple. « Les acteurs étatiques disposant de ressources suffisantes peuvent s’infiltrer dans le réseau de tout équipementier », expliquait-il. « Même avec des contrôles techniques complets, les risques de sécurité ne peuvent pas être complètement éliminés – ils peuvent au mieux-être minimisés. (…) Dans le même temps, nous ne sommes pas sans défense contre les tentatives d’écoute sur les réseaux 5G. L’utilisation d’une cryptographie forte et d’un cryptage de bout en bout peut garantir la confidentialité des communications et de l’échange de données. »

En outre, les deux camps devraient trouver forcément un terrain d’entente. La plus difficile à convaincre seront notamment le groupe de parlementaires ayant une vision pro américaine. Ce groupe est dirigé par le chef de la commission des affaires étrangères du parlement, Robert Roettgen. Cela est un préalable important surtout que doit se tenir à Munich la conférence sur la sécurité à laquelle doit assister le secrétaire d’État des États-Unis, Mike Pompeo et Wang Yi, le ministre des affaires étrangères de la Chine.

La position de l’Allemagne se comprend très aisément. Le doute subsiste entre l’idéal de sécurité nationale qui semble mise en danger depuis les doutes émises par le gouvernement américain, et la question de l’économie, en envisageant une certaine dépendance de l’Allemagne aux infrastructures de Huawei. En effet, se débarrasser de l’équipementier chinois peut s’avérer assez onéreux pour l’économie allemande, car ces trois opérateurs de réseau de téléphonie sont client de Huawei, sans oublier les potentiels représailles du gouvernement chinois en cas d’exclusion. Ce qui fait que le gouvernement allemand continue de tourner en rond. Même si le document essaie tant bien que mal de décrire la position de l’Allemagne vis-à-vis de ce problème à travers cette déclaration : « Les équipementiers ne peuvent faire confiance que s’ils remplissent de manière vérifiable un catalogue de sécurité clairement défini qui exclut toute influence d’un État étranger sur notre infrastructure 5G ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage