Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La majorité des PME n’informent pas leurs employés sur les dangers liés à l’utilisation des appareils personnels dans le cadre du télétravail

Cela les chiffres obtenus par différentes analyses, 51 % des PME n’ont pas remis à leurs employés du matériel informatiques adéquats pour travailler à domicile dans le cadre du télétravail.

En plus de cela, seulement 34 % des employés des très petites entreprises et PME, ont affirmé avoir reçu de leurs employeurs des instructions de sécurité, portant sur des mesures à respecter pour travailler depuis le domicile dans de bonnes conditions, et ce depuis leurs appareils personnels. Un chiffre assez minimal dans un contexte où l’on observe une explosion de la quantité de données professionnelles en circulation hors des réseaux et systèmes informatiques d’entreprises. À ce propos, la société de cybersécurité Kaspersky, a décrit dans sa dernière étude, l’importance pour ces petites entreprises, d’avoir une politique de sécurité assez clair fondée en grande partie sur la sensibilisation des collaborateurs.

Cet article va aussi vous intéresser : Le manque de discipline des télétravailleurs Français

Travailler depuis son domicile et grâce à son ordinateur personnel n’est pas quelque chose de nouveau. C’est à cause de confinement général et de l’explosion du télétravail cela est aujourd’hui devenu quelque chose d’assez standard, il n’en demeure pas moins qu’un bon nombre de professionnels avaient déjà cette pratique bien inclus dans leurs habitudes. Cependant, la crise sanitaire a démontré une autre facette de ce processus du travail à distance. Celui de la sécurité informatique. Avant cette pratique passait presque qu’inaperçu quand bien même qu’elle n’était pas marginale. Aujourd’hui, elle est l’actualité et attire de plus en plus les cybercriminels. Si les employeurs depuis un certain moment ont fait des économies en adoptant ce mode de travail, la venue de la crise sanitaire mondiale les contraint à investir encore plus qu’ils ne l’avaient imaginé notamment dans le domaine de la sécurité informatique. Car le télétravailleur ne se passe plus inaperçu, il est ciblé et traqué. Mettant ainsi en danger, une quantité non négligeable de des données numériques sensibles.

Du côté des TPE et PME, l’investissement en matière de cybersécurité doit être appréhender sous la forme d’une nécessité. En effet, selon les rapports de Kaspersky, 57 % des employés des entreprises affirment n’avoir pas reçu de matériel informatique adéquat pour exercer en télétravail convenablement. Seulement un tiers ont pu faire l’effort de conseiller leurs employés sur les mesures de sécurité à adopter pour une hygiène numérique des plus convenables. Parmi ces mesures, nous pouvons citer notamment les installations de programmes Anti-Malware par l’entreprise elle-même, sur les ordinateurs et ou les routeurs WiFi et la mise à jour régulière, des applications et système d’exploitation utilisés par les employés.

Cependant, 35 % des employés ont reconnu qu’ils ont stockés ou continuent de stocker des informations professionnelles sur des appareils domestiques. 25 % d’entre eux préfèrent stocker ces informations sur le cloud. Ce qui démontre clairement l’importance pour les entreprises d’avoir adopté les mesures précitées. « Les TPE comme les start-up se sont retrouvées dans une situation difficile et leur première priorité est désormais d’assurer la pérennité de leurs activités et de sauver les emplois. Il n’est donc pas surprenant que la réflexion sur la cybersécurité émerge plutôt dans un deuxième temps. Toutefois, la mise en œuvre de mesures de sécurité informatique, même élémentaires, peut réduire les risques d’infection par des logiciels malveillants, de fraude financière, ou de perte de données commerciales. De plus, les experts en cybersécurité sont nombreux à formuler des recommandations que les entreprises peuvent partager avec leurs employés pour les aider à sécuriser leurs appareils. Et bien sûr, ces exigences doivent être respectées après l’isolement à domicile, alors que le personnel risque fort de continuer de travailler à distance », notait Cécile Feroldi, la Directrice marketing B2B chez Kaspersky France et Afrique du Nord.

À ce stade, la société de cybersécurité recommande alors au TPE et PME les mesures de protection suivantes :

– Installer des solutions antivirus sur les appareils domestiques utilisés dans le cadre du télétravail.

– La mise à jour régulière des systèmes d’exploitation et les applications utilisées dans le besoin du service et même hors de chant de travail.

– La protection par des mots de passe au niveau des accès, que cela puisse s’agir des comptes en ligne, le réseau wifi, et même le démarrage des terminaux. L’authentification à double facteur est nécessaire.

– Protéger au cryptage des connexions au réseau wifi à domicile.

– L’utilisation de réseau VPN, lorsque l’employé voudrais accéder soit wifi public, ou encore au serveur de l’entreprise pour quelques ressources que ce soit.

– Utiliser un logiciel de cryptage pour chiffrer ses données numériques, ses appareils et même ses sauvegardes.

– Faire de façon régulière des sauvegardes données importantes. Ce qui permettra de facilement relancer le système en cas d’attaque au rançongiciel

– Mettre à la disposition de ses collaborateurs, une liste de service cloud sécurisé fiable, comment être utilisés pour stocker ou transférer des informations numériques à l’entreprise.

– Organiser des sessions de formations de sensibilisation et de mise à niveau portant sur la sécurité informatique dans son ensemble

– Mettre à la disposition des collaborateurs, contacter d’urgence auquel ils pourraient se référer en cas d’incident informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

StopCovid fonctionne-t-elle grâce au GAFAM

À la question de savoir si l’application de traçage mobile, initiée par le gouvernement Français utilisait des outils provenant de 5 géants Américains que sont Google, Apple, Amazon, Facebook et Microsoft, les autorités apportent une réponse un peu plus mesurée.

Comme beaucoup d’applications de ce genre, des ressources des géants américains ont été dans un certain sens utilisés pour leurs développements, de sorte à accroître l’efficacité de celle-ci. Pourtant, le secrétaire d’État au numérique, Cédric O, en charge de projet avait mentionné dans les débuts de l’initiative c’est-à-dire en Avril avoir un refusé d’utiliser des codes de logiciels proposés par Apple et Google, mettant en avant l’argument de la souveraineté. : « Un projet souverain ça veut dire que toutes les entreprises qui travaillent sur StopCovid sont Françaises. » déclarait-il.

Cet article va aussi vous intéresser : StopCoviD : une application plus sûre que les réseaux sociaux

Cependant, les autorités françaises à aucun moment ont nié avoir eu besoin des quelques ressources à provenant des GAFAM. Car en effet, StopCovid utilise un programme conçu par Google, célèbre dans le domaine de l’authentification. Il s’agit de l’outil « reCaptcha », un programme utilisé par de nombreuses applications et de sites internet, servant à déterminer si utilisateur actif un bel et bien un être humain, et non un robot. La preuve, lors de la première utilisation, l’individu doit absolument cocher une case où il figure l’inscription : « Je ne suis pas un robot. ». Interrogé sur le choix d’avoir utilisé un service de Google, le secrétaire d’État au numérique a déclaré qu’au moment de la conception de l’application, seul le géant américain proposait un service suffisamment efficace et acceptable. Que même s’il existait d’autres outils sur le marché, ils étaient plus difficile d’accès que celui de Google. Par exemple pour des personnes malvoyantes ou malentendantes, ces solutions qui se fondent sur des caractères déformés ou sur des sons allaient causer plus de problèmes. Cependant, le secrétaire d’État avait mentionné une autre solution développée par Orange était censé remplacer celui de Google, mais qu’il faudrait attendre encore un moment pour cela. Si le 27 mai il déclarait cela « prenait du temps ». Mais que « Nous devrions l’avoir dans deux semaines », son estimation a été faussée car depuis lors, rien n’a changé des semaines depuis. « Nous n’avons pas oublié, assure aujourd’hui son cabinet. Le captcha développé par Orange devrait arriver dans les 10 ou 15 prochains jours. » déclarait à nouveau Cédric O.

Pendant ce temps, Google pourrait avoir accès adresse IP des personnes qui utilisent l’application de traçage, grâce à son outil d’authentification, même sur les appareils sous iOS. Mais si cela peut rassurer, il n’a pas encore la possibilité d’accéder aux informations des utilisateurs générés par l’application, le cabinet de secrétaire d’État au numérique explique cela par le fait que l’outil de Google est utilisé sur une page distincte et directement sur le logiciel. Ce qui le protège de tout de suite de données. Cette façon donc le programme informatique de géant américain a été « validée par l’Agence nationale de la sécurité des systèmes d’information (Anssi) ».

Par ailleurs, vu que l’application est installée sur les smartphones Android via le PlayStore de Google, évidemment la firme de Mountain View a la possibilité de savoir qui installe l’application et à quel moment. Et cela est de même pas Apple, via son Appstore. Stéphane Bortzmeyer, informaticien explique à cet effet que même « si on n’associe pas Apple et Google, ils ont forcément une place, puisque ce sont leurs systèmes d’exploitation qui sont utilisés » pour distribuer et faire fonctionner les applications.

En outre, un autre point majeur et à soulever. Il se pourrait que ce soit les serveurs d’un autre du GAFAM, Microsoft entre autres, qui sont utilisés pour héberger des données collectées par StopCovid. Jean-Frédéric Poisson, ancien député président du parti démocrate-chrétien déclarait sur son compte Twitter : « Google et Microsoft collectent bien certaines de vos données via StopCovid. Résistez, ne vous laissez pas impressionner ». Également du côté de Olivier Monteil, qui parlait d’un « mensonge du gouvernement Macron » et qui notait que « Contrairement aux « garanties » martelées par le 1er Ministre, l’application STOP-COVID livrera à Microsoft la gestion de vos données médicales personnelles. Confiscations de vos libertés, stop ou encore ? ». Et tout ceci en s’appuyant sur un article sorti dans un media d’État russe où l’on pouvait lire : « le gouvernement [français] a reconnu que Google disposait de l’adresse IP des téléphones sur lesquels l’application StopCovid est utilisée, et hébergera les données de santé des Français sur des serveurs gérés par Microsoft ». Pourtant, l’article ne parle pas de l’application de traçage Française. En effet il faisait allusion à un autre projet qui est géré par un groupement d’intérêt public, projet connu sous le nom de « Health Data Hub ». L’objectif de cette action consiste à assembler le maximum d’informations et des données des santés, dans l’optique de le mettre à disposition de la recherche, pour faciliter la découverte d’un vaccin contre la maladie à coronavirus. Dans ce contexte en effet, le ministère de la santé, a consenti à utiliser le service de stockage cloud Microsoft Azure. Pour contrer la polémique qui commençait à naître sur le fondement d’arguments selon lesquels il se pourrait que les informations collectées par StopCovid puissent être contenues dans le Health Data Hub, le groupement d’intérêt général précisait « les catégories de données de santé pointées par l’arrêté sont des données ayant un intérêt pour la recherche. Stopcovid est une application facilitant le dépistage mais ne produisant pas de données d’intérêt pour la recherche épidémiologique à ce jour ». Du côté du ministère de la santé, la justification de choix de Microsoft pour ce projet autre que celui de l’application traçage numérique s’appuyait sur le fait que seul le géant américain proposait un service ayant atteint, lors du développement du projet : « le niveau de maturité suffisant pour assurer la mise en place d’un environnement de recherche sécurisé, mais répondant aussi aux besoins fonctionnels des utilisateurs cibles ».

Pour répondre définitivement la question, StopCovid fonctionne grâce à certain outil fourni par un des GAFAM. Cependant, les autorités assurent que ce n’est que temporaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand Facebook s’offre une faille de type 0-Day

Le réseau social le plus utilisé au monde peut aussi s’ingérer dans des situations dans le but de mettre la main sur les cyber harceleurs.

Du moins c’est ce qu’a fait Facebook. Il s’est procuré une vulnérabilité 0 Day lors de sa traque d’un utilisateur harceleur. Le dernier utilisait Facebook pour harceler et menacer des certaines conditions extorquer des adolescentes.  Pour stopper cela, le réseau social a dépensé une importante somme d’argent comment se procurer une vulnérabilité permettant de le tracer et de le livrer aux autorités en l’occurrence au FBI.

Cet article va aussi vous intéresser : Faille de sécurité sur l’application Facebook pour iOS 13 2.2

La faille de sécurité a été découverte dans le système d’exploitation Tails. Un système d’exploitation réputé très sécurisé. Cette histoire a été porté au grand public comme par le site spécialisé Motherboard. Et elle a de quoi à interpeller plus d’un. Le magazine en ligne on a fait une publication la semaine dernière où il explique comment en 2017, soit il 3 ans environ, le réseau social a engagé une société spécialisée dans la cybersécurité pour lui trouver absolument une faille 0 Day. Cette demande avait pour objectif de venir en aide à la police fédérale américaine, lors de sa traque d’un cyber malveillant qui sévissait la plateforme de Facebook.

Dans la même année, le suspect en question a été belle et bien arrêté. Il répondait au nom de Buster Hernandez. Au vu de son profil sur Facebook il était actif depuis déjà bien des années. Il ciblait principalement les mineures utilisatrices du réseau social. Il se servait de photos intimes qu’il réussissait à dérober à ces dernières, dans l’optique de la faire chanter. De la sorte, il a extorqué ses victimes et même leurs familles dans le but d’obtenir encore plus de vidéos et des photos intimes. Au fil de sa longue pratique, il s’est fait plusieurs victimes. Mais ces derniers avaient toujours à s’échapper, et il t’a difficilement identifiable par les modérateurs de Facebook ainsi que ceux de la police. La cause, il utilisait système d’exploitation basé sur Linux, Tails. Un puissant outil permettant de conserver l’anonymat. « Il s’attaquait principalement à des utilisateurs. Buster Hernandez multipliait les victimes, mais parvenait toujours à échapper aux modérateurs de Facebook et à la police : il avait recours à plusieurs outils visant à garantir son anonymat, notamment la distribution Linux Tails. Cette distribution Linux bien connue des activistes se présente comme une distribution « amnésique », qui ne laisse aucune trace sur l’ordinateur où elle est utilisée, et capable de rediriger la totalité du trafic internet de l’utilisateur au travers du réseau Tor afin de dissimuler son identité. »

Pour réussir à dénicher le cyber malveillant, Facebook a dû débourser des centaines de milliers de dollars dans le but de découvrir un moyen de le pister. C’est grâce à un revendeur de failles de sécurité qui n’a pas été mentionné ni par les autorités fédérales, ni par Facebook, que la solution a pu être trouvée. Apparemment il existait une vulnérabilité au niveau du lecteur vidéo du système d’exploitation. Mais grâce à cela, la police fédérale Américaine réussi à récupérer l’adresse IP du criminel en lui envoyant une vidéo corrompue.

Malgré la participation accrue de réseau social dans cette réussite, le FBI n’a pas suffisamment mentionné le détail lors de du déroulé de cette affaire. À la découverte de l’implication direct de Facebook et ce dont il a été capable de faire, les sentiments sont mitigés. Pour certains, il était totalement droit d’intervenir vu que cela m’était en mal la sécurité de ses utilisateurs et la réputation de sa plate-forme. Cependant, d’autres estiment que si Facebook à prêter main-forte de la sorte aux autorités policières, rien ne garantit qu’il ne fera pas autant plus tard. Et cela dans des proportions peut être abusives. Ces derniers s’appuient sur des exemples d’entreprises privées qui ont toujours refusé de venir en aide aux autorités à porté atteinte à la confidentialité de leurs utilisateurs, et cela peu importe la raison. Comme cela a été bien illustré par Apple avec son refus catégorique de déverrouiller des iPhones appartenant à des terroristes, pour faciliter les enquêtes du FBI.

Toutefois Facebook n’a rien fait d’illégal. Le fait que son action ait permis d’arrêter un criminel de surcroît un pervers qui s’en prenait aux mineures, il ne serait pas mal pour une première fois, de lui accorder les mérites de cette action.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Télétravail et sécurité informatique : 84 % des organisations veulent continuer le travail à distance

Même si la plupart d’entre elles ne sont pas suffisamment outils pour assurer la sécurité de ce processus.

Dans un rapport récent publié par Bitglass, une entreprise spécialisée dans les services de sécurisation de données, la grande majorité des entreprises ayant appliqué les méthodes de travail à distance durant le confinement, souhaite continuer à fonctionner de la sorte.

Cet article va aussi vous intéresser : Le manque de discipline des télétravailleurs Français

Le temps par ailleurs que ce rapport vient d’une étude qui fut réalisée durant le mois de mai 2020, auprès de 413 professionnels du domaine de l’informatique et de la cybersécurité aux États-Unis.  Les personnes qui ont participé à cette étude en sont généralement des cadres techniques ou encore des professionnels rodés dans les différents secteurs énoncés plus haut, constituants pour l’étude un échantillon équilibrée en terme d’organisations, de taille et de secteur.

Même au cœur de la pandémie et de confinement, ce rapport produit portant sur la sécurité du travail à distance met en évidence la situation dans laquelle la collaboration est prise en charge sur le plan de la sécurisation, ainsi que les menaces et les défis auxquels sont confrontées les entreprises. Le problème étant de taille, les organisations ont réussi à mener tant bien que mal et s’en sortir de sorte à même vouloir encore plus. En effet, 84 % des organisations, qu’elles soient dans le secteur privé comme celui du public, qu’elles soient à but lucratif ou non, décide de continuer à fonctionner toujours en mode du télétravail. Cependant les spécialistes de Bitglass estiment que cela peut s’avérer dangereux pour une grande partie d’entre eux dans la mesure où elles ne disposent pas de suffisamment de moyens techniques et matériels assurer la sécurité de leurs infrastructures.

La firme spécialisée dans la sécurisation de données a déterminé suite à l’enquête que 41 % des organisations n’ont pris aucune précaution pour accroître la sécurité des accès au réseau de leurs collaborateurs œuvrant en télétravail. De plus, 50 % d’entre elles ont reconnu ne pas disposer des équipements nécessaires pour fournir à leur employés un environnement de travail sûr. Et pire encore, 305 pourcents de ces organisations au permis que les terminaux à usage personnel puissent accéder à des applications normalement contrôler au sein de l’entreprise.

Lorsque la question de la sécurité est abordée comme l’une des inquiétudes majeures du télétravail, 65 % des professionnels interrogés estiment qu’il est d’abord important de protéger les accès au réseau. Ensuite, vient la sécurisation des applications SaaS. L’utilisation des appareils personnels et la sécurité qu’elle pourrait être exigée ne viens qu’en 3e position des priorités des professionnels. En ce qui concerne en les principales vecteurs d’attaques informatiques, 72 % des personnes qui ont été interrogées ont indiqué que les logiciels malveillants constituaient le plus grand risque suivi, des accès non de la part des utilisateurs selon 59 pourcents des répondants.

 À propos des résultats de cette enquête, Anurag Kahol, le directeur technique de Bitglass déclare : « Cette recherche indique que de nombreuses organisations ne mettent pas en œuvre les mesures de sécurité nécessaires pour protéger leurs données dans l’environnement commercial actuel. Par exemple, alors que les personnes interrogées ont déclaré que la pandémie a accéléré la migration des flux de travail et des applications des utilisateurs vers le cloud, la plupart n’utilisent pas les solutions de sécurité du cloud comme l’authentification unique, la prévention des pertes de données, l’accès réseau zéro confiance ou les agents de sécurité pour l’accès au cloud. En outre, 84 % des organisations ont déclaré qu’elles continueront probablement à prendre en charge les capacités de travail à distance même après la levée des commandes de travail à domicile. Pour le faire en toute sécurité, elles doivent donner la priorité à la protection des données dans n’importe quelle application, n’importe quel appareil, partout dans le monde ».

Pour résumer, notons les principales conclusions issues de cette étude :

1- Le vecteur d’attaque le plus craint par les répondants sont les logiciels malveillants à hauteur de 72 %

2- Les organisations se soucient beaucoup plus des applications servant au partage de fichiers dans le développement du télétravail. Cela a été confirmé par 68 % des répondants. Les applications web se positionnent à la seconde (reconnues comme prioritaires par 47 % de répondants) place et les applications de vidéoconférence à la 3e que 45 % verrait en première position.

3- Les outils les plus utilisés durant le télétravail pour la sécurisation de la collaboration sont des logiciels Anti-Malware (77%). Mais de ce côté, il est à noter un déploiement non suffisant d’autres outils de sécurité, dans les logiciels servant à prévenir les pertes de données ou à analyser les comportements des utilisateurs.

 4- 63 % des personnes interrogées estiment que le télétravail est de nature à porter atteinte à certaines obligations légales en particulier au respect des règles disposées dans le règlement général de la protection des données.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les antivirus arrivent à mieux détecter les logiciels de harcèlement

Selon une récente analyse, les programmes antivirus, qu’il soit sur Windows Android ou même iOS, ont considérablement améliorer leur détection des logiciels servant généralement au harcèlement.

Une amélioration qui s’est observée entre le mois de novembre 2019 et celui de mai 2020. Le taux de détection est en hausse et les Stalkerwares sont déniché peu à peu sous Android et Windows.

Cet article va aussi vous intéresser : Le fournisseur de solution antivirus a-t-il violé les règles de protection des données personnelles

Après une recherche réalisée sur une durée de 7 mois, par AV-Comparatives et l’Electronic Frontier Foundation, dans un laboratoire indépendant spécialisé dans les tests sur les antivirus. Le résultat a été publié en début de semaine, et a porté sur deux phases d’études. Les tests ont porté sur dix applications mobiles antivirus en tournant sous le système Android, et dix autres fonctionnant sur Windows. Ces solutions antivirus ont réussi après différents tests par détecter les souches de certains logiciels les plus connus dans les pratiques numériques de l’harcèlement. En tout, il a été analysé près de 10 souches sur Windows, et 20 sur Android. Des logiciels qui ont été choisis par AV-Comparatives et l’Electronic Frontier Foundation dans leur collaboration car ce sont généralement les plus populaires aux États-Unis.

Il a été conclu alors, que plusieurs sociétés spécialisées dans la fourniture des solutions de sécurité ont décidé d’améliorer au mieux leur système de détection des logiciels de harcèlement depuis novembre 2019. Pour les logiciels tournant sur Android, au début des tests, le taux de détection tournait autour de 30 à 95 %. En ce moment deux logiciels avaient du mal à détecter plus de 50 % les cas de test comme le signifie AV-Comparatives. Pour les solutions de Windows, le taux de réussite en matière de détection était au niveau de 70 % pour le plus efficace. Un taux assez faible durant le mois de novembre 2019 par rapport à Android. Il n’y avait que deux produits de sécurité qui pouvait atteindre le niveau les applications mobiles.  « Six mois plus tard, en mai, la plupart des produits – tant pour Android que pour Windows – avaient amélioré leur taux de détection », a indiqué le laboratoire chargé des tests.

Sous Android, 9 programmes de sécurité sur 10 ont réussi à détecter près de 75 % à 95 % lors des différents tests à partir du mois de mai. Par contre sur Windows, une amélioration a été observé, car tous les produits testés ont réussi à atteindre les 70 % de taux de réussite, 4 produits ont même touché années 100 %.

Observant tout ceci sous un point de vue d’utilisateur, il est clair que de tels résultats soient encourageant. En effet cela démontre clairement les sociétés de la sécurité informatique ont décidé de rattraper leur retard en améliorant leur capacité à détecter ces logiciels « malveillants » qui sont considérés depuis longtemps comme des outils légitimes. Chose qui est censée faire plaisir aux personnes harcelées.

À toutes fins utiles, notons que les Stalkerwares ce sont des logiciels à permettant de garder un œil sur une personne ou des personnes en particulier. En vérité ce sont des programmes espions qui sont couverts généralement par des raisons familiales au même en professionnelle. Car il est utilisé en vérité pour récolter des informations sur un utilisateur de smartphone en particulier. Il peut s’agir de sa localisation, ses itinéraires, des SMS et appels qu’il reçoit. Les applications ou des réseaux sociaux qu’il visite. Ces applications ont proliféré d’année en année parce qu’elles étaient couvertes par des raisons qui semblaient légitimes. Il pouvait s’agir d’un patron qui voulait savoir où se trouvait ses employés et à quel moment histoire de contrôler leur discipline et assiduité au travail. Il pouvait s’agir d’un époux qui voulait être au courant des agissements et du quotidien de son épouse, de parents qui voulait surveiller leurs enfants pendant que ces derniers se rendaient à l’école ou en colonie de vacances. Des raisons souvent humainement compréhensibles mais qui à la longue se sont corrompues peu à peu. En effet, ces applications ont facilité et accéléré les actes de harcèlements. Rendant plus agressifs ces sentiments d’oppression.

Ce qui fait d’eux des logiciels malveillants, peu importe les raisons évoquées, c’est qu’ils sont généralement installés à l’issue de l’utilisateur principal. Possédant à une certaine capacité de dissimulation, le terminal de la personne ciblée sera espionné de quelle sorte qu’elle puisse s’en apercevoir.

Plusieurs organisations de défense des droits de la femme ou luttant contre la violence domestique ont plusieurs fois décrié l’utilisation légale de ses applications, le temps que des conjoints un peu excessif utilisable pour restant dans le champ des libertés de leurs compagnes. D’où le nom donné des façons alternatives à ses applications « spouseware ».

Mais depuis 2018, plusieurs institutions encouragent les sociétés de sécurité à déployer des mesures permettant de détecter ce genre de programme informatique, à l’instar de l’Electronic Frontier Foundation. Cette lutte a porté finalement ses fruits aujourd’hui beaucoup d’éditeurs de logiciel de sécurité ont commencé à les détecter. Certains ont même formé des coalitions permettant de mettre en place un système à but non lucratif pour lutter contre ces programmes de harcèlement. Avec cette récente étude, on peut dire sans sourciller que la lutte est sûr de bonne voie. Et cela est plus qu’une exigence car selon une analyse de Kaspersky, l’utilisation des logiciels de harcèlement a connu un boom de 49 pourcents en 2019 au regard de l’année 2018.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage