Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Cybersécurité et pandémie : l’élargissement du champ d’attaque

La criminalité en ligne et le coronavirus aujourd’hui sont fortement liés.

Les pirates informatiques continuent d’utiliser la crise sanitaire pour propager encore plus leur champ d’attaque. Que ce soit des nouvelles ou d’anciennes vulnérabilités, tout peut servir lorsqu’on a décidé de prendre pour cible des système d’informatique dans le but de causer le maximum de dégâts.

Les experts de la sécurité informatique sont aujourd’hui unanimes, la pandémie du Covid-19 a permis à la cybercriminalité, d’agrandir sa surface d’attaque. Et les causes sont diverses mais concrètes. Comme principale cause, nous avons le télétravail, qui a entraîné le basculement d’une grande partie des salariés à utiliser des services informatiques à distance pour maintenir à flot, les activités de leurs entreprises malgré le confinement qui les obligeaient à rester chez eux. La mise en place d’un système ne s’est malheureusement pas fait dans les règles de l’art. Les conséquences d’un déploiement du télétravail se sont vite fait remarquer. Les entreprises ayant exposé malgré eux leurs systèmes et réseaux informatiques, ont été confronté à une multiplication des attaques. Encore plus poussé, et plus massives. Il faut avouer qu’ils ont été aidés dans leurs tâches. En effet, la majorité des télétravailleurs, ont continué à fonctionner en utilisant des appareils, qui à l’origine étaient destinés à un usage personnel. Des outils qui étaient beaucoup plus exposés à la cybercriminalité ont été utilisés pour accéder à des serveurs, des informations et des réseaux qui sont censés demeurer professionnels et sensibles.

Pourtant, il est à prévoir qu’une telle situation puisse encore durer pendant un bon moment

Selon une récente analyse réalisée par RiskIQ, une société spécialisée dans la cybersécurité, précisément dans la protection assets numériques, il a été observé près de 2 959 498 enregistrements de noms de domaine et de nouveaux hôtes uniques à hauteur de 772 786 941. Un tel résultat était possible grâce à un outil de scanner d’Internet qui aurait analyser le web sur une période de 2 semaines. Grâce aux données collectées, l’entreprise a pu mettre au point un rapport sur l’état de l’Internet.  De plus, le top dix mille des sites web figurant sur la liste d’Alexa, fonctionne sous une plateforme de gestion déjà très connues à l’instar de WordPress. Des plateformes qui sont généralement criblées par des cybercriminels, du fait qu’elles soient un peu trop populaires. Par exemple, environ 13 222 plugins WordPress fonctionnement sur ces Sites web détectés. Les spécialistes en sécurité informatique considèrent ses outils comme étant le plus souvent sources de vulnérabilités. À ce propos, RiskIQ note le fait que sur 2480 domaines d’Alexa, sur les 10000 principaux, il pouvait être identifié au moins un composant potentiellement risqué sur chacun d’eux. L’entreprise de sécurité a réussi à détecter près de 8121 composants web présentant des risques de vulnérabilités. « Si certaines de ces instances recevront des correctifs et d’autres bénéficieront de contrôles d’atténuation pour empêcher l’exploitation des vulnérabilités et des failles connues, ce ne sera pas le cas de toutes les instances », met en garde RiskIQ.

Par ailleurs, en analysant les assets Internet de très grandes entreprises britanniques en particulier certains de l’indice boursier. La société de sécurité a identifié l’utilisation de 324 certificats obsolètes on part chaque entreprise, 46 Framework web touchés par des failles de sécurité déjà identifiés, 80 instances PHP 5.x expirés et près de 664 versions de serveurs web arrêter par d’anciennes vulnérabilités non corrigées. « Alors que la frontière entre ce qui se trouve à l’intérieur du pare-feu et à l’extérieur est de moins en moins perceptible, il faut considérer aujourd’hui que la surface d’attaque d’une entreprise – tout ce qu’elle doit se préoccuper de défendre – comprend désormais l’intérieur du réseau de l’entreprise et s’étend jusqu’aux limites extérieures de l’Internet, et même jusqu’au domicile des employés », indique la firme de cybersécurité dans son rapport. « La profondeur et l’étendue de la surface à défendre pourraient décourager les équipes de sécurité. Cependant, en considérant l’Internet du point de vue de l’attaquant – une série d’assets numériques à exploiter lors de futures campagnes – on peut relativiser l’ampleur de la surface d’attaque de l’entreprise ».

En outre, l’un des risques auxquels les employés sont les plus exposés sont des logiciels malveillants servant à dérober des données d’utilisateurs. Comme nous l’avons mentionné plus haut, la majorité des employés utilisent des outils personnels pour leur travail, augmentant ainsi le risque des actes cybermalveillance tel que le phishing. Et cela depuis les réseaux sociaux aux des plateformes de médias. Sans oublier les publicités malveillantes qui sont le plus souvent affiliées à des applications mobiles. RiskIQ dans son rapport a mentionné le fait que près de 170 796 applications mobiles, malgré le fait qu’elles étaient inscrites sur la liste noire, étaient disponibles sur 120 magasins d’applications en ligne l’année dernière. Sur le Google PlayStore, il a été identifié 25 000 applications malveillantes. « Dans un monde d’engagement numérique, les utilisateurs se retrouvent hors du périmètre de sécurité classique, et un nombre croissant d’assets numériques d’entreprise sont exposés à des acteurs malveillants (…) Aujourd’hui, les entreprises doivent adopter des stratégies de sécurité qui prennent en compte ce changement. Les attaquants ont maintenant beaucoup plus de points d’accès à explorer ou à exploiter, et ces points d’accès sont peu ou pas surveillés ». Conclut RiskIQ dans son rapport.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La majorité des PME n’informent pas leurs employés sur les dangers liés à l’utilisation des appareils personnels dans le cadre du télétravail

Cela les chiffres obtenus par différentes analyses, 51 % des PME n’ont pas remis à leurs employés du matériel informatiques adéquats pour travailler à domicile dans le cadre du télétravail.

En plus de cela, seulement 34 % des employés des très petites entreprises et PME, ont affirmé avoir reçu de leurs employeurs des instructions de sécurité, portant sur des mesures à respecter pour travailler depuis le domicile dans de bonnes conditions, et ce depuis leurs appareils personnels. Un chiffre assez minimal dans un contexte où l’on observe une explosion de la quantité de données professionnelles en circulation hors des réseaux et systèmes informatiques d’entreprises. À ce propos, la société de cybersécurité Kaspersky, a décrit dans sa dernière étude, l’importance pour ces petites entreprises, d’avoir une politique de sécurité assez clair fondée en grande partie sur la sensibilisation des collaborateurs.

Cet article va aussi vous intéresser : Le manque de discipline des télétravailleurs Français

Travailler depuis son domicile et grâce à son ordinateur personnel n’est pas quelque chose de nouveau. C’est à cause de confinement général et de l’explosion du télétravail cela est aujourd’hui devenu quelque chose d’assez standard, il n’en demeure pas moins qu’un bon nombre de professionnels avaient déjà cette pratique bien inclus dans leurs habitudes. Cependant, la crise sanitaire a démontré une autre facette de ce processus du travail à distance. Celui de la sécurité informatique. Avant cette pratique passait presque qu’inaperçu quand bien même qu’elle n’était pas marginale. Aujourd’hui, elle est l’actualité et attire de plus en plus les cybercriminels. Si les employeurs depuis un certain moment ont fait des économies en adoptant ce mode de travail, la venue de la crise sanitaire mondiale les contraint à investir encore plus qu’ils ne l’avaient imaginé notamment dans le domaine de la sécurité informatique. Car le télétravailleur ne se passe plus inaperçu, il est ciblé et traqué. Mettant ainsi en danger, une quantité non négligeable de des données numériques sensibles.

Du côté des TPE et PME, l’investissement en matière de cybersécurité doit être appréhender sous la forme d’une nécessité. En effet, selon les rapports de Kaspersky, 57 % des employés des entreprises affirment n’avoir pas reçu de matériel informatique adéquat pour exercer en télétravail convenablement. Seulement un tiers ont pu faire l’effort de conseiller leurs employés sur les mesures de sécurité à adopter pour une hygiène numérique des plus convenables. Parmi ces mesures, nous pouvons citer notamment les installations de programmes Anti-Malware par l’entreprise elle-même, sur les ordinateurs et ou les routeurs WiFi et la mise à jour régulière, des applications et système d’exploitation utilisés par les employés.

Cependant, 35 % des employés ont reconnu qu’ils ont stockés ou continuent de stocker des informations professionnelles sur des appareils domestiques. 25 % d’entre eux préfèrent stocker ces informations sur le cloud. Ce qui démontre clairement l’importance pour les entreprises d’avoir adopté les mesures précitées. « Les TPE comme les start-up se sont retrouvées dans une situation difficile et leur première priorité est désormais d’assurer la pérennité de leurs activités et de sauver les emplois. Il n’est donc pas surprenant que la réflexion sur la cybersécurité émerge plutôt dans un deuxième temps. Toutefois, la mise en œuvre de mesures de sécurité informatique, même élémentaires, peut réduire les risques d’infection par des logiciels malveillants, de fraude financière, ou de perte de données commerciales. De plus, les experts en cybersécurité sont nombreux à formuler des recommandations que les entreprises peuvent partager avec leurs employés pour les aider à sécuriser leurs appareils. Et bien sûr, ces exigences doivent être respectées après l’isolement à domicile, alors que le personnel risque fort de continuer de travailler à distance », notait Cécile Feroldi, la Directrice marketing B2B chez Kaspersky France et Afrique du Nord.

À ce stade, la société de cybersécurité recommande alors au TPE et PME les mesures de protection suivantes :

– Installer des solutions antivirus sur les appareils domestiques utilisés dans le cadre du télétravail.

– La mise à jour régulière des systèmes d’exploitation et les applications utilisées dans le besoin du service et même hors de chant de travail.

– La protection par des mots de passe au niveau des accès, que cela puisse s’agir des comptes en ligne, le réseau wifi, et même le démarrage des terminaux. L’authentification à double facteur est nécessaire.

– Protéger au cryptage des connexions au réseau wifi à domicile.

– L’utilisation de réseau VPN, lorsque l’employé voudrais accéder soit wifi public, ou encore au serveur de l’entreprise pour quelques ressources que ce soit.

– Utiliser un logiciel de cryptage pour chiffrer ses données numériques, ses appareils et même ses sauvegardes.

– Faire de façon régulière des sauvegardes données importantes. Ce qui permettra de facilement relancer le système en cas d’attaque au rançongiciel

– Mettre à la disposition de ses collaborateurs, une liste de service cloud sécurisé fiable, comment être utilisés pour stocker ou transférer des informations numériques à l’entreprise.

– Organiser des sessions de formations de sensibilisation et de mise à niveau portant sur la sécurité informatique dans son ensemble

– Mettre à la disposition des collaborateurs, contacter d’urgence auquel ils pourraient se référer en cas d’incident informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

StopCovid fonctionne-t-elle grâce au GAFAM

À la question de savoir si l’application de traçage mobile, initiée par le gouvernement Français utilisait des outils provenant de 5 géants Américains que sont Google, Apple, Amazon, Facebook et Microsoft, les autorités apportent une réponse un peu plus mesurée.

Comme beaucoup d’applications de ce genre, des ressources des géants américains ont été dans un certain sens utilisés pour leurs développements, de sorte à accroître l’efficacité de celle-ci. Pourtant, le secrétaire d’État au numérique, Cédric O, en charge de projet avait mentionné dans les débuts de l’initiative c’est-à-dire en Avril avoir un refusé d’utiliser des codes de logiciels proposés par Apple et Google, mettant en avant l’argument de la souveraineté. : « Un projet souverain ça veut dire que toutes les entreprises qui travaillent sur StopCovid sont Françaises. » déclarait-il.

Cet article va aussi vous intéresser : StopCoviD : une application plus sûre que les réseaux sociaux

Cependant, les autorités françaises à aucun moment ont nié avoir eu besoin des quelques ressources à provenant des GAFAM. Car en effet, StopCovid utilise un programme conçu par Google, célèbre dans le domaine de l’authentification. Il s’agit de l’outil « reCaptcha », un programme utilisé par de nombreuses applications et de sites internet, servant à déterminer si utilisateur actif un bel et bien un être humain, et non un robot. La preuve, lors de la première utilisation, l’individu doit absolument cocher une case où il figure l’inscription : « Je ne suis pas un robot. ». Interrogé sur le choix d’avoir utilisé un service de Google, le secrétaire d’État au numérique a déclaré qu’au moment de la conception de l’application, seul le géant américain proposait un service suffisamment efficace et acceptable. Que même s’il existait d’autres outils sur le marché, ils étaient plus difficile d’accès que celui de Google. Par exemple pour des personnes malvoyantes ou malentendantes, ces solutions qui se fondent sur des caractères déformés ou sur des sons allaient causer plus de problèmes. Cependant, le secrétaire d’État avait mentionné une autre solution développée par Orange était censé remplacer celui de Google, mais qu’il faudrait attendre encore un moment pour cela. Si le 27 mai il déclarait cela « prenait du temps ». Mais que « Nous devrions l’avoir dans deux semaines », son estimation a été faussée car depuis lors, rien n’a changé des semaines depuis. « Nous n’avons pas oublié, assure aujourd’hui son cabinet. Le captcha développé par Orange devrait arriver dans les 10 ou 15 prochains jours. » déclarait à nouveau Cédric O.

Pendant ce temps, Google pourrait avoir accès adresse IP des personnes qui utilisent l’application de traçage, grâce à son outil d’authentification, même sur les appareils sous iOS. Mais si cela peut rassurer, il n’a pas encore la possibilité d’accéder aux informations des utilisateurs générés par l’application, le cabinet de secrétaire d’État au numérique explique cela par le fait que l’outil de Google est utilisé sur une page distincte et directement sur le logiciel. Ce qui le protège de tout de suite de données. Cette façon donc le programme informatique de géant américain a été « validée par l’Agence nationale de la sécurité des systèmes d’information (Anssi) ».

Par ailleurs, vu que l’application est installée sur les smartphones Android via le PlayStore de Google, évidemment la firme de Mountain View a la possibilité de savoir qui installe l’application et à quel moment. Et cela est de même pas Apple, via son Appstore. Stéphane Bortzmeyer, informaticien explique à cet effet que même « si on n’associe pas Apple et Google, ils ont forcément une place, puisque ce sont leurs systèmes d’exploitation qui sont utilisés » pour distribuer et faire fonctionner les applications.

En outre, un autre point majeur et à soulever. Il se pourrait que ce soit les serveurs d’un autre du GAFAM, Microsoft entre autres, qui sont utilisés pour héberger des données collectées par StopCovid. Jean-Frédéric Poisson, ancien député président du parti démocrate-chrétien déclarait sur son compte Twitter : « Google et Microsoft collectent bien certaines de vos données via StopCovid. Résistez, ne vous laissez pas impressionner ». Également du côté de Olivier Monteil, qui parlait d’un « mensonge du gouvernement Macron » et qui notait que « Contrairement aux « garanties » martelées par le 1er Ministre, l’application STOP-COVID livrera à Microsoft la gestion de vos données médicales personnelles. Confiscations de vos libertés, stop ou encore ? ». Et tout ceci en s’appuyant sur un article sorti dans un media d’État russe où l’on pouvait lire : « le gouvernement [français] a reconnu que Google disposait de l’adresse IP des téléphones sur lesquels l’application StopCovid est utilisée, et hébergera les données de santé des Français sur des serveurs gérés par Microsoft ». Pourtant, l’article ne parle pas de l’application de traçage Française. En effet il faisait allusion à un autre projet qui est géré par un groupement d’intérêt public, projet connu sous le nom de « Health Data Hub ». L’objectif de cette action consiste à assembler le maximum d’informations et des données des santés, dans l’optique de le mettre à disposition de la recherche, pour faciliter la découverte d’un vaccin contre la maladie à coronavirus. Dans ce contexte en effet, le ministère de la santé, a consenti à utiliser le service de stockage cloud Microsoft Azure. Pour contrer la polémique qui commençait à naître sur le fondement d’arguments selon lesquels il se pourrait que les informations collectées par StopCovid puissent être contenues dans le Health Data Hub, le groupement d’intérêt général précisait « les catégories de données de santé pointées par l’arrêté sont des données ayant un intérêt pour la recherche. Stopcovid est une application facilitant le dépistage mais ne produisant pas de données d’intérêt pour la recherche épidémiologique à ce jour ». Du côté du ministère de la santé, la justification de choix de Microsoft pour ce projet autre que celui de l’application traçage numérique s’appuyait sur le fait que seul le géant américain proposait un service ayant atteint, lors du développement du projet : « le niveau de maturité suffisant pour assurer la mise en place d’un environnement de recherche sécurisé, mais répondant aussi aux besoins fonctionnels des utilisateurs cibles ».

Pour répondre définitivement la question, StopCovid fonctionne grâce à certain outil fourni par un des GAFAM. Cependant, les autorités assurent que ce n’est que temporaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Télétravail et sécurité informatique : 84 % des organisations veulent continuer le travail à distance

Même si la plupart d’entre elles ne sont pas suffisamment outils pour assurer la sécurité de ce processus.

Dans un rapport récent publié par Bitglass, une entreprise spécialisée dans les services de sécurisation de données, la grande majorité des entreprises ayant appliqué les méthodes de travail à distance durant le confinement, souhaite continuer à fonctionner de la sorte.

Cet article va aussi vous intéresser : Le manque de discipline des télétravailleurs Français

Le temps par ailleurs que ce rapport vient d’une étude qui fut réalisée durant le mois de mai 2020, auprès de 413 professionnels du domaine de l’informatique et de la cybersécurité aux États-Unis.  Les personnes qui ont participé à cette étude en sont généralement des cadres techniques ou encore des professionnels rodés dans les différents secteurs énoncés plus haut, constituants pour l’étude un échantillon équilibrée en terme d’organisations, de taille et de secteur.

Même au cœur de la pandémie et de confinement, ce rapport produit portant sur la sécurité du travail à distance met en évidence la situation dans laquelle la collaboration est prise en charge sur le plan de la sécurisation, ainsi que les menaces et les défis auxquels sont confrontées les entreprises. Le problème étant de taille, les organisations ont réussi à mener tant bien que mal et s’en sortir de sorte à même vouloir encore plus. En effet, 84 % des organisations, qu’elles soient dans le secteur privé comme celui du public, qu’elles soient à but lucratif ou non, décide de continuer à fonctionner toujours en mode du télétravail. Cependant les spécialistes de Bitglass estiment que cela peut s’avérer dangereux pour une grande partie d’entre eux dans la mesure où elles ne disposent pas de suffisamment de moyens techniques et matériels assurer la sécurité de leurs infrastructures.

La firme spécialisée dans la sécurisation de données a déterminé suite à l’enquête que 41 % des organisations n’ont pris aucune précaution pour accroître la sécurité des accès au réseau de leurs collaborateurs œuvrant en télétravail. De plus, 50 % d’entre elles ont reconnu ne pas disposer des équipements nécessaires pour fournir à leur employés un environnement de travail sûr. Et pire encore, 305 pourcents de ces organisations au permis que les terminaux à usage personnel puissent accéder à des applications normalement contrôler au sein de l’entreprise.

Lorsque la question de la sécurité est abordée comme l’une des inquiétudes majeures du télétravail, 65 % des professionnels interrogés estiment qu’il est d’abord important de protéger les accès au réseau. Ensuite, vient la sécurisation des applications SaaS. L’utilisation des appareils personnels et la sécurité qu’elle pourrait être exigée ne viens qu’en 3e position des priorités des professionnels. En ce qui concerne en les principales vecteurs d’attaques informatiques, 72 % des personnes qui ont été interrogées ont indiqué que les logiciels malveillants constituaient le plus grand risque suivi, des accès non de la part des utilisateurs selon 59 pourcents des répondants.

 À propos des résultats de cette enquête, Anurag Kahol, le directeur technique de Bitglass déclare : « Cette recherche indique que de nombreuses organisations ne mettent pas en œuvre les mesures de sécurité nécessaires pour protéger leurs données dans l’environnement commercial actuel. Par exemple, alors que les personnes interrogées ont déclaré que la pandémie a accéléré la migration des flux de travail et des applications des utilisateurs vers le cloud, la plupart n’utilisent pas les solutions de sécurité du cloud comme l’authentification unique, la prévention des pertes de données, l’accès réseau zéro confiance ou les agents de sécurité pour l’accès au cloud. En outre, 84 % des organisations ont déclaré qu’elles continueront probablement à prendre en charge les capacités de travail à distance même après la levée des commandes de travail à domicile. Pour le faire en toute sécurité, elles doivent donner la priorité à la protection des données dans n’importe quelle application, n’importe quel appareil, partout dans le monde ».

Pour résumer, notons les principales conclusions issues de cette étude :

1- Le vecteur d’attaque le plus craint par les répondants sont les logiciels malveillants à hauteur de 72 %

2- Les organisations se soucient beaucoup plus des applications servant au partage de fichiers dans le développement du télétravail. Cela a été confirmé par 68 % des répondants. Les applications web se positionnent à la seconde (reconnues comme prioritaires par 47 % de répondants) place et les applications de vidéoconférence à la 3e que 45 % verrait en première position.

3- Les outils les plus utilisés durant le télétravail pour la sécurisation de la collaboration sont des logiciels Anti-Malware (77%). Mais de ce côté, il est à noter un déploiement non suffisant d’autres outils de sécurité, dans les logiciels servant à prévenir les pertes de données ou à analyser les comportements des utilisateurs.

 4- 63 % des personnes interrogées estiment que le télétravail est de nature à porter atteinte à certaines obligations légales en particulier au respect des règles disposées dans le règlement général de la protection des données.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les antivirus arrivent à mieux détecter les logiciels de harcèlement

Selon une récente analyse, les programmes antivirus, qu’il soit sur Windows Android ou même iOS, ont considérablement améliorer leur détection des logiciels servant généralement au harcèlement.

Une amélioration qui s’est observée entre le mois de novembre 2019 et celui de mai 2020. Le taux de détection est en hausse et les Stalkerwares sont déniché peu à peu sous Android et Windows.

Cet article va aussi vous intéresser : Le fournisseur de solution antivirus a-t-il violé les règles de protection des données personnelles

Après une recherche réalisée sur une durée de 7 mois, par AV-Comparatives et l’Electronic Frontier Foundation, dans un laboratoire indépendant spécialisé dans les tests sur les antivirus. Le résultat a été publié en début de semaine, et a porté sur deux phases d’études. Les tests ont porté sur dix applications mobiles antivirus en tournant sous le système Android, et dix autres fonctionnant sur Windows. Ces solutions antivirus ont réussi après différents tests par détecter les souches de certains logiciels les plus connus dans les pratiques numériques de l’harcèlement. En tout, il a été analysé près de 10 souches sur Windows, et 20 sur Android. Des logiciels qui ont été choisis par AV-Comparatives et l’Electronic Frontier Foundation dans leur collaboration car ce sont généralement les plus populaires aux États-Unis.

Il a été conclu alors, que plusieurs sociétés spécialisées dans la fourniture des solutions de sécurité ont décidé d’améliorer au mieux leur système de détection des logiciels de harcèlement depuis novembre 2019. Pour les logiciels tournant sur Android, au début des tests, le taux de détection tournait autour de 30 à 95 %. En ce moment deux logiciels avaient du mal à détecter plus de 50 % les cas de test comme le signifie AV-Comparatives. Pour les solutions de Windows, le taux de réussite en matière de détection était au niveau de 70 % pour le plus efficace. Un taux assez faible durant le mois de novembre 2019 par rapport à Android. Il n’y avait que deux produits de sécurité qui pouvait atteindre le niveau les applications mobiles.  « Six mois plus tard, en mai, la plupart des produits – tant pour Android que pour Windows – avaient amélioré leur taux de détection », a indiqué le laboratoire chargé des tests.

Sous Android, 9 programmes de sécurité sur 10 ont réussi à détecter près de 75 % à 95 % lors des différents tests à partir du mois de mai. Par contre sur Windows, une amélioration a été observé, car tous les produits testés ont réussi à atteindre les 70 % de taux de réussite, 4 produits ont même touché années 100 %.

Observant tout ceci sous un point de vue d’utilisateur, il est clair que de tels résultats soient encourageant. En effet cela démontre clairement les sociétés de la sécurité informatique ont décidé de rattraper leur retard en améliorant leur capacité à détecter ces logiciels « malveillants » qui sont considérés depuis longtemps comme des outils légitimes. Chose qui est censée faire plaisir aux personnes harcelées.

À toutes fins utiles, notons que les Stalkerwares ce sont des logiciels à permettant de garder un œil sur une personne ou des personnes en particulier. En vérité ce sont des programmes espions qui sont couverts généralement par des raisons familiales au même en professionnelle. Car il est utilisé en vérité pour récolter des informations sur un utilisateur de smartphone en particulier. Il peut s’agir de sa localisation, ses itinéraires, des SMS et appels qu’il reçoit. Les applications ou des réseaux sociaux qu’il visite. Ces applications ont proliféré d’année en année parce qu’elles étaient couvertes par des raisons qui semblaient légitimes. Il pouvait s’agir d’un patron qui voulait savoir où se trouvait ses employés et à quel moment histoire de contrôler leur discipline et assiduité au travail. Il pouvait s’agir d’un époux qui voulait être au courant des agissements et du quotidien de son épouse, de parents qui voulait surveiller leurs enfants pendant que ces derniers se rendaient à l’école ou en colonie de vacances. Des raisons souvent humainement compréhensibles mais qui à la longue se sont corrompues peu à peu. En effet, ces applications ont facilité et accéléré les actes de harcèlements. Rendant plus agressifs ces sentiments d’oppression.

Ce qui fait d’eux des logiciels malveillants, peu importe les raisons évoquées, c’est qu’ils sont généralement installés à l’issue de l’utilisateur principal. Possédant à une certaine capacité de dissimulation, le terminal de la personne ciblée sera espionné de quelle sorte qu’elle puisse s’en apercevoir.

Plusieurs organisations de défense des droits de la femme ou luttant contre la violence domestique ont plusieurs fois décrié l’utilisation légale de ses applications, le temps que des conjoints un peu excessif utilisable pour restant dans le champ des libertés de leurs compagnes. D’où le nom donné des façons alternatives à ses applications « spouseware ».

Mais depuis 2018, plusieurs institutions encouragent les sociétés de sécurité à déployer des mesures permettant de détecter ce genre de programme informatique, à l’instar de l’Electronic Frontier Foundation. Cette lutte a porté finalement ses fruits aujourd’hui beaucoup d’éditeurs de logiciel de sécurité ont commencé à les détecter. Certains ont même formé des coalitions permettant de mettre en place un système à but non lucratif pour lutter contre ces programmes de harcèlement. Avec cette récente étude, on peut dire sans sourciller que la lutte est sûr de bonne voie. Et cela est plus qu’une exigence car selon une analyse de Kaspersky, l’utilisation des logiciels de harcèlement a connu un boom de 49 pourcents en 2019 au regard de l’année 2018.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage