Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Avast, l’entreprise de cybersécurité est accusée de vendre des données de ses utilisateurs

Utilisé par environ 435 millions d’individus à travers le monde, Avast est un antivirus gratuit assez célèbre dans le milieu faisant partie des meilleurs du moment.

Cependant, depuis quelques temps, la société éditrice de la solution antivirus qui porte d’ailleurs le même nom, Avast, est tombée dans une polémique où elle est accusée de commercialiser les données de ses utilisateurs.

Cet article va aussi vous intéresser : Le fournisseur de solution antivirus a-t-il violé les règles de protection des données personnelles

Selon les résultats d’une enquête conjointe menée par le site « Motherboard » et le magazine en ligne « PCMag », la société de sécurité informatique a tendance à emmagasiner les données liées aux recherches effectuées par ces utilisateurs, et qu’elle enregistre en plus de cela les différents achats et clics effectués par ces derniers. Apparemment le commerce de données d’utilisateurs fait par Avast, se ferait à travers sa filiale Jumpshot, qui lui a déjà permis de traiter avec de grands groupes du numérique tels que Microsoft, Google, ou encore Pepsi, Home Depot, et Yelp. Et selon le rapport de l’enquête, les produits dérivés de cette collecte de données d’utilisateurs peuvent rapporter des millions de dollars à la société de cybersécurité.

L’un des outils de Avast qui pose problème est sans nul doute All Clicks. Un programme informatique permettant de collecter toutes les données relatives aux différents comportements des utilisateurs des clics et des recherches que ces effectuent sur internet. « . Il est par exemple possible de savoir, à la milliseconde près, sur quel site naviguaient les utilisateurs et utilisatrices et quels liens étaient cliqués. » selon une étude.

Pour se défendre, la firme de cybersécurité Avast a affirmé qu’elle rendait anonyme les données informatiques qu’elle collectaient pour les commercialiser via Jumpshot. De la sorte il était impossible de remonter à l’identité même des utilisateurs concernés. Selon lui, la collecte de données consiste tout simplement à déterminer certaines grandes tendances d’usage sur les grandes plateformes du web tel que Amazon ou sur YouTube. Mais tout ceci serait-il purement théorique ? la question est belle et bien légitime car selon l’enquête menée par les deux médias en ligne, il se pourrait que cela ne soit pas véritablement le cas.

Les données ne sont pas toujours anonymisées. En effet, Motherboard et PCMag ont assuré que l’une des plus importants réseaux au monde regroupant plusieurs agences de publicité et de communication, dénommé Omnicom, aurait acheté un ensemble de données numériques composées des informations souvent nominatives ou indicatives. Des informations permettant d’identifier les appareils utilisés par les utilisateurs.

Par ailleurs Avast a voulu notifier le fait que que les utilisateurs de sa solution antivirus ont toujours eu le droit de refuser que leurs données personnelles soient partagées. Et que cela est toujours le cas. La société de cybersécurité notifie que depuis juillet 2019 elle a entrepris un ensemble de campagne d’information permettant d’obtenir le consentement explicite des utilisateurs de son logiciel antivirus gratuit quand aux partages de données personnelles de navigation. Lors de la première polémique qui a impliqué le navigateur Firefox, qui avait décidé de supprimer des extensions du logiciel Avast sous prétexte qu’elles collectaient des données liées aux navigations de ces utilisateurs, Ondrej Vleck, le PDG de Avast avait signifié ceci : « Avant d’arriver sur les serveurs d’Avast; les données sont débarrassées de tout ce qui pourrait dévoiler l’identité d’une personne, comme un nom dans une URL; ou le moment de connexion à Facebook ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La cybercriminalité et les entreprises privées

Depuis 2018, le nombre des programmes malveillants ciblant le système d’information des entreprises a augmenté de plus de 80 %.

En se référant à un rapport délivré par malwarebytes, les entreprises aujourd’hui constituent une cible privilégiée pour les pirates informatiques. Ce qui n’est pas évidemment sans raison. L’une des explications les plus potables sur la question concernant l’hygiène numérique de ces dernières et le manque notable d’actions de prévention.

Cet article va aussi vous intéresser : Les cyberattaques, un danger permanent pour toutes les entreprises en activité

A ce propos, Gavin Millard, Expert en cybersécurité chez Malwarebytes note ceci : « La réalité, c’est que les organisations ne pratiquent pas l’hygiène numérique de base, ou ne s’attaquent pas à leur cyber-exposition, laissant les vulnérabilités connues non corrigées et prêtes à être exploitées.

Cependant, c’est plus facile à dire qu’à faire. Les entreprises doivent trier chaque jour un nombre toujours croissant de vulnérabilités critiques, avec des failles favorisées par les attaquants qui passent à travers les mailles du filet ». Mais pour lui il n’est pas trop tard. Si les entreprises le souhaitaient véritablement, elles pourraient mettre en place un ensemble de dispositions permettant d’assurer ce besoin prioritaire de base. « Mais il reste un espoir, car les entreprises peuvent faire beaucoup pour se protéger contre les menaces. Si l’on examine la majorité des brèches récentes, presque toutes peuvent être attribuées soit à l’exploitation de vulnérabilités connues dans des systèmes non corrigés (via des campagnes ciblées ou malveillantes), soit à de mauvaises pratiques de gestion des mots de passe ».

Par ailleurs, l’expert en cybersécurité va mettre en évidence les failles de sécurité les plus récurrentes qui facilitent la tâche aux pirates informatiques. Il conseille généralement aux entreprises de faire encore plus attention à ces plate-formes dont les vulnérabilités peuvent causer le plus de dégâts. Notamment à Microsoft, WordPress et Flash. « Trouver et corriger les failles qui posent le plus de risques (c’est-à-dire les vulnérabilités militarisées) est essentiel pour améliorer la cyber-exposition d’une organisation » insiste Gavin Millard.

Le Club des Experts de la Sécurité de l’Information et du Numérique (CESIN) dans ce rapport avait notifié qu’en 2018 seulement, plus de 80 % des entreprises française ont été victimes d’une attaque informatique, un chiffre qui s’est bien sûr confirmé à nouveau en 2019. C’est notamment pour cette raison que René Thiel, recommande de repenser l’approche de la cybersécurité par toutes les entreprises. Pour lui il faut beaucoup plus miser sur la sensibilisation et la formation de tous les acteurs primaires et secondaires de la sécurité informatique. Il déclare alors « Pour s’engager en cybersécurité, les réponses à apporter ne sont pas uniquement budgétaires. La prise de conscience est là. La culture du risque émerge, mais elle se heurte encore à une forte culture d’entreprise concentrée autour de la productivité. En effet, dans les représentations collectives, le budget sécuritaire a souvent été perçu comme un frein à la productivité des entreprises. Aujourd’hui, il est devenu la condition sine qua non de la productivité. Mais aussi la garantie de la pérennité des structures d’entreprises. Un retour à la culture papier en cas d’attaques est impossible. Il faut pouvoir assurer que le système perdure ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La vente de services VPN et la répression en Chine

Les autorités chinoises ont toujours eu le vent en poupe quand il faut traquer tous ceux qui commercialisent des services VPN illégaux en continue.

Tout récemment, un fournisseur de ce genre de services a été arrêté. Une arrestation, mais non des moindres.

Cet article va aussi vous intéresser : NordVPN accroît ses mesures de sécurité

Il est illégal en Chine de commercialiser des services VPN qui ne sont pas enregistrés régulièrement près les autorités. L’accent est beaucoup plus mis sur ces logiciels qui permettent aux usagers d’Internet chinois de contourner le fameux « Great Firewall » de l’État chinois. Une recrudescence des arrestations pour ce genre de raisons n’ont fait qu’accroître depuis 2017. Selon les médias, c’est la plus grande prise des autorités chinoises en la matière depuis décembre 2017.

Un homme de 29 ans aurait été arrêté selon un rapport de police après avoir faire fortune en commercialisant des services VPN interdit selon la loi chinoise. Cet individu est reconnu sous le pseudonyme de Gao, et ce dernier apparemment exploitait le service VPN depuis 2016, service qui permettait de contourner la grande muraille numérique chinoise. Selon le rapport, le service exploité par le dénommé Gao a rapporté près de 11 millions de yuans soit 1,6 millions de dollars, avec près de 28000 clients réguliers. Ce revenu estimé provenant des activités de ce VPN illicite est nettement supérieur à celui de tous les autres fournisseurs de VPN qui ont été arrêté par les autorités chinoises du début de la traque jusqu’à ce jour. Contrairement à Gao, les autres personnes qui ont été impliqués dans ce genre de commerce illicite de logiciel VPN n’ont réussi qu’engranger seulement quelques dizaines de milliers d’euros.

Pour son cas, Gao a déjà plaider coupable et sera bien sûr condamné pour une longue peine de prison, cela est certain. On se rappelle que en septembre 2017 déjà, les autorités chinoises avec condamné un autre commerçant de logiciel VPN à 9 mois de prison. Ce dernier n’avait gagné que 2 000 dollars de son commerce. En décembre 2017, c’était le tour d’un autre individu à être condamné à cette fois-ci à 5 ans de prison pour le même forfait alors que ce dernier n’a enregistré que revenu de 120 000 dollars en louant son logiciel de VPN à 8 000 clients.

Le problème avec ce genre de commerce, c’est qu’il est au préalable exigé par les autorités chinoises que tous commerçants de solution d’accès au VPN doivent être obligatoirement enregistré auprès de celle-ci. De plus, les accès ou VPN ne doivent pas servir à commettre des activités de nature criminelle ou encore à contourner le « Great Firewall ». Cette chasse au logiciel VPN a même contraint Apple a supprimé de son Apple Store pour les mobiles vendus en Chine des dizaines de logiciels offrant les mêmes services. Tous types de programmes informatiques offrants des services similaires ont été qualifiés par les autorités chinoises « logiciels terroristes ». Cela s’explique notamment par le fait que l’État chinois veut garder un contrôle absolu sur son internet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La problématique des assistants numériques et la vie privée des utilisateurs

Sans nous en rendre compte, les assistants numériques se sont ingérés peu à peu dans notre vie de sorte à devenir presque indispensables.

Pratiquement une personne sur trois utilise un assistant numérique et souvent sans même s’en rendre compte. Pour certaines personnes « Nous faisons trop confiance aux assistants numériques. »

Cet article va aussi vous intéresser : Google renforce la confidentialité de son assistant vocal

En effet, il n’est pas rare que plusieurs utilisateurs d’assistants numériques dévoilent des informations à caractère personnel, financier, et sensibles à ces machines. Des informations qui sont le plus souvent utilisées à des fins purement commerciales par les fabricants de ses assistants. Le fait d’attribuer des qualités humaines à des outils virtuels semble être un véritable problème en se plaçant du côté des défenseurs des droits à la vie privée et consorts.

Il est clair que les informations fournies par les utilisateurs passent forcément par la maille des entreprises qui fournissent ses services d’assistance vocale. Ces mêmes entreprises qui ne sont pas toujours respectueuses il faut l’avouer des règles en matière de gestion de données personnelles d’utilisateurs.

Selon une étude menée par plusieurs chercheurs de l’Université de Waterloo, les utilisateurs d’assistants vocaux ont de plus en plus tendance à dévoiler plusieurs informations sensibles leur concernant à ses outils numériques. Parmi les plus célèbres, nous avons Alexa de Amazon, Google assistant de la firme de Mountain View, et Siri de Apple. Les chercheurs ont expliqué ce fait par cette manière d’attribuer des références humaines à ses outils numériques qui fait de façon ascendante, que les utilisateurs ont tendance à croire parler à des vraies personnes. C’est souvent des visages, des sourires, des expressions de visage qui sont mis en avant…

À ce propos, le professeur Edward, chercheur à la David R. Cheriton School of Computer Science de l’Université de Waterloo note ceci : « Les gens anthropomorphisent ces agents conversationnels, ce qui pourrait les pousser à dévoiler davantage d’informations que prévu aux entreprises qui possèdent lesdits agents (…) Ces agents sont des outils de cueillette d’informations que les entreprises utilisent pour nous vendre des produits. ». Il ajoutera par la suite : « Les utilisateurs doivent se demander s’ils créent des impressions de ces agents, plutôt que de les voir comme une simple technologie, et d’ensuite leur faire confiance en fonction de ces impressions. ».

Pour bien mener leurs études, les chercheurs de l’Université de Waterloo ont essayé une mise en scène impliquant 10 hommes et des femmes qui devaient échanger avec les assistants vocaux tel que Siri, Alexa, et Google assistant. Par la suite, il a été demandé aux participants de dresser un profil type des différents assistants de ces expériences. Il a été démontré quelque chose d’assez particulier pour des outils numériques. Par exemple pour l’assistant Siri de Apple, les utilisateurs ont plutôt observé un profil rusé et fourbe. Pour Alexa, il était mentionné un profil honnête et calculé. Et cela a continué sur plusieurs autres profils allant du physique à la personnalité plus profonde.

A la question de savoir ce qui pouvait expliquer le fait qu’on attribue à des assistants numériques des traits d’une personne, Anastasia Kuzminykh, une doctorante de la faculté de mathématiques de l’université de Waterloo explique : « C’est une porte d’entrée pour comprendre comment les gens réfléchissent, et il existe malheureusement quantité de biais (…) La façon dont un agent est perçu a un effet sur son acceptation et la façon dont les gens interagissent avec lui; le niveau de confiance qu’on lui témoigne, et la façon dont les gens lui parlent. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



BitDefender, double authentification et le SMS

Selon la société de sécurité informatique BitDefender, les usagers du net doivent éviter à tout prix d’utiliser l’authentification à double facteur à travers le SMS.

Cette injonction vient du fait de l’explosion de nouveau modèle de piratage informatique qui en vogue de nos jours. Même si sa position est claire sur le sujet, BitDefender a dû plus tard se rétracter en conseillant aux utilisateurs d’activer ce mode de double authentification au lieu d’en avoir aucun pour se protéger.

Cet article va aussi vous intéresser : Des pirates informatiques chinois arrivent à contourner la double authentification

On le sait tous, les deux conseils de base en matière de sécurité informatique lorsque nous nous connectons sur internet surtout sur des plateformes à identifiants de connexion unique, est l’activation de la double authentification, en plus de la composition d’un mot de passe assez solide. La double authentification est aussi connu sous la dénomination d’authentification forte ou encore l’authentification à double facteur. Ce n’est qu’un jeu de syntaxe. Par ailleurs, sur la majorité des plateformes numériques, commençant par les réseaux sociaux en passant par des institutions bancaires et financières en ligne jusqu’aux sites professionnels, la double authentification existe et dans certains cas est même imposée. C’est un plus en matière de protection de l’utilisateur, car en plus du mot de passe la seconde étape est notamment plus difficile à contourner.

Mais le problème avec la double authentification comme la majorité des méthodes informatiques, elle souffre de quelques insuffisances. C’est au regard de cela que BitDefender, leader en matière de solutions de sécurité informatique, a exprimé ouvertement sa désapprobation à l’usage de des SMS pour la double authentification. Seulement cela n’a pas vraiment plu à tout le monde. La firme de cybersécurité avait effectivement écrit dans un billet de blog le 15 janvier dernier qu’il fallait éviter à tout prix l’usage de l’authentification à deux facteurs via SMS.

Dans un certain sens, il est clair que l’on peut dire que l’authentification à deux facteurs n’est plus vraiment sûre que l’on peut le prétendre aujourd’hui. Cela est notamment dû à l’explosion de la méthode de piratage appelée le « Sim Swapping. ». Cette même méthode de piratage qui a permis d’hacker le compte Twitter du fondateur du réseau social en question. De façon pratique le « Sim Swapping » permet de détourner le numéro de téléphone d’une personne vers une autre carte SIM en trompant la vigilance de l’opérateur de réseau mobile. Une méthode simple est efficace, car elle marche bel et bien. Donc s’il est possible pour des pirates informatiques d’avoir accès au contenu de votre carte SIM, il est clair que vos SMS, y comprit le code de confirmation de la double authentification sont aussi à leur merci.

De ce point de vue, on comprend alors l’animosité de la société de cybersécurité à l’égard de la double authentification. Cependant le radicalisme dont elle a fait preuve dans son billet de blog a suscité bien sûr des mouvements contradictoires s’opposant à une telle l’éventualité. Mais dans le fond, la société s’est expliquée en mettant en avant le cas américain qui était ciblé exclusivement par le billet de blog. BitDefender estime que dans le pays de l’Oncle Sam, les opérateurs de téléphonie mobile sont en majorité « vulnérables aux attaques de SIM swapping et ne disposent pas de procédures adéquates pour lutter contre les pirates informatiques ». Toutefois le 21 janvier, la société de cybersécurité se rattrape à travers cette déclaration sur Twitter :

« La formulation de l’article parlant de double authentification et de SMS était mauvaise. Point barre. En tant qu’entreprise de sécurité, nous encourageons vivement tout le monde à utiliser la double authentification chaque fois que c’est possible, tout en notant que certains mécanismes de double authentification sont plus sûrs que d’autres et qu’il existe, en effet, des attaques ciblant les doubles authentifications basées sur les SMS ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage