Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Xiaomi et Google home, une question de sécurité informatique à résoudre

Le groupe chinois des solutions informatiques Xiaomi a voulu donner publiquement des explications sur le non fonctionnement de son écosystème sur les appareils stickés Google home.

Le souci est une question de sécurité informatique. Le groupe chinois a présenté ses excuses aux utilisateurs de son écosystème et a voulu rassurer en disant que tout rentrera bientôt dans l’ordre. Car Xiaomi a décidé de régler le souci depuis la base.

Cet article va aussi vous intéresser : Les grandes marques chutent lors de la compétition internationale de piratage

Le problème avec Xiaomi débute lorsque des utilisateurs des caméras de sécurité de la marque se sont rendu compte qu’ils étaient en mesure de voir aussi l’intérieur des maisons d’autres personnes utilisant le même matériel qu’eux. Ce qui voudrait dire qu’eux aussi étaient sûrement observés par d’autres utilisateurs. Donc pour limiter l’impact de cette défaillance technique, la vie privée de leurs utilisateurs, Xiaomi et Google ont tous deux décidé d’interrompre les transmissions et de débloquer les accès aux différents appareils connectés de l’ensemble de l’écosystème Xiaomi depuis les appareils Google et le trouver un moyen de combler la faille de sécurité qui s’avère être assez sévère.

Le correctif de sécurité sensé combler cette vulnérabilité ne tardera plus longtemps selon la firme chinoise et Google. Un responsable de la société chinoise a même eu à présenter des excuses et annoncer bientôt le déploiement de ce correctif. « Notre équipe a depuis agi immédiatement pour résoudre le problème et il est maintenant réglé. Après enquête, nous avons découvert que le souci était causé par une mise à jour du cache le 26 décembre 2019, conçu pour améliorer la qualité du flux vidéo », notifie par ailleurs Xiaomi, à travers son porte parole. La société chinoise a aussi noté que ce problème est survenu suite à la réunion de conditions très complexe et difficile à mettre en œuvre, qu’il y avait peu de chances que cela advienne tel qu’il est. « Dans le cas présent, cela s’est produit lorsque l’intégration de la Mi Home Security Camera Basic 1080p dans un Google Nest Hub avec écran d’affichage se faisait via de mauvaises conditions réseau ». Expliqua-t-elle alors.

Pour communiquer plus de précisions, Xiaomi a affirmé que tous les utilisateurs touchés par cette vulnérabilité sont au nombre de 1044 exactement. Et parmi eux, seuls ceux qui utilisait une mauvaise connexion réseau avait été exposé de façons flagrantes à cette faille de sécurité. Avec la collaboration de la société américaine Google, Xiaomi a promis que tout souci a été levé. Cependant par mesure de sécurité « le service est toujours suspendu jusqu’à ce que la racine du problème soit corrigée, afin de s’assurer que cela ne se reproduise plus ». Déclaration qui fait croire aux spécialistes de la sécurité informatique que les correctifs apportés ne sont pas véritablement un remède au problème soulevé, mais juste un pansement en attente d’une véritable solution définitive. Cependant, cet aspect est assez complexe en ce sens qu’il est aujourd’hui difficile de déployer de tels équipements sans faille de sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La cybersécurité à l’épreuve des voitures connectées

Selon une étude, le nombre de voitures connectées devrait augmenter de 100 % dans 5 ans à venir.

Le problème, c’est qu’en temps que objet connecté, la question de la sécurité demeure l’une des principales préoccupations. Une voiture connectée est généralement fonctionnel grâce à Internet avec différentes fonctionnalités touchant les phares, les freins, le volant ou le pilotage et même les essuie-glaces… Et qui dit connecté, dit bien sûr piraté.

Cet article va aussi vous intéresser : Est-il possible de pirater les voitures sans clés ?

La nouvelle technologie des voitures semi autonomes permet de palier les failles humaines lors des conduites, il n’en demeure pas moins que ces mêmes véhicules sont exposés à un danger extérieur. Le piratage informatique est un fléau depuis très longtemps maintenant. Et bien sûr ces nouveaux bijoux de la technologie moderne ne vont pas y échapper. Et le fait que les voitures deviennent de plus en plus autonome pose un souci.

Pour cause, notons que la voiture connectée sont équipés de plusieurs éléments informatiques partant des processeurs aux applications standard pouvant être utilisées depuis le tableau de bord. De ce fait, ces véhicules vont communiquer avec des serveurs souvent même avec d’autres véhicules. Ces transmissions sont souvent une aubaine pour les pirates informatiques qui peuvent les intercepter et les utiliser à la guise. De la sorte ils peuvent nous seulement collecter des données, mais aussi prendre le contrôle de ses véhicules s’ils ne sont pas bien sécurisés ou si les pirates sont tout simplement compétents.

« Prenons l’exemple d’un gros camion qui transporte du carburant. Imaginez un criminel qui parvient à en prendre le contrôle. Il peut l’envoyer dans le fossé ou dans un bâtiment. C’est le 11 septembre sur roues. », expliquait Moshe Shlisel, le responsable de GuardKnox, une entreprise israélienne de sécurité informatique.

Selon une estimation faite par un rapport de Juniper, nous aurons 775 millions de véhicules connectés utilisés par des personnes privées à l’horizon 2023. « Il y a 5 ans, ce n’était pas un sujet d’inquiétude. Mais aujourd’hui, avec la connectivité, il est devenu nécessaire de penser chaque élément de l’automobile avec la cybersécurité en tête. » note, un ancien membre du Conseil pour la Cybersécurité automobile, Henry Bzeih.

La société israélienne dénommé Upstream a recensé en 2019 environ 150 incidents directement liés à la sécurité des véhicules connectés, presque le double de ce qui avait été décompté en 2018. Et selon Upstream, la moitié de ces incidents ont été causés par des pirates informatiques malveillants. Elle a notifié que les incidents portaient en majorité sur le système de verrouillage à distance des véhicules piratés. Par contre d’autres avaient tendance à cibler la connexion de ces véhicules aux serveurs Cloud et aux applications mobiles. C’est ainsi que plusieurs véhicules de luxe connectés ont été volé par des pirates informatiques en avril 2019 dans la ville de Chicago aux États-Unis, et cela grâce au piratage de l’application Car2Go de la société Daimler. Par contre, il faut craindre plusieurs autres risques potentiels. « Le risque ultime, c’est si quelqu’un parvient, par exemple, à faire freiner un grand nombre de véhicules en même temps. » remarque le vice-président d’Upstream, Dan Sahar. Allant dans le même sens que lui, Ralph Echemendia expert en cybersécurité et hacker éthique note ceci : « Une fois qu’on a trouvé une faille sur une voiture, on peut l’appliquer à tous les exemplaires du même modèle. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Espionnage de personnalités publiques : comment s’y prennait le suspect ?

La structure canadienne Revenu Québec a décidé depuis le mois de décembre 2019 de mettre fin à sa collaboration avec un certain Pascal Desgagnés.

Il exerçait en tant que consultant temporaire pour l’agence du fisc Québécois. Et pour cause ce dernier est soupçonné d’avoir accompli des actes d’espionnage sur les téléphones cellulaires de plusieurs personnalités publiques. On ajouta qu’il avait aussi accès car l’Assemblée nationale à travers son système informatique. Ce dernier est reconnu avoir travaillé avec l’Institut financière Desjardins dans un mouvement dénommé mouvement Desjardins et la ville de Québec sur un ensemble de projet portant sur la sécurité informatique.

Cet article va aussi vous intéresser : Desjardins : le vol de données ne concernait pas seulement la banque Canadienne

Pour l’heure, il est difficile de savoir à quelle genre d’information ce dernier avait eu accès, car l’agence du fisc québécois refuse de donner plus d’informations à ce sujet. Tout ce qu’elle a déclaré concernant le suspect en question c’est : « Revenu Québec a mis fin au lien contractuel qu’il entretenait avec Pascal Desgagnés, à la suite de son arrestation et de sa mise en accusation par le Service de police de l’agglomération de Longueuil, hier », a signifié au Journal Geneviève Laurier, la porte-parole, de l’agence. L’objectif pour Revenus Québec est de ne pas nuire à l’enquête judiciaire qui a été enclenchée suite aux révélations.

Selon Éric Parent, un expert de la sécurité informatique, par curiosité il était envisageable que le suspect ait voulu consulter certaines informations dans les dossiers de l’agence du fisc. L’idée de curiosité ici viens dans le sens du fait qu’aucune personne concernée par l’espionnage n’a véritablement subis de dommages financières. « Tout dépendamment de ses accès, c’est quasiment une certitude qu’il a jeté un coup d’œil. Il ne s’est pas gêné pour le faire avec les cellulaires », expliquait le PDG d’EVA-Technologies, une Société de sécurité informatique.

Par ailleurs, il faut noter que notre suspect, Pascal Desgagnés, a exercé aussi comme consultant externe à l’Assemblée nationale dans le domaine de l’informatique. Là-bas aussi les accès qu’il avait au système informatique lui ont tous été retiré. « J’ai comme information que ses accès informatiques étaient très limités. Nous effectuons actuellement des vérifications », déclarait Julie Champagne, la porte-parole de l’Assemblée nationale. De ce côté aussi, l’homme n’a pas pu avoir des informations sur la nature des documents qu’ils auraient pu ou non écouté car le doute encore subsiste. Du côté de la firme japonaise Fujitsu, il semblerait qu’il ait exercé aussi en tant que consultant externe, pour la ville de Québec de 2011 à 2012. David O’Brien, Le porte-parole de la ville indiquait : « Il était mandaté sur des systèmes de gestion de projet à titre de spécialiste Sharepoint.Il n’avait pas accès aux systèmes et données sensibles de la Ville ».

Pour le moment l’on faudrait noter que ce ne sont que des soupçons. l’enquête suit son cours même si plusieurs éléments portent à croire qui est sûrement coupable de l’espionnage de ces personnalités publiques. Actuellement, seul Revenu Québec a ‘affirmé un grief contre ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une nouvelle solution de sécurité informatique selon la start-up Weakspot

Présente au forum international de la cybersécurité, la start-up Weakspot a pensé proposer une nouvelle solution en matière de cybersécurité qui de présente assez innovante.

C’est un instrument qui sera dédié spécifiquement à l’Informatique des entreprises, en particulier, leur sécurité. À ce sujet, on parle d’une application SaaS, qui sera moins intrusive que celles existantes déjà. Elle aura pour fonctionnalités principales de permettre d’observer de manière minutieuse la surface d’attaque d’une entreprise, en essayant de prendre la place de pirate informatique.

Cet article va aussi vous intéresser : Le célèbre forum de piratage, XakFor, fermé par la police de Biélorussie

Il faut noter que l’idée de cet outil informatique part de constat fait par la start-up. En effet, il faut réellement reconnaître que les failles de sécurité, les weakspots, qui permettent aux pirates informatiques de facilement s’en prendre aux systèmes d’information des entreprises ne font que s’accroître, d’année en année.

L’explosion de solutions innovantes destinées à faciliter les actions courantes a aussi amélioré le champ d’attaques des pirates informatiques. Pour finir loin les simplifier la vie aux entreprises, l’informatique moderne commence à causer de plus en plus de torts. « Des logiciels qui étaient internes à l’entreprise se retrouvent sur internet, en SaaS. Le stockage des données est maintenant externalisé dans le Cloud. Les modes de travail évoluent également, les salariés sont plus mobiles qu’auparavant, les entreprises deviennent multinationales, créant des filiales autonomes sur le plan IT. Autant de situations que vivent tous les grands groupes qui augmentent leur surface d’attaque et rend de plus en plus complexe la maîtrise du risque sur internet. Cela devient un véritable casse-tête pour les directions informatiques ! ». Explique Adrien Petit, un des dirigeants de la Startup.

En outre, le nouvel outil de la start-up va permettre l’identifier de manière automatique les points faibles que présentent le système d’information d’une entreprise, ce qui permet ainsi d’optimiser nettement les coûts de gestion et de veille informationnelle. De la sorte les responsables des systèmes d’information et de sécurité seront dorénavant et avec précision où orientés leurs efforts de sécurisation.  « Sous forme d’abonnement annuel, la solution fonctionne en 3 étapes : cartographier les ressources exposées sur Internet, les analyser une fois collectées en les contrôlant en fonction du besoin du client (conformité, hygiène informatique ou encore vulnérabilité du système d’information). Enfin, les résultats sont restitués dans un dashboard utilisant une double vue : une opérationnelle et détaillée pour les équipes techniques, et une vue orientée management pour les décideurs et RSSI », signifie Aurélien Boit, co-fondateur de  la start-up Weakspot.

Pour le moment la start-up est l’une des premières avoir clairement identifié un tel besoin en matière de sécurité informatique des entreprises.  Et l’avenir de la cybersécurité se jouera peut-être sur ce terrain. « 2020 sera l’année de la croissance pour répondre plus rapidement aux attentes de nos clients. Nos ambitions sont de poursuivre le développement de la solution, d’accentuer nos efforts d’innovation et d’industrialiser la commercialisation. Nous envisageons d’atteindre un effectif d’une vingtaine de personnes d’ici à la fin de l’année et souhaitons devenir la référence sur notre marché. » conclut ainsi Adrien Petit.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La polémique de la technologie de reconnaissance faciale

La reconnaissance faciale est une technologie qui se répand de plus en plus en Europe et même aux États-Unis.

Les autorités ont décidé de l’utiliser pour différents usages tels que dans les postes frontaliers, les aéroports, les véhicules de police, dans les stades en prétextant la raison de sécurité.

Cet article va aussi vous intéresser : Il est conseillé de masquer la caméra des téléviseurs connectés

Cependant, il est de l’avis général que cette technologie est aussi utilisé par les autorités dans le but de rassembler des informations sur les citoyens sans tenir compte de leur droit à la vie privée et au détriment des libertés civiles. Pour cela, plusieurs personnes ont exprimé leur désapprobation, quant à l’usage qui se fait de plus en plus de la technologie de reconnaissance faciale.

Un membre du parlement européen, membre du parti « Pirate party Germany », mais c’est Patrick Breyer a déclaré qu’il faudrait mettre fin aux usages actuels de la reconnaissance faciale avant que cela engendre d’autres problèmes.

Du côté américain, Ed Markey, sénateur, a de son côté affirmé que durant le mois de juin dernier, l’usage qui a été fait de la technologie de reconnaissance faciale par les autorités étaient de nature à porter atteinte de façon persistante sur la vie privée des citoyens américains. Par ailleurs, l’on a toujours pointé du doigt la Chine comme étant l’exemple type de l’utilisateur abusif de la technologie de reconnaissance faciale sur ses concitoyens. Cela a été observé lors de l’identification des manifestants pro démocratiques dans les territoires de Hong Kong ou encore dans la répression des Uyghurs au nord de la Chine dans la région du Xinjiang.

Mais ce qui pose problème le plus dans les pays occidentaux, c’est la manière dont les autorités publiques ont délaissé le contrôle de cette technologie entre les mains et les grandes entreprises, leur permettant ainsi de s’ingérer dans tout ce qui était en principe du ressort du gouvernement. Non content de vendre ces outils aux services de police, ils ont été intégrés dans des applications et dans les appareils appartement au consommateur lambda. De ce fait nous assistons aujourd’hui à un déploiement massif de cette technologie par les forces de police et de sécurité d’une grande majorité des pays occidentaux. Dans certains postes frontaliers comme aux États-Unis, les agents sont équipés souvent de caméra dotée d’une intelligence artificielle permettant d’identifier les individus juste en observant leurs traits de visage. Cela est aussi de mise dans certains véhicules de police et aussi dans des entrées de stade. Il est même disponible dans certains établissements américains et européens, les dispositifs de reconnaissance faciale qui permettraient d’identifier les élèves.

Par ailleurs, la lutte contre l’utilisation abusive de cette technologie ne fait que commencer quand bien même qu’elle peine à démarrer actuellement. En effet aux États-Unis, par exemple toute proposition qui était destinée à limiter le l’usage de cette technologie a mis du temps à trouver des soutiens.

En Europe et aux États-Unis, la fameuse question de sécurité nationale tend à prendre le dessus sur la vie privée. De ce fait les gouvernements trouveront les excuses suffisantes pour continuer à utiliser de manière abusive la reconnaissance faciale sans tenir compte des impacts réels sur les droits fondamentaux de leurs concitoyens.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage