Archives pour la catégorie Réseaux

Les réseaux informatiques ne sont pas aussi sécurisé que l’on peut le croire. Il existe toujours des failles de sécurité et cela fait toujours couler de l’encre dans les sujets d’actualité.

Facebook et Google, une « menace » pour les droits humains ?

Ces derniers temps, ONG Amnesty International a eu de vive réaction à l’égard des deux géants américains de technologie.

Selon cette organisation non gouvernementale : « L’extraction des données est incompatible avec la notion de vie privée »

Le mois dernier, Amnesty International n’a pas cessé de manifester une forte animosité à l’égard de Google et Facebook. Dans son rapport publié en fin du mois de novembre, l’organisation non gouvernementale a qualifié le modèle économique des géants du numérique qui est « fondé sur la surveillance » comme étant une « menace systémique pour les droits humains ».

Cet article va aussi vous intéresser : Aucun recours collectif n’aura finalement lieu contre Facebook

Or dans un contexte plus large, les différents services proposés par ces entreprises de renommée mondiale sont aujourd’hui indispensables pour des milliards de personnes. Et comme on le sait, la majorité des données personnelles qui sont collectées par le biais de leur service sont en majorité utilisées dans un ciblage publicitaire. Ce qui menace dans un certain sens la liberté d’expression et d’opinion. « Leur contrôle insidieux de nos vies numériques sape le fondement même de la vie privée et c’est l’un des défis majeurs de notre époque en termes de droits humains », a expliqué Kumi Naidoo, secrétaire général d’Amnesty, dans un communiqué. Selon lui, ces deux géants du numérique sont incompatibles avec la vie privée : « Google et Facebook ont progressivement rogné le respect de notre vie privée. Aujourd’hui nous sommes piégés. Soit nous nous soumettons à cette vaste machine de surveillance – où nos données sont facilement utilisées pour nous manipuler et nous influencer – soit nous renonçons aux avantages du monde numérique » déclare t-il.

« L’extraction et l’analyse des données personnelles, dans des proportions aussi gigantesques, sont incompatibles avec les différentes facettes du droit à la vie privée, notamment la liberté de ne pas subir d’intrusion dans nos vies privées, le droit de contrôler les informations nous concernant et le droit à un espace nous permettant d’exprimer librement nos identités », note Amnesty International. Pour l’organisation non gouvernementale, ces données collectées par ces 2 géants sont une « arme puissante » entre de « mauvaises mains ». Elle notera par la suite : « la vaste architecture publicitaire de Google et Facebook est une arme puissante entre de mauvaises mains », parce qu’ « elle peut être détournée à des fins politiques » et dans un sens « laisse le champ libre à toutes sortes de nouvelles stratégies publicitaires aux relents d’exploitation, comme le fait de s’en prendre à des personnes vulnérables qui luttent contre la maladie, les troubles mentaux ou l’addiction ».

Face à ce problème, l’organisation non gouvernementale exhorte les gouvernements à réagir en toute urgence en mettant en place et en faisant « appliquer des lois solides sur la protection des données et en réglementant efficacement les activités des géants de la technologie ».

Face aux critiques de l’Organisation internationale, l’entreprise américaine de divertissement Facebook a voulu se défendre contre ses propos qu’elle juge inexactes. « Le modèle économique de Facebook n’est pas, comme le suggère votre synthèse, axé sur la collecte de données des personnes », notifiait Facebook en réponse à un résumé du rapport d’Amnesty. « Comme vous le relevez de manière correcte, nous ne vendons pas des données, nous vendons des publicités ».

Le patron et fondateur de Facebook Mark Zuckerberg a de son côté aussi exigé une réaction de la part des gouvernements en vue de réguler la gestion des données personnelles des telle sorte qu’elle ne soit pas totalement ou partiellement délaisser entre les mains de structures privées.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Pirater des stars est-il si difficile que cela ?

Pascal Desgagnés, célèbre « pirate de stars » doit faire face à environ 7 chefs d’accusation face à la justice française.

Ce dernier aurait réussi à s’emparer de centaines de photographies contenues dans des téléphones privés appartenant à des personnalités publiques très connues. Et il se pourrait qu’il ne s’y ait pas pris à travers de stratagème à assez complexes.

Cet article va aussi vous intéresser : Ces stars qui se font pirater leurs comptes

Selon l’une de ses victimes du nom de Jessica Harnois, il a sûrement réussi à l’avoir parce qu’elle utilisait depuis des années le même mot de passe, sur plusieurs de ses comptes. C’est à la suite de la découverte du piratage qu’elle subissait qu’elle a décidé de changer les choses. « Oui, j’utilisais toujours le même mot de passe depuis longtemps, et je l’utilisais sur d’autres sites », a-t-elle souligné. Et cette combinaison était aussi utilisé par cette victime pour accéder à son compte iCloud, le service cloud Apple ce qui lui permettait bien sûr de stocker certaines données tels que des images ou encore des vidéos. En plus de iCloud, les mêmes identifiants de connexion et mot de passe était utilisé pour lui permettre d’accéder à son compte Instagram Facebook et même Netflix.

Sinon une source de la police à la Presse vendredi, ce ne sont pas les mobiles ces victimes qui avait été compromis. En effet la faille provenait en majorité de comptes iCloud qui étaient généralement associés. Et selon les résultats des enquêtes, il n’a pas été découvert que le pirate informatique avait injecté dans les téléphones, des programmes malveillants qui l’aurait aidé dans sa tâche d’espionnage, ou même qu’il aurait fait une copie du contenu des cartes SIM, les individus avec des mauvaises intentions ont fait fuiter certaines informations, comme le suggère certains experts.

Par ailleurs, on sait que le pirate informatique en ayant accès au compte iCloud de victimes, il pouvait par cela avoir accès à certain contenu de l’iPhone dans son ensemble. en effet que ce soit le multimédia les contacts ou encore les notes, littéralement stockés. Donc ce dernier ne fera que naviguer vers les données qui pourrait l’intéresser. Par ailleurs comme le compte iCloud Apple permet aussi à synchroniser les emails ainsi que la galerie photos et vidéos, le pirate informatique et alors lire les messages reçus par ses victimes, télécharger les photos et vidéos qui pourraient l’intéresser. il peut aussi dupliquer le contenu de l’iPhone de sa victime en connectant un autre iPhone vierge avec les identifiants de cette dernière. et il pourra avoir le contenu en temps réel sur un autre terminal sans faire le maximum d’efforts.

Mais ce qu’il faut savoir c’est que pour le moment, le pirate informatique n’a pas réussi à avoir accès aux fonctions d’appel téléphonique ainsi que celle des SMS reçu par les victimes selon la source policière. « Plus on en sait sur ce qui s’est passé, plus les faits portent à croire qu’effectivement, le pirate a probablement eu accès au compte iCloud des victimes. », explique un spécialiste en sécurité informatique du nom de Eric Lessard. « Il a fait ce qu’on appelle dans le jargon un “iCloud swap”. ».

Cependant, on ignore toujours comment le pirate informatique a réussi à se procurer les identifiants et le mot de passe de ses victimes. « C’est à peu près à 95 % sûr que le pirate a eu accès quelque part sur le dark web à une base de données de mots de passe et d’identifiants. » notait Eric Lessard

L’idée le plus probable serait ces bases de données où l’on commercialiserait des milliers de combinaisons d’identifiants de façon illégale. Dans la plupart des cas ce sont des identifiants qui ne sont plus à jour. Cependant il n’est pas rare de trouver certain qui fonctionnent encore. Ce qui fait que le spécialiste Éric Lessard signifie ceci : « Si tu ne changes pas de mot de passe à intervalles réguliers, et que tu utilises le même mot de passe partout, tu te rends vulnérable à ce genre d’attaque. C’est comme laisser les portes de la maison débarrée. Ça devient un peu de la négligence. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La 5G- une rupture en matière de Sécurité informatique

L’on parle généralement de la 5G comme le réseau d’avenir.

Ce réseau qui va changer l’utilisation même de l’Internet. Elle ne se perçoit pas simplement comme une évolution de la 4G, mais dans le fond on se rend compte que c’est une véritable rupture avec les technologies connues. Pour ce fait, il n’est pas déplacé de penser que de nouveaux risques apparaîtront suite à son déploiement. Fait qui a toujours inquiété l’Union européenne, mais aussi l’ensemble des communautés de la télécommunication et de la sécurité informatique.

Cet article va aussi vous intéresser : Les failles de sécurité de la 5G

Le 16 octobre dernier, Olave Lysne, informaticien de la cybersécurité lors du 10e salon des décideurs Européens des Telecoms, le Berec forum de Bruxelles, a affirmé ceci : « La 5G est l’infrastructure la plus critique jamais créée en matière de cyber. D’elle dépendra la sécurité de toutes les autres. ». Mais avant cela, quelques jours plus tôt, dans la ville de Monaco lors des assises de la sécurité, il s’était tenu au centre des débats la question de la sécurisation du réseau 5G autour d’une table ronde. l’Union européenne a manifesté de manière claire et nette son inquiétude dans son rapport rédigé en une trentaine de pages concernant spécifiquement les risques liés à l’utilisation de la 5G sur le plan de la cybersécurité.

Ce que l’on sait c’est qu’une virtualisation de réseau 5G fera accroître de manière conséquente les failles logicielles alors que les réseaux 5G non standalone, ayant pour fondement l’ancien réseau 4G sont moins aussi risqués. Cependant cette version de la 5G n’est pas pour aujourd’hui, tant son déploiement et la configuration prendra plus de temps. Expliquant le processus de virtualisation de la 5G, Kevin Poireault, Journaliste, détaille en ces termes : « La Network Function Virtualization (NFV), soit la capacité de dissocier le matériel du logiciel pour les équipements réseau.

Cette virtualisation permet de créer simultanément plusieurs réseaux logiques, appelés tranches (ou slices), pilotés par des interfaces de programmations (API). Un découpage en tranche (network slicing) qui offre la possibilité aux opérateurs de délivrer différents niveaux de services (en termes de fiabilité, de latence, de capacité de bande passante, de couverture…) à partir de la même infrastructure. De quoi privilégier, par exemple, une plus grande connectivité pour une voiture autonome que pour un simple smartphone. ». Par cette explication, on se rend compte que les avantages liés au réseau 5G virtualisé sont probants. il rend la transmission d’informations plus rapide, mais aussi plus efficace. Cependant, les risques sont aussi subtiles mais importantes : « En virtualisant tout, on n’a plus aucun contrôle physique comme celui que l’on pouvait mettre en place avec les réseaux précédents », explique un chercheur en sécurité informatique connu sous le pseudonyme de SwitHak, lors de la table ronde aux Assises de Monaco.

D’un autre côté, le rapport de l’Union européenne ne s’attarde pas sur les inconvénients liés à la SDN et la NFV tel décrit plus haut. Mais l’inquiétude de leur côté se dirige principalement vers les « failles majeures de sécurité, telles que celles dérivant de logiciels vulnérables au sein des équipements fournisseurs et qui pourraient aider des attaquants à insérer de façon malveillante des backdoors intentionnelles dans les produits, et les rendre également plus difficiles à détecter ».

Les entreprises de leur côté, pense que développement de la 5G dispersera leur stratégie de sécurisation, surtout qu’elles arrivent bientôt à la fin du chantier de la sécurisation du cloud », souligne Téodor Chabin, responsable de la sécurité des systèmes d’information chez Thalès également présent aux Assises. Pour ce dernier, l’impact de la 5G sera véritablement majeur, car les entreprises seront obligées de revoir les architectures IT sur lesquelles elles ont travaillé durant tant d’années avec acharnement. « Avec l’arrivée de la 5G, nous allons nous retrouver avec un « cloud dispersé », explique t-il. J’avais, comme d’autres RSSI, réussi à faire en sorte qu’on ait du cloud à peu près sécurisé, hébergé dans des datacenters connus. D’un seul coup, on va se retrouver avec des données éparpillées sur ces réseaux 5G. »

Si les réseau 5G promet une performance digne d’un progrès technologique, il n’en demeure pas moins que le risque est plus grand. le chercheur en sécurité informatique SwitHak ironisa à ce sujet en disant : « Déjà, avec des débits de l’ordre de plusieurs gigabits/seconde, se prémunir d’une l’exfiltration de données ne sera pas une mince affaire, ironise-t-il. Mais avec des térabits/secondes, comme le prévoient les comités de spécifications, très optimistes, je n’ose pas imaginer à quelle vitesse on pourrait vider un datacenter. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment gérer les données des personnes décédées sur les réseaux sociaux ?

Les réseaux sociaux ont décidé depuis 2016 suite à une consigne de plusieurs institutions gouvernementales, de proposer des procédures qui permettront seulement de signaler mais aussi de gérer le profil de personnes ayant perdu la vie.

Selon une certaine estimation faite vers la fin de l’année 2017, il était déclaré que 3 utilisateurs de Facebook perdait la vie chaque minute laissant derrière eux, des profils appelés « profils fantômes ». Ces profils statiques peuvent être toujours alimenté chaque fois que des individus partageaient des contenus avec le défunt. alors la question a été plusieurs fois posé : que faut-il faire d’un compte en ligne d’une personne décédée ?

Cet article va aussi vous intéresser : Comment gérer les données personnelles des personnes décédées sur Internet ?

du côté de Facebook une parade a été proposée qui permet de balancer vers un profil appelé « En souvenir de ». Et pour cela il suffit juste pour l’utilisateur âgé de plus de 18 ans, accepte de désigner des personnes à titre de légataire de son vivant, des légataires qui auront la tâche de gérer la page une fois la personne décédée. et cela est possible depuis 2015 car toute personne désignée comme légataire informé par message qui leur fait part des pouvoirs et responsabilités qui leur sont conférés par le proche. et à partir de cela les légataires pourront animer des sections voir des rubriques dédiées aux hommages des défunts. cependant nous ne pourrons pas non seulement lire ses anciens messages, avoir la possibilité de se connecter sur le compte.

Par ailleurs selon par le programme ENEID, Eternités numériques, dont l’intérêt porte sur les identités numériques après la mort et les pratiques mémoriaux sur internet, une page sur 4 sur Facebook est généralement touchées par ce phénomène qui consiste pour des proches, à apporter des modifications sur le profil de utilisateur décédé. C’est sûrement pour cela que depuis 2018, Facebook avait permis aux parents dès le décès de l’utilisateur, avec des documents officiels à l’appui. c’est n’est que comme ça que le réseau social aurait permis la suppression des comptes dont était titulaire le défunt..

Pour la Filiale de Facebook, Instagram, il existe un réseau de partage de photos dans l’objectif est de rendre hommage à un utilisateur, et de signaler le décès de ce dernier à travers un formulaire qui est en anglais. Cependant pour avoir le droit de supprimer un compte, il faudrait prouver un lien de parenté existant entre le défunt et soi-même.

Du côté de twitter, cela est un peu compliqué. En effet le réseau social ne fournira aucune information concernant les connexions relative aux comptes d’une personne peu importe le lien de parenté qui les lient. Toutefois ils permettent quand même à toutes les personnes intéressées de signaler le décès d’un utilisateur et aux parents d’exiger bien sur la suppression du compte en remplissant un formulaire dédié à cet effet. pour compléter ses exigences, le réseau social va exiger non seulement la pièce d’identité de celui qui demande la suppression, mais il exigera aussi l’acte de décès.

Mais dans tout ceci que dit la loi ?

Dans la pratique, le droit affirme qu’il est possible de consulter un notaire dans le but de lui laisser des instructions allant dans le même sens que des dispositions testamentaires. ce qui reviendra dans certains cas à définir une personne tierce de confiance, qui fera office de légataire à qui on donnera accès à toutes les informations nécessaires pour se connecter à vos différents comptes en ligne ( c’est-à-dire les identifiants de connexion standard tels que les mot de passe et les adresses mail) une fois que vous ne serez plus là. Malgré ceci, il ne faut pas se leurrer les démarches seront véritablement complexe pour récupérer les comptes du proche décédé.

En outre, il faut soulever un bémol concernant la loi relative au droit à l’oubli. en effet, cette disposition n’est pas applicable que lorsque l’utilisateur est décédé. Car, c’est un droit qui est affilié à une personne vivante, à la personnalité juridique. Or une personne décédée, n’a plus de personnalité juridique, donc ne peux profiter de cette prérogatives. Cependant, la Commission nationale de l’Informatique et des libertés s’est saisie de l’affaire depuis 2014 pour trouver une solution idoine au problème posé. Cependant aucune solution définitive n’a été trouvée à ce problème.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La 5G et les inquiétudes des dirigeants Européens

La Commission Européenne s’est encore réuni pour trouver des solutions sur les risques liés à l’instauration de la 5G au sein de l’Europe.

Dans un nouveau rapport édité la semaine dernière, les dirigeants européens ont entendu identifier un ensemble de problème sécuritaire, pour être en mesure d’anticiper les risques avant l’arrivée de la technologie. En tête de cette liste, en matière de risque, l’espionnage et le piratage informatique sont les phénomènes qui effraient le plus.

Cet article peut aussi vous intéresser : Les portes dérobées ont été découvertes sur des équipements Huawei fournis à Vodafone

En clair la préparation de l’arrivée de la 5G par la commission européenne s’est axé principalement sur le piratage et de l’espionnage. Ces inquiétudes sont fondées sur la polémique qui ont toujours pesé sur les équipements fournis par le géant chinois Huawei, qui depuis un certains moments, est montrer du doigt et accusés d’espionnage pour le compte de l’État chinois. Dans son rapport sur les dangers liés au développement de la 5G, l’organe de l’Union européenne essaie d’expliquer dans un communiqué : « le rapport est fondé sur les résultats des évaluations nationales des risques en matière de cybersécurité effectuées par tous les États membres de l’UE. Il recense les principales menaces et acteurs malveillants, les actifs les plus sensibles, les principales vulnérabilités (techniques et autres) et plusieurs risques stratégiques ». Pour la commission, ce dernier rapport aura pour but de servir « de base pour définir des mesures d’atténuation pouvant être appliquées aux niveaux national et européen ».

En outre,  on peut déterminer depuis lors différentes limites liées au développement de la technologie 5 G

  • D’abord, notons que la 5G va accroître l’utilisation d’outils sans fil. Et cet usage permanent de l’Internet va développer à coup certains plusieurs vulnérabilités qui pourront être exploitées par des pirates informatiques.
  • De plus on sait que la majorité des équipements nécessaires au déploiement de cette technologie sera produit par le Chinois Huawei dont la réputation n’inspire pas véritablement confiance.

C’est au vu de tout cela que la commission de sa position note que « les réseaux 5G étant de plus en plus fondés sur des logiciels, les risques liés à des failles de sécurité majeures, telles que celles découlant de la médiocrité des processus de développement des logiciels au sein des fournisseurs, gagnent en importance ».

En plus de l’éventualité des portes dérobées qui pourrait exister dans les logiciels utilisés, il y a aussi un risque à ne pas négliger : « une forte dépendance à l’égard d’un seul fournisseur accroît l’exposition à une éventuelle interruption de l’approvisionnement, aboutissant par exemple à une défaillance commerciale, et à ses conséquences. Elle aggrave également l’incidence potentielle des faiblesses ou vulnérabilités et de leur exploitation possible par des acteurs malveillants, en particulier lorsque la dépendance concerne un fournisseur qui présente un niveau de risque élevé » comme l’explique le rapport.

On montre la recherche de solutions pour pallier à ces difficultés s’avère d’abord une priorité. Car pour la Commission Européenne, tous les éléments susmentionnés :  « vont devenir un enjeu de sécurité majeur (…) outre les menaces sur la confidentialité et la vie privée, l’évolution prévue qui fera des réseaux 5G la cheville ouvrière de nombreuses applications informatiques critiques aura pour conséquence que l’intégrité et la disponibilité de ces réseaux deviendront un élément essentiel de la sécurité nationale et constituera un défi majeur de sécurité à l’échelon de l’UE » signifie la Commission.

Cependant, il faut avouer que l’on est sur le point mort. Les inquiétudes sont bien réel, cependant aucune solution stable n’est véritablement proposée. Comme si l’Union européenne essayait de gagner du temps. Il a dit que d’ici octobre 2020, soit 1 ans plus tard, tous les états de l’Union européenne devront  « évaluer les effets de la recommandation en vue de déterminer si des mesures supplémentaires s’imposent ». Encore 1 an à attendre avant d’avoir une réponse définitive.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage