Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Comment fonctionnent les applis espionnes et comment s’en débarrasser ?

Les logiciels espions sont de plus en plus utilisés peu importe le domaine.

Avant, ce qui était réservé à un groupe de personnes restreint, c’est-à-dire des Hackers, s’est étendu de plus en plus aux profanes. On aperçoit l’usage croissant des logiciels espions dans l’environnement domestique. Les gens veulent plus en plus espionner leur conjoint, et leurs enfants, peut-être même leurs voisins. Pour se faire de nombreuses solutions vont être utilisées.

Cet article va aussi vous intéresser : Snapchat espionnerait-il ses utilisateurs ?

Il faut avouer aussi que l’explosion de la commercialisation des logiciels espions est aussi à la base de cela. Aujourd’hui pas besoin d’être un génie en informatique pour avoir à sa portée un logiciel permettant de surveiller qui on veut. Il suffit simplement de faire une petite recherche sur la barre de tâche de Google pour voir des centaines, voire des milliers de propositions de logiciels espions vous permettant de faire ce qui vous intéressent.

Mais il ne faut paniquer pour cela. Il existe bien évidemment des mesures de protection contre cette extension de l’espionnage domestique. À l’instar de logiciel espion, de l’autre côté il y a eu aussi une expansion des logiciels de sécurité. Par ailleurs il ne faut pas oublier de noter que la surveillance de systèmes d’informations par logiciels espions est purement interdite et punit par la loi.

Malgré ceci, le marché de l’espionnage et de la vente des programmes malveillants n’a cessé d’accroître. Dans un rapport produit suite à une étude par digital trust, environ 50 pourcents des conjoints harceleurs utilisent beaucoup plus de logiciels de surveillance pour accentuer la pression sur leurs victimes.

De nombreux logiciels ont fait parlé d’eux car ils ont été beaucoup utilisé. On peut citer entre autres TheTruthSpy, Mobistealth, Retina-X, mSpy, Hoverwatch. Mais le plus célèbre d’entre eux n’est rien d’autre que FlexiSpy, qui est propulsé par un illustre utilisateur qui est le non des moindres baron de la drogue Joaquin Guzman appelé « el chapo », qui s’en servait pour espionner sa maîtresse son épouse et ses proches.

ces logiciels d’espionnage, comment se permettent-ils d’accéder à différents fichiers ou données personnelles. Cela peut-être les SMS, les carnets d’adresses, les appels téléphoniques, les messageries instantanées, la galerie photos et vidéos et même les données de géolocalisation. Et tout cela à partir d’une dizaine d’euros dépensées

Ce qui est rassurant c’est que ces logiciels ne se servent pas de faille 0 Day ni d’une quelconque technique extraordinaire pour accéder aux fichiers des victimes. C’est applications permettre d’espionner le téléphone de façon très simple. C’est la victime elle-même qui va fournir les accès à l’application. En effet, pour beaucoup de téléphones mobiles, l’individu qui veut espionner, va profiter de l’inattention de la victime pour installer l’application. Une fois installé, il va activer toutes les autorisations possibles permettant de transférer les données voulues. Une fois cela fait, les espions auront tout ce qu’ils veulent.

Souvent, il arrive que la victime télécharge des fichiers corrompus sur internet par négligence. Car s’il passait par une boutique en ligne de téléchargement officiel tel que Google Play Store pour les portables Android, il serait peu probable.

Le plus profond dans cette histoire, c’est que l’application espionne une fois installé va se camoufler. Il sera impossible pour les victimes de voir cette application si ce n’est dans le menu réglages > applications. Et souvent ils prennent des dénominations assez flou, qui passent inaperçues.

Pour les terminaux tels que les iPhones ou les iPads, il est un peu difficile d’y installer des logiciels espions. En effet, à cause de sa politique et respective, il est impossible d’installer une application qui n’est pas au préalable validée par la firme Apple. ce qui veut dire aucune application étrangère à la société qui est conçu pour ces terminaux ne serait accepté juste pour mesure de sécurité.

Cependant il existe un moyen : le jailbreak. Cette méthode permet de mettre fin à tout les protocoles de sécurité que contiennent ces terminaux, ce qui permet bien sûr désinstaller les applis espionnent de son choix.

Mais aujourd’hui il est facile de lutter contre un logiciel espion. En tout cas pour ceux qui se sentent espionner. Il faut adopter de bonne attitude c’est tout :

  • D’abord, il faut régulièrement mettre à jour son terminal
  • Ensuite, éviter de télécharger les applications sur n’importe quelle plate-forme autre que celles dédiées officiellement à votre terminal. (PlayStore , Applestore…).
  • Et enfin installez sur votre mobile un programme antivirus.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’ANSSI regarde de plus près la menace qui vise le secteur de l’aéronautique

Dans le courant de la semaine dernière, l’agence a publié un rapport très détaillé sur les différentes attaques qu’ils ont visé les prestataires de certains grands industriels européens singulièrement au niveau de l’aéronautique.

 se rappelle que vers la fin du mois de septembre, l’Agence Française de presse avait annoncé que le géant Européen de l’aéronautique Airbus, avait été la cible de cyberattaques depuis le début de l’année voire avant cela. Des attaques qui se sont concentrées principalement sur c’est sous-traitants. Ces attaques informatique : « lancées en passant par des sous-traitants » se sont faites de manière récurrente et ne semble pas véritablement cessées : « en ciblant un ou plusieurs intermédiaires (fournisseur, prestataire, etc.), les attaquants parviennent à contourner les mesures de sécurité de très grandes organisations, pourtant de plus en plus conscientes du risque numérique (…) la compromission d’un seul intermédiaire suffit parfois à accéder à plusieurs organisations ».

Cet article va aussi vous intéresser : Airbus, victime d’attaque informatique à répétition

Plusieurs prestataires ont été à la suite de ses affaires interpellés et mis sous surveillance par l’agence en vue d’une meilleure appréhension de l’affaire. Parmi ces prestataires, nous avons le sous-traitant des services Altran et d’Expleo (ancien Assystem). Les attaques portées sur les prestataires d’Airbus visaient à infiltrer le VPN utilisé par la firme pour établir contact avec ces derniers. Il a été révélé que les Sous-traitants du géant européen de l’aéronautique subissait par jour des centaines d’attaque de ce genre.

L’Agence nationale de la sécurité des systèmes d’information (Anssi) a noté que les responsables de ces cyberattaques avait pour objectif de « prendre position sur les réseaux de prestataires afin de récupérer les données, voire d’accéder aux réseaux, de leurs clients » ainsi que le contenu de certains les éléments qui aurait été obtenu « suite au traitement d’incidents suivant ce schéma d’attaque ». La chaîne d’attaque telle décrite par l’agence commencerait par l’exploitation « de vulnérabilités sur des services exposés sur Internet et peu sécurisés ». Ce qui rappelle l’alerte au lancer par la structure de cybersécurité Cert-FR, l’été dernier concernant la vulnérabilité des différents serveurs sur lesquels étaient hébergés généralement les données de ces entreprises visées par les cybercriminels. Par ailleurs les pirates informatiques à l’origine de ces différentes attaques se permettent souvent d’utiliser des techniques classiques de phishing par envoie de courriels piégé.

Le rapport produit par l’agence met en garde face à certaines anomalies relatives aux connexions de VPN : « des utilisateurs se connectant à des VPN d’entreprise depuis un nœud de sortie de VPN public sont des anomalies ». De ce fait agence nationale de sécurité des systèmes de formation va essayer de guider les équipes de chercheurs en sécurité vers les pistes à suivre pour combattre les vulnérabilités que pourraient utiliser les coupables de ces intrusions.

Le rapport on n’a pas oublié de mentionner ce que les journalistes de l’Agence Française de la presse avait au préalable révélé. Derrière ces attaques informatiques se cacheraient des groupes de Hackers d’origine chinoise composé en équipe de type APT. IL S’AGIT ICI SELON LES PROBABILITÉS DES PIRATES DE APT 10. Plusieurs structures de cybersécurité ont tenté de confirmer cette hypothèse y compris Microsoft. De son côté Context Information Security déclare « si l’implication [d’APT10 ou du ministère de la Sécurité intérieure de la province de Jiangsu] ne peut pas être écartée, les indices disponibles suggèrent que cette campagne est le travail d’un groupe distinct ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Wikipédia, vers une occultation des adresses IP des contributeurs

La fondation Wikimédia, éditrice du célèbre encyclopédie en ligne, Wikipédia, est actuellement en pleine consultation de sa communauté concernant un sujet qui porte sur l’affichage des adresses IP des collaborateurs anonymes qui interviennent souvent pour modifier les articles.

Depuis toujours c’est adresse IP ont été affiché sur le site suite à une action de contributeurs dans le but d’éviter tout type d’abus. Cependant ce même affichage pose un problème de confidentialité. L’idée ici est de ne plus l’afficher dans les historiques les publications.

Cet article va aussi vous intéresser : Est-ce possible de disparaître d’Internet ?

Même si cela n’est qu’une simple proposition, il n’en demeure pas moins qu’elle a suscité des débats parmi les collaborateurs bénévoles de Wikipédia. C’est effectivement un gros sujet pour le site collaboratif qui est censé reposer sur un principe fondamental, celui de la transparence. Alors on tombera bien évidemment vers une opacification de certains détails émanants de la gestion et de la production des articles.

Ce débat cours depuis fin juillet 2019 et une solution n’est pas toujours en voie de travail.

Le souci avec ses adresses IP, c’est que d’abord, cela ne concerne que les contributeurs anonymes qui de temps en temps modifient des articles de la même manière que font les membres mais sauf qu’ils n’ont pas de compte ou peuvent aussi se permettre d’éditer sans même se connecter à leur compte. L’adresse IP est recueillie par le site et est aussi visible par tout le monde, visitez la section historique.

L’objectif est d’assurer une traçabilité de ce que les membres ou encore des collaborateurs bénévoles font sur Wikipédia. Car bien sûr tout le monde n’est pas de bonne foi. Les adresses IP « jouent un rôle critique dans la lutte contre le vandalisme et le harcèlement sur nos wikis. Il est très important que [les membres et le staff] disposent d’outils permettant d’identifier et de bloquer les vandales, les faux-nez, les éditeurs en conflit d’intérêts et autres tiers malveillants » avait notifié Wikimédia.

Cependant, l’adresse IP n’est pas n’importe quelle adresse ou n’importe quel indicateur. C’est une Donnée personnelle. Une donnée qui peut permettre d’identifier, de localiser directement ou indirectement l’utilisateur concerné. ce qui met en mal le caractère confidentiel prôné par l’encyclopédie en ligne Wikipédia, dans l’optique de protéger ses collaborateurs.

C’est exactement cela qu’à soulever Wikimédia, quand elle essaie de défendre son projet de masquer les adresses IP. En effet, si n’importe qui peut voir l’adresse IP, n’importe qui peut les identifier, l’adresse est de fait « susceptible de compromettre l’anonymat et la sécurité » de tout utilisateur, avertit l’encyclopédie. On imagine les conséquences dans des pays étrangers où cela peut « amener à des persécutions gouvernementales ».

En outre, l’adresse IP peut permettre de déterminer comme nous l’avons dit la position géographique de l’utilisateur du terminal « Cela peut parfois signifier qu’une IP peut être utilisée pour identifier exactement qui a fait un montage et d’où », averti Wikimédia. L’objectif final de la fondation, est d’accroître la protection de ses utilisateurs non enregistrés lorsqu’il décide de participer à l’édition de l’encyclopédie en ligne. « À la lumière de l’évolution des normes de confidentialité des données sur Internet, Wikimédia pense qu’il est maintenant temps de s’attaquer à ce problème ». Elle finit par ajouter : « C’est un problème très difficile et c’est pourquoi il a été repoussé au fil des ans (…) il est maintenant temps de s’attaquer à ce problème ».

Certaines solution fut proposées, et la Fondation essaie d’y réfléchir sur c’est différentes innovations qu’elle devra apporter si elle tient vraiment à la réalisation de son projet. « Nous pouvons être en mesure d’obtenir d’autres informations pertinentes sur l’utilisateur au lieu de l’adresse IP […]. En outre, il peut être possible de vérifier automatiquement si deux comptes utilisateurs distincts sont liés à la même adresse IP, sans exposer l’adresse IP ».

Nous attendons donc les résultats.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Doit-on laisser les utilisateurs vendre eux-mêmes leurs données personnelles ?

Tout le monde se questionne sur ce que les entreprises font avec nos données une fois qu’elles les collectent.

On sait tous qu’à chaque interaction avec un site internet ou une quelconque plateforme sur le web, des données sont générées par les utilisateurs qui sont ensuite récupérées par ces même entreprises. Après un sondage mené par Ipsos, à l’échelle mondiale, il a été révélé que les inquiétudes ne sont pas moindre. En effet :

  • Près de deux tiers des personnes interrogées ont affirmé ne rien savoir sur la quantité de données dont dispose les entreprises.
  • C’est même deux tiers ont aussi reconnu ne rien savoir de ce qu’elles font avec ses données.
  • Le tiers restant a affirmé avoir confiance que les institutions publiques et privées allait se servir de ces données en bon escient.

C’est alors que se posent les questions suivantes :

Doit-on reconnaître la propriété absolue des données personnelles aux utilisateurs qui les génèrent de telle sorte qu’ils puissent en disposer (vendre ou les protéger selon leur capacité) comme bon leur semblent ?

D’un côté il y a les adeptes de cette approche de propriété des données personnelles. Selon eux, les données personnelles doivent appartenir aux utilisateurs. C’est à ces personnes de choisir exactement ce qu’il faut faire avec. De la sorte, cela est en conformité avec la protection de leur vie privée et dans le cas où ils décident et les commercialiser, ils pourront quand même bénéficier de ces données qui en quelque sorte n’existeraient pas sans eux.

De l’autre côté, les détracteurs de cette position affirment tout autre chose. Selon eux cette approche qui consiste à permettre aux utilisateurs de faire ce qu’ils veulent de leur donner l’entière disposition sur elles est dangereuse pour eux même. En effet cela pousserait ces derniers à délaisser de plus en plus la vie privée au profit du gain. Sans oublier que la contrepartie ne sera jamais adéquate par rapport aux sacrifices consentis.

Christopher Tonetti, professeur agrégé d’économie à la Graduate School of Business de l’université de Stanford, quant à lui soutient la première thèse selon laquelle consommateur doit avoir la possibilité de disposer eux-mêmes de leurs données personnelles. opposé à lui il y a Cameron F. Kerry, chercheur invité à la Brookings Institution et ancien avocat-conseil et secrétaire par intérim du département américain du Commerce.

Pour Christopher Tonetti, les données personnelles ne sont pas des marchandises qui peuvent être monnayé à tout moment. Pourquoi parce que tout simplement la valeur ne diminue pas quand on les utilise. Et c’est par rapport à cela qu’il faut comprendre que les utilisateurs doivent être belle bien les propriétaires de leurs données personnelles qu’ils ont créé eux-mêmes et dont la revente doit dépendre de leur bon vouloir : « Pour la plupart des biens – comme un plat de sushi ou une heure dans l’emploi du temps de votre médecin – le fait de les consommer signifie qu’il y en a moins à offrir. Mais les données servent indéfiniment. Les mêmes données peuvent être exploitées simultanément, sans déperdition, par des ingénieurs dans des entités différentes et des scientifiques dans plusieurs universités. »

Par ailleurs il est préférable de rendre les consommateurs eux-mêmes propriétaire que de laisser ces données entre les mains les entreprises. « Autoriser les consommateurs à posséder et vendre leurs données personnelles est aussi l’élément déclencheur susceptible de pousser les innovateurs à régler ces problèmes. De nombreux biens sont difficiles à valoriser et à vendre, de nombreuses transactions sont complexes, mais lorsque les avantages sont importants, comme c’est le cas pour les données, ces difficultés peuvent être surmontées. Certains redoutent qu’une incitation financière pousse les consommateurs à renoncer davantage encore à leur vie privée qu’ils ne le font déjà. Mais c’est un choix que le consommateur devrait être libre de faire – quelles données méritent d’être cédées et à quel prix, et lesquelles pas. Certaines entreprises permettent déjà aux consommateurs de vendre leurs données à des concurrents. Nous devrions en faire un droit universel.» disait Christopher Tonetti.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le cyberespace et les difficultés liées à son appréhension

De nos jours, Internet est devenu le lieu de partage et de recherche par excellence.

Cependant les difficultés sont encore liés à son appréhension. En effet il est noté que 57% des utilisateurs d’Internet sont encore des profanes face à la complexité des systèmes informatiques. Les enjeux deviennent de plus en plus énormes et il est temps de déterminer des actions pour mieux encadrer tout ce nouveau monde.

Cet article va aussi vous intéresser : Les 3 menaces qui guettent aujourd’hui sur l’Internet

Mais avant tout, il faut déterminer la responsabilité du citoyen en matière de sécurité informatique. En effet les premières failles de sécurité sont les individus eux-mêmes. Tout d’abord, une grande partie d’entre eux ignorent littéralement les dangers qui les menacent au quotidien jusqu’à ce qu’ils soient un jour victime. Plusieurs d’entre nous ne savent pas que certaines actions qui nous semblent pas anodines sur Internet peuvent nous revenir comme étant un véritable problème. C’est l’exemple d’un client de remplir un formulaire sur un site de vente en ligne.

En faisant cet acte par exemple, on se constitue en un potentiel cible publicitaire pour différentes entreprises qui ont accès à cette information. D’un autre côté, des pirates informatiques qui s’introduiront dans les systèmes de ces entreprises auront aussi accès à vos informations pour utiliser à leur guise. Pour finir cela peut se terminer par une usurpation d’identité. De plus, en dehors de l’individu, ces actions qui mène sûrement vers un danger du cyberespace, il faut noter aussi le problème des entreprises possédant de très énorme en quantité de données numériques. Plus une entreprise possède de données numériques, plus cette dernière est menacée constamment par des pirates informatiques. La menace peut provenir de partout. De l’extérieur comme de l’intérieur. On sait que le piratage peut avoir plusieurs objets.

En effet, cela peut avoir pour but de simplement voler des données personnelles, mais aussi il y a le piratage industriel dont l’objectif et de mettre la main sur des documents importants. Alors dans ce contexte ce sont des secrets liés à l’activité d’une entreprise qui seront la cible des hackers. Selon différence étude, les attaques qui menacent les entreprises proviendraient de plus en plus de l’intérieur.

Ce qui fait que lorsqu’une personne travaille de façon légitime avec des données, cette personne constituent d’ores et déjà une menace. Car comme on le sait elle pourra tout simplement infecter le système par des programmes malveillants ou encore constituer des portes dérobées pour pouvoir y accéder au moment opportun ou de faciliter l’accès à ses complices.

L’exemple palpable fut ce cas de figure de la banque américaine Capital One et de la fuite de données qu’elle a subi, du fait de l’une de ses employés. « C’est d’ailleurs ainsi qu’ils arrivent à créer la « fraude du président », qui consiste principalement à documenter l’organigramme d’une entreprise dans le but de convaincre et d’influencer frauduleusement les opérateurs financiers.» comme l’explique Steve Waterhouse, spécialiste en cybersécurité.

Pour ce dernier il faut former et informer de plus en plus la population. Car c’est à partir de là, que l’on pourra jeter les bases une sécurité informatique collective.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage