Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Se prémunir contre les cyberattaques par la maîtrise de son système informatique

Le rêve de toute organisation est de pouvoir stopper de manière définitive les cyberattaques qui ne cessent de les contrarier.

Mais il se peut que cela soit possible. Il faudrait que simplement que celles-ci puissent avoir une meilleure maîtrise de leur système informatique, et de leur réseaux d’entreprises. Car il y a eu plusieurs cas, et il y en aura sûrement ou des cybercriminels ont réussi à pénétrer des réseau d’entreprise et même des systèmes informatiques, et ils y sont restés très longtemps pour mener certaines actions à l’insu des responsables de système. Et cela sans même être détectés.

Cet article va aussi vous intéresser : Les formes de cyberattaque les plus connues ces derniers mois

Concernant les impacts des cyberattaques, ont le sait tous il y en a qui posent d’énormes problèmes aux entreprises. Et les coûts de réhabilitation des systèmes, sont souvent énorme. Cela reste encore possible tout simplement parce que les responsables de sécurité des systèmes d’informations ne maîtrisent pas totalement encore leur infrastructure. « C’est ce que les gens comprennent souvent mal à propos des attaques – elles ne se produisent pas à la vitesse de la lumière, il faut souvent des mois ou des années pour obtenir le bon niveau d’accès dans un réseau et finalement pour pouvoir pousser le déclencheur et provoquer un acte destructeur », note Dmitri Alperovitch, président exécutif de Silverado Policy Accelerator, par ailleurs co-fondateur et ancien directeur technique de CrowdStrike.

En d’autres termes, le fait d’avoir une meilleure connaissance de la composition de son réseau informatique ainsi que de la structure même de son système pourrait faciliter la détection des comportements suspects et même les tentatives d’intrusion qui pourrait plus tard causer d’énormes problèmes. « La défense peut fonctionner si vous avez le temps. Si vous regardez à l’intérieur de vos systèmes, que vous recherchez des adversaires et que vous appliquez des renseignements, vous êtes capable de les découvrir même s’ils entrent, avant qu’ils ne fassent des dégâts », explique Dmitri Alperovitch.

Ces dernières années, cette maîtrise de son réseau informatique est devenue de plus en plus essentiel. Et cela à cause des environnements industriels et même sanitaires qui deviennent majoritairement connectés. C’est l’explosion de l’Internet des objets, qui aujourd’hui occupe une grande part de nos habitudes professionnelles les mêmes particuliers. Si ce basculement a apporté une certaine efficacité au niveau de la gestion des services, de la maintenance des systèmes ainsi que de sa réparation. Mais bien sûr qui dit connecté dit exposé. 

« Nous devons procéder à des tests proactifs », déclarait la vice-présidente de l’informatique et du CSO de Calpine, (une société américaine de production d’électricité) Annessa McKenzie. « Nous devons développer cette capacité pour y aller avec cette confiance afin qu’avant qu’il y ait une brèche, nous ayons au moins une compréhension de base de cet environnement », explique la responsable. Elle ajoutera en plus : « Parce que lorsque nous y allons en aveugle, ce qui devrait prendre des jours pour réagir prend des semaines, parfois des mois – et nous ne comprenons jamais vraiment ce qui s’est passé ».

Pour certains des spécialistes, les entreprises doivent apprendre à réfléchir comme des cybercriminels. La manière dont ces derniers initient leurs attaques informatiques et d’exploiter les vulnérabilités. En ayant de telle approche, les équipes informatiques pourront alors découvrir de nouvelles manières de défendre leurs systèmes de informatiques. « Beaucoup d’entreprises mettent en place une segmentation, une surveillance, un anti-virus – ce ne sont pas de mauvaises choses – mais je pense que trop peu se concentrent sur ce à quoi l’attaque va ressembler », affirme le PDG et co-fondateur de Dragos (une société spécialisée dans la fourniture de sécurité industrielle), Rob Lee. « Travaillons à l’envers. Quel type de réponse voulons-nous avoir ? Voulons-nous remettre l’usine en marche ? Alors nous allons devoir comprendre l’analyse des causes profondes ». Ajoute ce dernier.

En outre, la maîtrise de leur environnement informatique par les entreprises est un point essentiel pour la lutte contre la cybercriminalité. Cela ne pourra être effectif et définitif que si les organisations arrivent à définir des stratégies leur permettant de mettre à profit la connaissance qu’elles ont de leur infrastructure. Cette même connaissance qui leur permettra d’avoir toujours un point d’avance, sur la cybercriminalité. « Le plus grand avantage des défenseurs est qu’ils connaissent mieux leur environnement qu’un adversaire – ce qui n’est pas toujours vrai, malheureusement si les bons outils et les bonnes capacités ne sont pas dans l’organisation.  Mais s’ils le font, c’est alors qu’ils ont le dessus et qu’ils détectent un adversaire et l’éjectent avant que les dégâts ne soient faits ». Conclu Dmitri Alperovitch.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les formes de cyberattaque les plus connues ces derniers mois

Aujourd’hui, les risques informatiques se sont multipliées.

Le confinement général les populations pour lutter contre la propagation du coronavirus a permis le développement d’un autre problème, l’explosion de la cybercriminalité. À tout moment les pirates informatiques sont à l’affût, prêt à s’en prendre à votre système informatique, et à vos données numériques. Les techniques de piratage sont variées, et à chaque fois les cybercriminels s’adaptent solutions de sécurité développé soit par les entreprises ou par les particuliers pour protéger leurs informations personnelles ou professionnelles.

Cet article va aussi vous intéresser : Le risque informatique à l’épreuve du Cloud

Mais ces derniers ne s’en prennent pas simplement qu’aux données. En effet, sont aussi ciblés les terminaux informatiques dont la prise de contrôle peut s’avérer avantageuse pour des projets de cybermalveillances. Dans cet article, nous allons aborder certaines méthodes utilisées par les cybermalveillance pour arriver à leurs fins

1- Le phishing

Le phishing encore appelé l’hameçonnage est un classique en matière de cybercriminalité. En effet c’est une technique qui est très courante pour ne pas dire la plus courante. La majorité des incidents informatiques ont été initiés sur la base de phishing. Son fonctionnement est très simple. En effet, l’hameçonnage fonctionne sur la base d’un appât. Les cybermalveillants envoient un message qui a pour but d’appâter est la cible. Il pourrait s’agir de messages provenant, d’une connaissance, d’une entreprise, ou d’une organisation publique, ou même d’un inconnu proposant de mener certaines activités dans l’intérêt de la personne. À la clé de ce message, un lien menant vers un site web. Le site web concernés ici et sûrement une plate-forme qui est gérée par les cybercriminels et dont l’objectif est de pousser la personne à entrer des informations personnelles qu’ils récolteront plus tard. Dans certaines alternatives, lorsque la cible clique sur le lien, un code malveillant s’exécute automatiquement et un programme s’installera sur le terminal de la personne. Un programme espion dans la majeure partie des cas qui permettra ici aussi bien criminel d’avoir un accès aux informations de la personne ciblée.

2- Le Ransomware

Les rançongiciels encore appelé en anglais Ransomwares sont des programmes informatiques dans l’utilisation par la cybermalveillance a explosé durant 5 dernières années. Les spécialistes de la cybersécurité en même qualifié 2019 de l’année des rançongiciels. Les décisions concernant les logiciels de rançonnage. Comme leur nom l’indique, ce sont des programmes informatiques conçu spécialement pour prendre en otage les systèmes informatiques d’entreprises ou d’organisations, pour ensuite exiger de la part des responsables de ces systèmes le versement de rançon. Sans cela, l’accès aux informations contenues dans ces systèmes sera impossible à pour ces derniers.

Cette méthode d’attaque informatique est très répandue aujourd’hui. Face au refus des victimes de payer la rançon, les cybercriminels ont dû le faire évoluer leur système. En effet ils ne se contentent plus de prendre en otage des systèmes informatiques. Il menace dorénavant les cibles de divulguer leurs informations personnelles en cas de refus de paiement de la rançon exigée.

3- Attaque depuis un site web corrompu

C’est une forme de cyberattaque près répandue mais méconnues par la plupart des utilisateurs de service web. En effet, lorsque vous visitez un site web, en particulier des sites web qui ne remplissent pas les conditions de sécurité, ou même certains qui ont été corrompu au fil du temps, vous avez beaucoup de chance de tomber sur des programmes malveillants qui n’attendent que votre connexion pour vous infecter. Malheureusement ce sont des téléchargements qui se passent à l’insu de l’utilisateur.

« Cette technique de piratage informatique consiste à lancer des téléchargements de type « drive-by download » en profitant des vulnérabilités connues des logiciels ou des sites web. Les hackers se servent de ces failles de sécurité, soit pour intégrer le code malveillant sur un site web, soit pour rediriger la victime vers un autre site qu’ils contrôlent et qui héberge des logiciels connus sous le nom de « kits d’exploitation ». Les kits d’exploitation permettent aux pirates informatiques d’identifier les faiblesses spécifiques du dispositif et d’exécuter le code en arrière-plan sans aucune intervention de l’utilisateur. Cette forme de piratage informatique est l’une des plus insidieuses. » explique un expert de la cybersécurité.

4- Les attaques informatiques à distance par le RDP

Que ce soit pour une entreprise au même particulier, lutter contre les actes de cybermalveillance est très difficile surtout lorsqu’on est seul. Il n’est donc pas rare, de solliciter, l’intervention de spécialiste de la sécurité informatique. Surtout, lorsqu’on mais dans le cercle des attaques qui touchent directement le protocole RDP, l’outil de contrôle à distance de l’ordinateur.  En principe cet outil est très pratique, pour différentes d’utilité. Malheureusement, il peut aussi permettre au cybercriminels d’avoir accès facilement au contenu de votre terminal, de le contrôler comme ils le souhaitent et de vous espionner s’il le faut.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les risques pour les entreprises Américaines depuis adoption de la nouvelle loi sur la sécurité à Hong Kong

Dans le début de cette semaine, les grandes entreprises américaines telles que Facebook, Google et même Twitter ont annoncé qu’elles allaient arrêter de traiter certaines demandes de données provenant des autorités de Hong Kong.

La raison de cela, c’est qu’elles attendent le résultat d’une évaluation portant sur application des droits de l’homme. Les géants Américains sont en train d’envisager de mettre sur place un moyen pour arrêter si possible leur employé lorsque ces derniers sont en conformité.

Cet article va aussi vous intéresser : APT41, un groupe de pirates Chinois découvert

« C’est une époque différente pour Hong Kong », a noté le responsable d’une grande entreprise technologique américaine. Il déclare que sa société est « profondément préoccupée par le comportement de la Chine ».

Il faut avouer, que depuis nouvelle loi portant sur la gestion d’Internet à Hong Kong, les entreprises de la technologie américaines en particulier, sont à la recherche de nouvelles manières de s’épanouir dans le marché la localité asiatique, alors que les règles ont semble-t-il bien changé. Selon le témoignage de plusieurs employés des entreprises américaines, certaines entreprises américaines ont décidé de renoncer à certains projets d’investissement sur Hong Kong.

Pour les sociétés approchées concernant la suspension des demandes de données, elles ont signifié que cela est une mesure temporaire histoire de pouvoir gagner plus de temps. « Les gens aiment prétendre que vous pouvez être actif en Chine et non conforme à la loi chinoise, et ce n’est tout simplement pas une possibilité réaliste », a expliqué Matt Perault, directeur du Center on Science and Technology Policy de Duke University par ailleurs l’ancien directeur. Il ajoutera notamment : « Une pause n’est pas une solution à long terme. »

Pour Samm Sacks, senior fellow au Paul Tsai China Center de la Yale Law School, les sociétés américaines technologiques devraient trouver un moyen pour s’adapter à cette réalité : « un pays, deux systèmes » dans lequel Hong Kong devrait se gouverner en grande partie n’est pas plus est un filet de sécurité et ne les empêche pas de traiter avec la Chine. ». « D’une part, que faites-vous lorsque le gouvernement chinois vient à nous avec une demande d’informations qui mènera à une arrestation ? » note-il. « Et d’autre part, quels sont les coûts si nous nous retirons complètement et soudain, ces plateformes ne sont plus disponibles dans un environnement où la liberté d’expression compte vraiment ? » s’interroge-il toujours.

Donc depuis que l’État chinois a adopté une loi portant sur la sécurité nationale, Hong Kong a été touché de manière directe. Les habitants se sont vus soumis au même type de contrôle que ceux de la Chine continentale. Depuis lors, 4 crimes majeurs ont été mis en avant : celui du séparatisme, de la collision étrangère, du terrorisme et de la Sape. Les peines pouvant aller jusqu’à de peines de prison temporaire à perpétuité. En fonction des règles d’application de cette nouvelle législation, les autorités ont la possibilité de bloquer des sites web, de procéder au pillage de bureau des éditeurs web, exige avoir accès au contenu des serveurs autres sauvegardes de données d’entreprises, et contraindre certaines entreprises à décrypter certaines informations.

Cependant, il faudrait mentionner un fait. Avant l’adoption de cette nouvelle loi, les autorités Hong Kongaises avaient plusieurs fois exigé des traitements de données de la part des géants Américains. Par exemple, Google recevait de la part du gouvernement de Hong Kong près de 39 demandes, dans lesquelles il était demandé de retirer près de 62 articles sur différentes plateformes, entre le mois de juillet et décembre 2019. L’Entreprise américaine a supprimé que 10 sur les demandes. Durant ces 6 derniers mois, Google a reçu 13 autres demandes de suppression de contenus. Parmi certains refus de géant américain, il avait la demande de suppression d’une application présente dans le Google PlayStore, une application qui permet de connaître les emplacements de la police lors des manifestations. Un autre refus a porté sur une vidéo postée sur YouTube, par un groupe d’activistes.

Du côté de Facebook, près de 241 demandes ont été formulées de juillet à décembre 2019. Durant les 6 derniers mois, les demandes se sont élevées à hauteur de 143.

En définitive les choses sont plus difficiles pour les entreprises américaines. Sacks note à cet effet que : « de nombreuses entreprises technologiques américaines ont une compréhension limitée de la façon d’opérer en Chine, car elles n’y ont pas de véritable empreinte, à l’exception des petites sociétés de publicité ou des intérêts dans des entreprises chinoises. Des entreprises comme Microsoft qui y opèrent depuis des années, a-t-elle dit, ont développé des « stratégies intelligentes » pour comprendre comment jouer une « danse élaborée » avec le gouvernement chinois afin qu’elles puissent s’en tenir sans franchir les lignes rouges. ». Ce qui malheureusement n’est pas le cas pour des entreprises telle que Twitter ou encore Facebook.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Huawei face à l’exclusion Britannique

La nouvelle est tombée depuis le début du mois.

Le géant chinois de Télécom a été exclu du territoire britannique. Cela signifie que non seulement les entreprises britanniques ne pourront plus se fournir auprès de la société pour des équipements 5G. Mais elles devront aussi désinstallées l’ensemble des équipements qui y sont déjà à l’horizon 2027.

Cet article va aussi vous intéresser : La problématique de la 5G de Huawei en France : vers ou non un bannissement total

Dans un certain sens, cela peut être vu comme une victoire pour Donald Trump. En effet, sa volonté de boycotter les services du géant chinois est en train un peu de prendre peu à peu. La raison d’une telle animosité face aux équipements Huawei réside dans une possibilité de pratiques espionnes de la part de l’entreprise chinoise. C’est dans cette optique même que le gouvernement britannique, annonçait ce mardi qu’il excluait Huawei, au niveau des équipements pour le réseau Telecom en particulier celui de la 5G. Les autorités du Royaume-Uni ont estimé pour justifier cette décision, que Huawei présente un risque pour la sécurité du pays.

Dès la fin de cette année, il sera interdit aux entreprises installées en Grande-Bretagne de se fournir de nouveaux équipements Huawei. Ce qui est censé peser le plus sur les opérateurs, et la volonté du gouvernement, de les voir désinstaller tous les équipements Huawei déjà existants d’ici 2027, comme le signifiait dans une déclaration Oliver Dowden, le ministre chargé de la Culture et du Numérique, à la chambre des Communes après une rencontre du Conseil de sécurité nationale (NSC) qui fût présidée par le Premier ministre conservateur Boris Johnson.

En réponse, l’entreprise chinoise affirme que la décision de son exclusion du réseau 5G de la Grande-Bretagne est du moins politisée voir décevante. « Cette décision décevante est une mauvaise nouvelle pour tous ceux qui ont un téléphone mobile au Royaume-Uni, elle risque de ralentir l’avancée digitale du pays, d’augmenter les factures et d’accroître la fracture numérique. » a déclaré un porte-parole de l’entreprise chinoise de télécommunication. Cette dernière estime qu’il est « regrettable que notre futur au Royaume-Uni ait été politisé, à cause de la politique commerciale américaine et non pour des raisons de sécurité. ».

Cette décision ne déplaît pas seulement qu’à l’entreprise chinoise. En effet les opérateurs voient cela comme une situation assez désavantageuse. Pour le patron d’un de ces opérateurs en particulier BT, il est presque impossible, de retirer l’ensemble des équipements Huawei déjà en place d’ici 2027. « Si on veut n’avoir aucun élément de Huawei dans toute l’infrastructure des télécoms à travers le Royaume-Uni, je pense que c’est impossible à faire en moins de 10 ans » note le patron de BT. Il met en avant le fait que le géant chinois est de fournisseur depuis maintenant 20 ans, au niveau des infrastructures Telecom britanniques, se présentant comme : « un gros fournisseur de BT et d’autres opérateurs au Royaume-Uni. ». Il précise aussi la possibilité, de créer plusieurs failles de sécurité sur le long terme avec cette décision.

Cette décision du Royaume-Uni, entre un peu en ordre avec celle de la France il y a une semaine de cela. En effet, on rappelle que l’Agence nationale de sécurité des systèmes d’information, le gendarme français de la cybersécurité des organisations, avait aussi d’une manière partielle interdit les entreprises françaises de se fournir en équipement de géant chinois. Réduisant l’autorisation de l’exploitation des entreprises déjà partenaires à Huawei à 8 ans.

Et bien sûr, du côté des opérateurs, l’inquiétude est palpable. Elle porte essentiellement sur l’exigence de démonter les anciens équipements, de changer d’équipementier, tout en craignant une possible incompatibilité au niveau matériel. En France par exemple, les opérateurs ont mentionné qu’ils demanderaient à l’Etat de leur verser une compensation, si ce dernier continue de leur barrer la route face aux équipements de l’entreprise chinoise. Ça fait 10 ans que Huawei est utilisé en France, ça fait près de 10 ans que Huawei est utilisé dans quasiment toutes les capitales européennes » mettait en évidence Arthur Dreyfuss, ancien président de la Fédération française des télécoms (FFT) et directeur général d’Altice Media France, lors d’une interview en décembre dernier sur BFM Business. « Si demain, Huawei était amené à être interdit sur tout ou partie du territoire, il faut bien que chacun ait conscience des retards considérables que nous prendrions dans les déploiements. Ça serait un retard considérable pour les territoires, pour les entreprises françaises, pour la transformation numérique. Cela aurait un coût. ». Ajoute-il. « Que les règles changent, soit. Mais chacun devra alors y prendre sa part, opérationnellement, financièrement. C’est à vrai dire le cas aux Etats-Unis. Ils ont pris des positions radicales contre des équipementiers mais ils accompagnent ceux qui auraient à en pâtir. ».

De plus, il faut noter que le géant chinois est défendu par le patron de Orange, Stéphane Richard, le premier opérateur de téléphonie en France quand bien même qu’il n’utilise pas les équipements de géant chinois que ce soit pour la 4G ou la 5G. Celui-ci estime qu’aucune preuve avancée par des autorités américaines ne justifie la question de sécurité de tant évoquées. « Je serais intéressé qu’on nous les montre les preuves » souligne-t-il sur BFM Business en février dernier. « Il y a très peu d’équipementiers, il y en a trois de rang mondial. Huawei représente un peu plus d’un tiers du marché mondial. Si on commence à dire, celui-là on va l’exclure, on se retrouve en face de deux entreprises. (…) Si on considère que 3 entreprises c’est trop pour faire face à nos besoins, qu’on me l’explique. Huawei est un grand acteur, c’est un acteur qui a investi considérablement en R&D depuis des années, il investit d’avantage que tous les autres réunis. ».

De manière pratique, si le géant chinois est boycotté en Europe tel que cela a bien commencé, il faut clairement s’entendre à en retard de déploiement de plus de 18 mois selon une étude menée par la GSMA, un groupe d’industriels qui est composé d’opérateurs et de fabricants de mobile sur le plan mondial. « Nous estimons qu’une interdiction pourrait élargir l’écart sur la 5G entre l’Europe et les Etats-Unis de 15 points d’ici à 2025. » note l’étude.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Focus sur l’application StopCovid du gouvernement Français : l’heure du bilan est arrivée

On rappelle que l’application conçue par le gouvernement Français dans le but de faciliter le déconfinement, à travers le traçage mobile des personnes n’a pas vraiment eu le succès tant attendu.

En effet, dès sa mise en ligne sur les différentes boutiques d’applications, dont l’Apple Appstore et le Google PlayStore, il a été décompté et que moins de 2 millions de personnes l’ayant téléchargé.

Cet article va aussi vous intéresser : StopCoviD : une application plus sûre que les réseaux sociaux

StopCovid a été conçu par plusieurs intervenants Français, notamment Dassault Système, ATOS, Capgemini le tout piloté par l’Institut national de recherche en informatique et en automatique (Inria). À la conception de ce matériel informatique, le but du gouvernement français était de suivre un peu près les interactions qui allait naître après le déconfinement. De la sorte, il aurait été plus facile de pouvoir détecter de nouveaux cas, et les prendre en charge rapidement.

Mais, on ne doit pas le nier, depuis l’étape de sa conception jusqu’à sa validation, l’application de traçage n’a jamais fait l’unanimité. La majorité des personnes qui se sont opposées à cette idée on d’ailleurs mis en avant la question de la sécurité des données personnelles qui aurait pu être générée par les utilisateurs.

Pour l’association de défense de droit du numérique, La Quadrature du net a lors de ses différentes interventions sur les réseaux sociaux s’inquiétait régulièrement de la possibilité de système espion au travers du logiciel. Et cela a visé en particulier le système d’authentification développé par Google et utilisé par l’application : « reCAPTCHA ». Pour la Quadrature du net, il fallait se méfier de cet outil qui aurait pu permettre au géant Américain de récolter certaines informations sur les utilisateurs. Alors, à la question de savoir si les concepteurs de cette application ont profité pour insérer une application moucharde. Et bien sûr la réponse est clairement oui. Et cela est expliqué par les initiateurs. Étant une application de traçage mobile, cela est évident, qu’il y ait forcément un outil de traçage. Mais au-delà de cela la Commission nationale de l’Informatique et des libertés, l’autorité administrative, chargé de veiller au respect scrupuleux du règlement général en matière de protection des données personnelles s’est prononcée sur le déploiement de l’outil de traçage sur la demande de Olivier Véran, le ministre des Solidarités et de la santé.

Après dix jours d’analyse, l’autorité administrative s’est prononcée. On pouvait lire dans la note 77 de cet avis, une inquiétude de la commission quant à l’utilisation de l’outil d’authentification fournie par Google, permettant de déterminer si l’application est belle et bien utilisée par une personne physique. L’idée que ce service est assuré par un tiers alors que la présentation de projet il a été mentionné que tous les services qui sont liés seront fournis par des française. C’est pour cette raison que l’autorité administrative s’est alarmée sur le fait que : « le recours à ce service est susceptible d’entraîner la collecte de données personnelles non prévues dans le décret, des transferts de données hors de l’Union européenne, ainsi que des opérations de lecture/écriture qui nécessiteraient un consentement de l’utilisateur ».

À toutes fins utiles notons que les Captcha sont des outils informatiques qui ont pour objectif, de faire obstacle aux robots spammeurs. Donc dans le cadre de l’application de traçage, l’idée de s’assurer que celui qui se connecte et belle et bien un être humain.

C’est ce que soulève la quadrature de net dans un tweet émit le 27 mai. Dans une certaine circonstance l’utilisation de cet outil permet directement d’enregistrer l’adresse IP de téléphone sur lesquels l’application est installée. Ce qui est totalement en contradiction avec les promesses annoncées par le gouvernement lors de la présentation du projet, mais aussi contre le règlement général de la protection des données européen vu que le consentement de l’utilisateur ne sera requis à ce niveau. Dans ce contexte, l’adresse IP est bel et bien une information à caractère personnel car elle peut permettre d’identifier un individu. Ce qui bien sûr n’a rien de l’anonymat promis depuis le début.

Sur la question, le secrétaire d’État Cédric O a expliqué lors d’un entretien que l’outil d’authentification utilisés par Google est : « seul élément qui n’a pas été fait par nous ». Ce dernier aurait été choisi parce que : « sur la version mobile, il n’y avait pas d’autres Captcha qui existaient et qui étaient capables d’encaisser le choc de plusieurs millions d’interactions ».

Par ailleurs dans un article publié dans le monde, il a été mentionné par un chercheur français cryptographie de l’Institut national de recherche en informatique et en automatique, Gaëtan Leurent, que StopCovid cache un autre type d’intrusion. Et contrairement à l’outil d’authentification de Google celle-ci semble bel et bien intentionnelle. En effet selon le chercheur, L’application emmagasine automatiquement des informations des contacts pendant les 14 derniers jours et les transmets directement au serveur central. En clair : « StopCovid envoie donc une grande quantité de données au serveur qui n’a pas d’intérêt pour tracer la propagation du virus, mais qui pose un vrai danger pour la vie privée » précise Gaëtan Leurent.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage