Archives de catégorie : iPhone

De nombreux organismes tente de pirater des iPhones. Même s’il est presque impossible de le pirater, des hackers spécialisés trouvent des failles.

Comment pirater un iPhone : la vulnérabilité Karma

Récemment aux Émirats arabes unis, il avait été mis au vente un exploit permettant de pirater un iPhone.

La valeur de cet exploit était de 1,3 millions de dollar américain. Selon les informations qui circulent à ce sujet, il aurait été développé par une entreprise américaine et mis à la disposition des mercenaires permettant la vente de ce nouvel outil.

Cet article va aussi vous intéresser : Pegasus Faille 0-Day dans iMessage qui peut mettre en mal la sécurité des iPhones

Apparemment, cet exploit de sécurité de type sans clic aurait été découvert depuis 2019 est même signalé par le gouvernement américain. Il aurait servi à d’anciens agents de renseignement de ce même gouvernement.

« Une équipe d’anciens agents du renseignement du gouvernement américain travaillant pour les Émirats arabes unis a piraté les iPhones d’activistes, de diplomates et de dirigeants étrangers rivaux à l’aide d’un outil d’espionnage sophistiqué appelé Karma […] Les […] agents ont décrit Karma comme un outil qui pouvait accorder à distance l’accès aux iPhones simplement en téléchargeant des numéros de téléphone ou des comptes de messagerie dans un système de ciblage automatisé. L’outil a des limites – il ne fonctionne pas sur les appareils Android et n’intercepte pas les appels téléphoniques. Mais c’était exceptionnellement puissant car, contrairement à de nombreux exploits, Karma n’avait pas besoin d’une cible pour cliquer sur un lien envoyé à un iPhone, ont-ils déclaré. […] », a rapporté le MIT Technology Review.

Avec cette vulnérabilité, il a été mentionné que le gouvernement des Émirats arabes unis se sont servis pour obtenir des données personnelles tels que des Messages, des photos ou même des vidéos à partir d’iPhone.

De plus, cet exploit de sécurité aurait pu être utilisé entre 2016 et 2017, avant que la société de Cupertino ne la bloque grâce à une mise à jour de sécurité.

Selon le MIT Technology Review, les informations de sécurité ont été transmises aux Émirats arabes unis par le biais d’intermédiaires par une entreprise américaine. Le dernier, des documents ont été déposés près du département de la justice américaine dans lesquelles il est expliqué comment cette société américaine s’est servie de mercenaires pour commercialiser les exploits d’iPhone dont il est question.

Selon le MIT Technology Review, deux source aurait confirmé que : « l’exploit avait été développé et vendu par une société américaine nommée Accuvant. […] Il y a dix ans, Accuvant s’est forgé une réputation de développeur d’exploits prolifique travaillant avec de plus gros sous-traitants militaires américains et vendant des bogues à des clients gouvernementaux. […] Il a fusionné il y a plusieurs années avec une autre entreprise de sécurité, et ce qui reste fait maintenant partie d’une plus grande entreprise appelée Optiv […] ».

Du côté de Jeremy Jones, le porte-parole d’Optiv, l’entreprise mise en cause, cette dernière aurait « entièrement coopéré avec le ministère de la Justice et qu’Optiv n’est pas l’objet de cette enquête ».

Cela peut se comprendre car les personnes qui sont sujettes de cette enquête réalisée par le département de la justice sont en réalité des anciens membres du service de renseignement et de l’armée américaine. Ces derniers auraient de façon illégale collaboré avec le gouvernement émirati. Cependant la société pointée du doigt dans cette affaire a un statut qui fait qu’elle ne peut-être négligée à cause de ses activités de développeur et de vendeur d’exploits.

Selon le département de la justice, les 3 mercenaires mis en cause dans cette histoire ont d’ailleurs accepté de collaborer et de payer une amende à hauteur de 1,685 million de dollars.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Pegasus Faille 0-Day dans iMessage qui peut mettre en mal la sécurité des iPhones

Toujours autour de l’affaire Pegasus, portant sur l’utilisation de logiciel d’espionnage par certains gouvernements aux organismes pour espionner, l’application produite par la société israélienne NSO Group revient au cœur des débats.

Récemment, une faille de sécurité majeure a été détectée au niveau de l’application de messagerie des iPhones, le iMessage.

Cet article va aussi vous intéresser : PegasusGate : l’ONU demande un moratoire quant à l’utilisation des technologies d’espionnage

La révélation est le fait du Citizen Lab. Le laboratoire a en effet mis en évidence que le gouvernement du Bahreïn se positionne comme étant l’un des clients qui utilisent l’outil d’espionnage fournie par la société israélienne, le logiciel le plus célèbre au monde Pegasus. Ce dernier exploite des failles de sécurité découvertes sur les smartphones utilisés par des activistes et les défenseurs des droits de l’homme. Un piratage tellement sophistiqué qu’il n’existe de la part de l’utilisateur aucune action particulière telle que la délivrance de permission ou le clic sur un lien malveillant. Tout se passe de manière invisible à l’œil nu si on peut s’exprimer ainsi.

Dans les faits qui nous intéressent ici, les personnes ciblées par le logiciel Pegasus sont particulièrement des utilisateurs d’iPhone. La faille de sécurité qui permet de contourner les mesures de protection de la société américaine constructeur de Apple se situerait dans le service de messagerie iMessage. Une faille de type 0 day, en d’autres termes une vulnérabilité qui n’a pas été corrigée par Apple quand bien même qu’elle en avait la connaissance des puits bon moment.

Face à la situation, la société de Cupertino devrait prendre les mesures nécessaires pour améliorer la sécurisation de ses smartphones. Néanmoins, il faut préciser que les attaques informatiques utilisant Pegasus ce ne sont pas des menaces générales et impersonnelles. C’est le plus souvent des attaques très ciblées en d’autres termes elles sont assez rares. Les profils généralement ciblés sont des journalistes, des activistes, des personnalités politiques ou encore des avocats, en d’autres termes en des personnes généralement très importantes ou haut placées.

Selon un spécialiste de la cybersécurité généralement pour tout ce qui concerne les environnement IOS et Mac OS, Patrick Wardle, les failles de sécurité de ce genre sont connues depuis très longtemps. La frustration que présente ces vulnérabilités résident dans le fait que la société de Cupertino prend trop de temps pour les corriger voir les négligents.

« C’est compliqué de se dire qu’il y a toujours cette application de messagerie sur les appareils iOS qui permet ce genre d’attaques, et que l’on ne peut pas supprimer […] Finalement, n’importe qui dans le monde, à n’importe quel moment, peut être espionné à travers son iPhone sans le savoir et sans rien pouvoir faire à cause de Messages », note le spécialiste.

Cependant, on se rappelle que Apple avait essayé d’une certaine manière de contrecarrer les attaques de Pegasus contre son système d’exploitation à travers IOS 14, notamment en mettant en quarantaine les conversations issues de iMessage pour éviter que cela n’ait d’impact sur l’ensemble du système. Heureusement pour la société de Cupertino, l’initiative connu sur l’expression de « BlastDoor » n’a pas été suffisant pour stopper le logiciel espion de NSO Group.

Face à la situation on envisage alors que Apple va essayer de déployer de nouvelles dispositions au travers de IOS 15. C’est une nouvelle initiative qui doit faire ses preuves si Apple ne veut pas voir son image dégringoler de plus en plus surtout ces derniers temps ou les choses ne vont pas de bon train pour sa réputation, mettant ainsi en mal, l’une des principales bases de son marketing.

« Les attaques comme celles décrites sont très sophistiquées, leur développement coûte des millions de dollars, leur durée de vie est souvent courte et elles sont utilisées pour cibler des individus spécifiques […] Bien que cela signifie qu’elles ne constituent pas une menace pour l’écrasante majorité de nos utilisateurs, nous continuons à travailler sans relâche pour défendre tous nos clients », souligne Ivan Krstić, le responsable de la sécurité informatique de Apple.

D’une manière ou d’une autre, l’une des options les plus évidentes pour lutter contre cette faille de sécurité serait de permettre aux utilisateurs qui pourraient se sentir visés par le logiciel Pegasus, de soit bloquer l’application iMessage, soit la désinstaller. Bien évidemment une alternative qui porterait un grand coup à la société américaine qui verra là comme une défaite cuisante. « Si Apple pouvait trouver un moyen de désactiver complètement iMessage, ce serait formidable […] Des protections comme BlastDoor peuvent être ajoutées par-dessus, mais ça revient à renforcer un château de sable », souligne Patrick Wardle.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité iOS : Corellium propose d’analyser les iPhones, Apple contre VA EN poursuite judiciaire

Le lundi dernier, la société Corellium annonçait publiquement une subvention à hauteur de 15 000 dollars pour un programme visant à examiner de plus près le contenu des iPhones.

L’argument utilisé par la société est un renforcement de la confidentialité et de la sécurité des appareils iOS.

Cet article va aussi vous intéresser : 8 étapes pour savoir si votre iPhone est infecté par Pegasus

Voici entre autre la déclaration publique de Corellium à l’annonce de ce programme :

« Aujourd’hui, en l’honneur du quatrième anniversaire de Corellium, nous annonçons l’Initiative de sécurité ouverte de Corellium. Cette initiative soutiendra la recherche publique indépendante sur la sécurité et la confidentialité des applications et appareils mobiles grâce à une série de prix et à l’accès à la plateforme Corellium. »

« Plus que tout autre domaine de l’informatique, la sécurité dépend de l’existence d’une communauté de chercheurs importante, diversifiée et non officielle. Alors que les avancées dans des domaines tels que la conception de matériel informatique émerge souvent de laboratoires privés bien financés, la majorité des progrès en matière de cybersécurité au cours des dernières décennies sont venus de la « communauté de la recherche en sécurité », une communauté qui comprend non seulement des universitaires et des professionnels accrédités, mais aussi des hackers ou des amateurs. »

« Mener des recherches par des tiers sur les appareils mobiles reste difficile, inefficace et coûteux. En particulier dans l’écosystème iOS, les tests nécessitent généralement un appareil physique jailbreaké. Les jailbreaks reposent sur des exploits complexes, et ils ne sont souvent pas fiables ou disponibles pour les derniers modèles d’appareils et versions de système d’exploitation. »

« Chez Corellium, nous reconnaissons le rôle essentiel que jouent les chercheurs indépendants dans la promotion de la sécurité et de la confidentialité des appareils mobiles. C’est pourquoi nous recherchons constamment des moyens de rendre les recherches de tiers sur les appareils mobiles plus faciles et plus accessibles, et c’est pourquoi nous lançons la Corellium Open Security Initiative. »

« En tant que premier pilote de ce programme, nous lancerons un appel à propositions sur un sujet spécifique. Au fil du temps, nous évaluerons l’ajout de plus de sujets et plus de possibilités de récompenses. Si vous êtes intéressé à parrainer ou à collaborer avec nous sur cette initiative, veuillez nous contacter. »

« La communauté des chercheurs en sécurité joue un rôle central non seulement dans l’identification et la défense contre les menaces de sécurité, mais aussi dans la responsabilisation des éditeurs de logiciels quant aux déclarations de sécurité et de confidentialité qu’ils font à propos de leurs produits. »

À la suite de son discours, la société de recherche à lancé un mot à l’égard de la firme de Cupertino pour ces efforts consentis dans le domaine de l’avancée technologique. Car en effet, l’initiative de Corellium est inspirée fortement d’un programme du même genre lancé par Apple au cours de la semaine dernière.

« Pas plus tard que la semaine dernière, Apple a annoncé qu’il commencerait à numériser les photos téléchargées dans le service iCloud d’Apple pour le matériel d’abus sexuel d’enfants (CSAM). Laissant de côté les débats sur les implications civiles et philosophiques de cette nouvelle fonctionnalité, Apple a fait plusieurs déclarations de confidentialité et de sécurité à propos de ce nouveau système. Ces revendications couvrent des sujets aussi divers que la technologie de hachage d’image, la conception cryptographique moderne, l’analyse de code et la mécanique interne et la conception de la sécurité d’iOS lui-même. Des erreurs dans n’importe quel composant de cette conception globale pourraient être utilisées pour subvertir le système dans son ensemble et, par conséquent, violer les attentes en matière de confidentialité et de sécurité des utilisateurs d’iPhone. »

« Depuis cette annonce initiale, Apple a encouragé la communauté indépendante de la recherche en sécurité à valider et vérifier ses allégations de sécurité. Comme l’a déclaré Craig Federighi, vice-président directeur de l’ingénierie logicielle d’Apple dans une interview au Wall Street Journal, « les chercheurs en sécurité sont constamment en mesure d’introspecter ce qui se passe dans le logiciel [téléphonique] d’Apple, donc si des changements étaient apportés qui devaient étendre la portée de cela dans d’une certaine manière – d’une manière que nous nous étions engagés à ne pas faire – il y a une vérifiabilité, ils peuvent repérer ce qui se passe ». »

« Nous applaudissons l’engagement d’Apple à se tenir responsable vis-à-vis des chercheurs tiers. Nous pensons que notre plateforme est particulièrement capable de soutenir les chercheurs dans cet effort. Nos appareils virtuels « jailbreakés » n’utilisent aucun exploit et s’appuient plutôt sur notre technologie d’hyperviseur unique. Cela nous permet de fournir des appareils virtuels enracinés pour une analyse de sécurité dynamique presque dès la sortie d’une nouvelle version d’iOS. De plus, notre plateforme fournit des outils et des capacités qui ne sont pas facilement disponibles avec les appareils physiques. »

« Nous espérons que d’autres fournisseurs de logiciels mobiles suivront l’exemple d’Apple en promouvant la vérification indépendante des allégations de sécurité et de confidentialité. Pour encourager cette recherche importante, pour ce premier pilote de notre initiative de sécurité, nous accepterons des propositions de projets de recherche conçus pour valider toute revendication de sécurité et de confidentialité pour tout fournisseur de logiciel mobile, que ce soit dans le système d’exploitation ou des applications tierces. », déclare Corellium.

Le souci avec toute cette sortie, c’est qu’il a eu pour mérite d’irriter Apple. Situation qui était nettement prévisible en ce sens que tout le monde a toujours su que la société américaine basée à Cupertino déteste qu’on touche à son système d’exploitation

Et ce n’est pas la première fois qu’elle réagit de cette manière. Car encore une fois, Apple poursuit Corellium en justice.

Bien évidemment dans la communauté des spécialistes de la sécurité informatique ou du développement dans l’ensemble, le comportement de Apple est contesté comme d’habitude.

« Apple exagère la capacité d’un chercheur à examiner le système dans son ensemble », soulignait alors le directeur de la technologie à l’observatoire internet de Stanford, David Thiel, par ailleurs l’auteur du livre « iOS Application Security. Ce dernier mentionne le fait que la firme de Cupertino préfère dépenser beaucoup plus d’argent pour empêcher les chercheurs de faire le boulot : « Apple a dépensé des sommes considérables spécifiquement pour empêcher cela et rendre de telles recherches difficiles. Ils sont allés jusqu’à poursuivre une entreprise qui a rendu les choses trop faciles. Ce pivot est totalement fallacieux. Si Apple veut s’appuyer sur la communauté de sécurité iOS comme vérification indépendante, il doit cesser de traiter cette communauté comme des ennemis et nous laisser déverrouiller et examiner correctement les appareils. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

8 étapes pour savoir si votre iPhone est infecté par Pegasus

Récemment l’organisation Amnesty International publie un outil qui permet de savoir si son iPhone est belle et bien compromis par le logiciel d’espionnage fourni par la société israélienne est NSO Group.

On rappelle que sur la liste des personnes potentiellement ciblées par Pegasus, il y a plus de 50 000 numéros de téléphone. Les chercheurs de la branche de cybersécurité d’Amnesty International, Amnesty International Security Lab, s’est appuyée sur cet ensemble d’informations pour développer l’outil. Si vous êtes curieux de savoir si vous en faites partie, alors vous devrez suivre la procédure qu’ils ont recommandé.

Cet article va aussi vous intéresser :Le système d’exploitation des mobile Android piraté par « l’agent Smith »

L’outil informatique est appelé « Mobile Verification Toolkit » en abrégé MVT. Il peut être utilisé pour scanner aussi bien que les smartphone iOS que Android. Mais nous allons nous intéresser aux iPhone dans cet article.

Avant de commencer il faut utiliser un ordinateur tournant sous Windows 10. La procédure est assez technique mets en suivant les instructions étape par étape, cela sera beaucoup plus simple

– Étape 1 :

La première étape va consister à créer un environnement d’analyse. Pour ce faire vous allez exécuter l’outil de Amnesty International dans Docker Desktop (qui est une application libre qui permet de lancer des programmes informatiques dans des conteneurs logiciels. Pour télécharger et installer Docker Desktop, Allez sur le site docker.com, choisissez la version qui convient à votre terminal et laissez-vous guider par les instructions. Ensuite, lancez Docker Desktop.

– Étape 2 :

Toujours dans la dynamique de créer l’environnement d’analyse vous devez installez « Git for Windows », logiciel de gestion de versions de code informatique.

– Étape 3 :

Vous devez Ouvrir l’interface « Git CMD » et exécutez les lignes de commande que voici :

 git clone https://github.com/mvt-project/mvt.git

 cd mvt docker build -t mvt .

Vous verrez alors que le container de MVT a été créé. Vous pourrez alors le voir dorénavant sur Docker Desktop.

– Étape 4 :

Allez-y dans le Windows Store et installez la distribution Ubuntu. Ensuite, dans Docker Desktop, rendez vous dans le menu « Settings → Resources → WSL Integration » et cochez la case Ubuntu.

– Étape 5 :

À niveau vous devez crier un dossier « mvt-scan » sur un volume qui dispose d’un espace de stockage assez important. Il est recommandé par exemple d’utiliser une clé USB et une capacité d’environ 128 gigaoctet, qui est monté sur le lecteur E. Ensuite vous ouvrez une fenêtre de commande PowerShell et exécutez les commandes qui suivent :

cd [chemin de votre dossier mvt-scan]

mkdir iocs

mkdir results

cd iocs

wget https://raw.githubusercontent.com/AmnestyTech/investigations/master/2021-07-18_nso/pegasus.stix2 -O pegasus.stix2

À cette étape vous créez les dossiers « results », « iocs » et vous venez de télécharger les indices de compromission qui ont été révélés par les chercheurs de Amnesty International Security Lab

Vous venez de créer les dossiers « iocs » et « results », et de télécharger les indices de compromission relevés par les chercheurs d’AISL.

– Étape 6 :

À ce niveau vous commencez l’analyse de votre iPhone véritablement. Pour ce faire vous allez effectuer une sauvegarde non chiffrée de votre appareil en utilisant le logiciel iTunes. Vous copiez cette sauvegarde dans votre dossier « mvt-scan ». Vous trouverez la sauvegarde dans C:\Utilisateurs\[votre nom d’utilisateur]Apple\MobileSync\Backup. Le nom sera caractérisé par un ensemble à des chiffres de lettres. Le temps que cette opération prend beaucoup de temps.

– Étape 7 :

Ouvrir une fenêtre PowerShell où vous saisirez la commande suivante : wsl -d Ubuntu

Super éventualité votre dossier « mvt-scan » est sur un support de stockage externe, vous devrez le monter dans Ubuntu d’abord pour que son contenu apparait dans le système de fichiers.

sudo mkdir /mnt/e

sudo mount -t drvfs e: /mnt/e

Ensuite vous pouvez lancer l’analyse mvt de l’environnement docker. Pour ce faire vous devez saisir la commande note suivante :

docker run -v [chemin du répertoire mvt-scan]:/home/cases/mvt-scan -it mvt

mvt-ios check-backup –iocs ./mvt-scan/iocs/pegasus.stix2 –output ./mvt-scan/results/ ./mvt-scan/[nom du répertoire de sauvegarde iOS]

Si le répertoire « mvt-scan » est sur le disque local, il suffit d’indiquer le chemin Windows, mais en remplaçant les antislashs par des slashs. Par exemple : « ~Desktop/mvt-scan ». S’il se trouve sur un disque externe, vous utiliserez l’accès créé plus haut, en occurrence « /mnt/e/mvt-scan ».

– Étape 8 :

Vous trouverez le résultat de l’analyse stocké dans le dossier « results » sous forme de fichiers JSON. C’est parmi ces fichiers, vous en trouver un qui porte le mot « detected », cela signifie que vous avez été infecté par le logiciel Pegasus. À cette étape ont vous recommande alors de contacter Amnesty International.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Affaire Pegasus : quand Apple essaie de rassurer les utilisateurs d’iPhone

Depuis un certain moment le scandale Pegasus fait rage.

Exposé au grand public au travers d’un rapport publié par la coalition Forbidden stories, un consortium composé de médias internationaux et organisations internationales, a commencé à attirer l’attention du grand public sur une pratique bien connu mais beaucoup négliger. Le cyberespionnage. La question porte sur l’utilisation de smartphone ciblés par le logiciel malveillant de la société israélienne NSO group.

Cet article va aussi vous intéresser : Pegasus : Quand un logiciel de lutte contre la cybercriminalité devient un outil de renseignement gouvernemental

De son côté Apple tente tant bien que mal de rassurer les utilisateurs de iOS concernant l’utilisation de ses appareils et le degré de protection que ceux ci offrent à leurs utilisateurs. Selon la déclaration récente des dirigeants de la firme américaine, les iPhones restent et demeurent les appareils téléphoniques intelligents les plus sécurisé du marché.

Le projet Pegasus n’est pas une affaire récente. S’il a été mis à jour par Forbidden stories il y a quelques jours de cela, depuis des années ce logiciel à servit à plusieurs entités, généralement politiques. D’ailleurs Amnesty International aura plusieurs fois interpellé sur l’utilisation abusive de ce programmes informatique. L’espionnage d’envergure qui se cache derrière un simple logiciel espion semble ne plus être négligé par l’opinion publique. Les utilisateurs de ce programme d’espion sont notamment des gouvernements. Et l’entreprise israélienne, mettrait au service des de sa clientèle select son outil d’espionnage et depuis maintenant 2011.

L’intervention de Apple dans cette histoire est dû à l’information selon laquelle certains des modèles récents de l’iPhone à savoir l’iPhone 12 pro équipé du dernier système d’exploitation avec les mises à jour de sécurité iOS, auraient été compromis par le logiciel malveillant de NSO group. Pegasus utiliserait alors d’une faille de sécurité présente dans l’application de messagerie de l’iPhone iMessage.

Pourtant la déclaration du côté des raisons de Apple semble s’écarter d’une réalité bien évidente. En effet, selon ses derniers, les utilisateurs d’iPhone ne seraient pas visés par le projet Pegasus. Pourtant, selon les spécialistes en matière de cybersécurité, le logiciel malveillant est bel et bien en mesure de collecter le contenu d’un iPhone après l’avoir piraté. Que ce soit des photos, des vidéos, des messages ou tout type d’échange via une messagerie instantanée, le logiciel est en mesure de les collecter et les envoyer à son opérateur. Selon même une récente déclaration des chercheurs d’Amnesty International, la société israélienne aurait largement l’avantage et voir l’avance sur les experts de Apple. « Il y a un déséquilibre fondamental des pouvoirs quand des centaines de personnes – voire des milliers en tant que contractuels ou free-lances – sont employées pour consacrer leurs journées et leurs nuits à chercher des failles logicielles », souligne Claudio Guarnieri, un expert en cybersécurité de Amnesty International.

Mais la firme de Cupertino n’en démord pas. Apple est entré en contact avec le Washington post dans le but de faire une déclaration publique. « Apple condamne sans équivoque les cyberattaques contre les journalistes, les militants des droits de l’homme et d’autres personnes qui cherchent à rendre le monde meilleur. Depuis plus d’une décennie, Apple est le chef de l’industrie en matière de sécurité et, par conséquent, les chercheurs en sécurité conviennent que l’iPhone est le smartphone le plus sûr et le plus sécurisé du marché » explique le responsable de l’ingénierie et de la sécurité chez Apple, Ivan Krstić.

De plus la tête dirigeante de Apple tient à préciser que la menace que représente Pegasus ne concerne pas la majorité des utilisateurs d’iPhone, « Les attaques comme celles décrites sont très sophistiquées, coûtent des millions de dollars à développer, ont souvent une courte durée de fonctionnement et sont utilisées pour cibler des personnes bien spécifiques. Bien que cela signifie qu’elles ne constituent pas une menace pour l’écrasante majorité de nos utilisateurs, nous continuons à travailler sans relâche pour défendre tous nos clients, et nous ajoutons constamment de nouvelles protections pour leurs appareils et leurs données », souligne l’experte en sécurité informatique.

Se prononçant sur l’affaire, Edward snowden le lanceur d’alerte, a signifié que aucun smartphone n’est à l’abri de ce piratage informatique.

La question ici est de savoir comment les gouvernements comptent régler cette situation. Il faut rappeler que l’ONU de son côté aurait réagi en demandant une meilleure réglementation de la commercialisation de ce genre d’outils d’espionnage.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage