Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

La protection des données personnelles, un véritable casse-tête en Afrique

Selon le rapport du cabinet Bird & Bird, seulement 23 pays sur les 55 ont adopté une réglementation relative à la protection de la vie privée.

En d’autres termes, moins de la moitié ont décidé de mettre en place un cadre légal portant régulation et protection des données numériques.

Cet article va aussi vous intéresser : La protection des données personnelles en Afrique est un sérieux problème qui pourrait se retourner contre le continent

Par ailleurs, les pays qui ont adopté cette réglementation sur la vie privée ne se sont limités simplement qu’à la sécurité et à la confidentialité des données de communication électronique, tout en excluant en grande partie d’autres catégories pouvant découler les données à caractère personnel. Et il y a pire, en effet on ne peut compter que 7 pays dont le Bénin, le Burkina Faso, la Côte d’Ivoire, le Mali, le Gabon, et la Tunisie, qui se sont dotés d’une autorité administrative indépendante chargée de contrôler et de réguler tout ce qui touche de près ou de loin aux données dites personnelles.

Pour reformuler on voit que la majorité des pays africains n’ont pas encore développé malgré une certaines avancée dans l’usage des TIC, un cadre législatif assez potable pour gérer et protéger les données personnelles des utilisateurs de leur pays.

Quand bien même sur le plan continental une convention avait été adoptée le 27 juin 2014, portant sur la cybersécurité, la protection des données personnelles lors d’une convention de l’Union africaine à Malabo Guinée équatoriale, on se rendra compte que les décisions prises et les engagements tardent à entrer en vigueur dans l’ordre juridique des pays signataires. Le 10 juillet 2018, c’est-à-dire au terme de l’échéance des signatures de ladite convention, il n’y avait que 10 pays sur 55 qu’il avait effectivement signés. Ces pays se comptent parmi le Tchad, le Bénin, le Congo, les îles Comores, la Guinée-Bissau, le Ghana, la Mauritanie, la Sierra Leone, Sao Tomé-et-Principe, et Zambie. Parmi eux seulement le Sénégal et les îles Maurice l’ont a ratifié.

Au vu de ses lacunes juridiques du continent africain dans le secteur du numérique, l’avocat spécialisé au cabinet Bird & Bird, Merav Griguer à signifier que tout ceci : « risque de porter préjudice à ses intérêts économique et sécuritaire à long terme si elle n’est pas résolue. » par ailleurs il a été reconnu une chose qui est très essentiel : « C’est un enjeu de souveraineté nationale. Si un état laisse fuir les données de ses citoyens à l’extérieur, elles pourront éventuellement être utilisées contre lui ».

Nous sommes à l’ère du Big data, et plusieurs spécialistes viennent le soulever. Les données quelle que soit leur nature, (bancaire religieuse sexuelle médical, etc.) représente une mine d’or pour les firmes européennes et américaines. Avec une exploitation intelligente et contrôlée de toutes les informations que les Africains laissent leur échapper sans aucun contrôle, Il va de soi que le retour de bâton sera plus que difficile car au bout, ils devront faire face à un contrôle sur le plan économique. Une nouvelle forme de colonisation qui va naître sur la base des nouvelles technologies.

La colonisation des goûts, des points financiers, des habitudes à contrôlée, par un ciblage publicitaire et marketing purement développé sur la base des informations personnelles générer sur des plateformes qui se sont nourri à la source. Cela il y va aussi pour les élections. Quand on sait déjà en Europe et aux États-Unis qu’il est monnaie courante de se servir sur des bases de données émises des réseaux sociaux pour déterminer des préférences politiques, on se rend compte que cela est beaucoup plus flagrant en Afrique.

Pour Oumarou Ag Mohamed Ibrahim Haidara, responsable de l’autorité en charge de la régulation et de la protection des données personnelles au Mali : « concilier la protection des données personnelles avec la liberté de la presse dans nos États où la culture démocratique est encore en construction ». On se demande alors combien de temps cela pourrait prendre. L’Afrique a-t-elle vraiment le temps ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La protection des données personnelles en Afrique est un sérieux problème qui pourrait se retourner contre le continent

Dans une interview sur France télévision en avril 2018, le président de l’organisme non gouvernemental, Internet Sans Frontières, Archippe Yepmou déclarait : « les gouvernements et les sociétés civiles doivent être conscients du fait que les données personnelles sont le pétrole du XXIe siècle, la matière première de l’économie de l’information et des démocraties de demain. En Afrique, si on ne fait pas attention à la manière dont elles sont récoltées ou traitées, on peut causer une inversion de l’agenda démocratique. Car les données personnelles vont permettre à des régimes autoritaires de renforcer leur pouvoir et leur tyrannie sur les masses. En revanche, si on estime que l’individu est propriétaire de ses données et que l’Etat doit les protéger, on assure à la fois la protection de l’individu et celle de la collectivité. Ensuite, gouvernements et société civile doivent également prendre conscience de la dimension géopolitique des données personnelles. C’est un enjeu de souveraineté nationale. Si un Etat laisse fuir les données de ses citoyens à l’extérieur, elles pourront éventuellement être utilisées contre lui ».

Cet article va aussi vous intéresser : Le géant Chinois Huawei serait impliqué dans une affaire de piratage en Afrique

En ces termes, il soulevait la problématique majeure qui s’opposait à l’Afrique, aujourd’hui à l’ère de la gestion très compliquée de données à caractère personnel.

Nous avons tous remarqué  que de plus en plus, l’Internet commence à prendre du terrain en Afrique.  On assiste à une « numérisation progressive » des institutions publiques et privées. Cependant la législation ainsi que les instructions administratives pour sécuriser l’ensemble de cette révolution numérique ne suivent pas. Nous assistons clairement à un déficit juridico administrative ainsi que policière. Le pires dans tout ça c’est que cette situation ne semble pas vouloir s’améliorer. Exposant ainsi, de nombreux utilisateurs de solutions numériques à travers toute l’Afrique.

En effet, selon une étude menée par le Digital report en 2018, on peut comptabiliser en Afrique près de 435 millions d’utilisateurs d’Internet et environ 191 millions d’abonnés sur les réseaux sociaux.  Ces nombreuses usagers du numérique africain produisent chaque jour des milliards de données personnelles , qui proviennent de l’usage des réseaux sociaux, des systèmes de paiement en ligne et des services de stockage Cloud.

Ce sont des informations générées par les Africains qui sont utilisées par des entreprises locales comme extérieures au continent, à des fins de ciblage publicitaire sans aucun contrôle ou suivi de la part des gouvernements, dans la majeure partie des cas. Disons que l’utilisateur lambda africain du net est exposé. Par ailleurs, certains pays acceptent même que les données personnelles des utilisateurs de services numériques soient transférées hors de continent africain.

Ce qui pourrait expliquer aisément que ce manquement, sera sûrement le manque de cadre juridique. La réglementation n’y est pas. Et les géants du numérique en profite au maximum.

Malheureusement cela produit son effet. On se rappelle du scandale qui avait éclaté en mars 2018, impliquant Facebook et la firme britannique Cambridge Analytica. On sait que parmi les millions de données qui ont été détournées, une certaine partie provenaient des utilisateurs africains. Cependant, durant les auditions et les enquêtes, aucun pays africains n’a réagi, ni même demandé des comptes au géant américain. Cette attitude passive des gouvernements africains face à ce qui pourrait être considéré comme l’une des plus grandes fuites de données impliquant la responsabilité des géants du web en dit long sur l’importance qu’ils accordent à la sécurité des données personnelles de leurs concitoyens.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Des camions qui se chargent de vous débarrasser de vos informations confidentielles

Depuis maintenant quelques mois, en Suisse, dans le quartier des banques à Genève, circulent constamment des camions de couleur grise, ornés de certains traits oranges.

Ces véhicules de positionnent sur le long de la route, le moteur constamment allumé. Leur mission est de détruire et de broyer tout type de support pouvant contenir des informations sensibles. Cela peut-être des radios, du papier, des matériels informatiques, qui de plus en plus est ce qui est proposé par les clients. On peut compter au total plus de 15 camions qui circulent le long de la localité, mais aussi plusieurs autres dans certains pays voisins tels que la France l’Allemagne la Grande-Bretagne, etc.

Cet article va aussi vous intéresser : Récupérer ces données effacées : quelles applications utilisées

On constate qu’ils commence à aller de plus en plus loin de leur point de commencement. C’est une société d’origine Suisse d’origine de la dénomination Katana. Elle a pour objectif de proposer à ses clients de détruire leur documents confidentiels qu’ils voudraient s’en débarrasser, qui contiennent encore des informations assez sensibles. Les activités s’étendent jusqu’en Norvège avec la mise sur pied d’une joint-venture.

L’avantage d’une activité pareille, c’est qu’elle évite aux entreprises d’emmagasiner trop de paperasse détruite au sein de leur local ou encore d’initier des actions des destructions qui n’arrive pas à bon terme.

De plus, la société Katana a instauré une branche qui s’est spécialisée dans la veille informatique dénommée Aktarus Digital.

Le plus extraordinaire dans le travail de cette entreprise Suisse, créé depuis 2004, c’est la mise à disposition d’un nouveau camion de 18 tonnes qui sera réservée spécialement à la destruction de serveur de clé USB, de carte mère et de téléphone intelligent. En plein ville, une boîte à outils de destruction massive pour matériels Informatiques indésirables. cela se fait selon une procédure assez spéciale qui garantit toute sécurité à l’utilisateur. Voici exactement comment ça fonctionne. Le client doit scanner le numéro de série correspondant à son serveur. Ensuite il va dresser l’inventaire du matériel qu’il doit détruire, avant de le confier totalement à l’entreprise de destruction de données katana, il va insérer dans l’une des bennes munies de scellées numériques, qui sera impossible à ouvrir sans l’accord de client lui-même. tout le matériel à détruire sera mis en état de poussière avec la surveillance du client.

La société suisse s’est dotée des camions similaires pour sa filiale française : « En Europe, la plupart des data centers sont localisés dans la FLAP, la zone entre Francfort, Londres, Amsterdam et Paris », expliquait ainsi, l’un des co-fondateurs de Katana, Yarom Ophir. Le but étant de se rapprocher le plus près du marché, une banque à récemment fait détruire environ 10 000 serveurs d’un seul coup en passant par Katana. Parmi ses clients, nous pouvons trouver des banques privées, les opérateurs de téléphonie mobile, des maisons d’assurance des institutions d’enseignements supérieur etc. Et avec un contexte législatif qui lui est favorable, cette entreprise ne fera que s’agrandir de plus en plus. « Nous n’avions jusqu’à présent qu’une camionnette pour le matériel digital. Avec ce camion, on industrialise la destruction digitale. » Disait l’autre co-fondateur Siddik Apaydin, il y a 5 ans de cela.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



“Avant de cliquer” : une société Française spécialisée dans la cybersécurité

« Avant de cliquer » il n’est pas seulement une formule de conseil, c’est aussi une entreprise d’origine française qui s’est spécialisée dans la lutte et la prévention en sécurité informatique, singulièrement pour la tentative de phishing appelé aussi hameçonnage.

Cet article peut aussi vous intéresser : La société Hydro-Québec et sa problématique des cyberattaques continuent

Elle a été créée en 2017 à Rouen par 3 passionnés de la cybersécurité par ailleurs des amis (Stephane Tabia, Carl Hernandez et Vivien Charlet). Selon eux, se prémunir contre l’hameçonnage est le combat du moment. Car : « Vous aurez beau installer les meilleurs logiciels et les meilleurs pare-feux du moment, si vos collaborateurs ne sont pas sensibilisés aux dangers représentés par les mails frauduleux, votre entreprise ne sera jamais à l’abri du risque », éclaircissait Stéphane Tabia, un des trois co-fondateurs de la société.

On comprend cette approche car en dehors des attaques initiés grâce à des virus informatiques de type classique, une majorité de cybercrimes se sont réalisés par envoi de mail frauduleux, où le facteur humain joue rôle non négligeable. « Qu’il s’agisse de liens cliquables qui peuvent par la suite infecter le réseau de l’entreprise ou de tentatives d’escroquerie du type, la fraude au président, il y a toujours une responsabilité humaine derrière », explique Carl Hernandez.

C’est dans cette optique que l’idée leur est venue de créer cette plate-forme, pour assurer une certaine sensibilisation des entreprises et de leurs collaborateurs, et déjouer tous les scénarios les plus crédibles de l’hameçonnage. « Lorsque les personnes sont informées, elles sont moins susceptibles d’ouvrir les pièces jointes qu’elles ne devraient pas ouvrir, ou de cliquer sur des liens potentiellement dangereux. Et c’est là tout l’intérêt de notre solution. Dans un premier temps, nous proposons à nos clients une phase d’audit gratuit, au cours de laquelle nous envoyons des e-mails tels que pourraient les imaginer de simples pirates. Lorsque un collaborateur clique dans ce mail, il est alors immédiatement redirigé vers une page que nous avons spécialement créée et où nous expliquons que le mail dans lequel la personne vient de cliquer était potentiellement indélicat », affirme Stéphane Tabia.

Il prévoit différentes façons de travailler en fonction des besoins de leurs clients et de la nature de leurs difficultés. « Nous avons la capacité de leur expliquer pourquoi inconsciemment ils ont cliqué alors qu’il ne fallait pas », assura Carl Hernandez.

Il faut noter que « avant de cliquer » a déjà participé à un événement sur la méthode pour déjouer l’hameçonnage, évenement organisé par la CCI Normandie en juin 2019 dernier.

La nouvelle pousse de la sécurité informatique française compte déjà la chambre parmi ses clients. Elles sont prometteuses et les idées énoncées par ses fondateurs semble attirer de plus en plus de prospects. Pour concurrencer les grandes firmes existantes déjà où elle vise un domaine particulier et ne cherche pas la concurrence. Cependant nous nous interrogeons sur l’expérience véritable de ces nouveaux experts. Surtout face à cette accroissement de la cybercriminalité mondiale qui développe chaque jour de nouvelles techniques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Vulnérabilité à Deutsche Telekom : plus de 5 millions de routeurs concernés

Ces derniers temps, la firme allemande, Deutsche Telekom a reconnu que 900000 de des routeurs de la société avait été infectés par un programme malveillant.

Dans la foulée, il a été annoncé que plus de 5 millions routeurs seraient toujours vulnérables à travers le monde.

Cet article va aussi vous intéresser : Les opérateurs de téléphonie mobile trouvent une solution commune contre le SIM Swapping

Les utilisateurs Français ont été alertés par Le Cert-FR. L’équipe de Flashpoint a rappelé que « plusieurs versions du binaire malveillant sont en circulation. ». Le Cert-FR de son côté a recommandé à tout à chacun de reformer ses mots de passe surtout ceux existant toujours par défaut. Mais il recommande aussi de trouver un moyen pour restreindre l’accès aux outils qui servent à l’administration et désactiver « les services inutilement lancés sur les équipements exposés sur le réseau.».

Le malware qui est de type Mirai, a commencé à s’intéresser à des nouvelles cibles et sa nouvelle version est beaucoup plus intéressée par les routeurs. Ce n’est pas la première fois que des variantes de ce programme malveillant est utilisé pour des attaques contre des entreprises ou des institutions publiques. Cependant, en tenant compte de sa toutes nouvelle qui n’est autre que Deutsche Telecom, nous pouvons très clairement apercevoir que les hackers usant de ce programme commence à changer de cap, et s’intéressent à d’autres types de victimes maintenant.

On s’est rendu compte que depuis le créateur du malware a publicisé le code source de son programme, plusieurs cybercriminels se sont intéressés à la chose et se sont même vus se battre sur le même terrain. C’est ce qui a fait de Mirai, l’un des programmes les plus utilisé par beaucoup de pirates, surtout pour prendre le contrôle de plusieurs systèmes informatiques à travers le monde. : « L’évolution logique pour ce malware était de découpler le mécanisme d’infection de la charge utile du malware, en exploitant un nouveau vecteur d’attaque » décrivait ainsi Flashpoint dans son blog.

La dernière innovation avec Mirai, c’est qu’il utilise maintenant les vulnérabilités qui ont été découvertes sur les protocoles TR-064 et TR-069, qui sont à l’origine des protocoles de maintenance. On voit alors que le programme malveillant ne se limite plus au réseau Telnet. C’est grâce aux vulnérabilités au sein des protocoles que le pirate informatique en réussi à infecter plus de 900 000 produit par la Deutsche Telekom.

Le plus important actuellement est de déterminer l’origine de l’attaque. Car plusieurs appareils infectés ont été détectée au Brésil et en Grande-Bretagne. Selon les experts de Flashpoint, les utilisateurs de ce programme malveillant semble être des habitués de ce genre d’attaque. Selon le média allemand en particulier le journal Tagesspiegel, il se pourrait que la Russie soit la principale suspecte.

De son côté la chancelière Angela Merkel n’a pas voulu commenter cette rumeur. Elle se refuse de donner une quelconque confirmation ou une infirmation sur le sujet. D’un autre côté, déterminer l’objectif des pirates informatiques permettra bien évidemment de savoir d’où ils viennent. Les enquêtes se poursuivent et nous attendons un retour des autorités.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage