Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les politiques de confidentialités les applications sur le PlayStore sont floues

Les politiques de confidentialité les applications sur le PlayStore sont floues

Plus de 11434 applications ont été analysées sur le PlayStore de Google.

Cet article va aussi vous intéresser : Ces applications Android sur PlayStore corrompus qui mettent en péril nôtre sécurité informatique.

L’Objectif était de savoir qu’est-ce qu’elle offrait sur le plan de la confidentialité dans leurs conditions générales d’utilisation. Le résultat a démontrer que la politique de confidentialité composée par 14,2 % de ces applications était totalement contradictoires, voir insaisissables, lorsqu’on touche le domaine de la collecte et de la gestion de données personnelles.

Il faut avouer que la boutique de Google est aujourd’hui l’une des boutiques d’applications les plus grandes du monde pour ne pas dire c’est la boutique d’applications la plus garnie au monde. Cependant toutes les applications qu’elles contiennent ne semble pas respecter les nouvelles tendances en matière de respect ou gestion légale des données personnelles de leurs utilisateurs.

L’étude a été menée par des universitaires, dont les résultats ont été publiés depuis l’année dernière. Cela s’est fait grâce à un outil informatique dénommé PolicyLint, qui a permis de faire une une analyse profonde des politiques de confidentialité proposées par les 11430 applications analysées sur le PlayStore. L’étude a mis en évidence que 1618 applications c’est-à-dire 14,2 pourcents n’était pas très clair au niveau de leurs conditions générales d’utilisation pour la gestion qu’ils feront des données qu’ils collecterons auprès de leurs utilisateurs.

En effet, il y a les applications par exemple qui signifient qu’elles ne collectent pas de données personnelles. Cependant, à la lecture de la suite de leur politique de confidentialité, on peut découvrir que ces même application proposent de collecter certaines informations telles que les adresses emails, les noms des clients qui sont bien sûr des informations personnelles. Ce qui fait qu’il est généralement difficile de savoir exactement ce que veux faire réellement ou quelles sont les véritables intentions des fabricants.

En se référant à l’avis des chercheurs, le but de ce genre de politique assez confuses n’a autre intérêt que de tromper l’utilisateur, dans l’éventualité où celui-ci décide de lire la condition générales d’utilisation. Ce qui se fait très rarement.

Cependant pour certaines applications, on pourra dire que ce genre de confusion est dû à de mauvaises pratiques indépendantes de la volonté des fabricants. Selon les chercheurs, les fabricants de certains des logiciels mis en cause ont utilisé des outils numériques qui permettent de générer de façon automatique des politiques de confidentialité. C’est alors que l’on comprend que pour les outils qui permettent ce genre de prestations sont souvent défaillants. « Je pense que nous avons trouvé quatre à cinq templates différents », expliquait Benjamin Andow, d’IBM Research, qui fait partie des auteurs de l’étude.

Pour répondre à ce problème soulevé par le caractère floue du contenu des politiques de confidentialité de ses applications, il se pourrait que les éditeurs de ces différents logiciels mis en causes soient sanctionnés au paiement d’amendes. Surtout dans cette tendance où les autorités américaines et européennes sont à l’afflu du moindre défaillance. « Les contradictions peuvent conduire à l’identification de déclarations trompeuses, qui peuvent faire l’objet de sanctions par la FTC et les DPA (autorités de protection des données) de l’UE », a voulu préciser Benjamin Andow, tout en suggérant le fait, que le résultat de leur recherches peut permettre aux autorités d’initier des actions contre toutes les personnes qui ne seraient pas en règle vis-à-vis des différentes réglementation en vigueur au niveau de la protection des données personnelles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Que faire lorsque l’on est victime d’une attaque informatique ?

Pour toutes personnes qui gèrent un système d’information, il est clair qu’il ne faut jamais minimiser le risque de l’attaque informatique.

Face à la cyber menace, l’on n’est jamais trop bien préparé ni trop bien en sécurité. La meilleure attitude est donc de se dire que l’attaque peut provenir à n’importe quel moment et de se tenir prêt pour l’accueillir.

Cet article va aussi vous intéresser : 4 conseils pour se protéger sur Internet

Les symptômes qui interpellent sur une potentielle menace Informatique sont divers mais bien connus aujourd’hui. En effet, parmi les nombreux signes, on commence à observer par exemple le ralentissement des terminaux (ordinateurs, tablettes…) présents dans une entreprise, l’indisponibilité du service de messagerie, ou la mise hors service du site internet par exemple. Malheureusement, dans certains cas c’est un message exigeant une rançon qui est le signe probant d’une attaque informatique. Comment agir face à ce problème. Sommes-nous dans une situation de fatalité ? Trop de questions auxquelles il faudrait répondre. Cependant vous devez retenir certaines choses qui pourront peut-être vous sauver la vie. Au sens figuré bien sûr.

L’une des premières règles à observer en matière de sécurité informatique et bien sûr de mettre en place un ensemble d’outils permettant d’assurer de prime abord la sécurité de vos terminaux et du système dans son ensemble. Les pare-feux et les solutions antivirus existent en nombre dans le secteur, vous risquez d’avoir même l’embarras du choix. Mais il est important que de la base vous ayez ce genre d’outils. Par ailleurs, quoique bien préparé, l’erreur humaine est aussi une des premières causes de la vulnérabilité sur le plan de la cybersécurité. Ce qui sous-entend qu’il faudra aussi miser sur la sensibilisation et la formation du personnel. Faiire comprendre qu’il ne faut pas se connecter à n’importe quel moment sur n’importe quel site lorsque l’on est sur le lieu du travail. Ne pas cliquer sur n’importe quel lien lorsqu’on reçoit un mail d’inconnu.

De plus, il est à considérer comme primordial le facteur temps. En effet plus de temps vous mettrez à agir en cas d’attaque informatique, plus, il sera difficile pour vous de vous en sortir indemne ou avec des dommages moindres. À l’inverse plus vite vous agirez, plus vite vous pouvez facilement réduire l’impact de l’attaque Informatique voir la résorber. Généralement il est recommandé d’avoir au sein de l’entreprise ou au sein de toute institution gérant un système d’information, un spécialiste qui travaille en interne de la sécurité informatique. Dans le cas contraire il faudrait avoir une relation régulière avec une société spécialisée dans le secteur pour des contrôles réguliers. En d’autres termes il ne faudrait pas attendre une attaque informatique avant de penser à trouver un expert du secteur. Il est primordial d’être accompagné dans le domaine de la sécurité informatique, peu importe l’investissement que cela peut coûter.

A ce stade, on se demande alors quels sont les réflexes à avoir lorsque nous sommes victimes d’une attaque informatique.

1- D’abord vous devez savoir une chose, en cas d’une attaque au rançongiciel, car c’est l’attaque la plus courante qui vise les entreprises depuis un certain moment, vous devez être sur que rien ne confirme l’idée selon laquelle vous récupérerez véritablement vos données. Alors ne laissez jamais les criminels avoir le dessus sur vous. Ne céder jamais au chantage.

2- Vous devez absolument éviter de mettre à jour durant l’attaque informatique votre antivirus ou même de lancer un scan. Ce sont des actions qui malheureusement vous feront perdre les traces les programmes malveillants utilisés contre vous. Ce qui rendra difficile les enquêtes qui permettra de remonter jusqu’au pirate informatique.

3- N’essayez surtout pas de réinstaller votre système d’exploitation au risque de reconduire le programme malveillant s’il touche au plus profond même de ce programme de base

4- Surtout vous ne devez pas supprimer de fichiers ni même de logiciel présente sur votre mémoire.

5- Ne jamais utiliser un ordinateur qui a déjà été impliqué dans une fuite de données peu importe la nature. Et cela même si vous êtes dans l’urgence.

6- Ayez immédiatement le réflexe d’isoler le(s) terminal (aux) infecté(s) du réseau.

7- Contacter immédiatement vos services financiers pour faire part de l’attaque informatique et de procéder au protocole de sécurité si cela est déjà établi dans le cas contraire suspendre toute transaction financière jusqu’à ce que la lumière soit faite.

8- Porter plainte car ainsi les autorités seront informées du problème et pourront s’en charger. Avec des agences de l’État, les enquêtes ont plus de chance d’aboutir et cela peut vous permettre d’être à nouveau attaquer par les mêmes types de pirates informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment protéger les entreprises les pirates ?

Le piratage des entreprises est devenu aujourd’hui un marché très lucratif pour les cybercriminels.

Aujourd’hui, nous sommes bien loin des clichés de ces pirates informatiques qui s’attaquaient aux entreprises juste pour s’amuser ou juste pour montrer qu’ils sont les meilleurs.

Cet article va aussi vous intéresser : Piratage informatique et arnaque : une entreprise qui paie les rançons lors d’attaque de rançongiciel en prétendant déchiffrer les données cryptées par ses propres moyens a été démasquée.

Aujourd’hui tout le monde parle de business. Par ailleurs, depuis la révélation des Snowden en 2013, nous avons compris l’importance de prendre de plus en plus de précautions au risque de voir nos données personnelles être manipulé par n’importe qui à notre détriment. Du côté des entreprises, le budget consacré dorénavant à la cybersécurité ne fait que croître d’année en année. La peur de voir du jour au lendemain leur système informatique à la merci de parfaits inconnus aux intentions malsaines, des précautions sont prises tous les jours. Les professionnels de la sécurité de leur côté nous donne quelques astuces pour être sûr de se tenir loin des pirates informatiques.

1) Mettre fin aux préjugés sur les hackers

Dans le monde réel, les hackers sont généralement considérés comme des criminels d’office. On accorde souvent à mauvaise escient des intentions purement crapuleuses, ce qui n’est pas toujours le cas comme nous le savons bien sûr. C’est sûrement dans ce contexte que le directeur de la stratégie et des affaires publiques chez Orange Cyberdefense, Nicolas Arpagian, expliquait ceci : « Au contraire, c’est quelqu’un qui cherche à comprendre une technologie et qui va essayer de la personnaliser, considère-t-il. Le hacker est doté d’une certaine tournure d’esprit et d’une vraie qualité intellectuelle. ».

De façon claire, le pirate informatique qui essaie de trouver les failles de votre système vous permettra par la suite de la colmater, ce qui fera un pas de plus pour vous vers une sécurité optimale. C’est pourquoi, notre spécialiste note que le hacking a pour but d’accroître là-bas sécuritaire d’une infrastructure. D’où la notion de hacker éthique. Pour la chercheuse en sécurité informatique d’origine ivoirienne Keren Elzari, « le hacker est tout simplement « le système immunitaire d’Internet puisque tout devient interconnecté. ». Ce qui est soutenu par le CEO et le cofondateur de GateWatcher, qui se trouve être une plate-forme spécialisée dans la détection des intrusions et autres menaces informatiques avancées, Jacques de La Rivière noire ceci : « Au même titre que les explorateurs il y a plusieurs siècles, le hacker a un objectif : celui de sécuriser les territoires. Forcément, cet esprit curieux et positif a été rejoint par des gens moins attentionnés qui y ont trouvé une économie criminelle lucrative, d’où la distinction entre hackers éthiques et malveillants ».

2) Avoir une bonne hygiène numérique

Au niveau de la sécurité informatique, le danger vient de partout de l’extérieur comme de l’intérieur. Les experts sont formels et confirmerons bien sur cette position. Nicolas Arpagian notera : « La notion de menace étrangère n’a au fond pas vraiment de sens. La menace est parfois bien plus proche que ce que l’on pense. Pour hacker, on a parfois recours à des relais, des sous-traitants, des forces technologiques extérieures donc à partir de quand peut-on qualifier que la menace est étrangère ? Cela se discute. ». S’affirmant comme hacker, Gaël Musquet explique les sollicitations dont on lui fait part couramment : « Peux-tu pirater le compte Facebook de mon ex ? ».

C’est face à cela qu’il recommande d’avoir une hygiène numérique irréprochable : « Il y a des principes de base à respecter qui font partie du bon sens. Finalement, on doit appliquer les mêmes mécanismes que dans la vie quotidienne. Quand vous urinez, vous fermez la porte pour veiller à votre intimité; avec le numérique, il faut fonctionner de la même manière ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



WhatsApp sur PC, une faille découverte sur la version

Pour ceux qui ont tendance à utiliser l’application de messagerie WhatsApp sur leur ordinateur, il leur a été recommandé de mettre à jour le plus tôt possible leur logiciel.

Effectivement, une faille de sécurité a été découverte récemment touchant les versions pour ordinateur. Découverte par un chercheur à PerimeterX, Gal Weizman. Selon notre chercheur, grâce à cette faille de sécurité, il était possible pour des pirates informatiques d’accéder au contenu de vos fichiers en procédant à l’insertion du JavaScript dans les messages de code malveillant, et ce à distance.

Cet article va aussi vous intéresser : WhatsApp n’est pas une messagerie sûre selon l’ONU

À l’heure où l’on vous parle, Facebook a déjà trouvé un correctif de sécurité pour pallier à la faille de sécurité. Il n’en demeure pas moins selon les constatations que cette faille aurait existé depuis bien longtemps. Des années dit-on. cela est tout à fait plausible car WhatsApp utilisé, sur les ordinateurs était basé sur une ancienne version de Chromium, version qui laissait la possibilité aux pirates informatiques de pouvoir insérer des codes malveillants un tantinet facilement. En clair, il est possible que toute personne ayant la compétence aurait pu avoir accès au contenu de votre ordinateur, aux messages que vous avez changé via WhatsApp, à vos fichiers personnels, les modifier ou même les exfiltrer. Tant de possibilités était permis aux pirates informatiques. à titre de rappel, notons que l’application est basée sur Electron qui a pour fonctionnalité principale de faciliter la diffusion d’applications sur de multiples plateformes. Cependant, si l’application est fondée sur un moteur web qui lui est obsolète, la sécurité sera à désirer voir existante.

On note que les versions 0.3.9309 et toutes celles qui ont précédé sont touchées par la faille de sécurité détectée récemment. Cependant une simple mise à jour est capable vous protéger de cette vulnérabilité.

Le chercheur à l’origine de la découverte de la faille de sécurité a notifié le fait que cela a pris beaucoup plus de temps pour détecter la faille de sécurité de trouver un moyen pour la colmater. Il notera par la suite : « Je pense que mes recherches montrent des idées très intéressantes qui devraient vous inspirer à explorer de nouveaux types de failles de sécurité qui existent probablement. Je vous encourage à le faire de manière responsable. Et si vous êtes éditeur d’une plateforme, veuillez utiliser cet article pour durcir votre application. Nous sommes en 2020, aucun produit ne devrait permettre une lecture complète du système de fichiers à partir d’un seul message. ».

Durant le mois de novembre dernier, une autre vulnérabilité avait été découverte sur l’application de messagerie WhatsApp. L’intitulé de la brèche qui aurait été référencé à l’époque était CVE-2019-11931. Dans le dictionnaire des failles de sécurité, on peut la qualifier d’importante. Cette dernière était plus corsée que la récente. en effet avec juste le numéro de téléphone de la victime, le pirate informatique pouvait exécuter un programme malveillant sur le terminal de l’utilisateur à distance. Pour ce faire il devait utiliser un fichier mp4. « Le bug était dû à un dépassement de tampon, en détournant le programme un pirate pouvait introduire des instructions au sein de la vidéo envoyée. Les instructions offrent la possibilité à une personne d’installer un logiciel espion ou un malware sur le périphérique ciblé. Nous ne savons toujours pas si la faille avait été repérée et exploitée avant que Facebook n’intervienne. » expliquait le chercheur.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quand le DNS devient un « Backdoor »

L’un des risques majeurs courus par la majorité des entreprises privées comme publiques est bien évidemment le vol de données.

Dans la pratique, le DNS s’avère être un atout pour les cybercriminels pour réaliser leur forfait. Parce que nous apercevons généralement qu’il n’est presque jamais inspecté, durant les contrôles de sécurité.

Cet article va aussi vous intéresser : Le DNS-over-HTTPS (DoH) de Firefox serait-il mauvais ?

« Le DNS peut être considéré comme un réseau de routage et de mise en cache déployé mondialement qui connecte à la fois l’Internet public et privé. » selon Dan Kaminsky. C’est pour cette raison que l’on s’interroge sur la sécurité du DNS. Ne constitue-il pas une porte pour les pirates informatiques sur l’accès des données importantes, voir sensibles ?

En pratique oui cela est totalement possible. Car malgré les différentes stratégies modernes utilisées par les entreprises pour sécuriser leurs systèmes d’information, les cybercriminels ont toujours la possibilité de les Infiltrer en passant par le DNS. À travers quoi, ils injectent des codes malveillants, volent des données ou détournent le trafic.

Mais essayons d’abord de déterminer les différentes manières pour les pirates informatiques de profiter des failles du DNS

1- Le vols de données sensibles

Concernant l’usage du DNS pour l’exfiltration de données sensibles, Jacques Macherel, CEO eb-Qual SA, notait ceci : « Dans le cas d’une tentative d’exfiltration de données, l’augmentation drastique des requêtes qui sortent du réseau devrait rendre facile la détection du transport malintentionné des données. Or ce n’est pas toujours le cas car, pour éviter d’être détectés, les cybercriminels regorgent d’astuces, telles que le «Slow Drip», où l’envoi des requêtes au DNS est ralenti afin de rester discret et de ne pas déclencher une alerte; ou encore l’usurpation d’adresses IP, où la source IP est réécrite dans les requêtes, donnant l’impression que celles-ci proviennent de clients différents. Une sécurité de réseau qui fonctionne devrait pouvoir empêcher cela au niveau des ports du switch, mais ce n’est souvent pas le cas. »

2- Les accès frauduleux aux réseaux

Pour placer des codes malveillants dans le système de leur victime, les pirates informatiques ont aussi pour opportunité de se servir du DNS pour cela. S’ils sont compétents, ils pourront même manipuler les codes de telle sorte à accéder de manière frauduleuse au réseau et mener des actions en principe réservé aux administrateurs.

3- Le DNS Tunneling

Cette notion est définie par notre expert Jacques Macherel. Pour lui : « Le tunneling est la méthode qui encode les données d’un autre programme ou protocole dans les requêtes ou les réponses du DNS. ». Il ajoutera par la suite « Le tunneling inclut souvent du code malveillant qui peut être utilisé pour attaquer le serveur DNS et pour contrôler à distance les serveurs et les applications. ». Selon lui de façon générale, les pirates informatiques se servent du trafic généré par le protocole IP en passant par le port DNS 53, ce  qui leur permet d’exploiter certaines données. « Le port 53 n’est généralement pas vérifié par les Firewall, c’est aussi souvent le cas pour les Firewall de nouvelle génération. De plus, différents outils disponibles sur Internet (Iodine, SplitBrain, etc.) permettent d’utiliser le tunneling de manière malicieuse sans nécessiter de connaissances pointues dans le domaine. » explique-t-il.

Par ailleurs, l’on sait que détecter les attaques DNS n’est pas choses aisée. Surtout avec des équipements passifs. Fort heureusement, il possible de parer cette défaillance. En effet, il existe des solutions particulières et même des spécialistes pour augmenter la base sécuritaire de vos données. De plus, les fabricants commencent à mettre en place, de plus en plus des outils permettant de prédire les formes d’atteinte au DNS, assurant ainsi la première forme de barrière à l’usage de ces outils comme porte dérobée.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage