Archives pour la catégorie Réseaux

Les réseaux informatiques ne sont pas aussi sécurisé que l’on peut le croire. Il existe toujours des failles de sécurité et cela fait toujours couler de l’encre dans les sujets d’actualité.

L’intelligence artificielle engagée dans la lutte contre les discours haineux

2020 s’annonce prometteur pour la gestion des conflits depuis la toile.

En effet des chercheurs ont décidé d’utiliser des outils qui seront basés sur l’intelligence artificielle pour non seulement détecter les discours haineux mais aussi les mettre en quarantaine pour éviter qu’il n’atteigne le maximum de personnes.

Cet article va aussi vous intéresser : Quelle est la place de l’intelligence artificielle dans la guerre entre pirate informatique et il les éditeurs des solutions antivirus ?

De la sorte il sera plus efficace de lutter contre ces propos à caractère violent et sans pour autant être accusé de censure.

Cette proposition a été faite par des chercheurs de l’Université de Cambridge qui après avoir mené une étude sur les médias sociaux ont décidé d’agir en mettant à profit leur connaissance de l’intelligence artificielle dans la gestion de la propagation des discours haineux. Dans une approche objective, on sait que les formes de discours haineux dépendent de l’État ainsi que de la région du monde dans lequel ils sont émis. Ce qui fait que le simple blocage de mots clés ou interruption des publications ne serait peut-être véritablement efficace. Par ailleurs, certaines descriptions multimédia ou graphiques n’ont pas besoin de contenir des mots ou encore des insultes à caractère ethnique pour être choquant ou blessant.

Au vu d’un expert de la linguistique et un ingénieur en informatique ont décidé de proposer une solution à travers une publication parue dans la revue « Ethics and Information Technology », où il a été proposé d’utiliser des techniques en pointant à la cybersécurité pour mieux cibler les messages qui devrait ne pas apparaître sur le web. Et cela sans recourir à la censure. En se servant d’une base de données reposant sur des menaces et des insultes violentes, les ingénieurs de l’Université de Cambridge sont en train de créer les algorithmes qui vont permettre de déterminer un ensemble d’éléments caractérisant de façon formelle un discours haineux.

De la sorte plus les messages portent des références à la haine plus ils seront mis en quarantaine sans ménagement. Par la suite les autres utilisateurs recevront un message d’avertissement par un baromètre qui va leur indiquer la gravité du message en terme de discours haineux, ainsi que le nom de l’expéditeur et une fenêtre pour le permettant soit de lire le contenu du message ou de l’effacer sans même le lire.

À ce propos, l’un des experts du nom de Tomalin, ayant participé à la mise en place de cet algorithme affirmait ceci : « Notre système signalera quand vous devez être prudent, mais le dernier mot vous revient. Il n’empêche pas les gens de poster ou de voir ce qu’ils aiment, mais il donne le contrôle nécessaire à ceux qui sont inondés de propos haineux ». Il ajoutera par la suite ceci : « Grâce à des quarantaines automatisées qui fournissent des conseils sur la force du contenu haineux, nous pouvons donner du pouvoir à ceux qui sont l’objet du discours haineux qui empoisonne nos échanges en ligne »

Cependant le dispositif ne fonctionne avec précision qu’à 60 % il y a plusieurs choses encore qu’il faudrait mettre en place pour atteindre la perfection à ce niveau. « L’identification de mots-clés individuels ne suffit pas, nous examinons des structures de phrases entières et bien au-delà. Les informations sociolinguistiques dans les profils d’utilisateurs et les historiques de publication peuvent toutes aider à améliorer le processus de classification » soutenait un autre expert.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Facebook et Google, une « menace » pour les droits humains ?

Ces derniers temps, ONG Amnesty International a eu de vive réaction à l’égard des deux géants américains de technologie.

Selon cette organisation non gouvernementale : « L’extraction des données est incompatible avec la notion de vie privée »

Le mois dernier, Amnesty International n’a pas cessé de manifester une forte animosité à l’égard de Google et Facebook. Dans son rapport publié en fin du mois de novembre, l’organisation non gouvernementale a qualifié le modèle économique des géants du numérique qui est « fondé sur la surveillance » comme étant une « menace systémique pour les droits humains ».

Cet article va aussi vous intéresser : Aucun recours collectif n’aura finalement lieu contre Facebook

Or dans un contexte plus large, les différents services proposés par ces entreprises de renommée mondiale sont aujourd’hui indispensables pour des milliards de personnes. Et comme on le sait, la majorité des données personnelles qui sont collectées par le biais de leur service sont en majorité utilisées dans un ciblage publicitaire. Ce qui menace dans un certain sens la liberté d’expression et d’opinion. « Leur contrôle insidieux de nos vies numériques sape le fondement même de la vie privée et c’est l’un des défis majeurs de notre époque en termes de droits humains », a expliqué Kumi Naidoo, secrétaire général d’Amnesty, dans un communiqué. Selon lui, ces deux géants du numérique sont incompatibles avec la vie privée : « Google et Facebook ont progressivement rogné le respect de notre vie privée. Aujourd’hui nous sommes piégés. Soit nous nous soumettons à cette vaste machine de surveillance – où nos données sont facilement utilisées pour nous manipuler et nous influencer – soit nous renonçons aux avantages du monde numérique » déclare t-il.

« L’extraction et l’analyse des données personnelles, dans des proportions aussi gigantesques, sont incompatibles avec les différentes facettes du droit à la vie privée, notamment la liberté de ne pas subir d’intrusion dans nos vies privées, le droit de contrôler les informations nous concernant et le droit à un espace nous permettant d’exprimer librement nos identités », note Amnesty International. Pour l’organisation non gouvernementale, ces données collectées par ces 2 géants sont une « arme puissante » entre de « mauvaises mains ». Elle notera par la suite : « la vaste architecture publicitaire de Google et Facebook est une arme puissante entre de mauvaises mains », parce qu’ « elle peut être détournée à des fins politiques » et dans un sens « laisse le champ libre à toutes sortes de nouvelles stratégies publicitaires aux relents d’exploitation, comme le fait de s’en prendre à des personnes vulnérables qui luttent contre la maladie, les troubles mentaux ou l’addiction ».

Face à ce problème, l’organisation non gouvernementale exhorte les gouvernements à réagir en toute urgence en mettant en place et en faisant « appliquer des lois solides sur la protection des données et en réglementant efficacement les activités des géants de la technologie ».

Face aux critiques de l’Organisation internationale, l’entreprise américaine de divertissement Facebook a voulu se défendre contre ses propos qu’elle juge inexactes. « Le modèle économique de Facebook n’est pas, comme le suggère votre synthèse, axé sur la collecte de données des personnes », notifiait Facebook en réponse à un résumé du rapport d’Amnesty. « Comme vous le relevez de manière correcte, nous ne vendons pas des données, nous vendons des publicités ».

Le patron et fondateur de Facebook Mark Zuckerberg a de son côté aussi exigé une réaction de la part des gouvernements en vue de réguler la gestion des données personnelles des telle sorte qu’elle ne soit pas totalement ou partiellement délaisser entre les mains de structures privées.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Pirater des stars est-il si difficile que cela ?

Pascal Desgagnés, célèbre « pirate de stars » doit faire face à environ 7 chefs d’accusation face à la justice française.

Ce dernier aurait réussi à s’emparer de centaines de photographies contenues dans des téléphones privés appartenant à des personnalités publiques très connues. Et il se pourrait qu’il ne s’y ait pas pris à travers de stratagème à assez complexes.

Cet article va aussi vous intéresser : Ces stars qui se font pirater leurs comptes

Selon l’une de ses victimes du nom de Jessica Harnois, il a sûrement réussi à l’avoir parce qu’elle utilisait depuis des années le même mot de passe, sur plusieurs de ses comptes. C’est à la suite de la découverte du piratage qu’elle subissait qu’elle a décidé de changer les choses. « Oui, j’utilisais toujours le même mot de passe depuis longtemps, et je l’utilisais sur d’autres sites », a-t-elle souligné. Et cette combinaison était aussi utilisé par cette victime pour accéder à son compte iCloud, le service cloud Apple ce qui lui permettait bien sûr de stocker certaines données tels que des images ou encore des vidéos. En plus de iCloud, les mêmes identifiants de connexion et mot de passe était utilisé pour lui permettre d’accéder à son compte Instagram Facebook et même Netflix.

Sinon une source de la police à la Presse vendredi, ce ne sont pas les mobiles ces victimes qui avait été compromis. En effet la faille provenait en majorité de comptes iCloud qui étaient généralement associés. Et selon les résultats des enquêtes, il n’a pas été découvert que le pirate informatique avait injecté dans les téléphones, des programmes malveillants qui l’aurait aidé dans sa tâche d’espionnage, ou même qu’il aurait fait une copie du contenu des cartes SIM, les individus avec des mauvaises intentions ont fait fuiter certaines informations, comme le suggère certains experts.

Par ailleurs, on sait que le pirate informatique en ayant accès au compte iCloud de victimes, il pouvait par cela avoir accès à certain contenu de l’iPhone dans son ensemble. en effet que ce soit le multimédia les contacts ou encore les notes, littéralement stockés. Donc ce dernier ne fera que naviguer vers les données qui pourrait l’intéresser. Par ailleurs comme le compte iCloud Apple permet aussi à synchroniser les emails ainsi que la galerie photos et vidéos, le pirate informatique et alors lire les messages reçus par ses victimes, télécharger les photos et vidéos qui pourraient l’intéresser. il peut aussi dupliquer le contenu de l’iPhone de sa victime en connectant un autre iPhone vierge avec les identifiants de cette dernière. et il pourra avoir le contenu en temps réel sur un autre terminal sans faire le maximum d’efforts.

Mais ce qu’il faut savoir c’est que pour le moment, le pirate informatique n’a pas réussi à avoir accès aux fonctions d’appel téléphonique ainsi que celle des SMS reçu par les victimes selon la source policière. « Plus on en sait sur ce qui s’est passé, plus les faits portent à croire qu’effectivement, le pirate a probablement eu accès au compte iCloud des victimes. », explique un spécialiste en sécurité informatique du nom de Eric Lessard. « Il a fait ce qu’on appelle dans le jargon un “iCloud swap”. ».

Cependant, on ignore toujours comment le pirate informatique a réussi à se procurer les identifiants et le mot de passe de ses victimes. « C’est à peu près à 95 % sûr que le pirate a eu accès quelque part sur le dark web à une base de données de mots de passe et d’identifiants. » notait Eric Lessard

L’idée le plus probable serait ces bases de données où l’on commercialiserait des milliers de combinaisons d’identifiants de façon illégale. Dans la plupart des cas ce sont des identifiants qui ne sont plus à jour. Cependant il n’est pas rare de trouver certain qui fonctionnent encore. Ce qui fait que le spécialiste Éric Lessard signifie ceci : « Si tu ne changes pas de mot de passe à intervalles réguliers, et que tu utilises le même mot de passe partout, tu te rends vulnérable à ce genre d’attaque. C’est comme laisser les portes de la maison débarrée. Ça devient un peu de la négligence. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La 5G- une rupture en matière de Sécurité informatique

L’on parle généralement de la 5G comme le réseau d’avenir.

Ce réseau qui va changer l’utilisation même de l’Internet. Elle ne se perçoit pas simplement comme une évolution de la 4G, mais dans le fond on se rend compte que c’est une véritable rupture avec les technologies connues. Pour ce fait, il n’est pas déplacé de penser que de nouveaux risques apparaîtront suite à son déploiement. Fait qui a toujours inquiété l’Union européenne, mais aussi l’ensemble des communautés de la télécommunication et de la sécurité informatique.

Cet article va aussi vous intéresser : Les failles de sécurité de la 5G

Le 16 octobre dernier, Olave Lysne, informaticien de la cybersécurité lors du 10e salon des décideurs Européens des Telecoms, le Berec forum de Bruxelles, a affirmé ceci : « La 5G est l’infrastructure la plus critique jamais créée en matière de cyber. D’elle dépendra la sécurité de toutes les autres. ». Mais avant cela, quelques jours plus tôt, dans la ville de Monaco lors des assises de la sécurité, il s’était tenu au centre des débats la question de la sécurisation du réseau 5G autour d’une table ronde. l’Union européenne a manifesté de manière claire et nette son inquiétude dans son rapport rédigé en une trentaine de pages concernant spécifiquement les risques liés à l’utilisation de la 5G sur le plan de la cybersécurité.

Ce que l’on sait c’est qu’une virtualisation de réseau 5G fera accroître de manière conséquente les failles logicielles alors que les réseaux 5G non standalone, ayant pour fondement l’ancien réseau 4G sont moins aussi risqués. Cependant cette version de la 5G n’est pas pour aujourd’hui, tant son déploiement et la configuration prendra plus de temps. Expliquant le processus de virtualisation de la 5G, Kevin Poireault, Journaliste, détaille en ces termes : « La Network Function Virtualization (NFV), soit la capacité de dissocier le matériel du logiciel pour les équipements réseau.

Cette virtualisation permet de créer simultanément plusieurs réseaux logiques, appelés tranches (ou slices), pilotés par des interfaces de programmations (API). Un découpage en tranche (network slicing) qui offre la possibilité aux opérateurs de délivrer différents niveaux de services (en termes de fiabilité, de latence, de capacité de bande passante, de couverture…) à partir de la même infrastructure. De quoi privilégier, par exemple, une plus grande connectivité pour une voiture autonome que pour un simple smartphone. ». Par cette explication, on se rend compte que les avantages liés au réseau 5G virtualisé sont probants. il rend la transmission d’informations plus rapide, mais aussi plus efficace. Cependant, les risques sont aussi subtiles mais importantes : « En virtualisant tout, on n’a plus aucun contrôle physique comme celui que l’on pouvait mettre en place avec les réseaux précédents », explique un chercheur en sécurité informatique connu sous le pseudonyme de SwitHak, lors de la table ronde aux Assises de Monaco.

D’un autre côté, le rapport de l’Union européenne ne s’attarde pas sur les inconvénients liés à la SDN et la NFV tel décrit plus haut. Mais l’inquiétude de leur côté se dirige principalement vers les « failles majeures de sécurité, telles que celles dérivant de logiciels vulnérables au sein des équipements fournisseurs et qui pourraient aider des attaquants à insérer de façon malveillante des backdoors intentionnelles dans les produits, et les rendre également plus difficiles à détecter ».

Les entreprises de leur côté, pense que développement de la 5G dispersera leur stratégie de sécurisation, surtout qu’elles arrivent bientôt à la fin du chantier de la sécurisation du cloud », souligne Téodor Chabin, responsable de la sécurité des systèmes d’information chez Thalès également présent aux Assises. Pour ce dernier, l’impact de la 5G sera véritablement majeur, car les entreprises seront obligées de revoir les architectures IT sur lesquelles elles ont travaillé durant tant d’années avec acharnement. « Avec l’arrivée de la 5G, nous allons nous retrouver avec un « cloud dispersé », explique t-il. J’avais, comme d’autres RSSI, réussi à faire en sorte qu’on ait du cloud à peu près sécurisé, hébergé dans des datacenters connus. D’un seul coup, on va se retrouver avec des données éparpillées sur ces réseaux 5G. »

Si les réseau 5G promet une performance digne d’un progrès technologique, il n’en demeure pas moins que le risque est plus grand. le chercheur en sécurité informatique SwitHak ironisa à ce sujet en disant : « Déjà, avec des débits de l’ordre de plusieurs gigabits/seconde, se prémunir d’une l’exfiltration de données ne sera pas une mince affaire, ironise-t-il. Mais avec des térabits/secondes, comme le prévoient les comités de spécifications, très optimistes, je n’ose pas imaginer à quelle vitesse on pourrait vider un datacenter. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment gérer les données des personnes décédées sur les réseaux sociaux ?

Les réseaux sociaux ont décidé depuis 2016 suite à une consigne de plusieurs institutions gouvernementales, de proposer des procédures qui permettront seulement de signaler mais aussi de gérer le profil de personnes ayant perdu la vie.

Selon une certaine estimation faite vers la fin de l’année 2017, il était déclaré que 3 utilisateurs de Facebook perdait la vie chaque minute laissant derrière eux, des profils appelés « profils fantômes ». Ces profils statiques peuvent être toujours alimenté chaque fois que des individus partageaient des contenus avec le défunt. alors la question a été plusieurs fois posé : que faut-il faire d’un compte en ligne d’une personne décédée ?

Cet article va aussi vous intéresser : Comment gérer les données personnelles des personnes décédées sur Internet ?

du côté de Facebook une parade a été proposée qui permet de balancer vers un profil appelé « En souvenir de ». Et pour cela il suffit juste pour l’utilisateur âgé de plus de 18 ans, accepte de désigner des personnes à titre de légataire de son vivant, des légataires qui auront la tâche de gérer la page une fois la personne décédée. et cela est possible depuis 2015 car toute personne désignée comme légataire informé par message qui leur fait part des pouvoirs et responsabilités qui leur sont conférés par le proche. et à partir de cela les légataires pourront animer des sections voir des rubriques dédiées aux hommages des défunts. cependant nous ne pourrons pas non seulement lire ses anciens messages, avoir la possibilité de se connecter sur le compte.

Par ailleurs selon par le programme ENEID, Eternités numériques, dont l’intérêt porte sur les identités numériques après la mort et les pratiques mémoriaux sur internet, une page sur 4 sur Facebook est généralement touchées par ce phénomène qui consiste pour des proches, à apporter des modifications sur le profil de utilisateur décédé. C’est sûrement pour cela que depuis 2018, Facebook avait permis aux parents dès le décès de l’utilisateur, avec des documents officiels à l’appui. c’est n’est que comme ça que le réseau social aurait permis la suppression des comptes dont était titulaire le défunt..

Pour la Filiale de Facebook, Instagram, il existe un réseau de partage de photos dans l’objectif est de rendre hommage à un utilisateur, et de signaler le décès de ce dernier à travers un formulaire qui est en anglais. Cependant pour avoir le droit de supprimer un compte, il faudrait prouver un lien de parenté existant entre le défunt et soi-même.

Du côté de twitter, cela est un peu compliqué. En effet le réseau social ne fournira aucune information concernant les connexions relative aux comptes d’une personne peu importe le lien de parenté qui les lient. Toutefois ils permettent quand même à toutes les personnes intéressées de signaler le décès d’un utilisateur et aux parents d’exiger bien sur la suppression du compte en remplissant un formulaire dédié à cet effet. pour compléter ses exigences, le réseau social va exiger non seulement la pièce d’identité de celui qui demande la suppression, mais il exigera aussi l’acte de décès.

Mais dans tout ceci que dit la loi ?

Dans la pratique, le droit affirme qu’il est possible de consulter un notaire dans le but de lui laisser des instructions allant dans le même sens que des dispositions testamentaires. ce qui reviendra dans certains cas à définir une personne tierce de confiance, qui fera office de légataire à qui on donnera accès à toutes les informations nécessaires pour se connecter à vos différents comptes en ligne ( c’est-à-dire les identifiants de connexion standard tels que les mot de passe et les adresses mail) une fois que vous ne serez plus là. Malgré ceci, il ne faut pas se leurrer les démarches seront véritablement complexe pour récupérer les comptes du proche décédé.

En outre, il faut soulever un bémol concernant la loi relative au droit à l’oubli. en effet, cette disposition n’est pas applicable que lorsque l’utilisateur est décédé. Car, c’est un droit qui est affilié à une personne vivante, à la personnalité juridique. Or une personne décédée, n’a plus de personnalité juridique, donc ne peux profiter de cette prérogatives. Cependant, la Commission nationale de l’Informatique et des libertés s’est saisie de l’affaire depuis 2014 pour trouver une solution idoine au problème posé. Cependant aucune solution définitive n’a été trouvée à ce problème.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage