Archives pour la catégorie Smartphone

La sécurité des smartphones est aujourd’hui un gros problème. Les principaux acteurs du marché iPhone et Android tentent par tous les moyens de les protéger des hackers qui eux, semblent toujours avoir une longueur d’avance.

Les téléphones portables sont devenus des cibles de choix pour des espions

Il est très courant aujourd’hui les piratages qui concernent directement les téléphones portables.

Cela pourrait s’expliquer notamment par l’explosion de l’usage des cellulaires à travers le monde entier, qui sont devenus de plus en plus indispensable pour notre quotidien. A vrai dire le téléphone portable est devenu l’outil le plus utilisé au monde sans aucune contestation. Ce qui va très bien sûr créer un intérêt grandissant au niveau de la classe des criminels. Steve Waterhouse, expert en sécurité informatique notait ceci « J’ai observé une recrudescence ici » en ce qui concerne les attaques portant sur les cellulaires.

Cet article va aussi vous intéresser : Les smartphones sont le maillon faible de la sécurité dans les réseaux d’entreprises

« C’est en forte croissance, parce que [le cellulaire] est le médium de plus en plus utilisé pour communiquer », expliquait quant à lui Éric Lessard, un consultant privé en sécurité informatique. Pour ce dernier il faut plus s’inquiéter pour la technique de l’hameçonnage, qui va permettre facilement à un pirate informatique d’installer des programmes malveillants sur le téléphone portable de sa cible en l’induisant en erreur. « [Le pirate] fait en sorte de t’inciter à cliquer un lien, par exemple un concours, en se faisant passer pour un ami. Tu n’y vois que du feu. » nota t-il. « Il existe même des solutions qui te permettent de prendre le contrôle complet de l’appareil, de voir exactement le contenu de l’écran », continue M. Lessard.

D’après notre expert, les personnes qui tentent de pirater les téléphones portables ne sont pas toujours des génies en informatique.  En effet, il existe aujourd’hui de nombreuses outils informatiques permettant de faciliter ce genre d’activité illicite. Il est très facile de s’en procurer sur internet. Que ce soit gratuit ou payant il en existe pour plusieurs formes et plusieurs niveaux de piratage. « Un enfant de 12 ans qui sait lire et qui est le moindrement techno » pourra le faire, expliquait M. Lessard. « Tout le monde est à risque. Tout le monde ! » notait Sophie Thériault, la porte-parole de Crypto.Québec, une structure qui s’intéresse à la vie privée et à la surveillance informatique.

Par ailleurs, il faut noter que l’ensemble de ces pratiques d’espionnage et le piratage de téléphone portable s’inscrivant dans la majorité des cas dans un contexte de contrôle ou de voyeurisme. « Il y a des logiciels qui permettent presque de prendre le contrôle total du cellulaire, et ce, sans que son propriétaire ne le sache. Ils permettent même d’effectuer des appels à partir de l’appareil sans laisser de traces, à moins de vérifier son relevé mensuel. » notait Guillaume Tremblay, président de Delve Labs. Il ajoute par ailleurs que les personnes sont ciblées pour des raisons de voyeurisme ou d’appât du gain : « Si le cellulaire de la personne n’est pas à jour et que le malfaiteur a pris le temps de cibler son attaque, dit-il, la personne ne verra rien. ».

Une majorité des cas de piratage téléphone portable répertorié au Québec selon madame Thériault, aurait pour élément déclencheur des événements de violence conjugale. Et la possibilité pour les espions de se procurer des logiciels de ce type est en très facile, donc les cas ce sont de plus en plus étendue. « Les anciens conjoints prennent le contrôle à distance du téléphone de leur ex-flamme et vont fouiller de fond en comble, prévient-elle avec précaution. Ça semble bien simple, mais ça peut faire beaucoup de dommages. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les smartphones sont le maillon faible de la sécurité dans les réseaux d’entreprises

Pour parler de la sécurité des entreprises au niveau informatique de réseau.

Les experts en la matière ont tendance à se référer au menace interne et externe. Toutes les considérations à ce niveau s’expliquent par le fait que le problème ne peut jamais venir d’un seul endroit. De quel point de vue, il a été appréhendé toujours comme solution moteur le fait d’isoler le système interne de toutes interactions venant de l’extérieur. Et presque que toutes les initiatives en la matière se dirigent en ce sens.

Cet article peut aussi vous intéresser : Les cybercriminels et les réseaux sociaux : Une combinaison à ne pas négliger pour la sécurité des entreprises

De l’autre côté, il faut retenir que dans un système de sécurité classique, il existe des mesures de sécurité à plusieurs paliers. Partant des routeurs aux serveurs en passant par la sécurité physique et le déploiement des logiciels de sécurité jusqu’à l’accès à certains éléments des terminaux appelé « Endpoint Security » qui peuvent s’appréhender comme des menaces sérieuses pour la sécurité interne.

Cependant dans leur développement sécuritaire, les responsables de la sécurité ont tendance à se méprendre ou à manquer de vigilance à l’égard de certains terminaux qui ont aussi accès au système d’informations de leur entreprise. Ces terminaux sont des machines qui appartiennent proprement aux employés eux-mêmes. Il s’agit notamment des smartphones et de leurs ordinateurs personnels qu’ils utilisent à certains moments pour se connecter au réseau de l’entreprise. Dans ce contexte, ils utilisent le plus souvent certaines applications qui leur sont propres. Les experts aujourd’hui n’hésitent pas à reconnaître que le potentiel des applications qui se trouvent dans les terminaux propres aux employés c’est-à-dire les smartphones en matière de sécurité informatique et de danger est d’un très haut niveau.

La sécurité des mobiles utilisés par les employés est d’apprendre un niveau très élevé.

Posons-nous d’abord la question de savoir dans quelle mesure un terminal mobile pourrait se révéler dangereux pour un réseau l’entreprise. Ici on prend pour point d’attaque, les applications installées le plus souvent sur les smartphones ou autres mobiles. En effet, qui dit aujourd’hui mobile parle d’applications installées le plus souvent de n’importe quelle manière. Ces applications sont en grande partie sources d’infection du terminal principal de l’utilisateur. et cela peut facilement passer de l’appareil d’un employé au réseau de l’entreprise par un simple geste de connexion. Prenons l’exemple d’un employé qui consulte un mail corrompu via son téléphone portable. Ce courriel va infecter son smartphone mais n’aura pas d’influence immédiat sur ce dernier peut-être parce qu’il n’est pas la cible Immédiate. Ensuite ce dernier se connectera à un appareil de l’entreprise qui est directement connecté au réseau. Il infectera alors ce terminal, qui à son tour attaquera les autres. Voici en quoi consiste le danger d’un appareil mobile propre à l’employé.

Dans certains aspects, les applications utilisées sont des chevaux de Troie. une application à l’origine qui est totalement utilisable pour un objectif claire et déterminée souvent licite. Mais dans la pratique se cache un intérêt autre que ce pourquoi elle a été mise à disposition des utilisateurs. il abrite alors un autre programme en arrière-plan, malveillant pour permettre d’accéder à un système et en prendre le contrôle. on appelle généralement les terminaux qui utilisent ce genre d’application des « Zombies » dans le langage de la sécurité informatique.

De ce fait, la navigation va favoriser la propagation des programmes malveillants des mobiles aux terminaux branchés au réseau. Donc une entreprise qui ne prend pas les mesures adéquats pour veiller à la sécurité des terminaux de ses employés cours littéralement à sa perte.

Il est fortement recommandé d’avoir une culture de sécurité informatique dans l’entreprise. Car cela se relève comme un atout majeur qui permettra de prévenir plusieurs fautes ou accidents. De la sorte il faut réciter le plus souvent son personnel à recourir à des méthodes de sécurisation de leurs terminaux personnels, l’installation d’antivirus aussi serait une action préventive basique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Samsung bloqué par Alibaba et Tencent

Depuis la découverte de la faille de sécurité sur son système des sécurisation biométrique par lecture d’empreinte digitale, le géant Coréen a été bloqué par plusieurs institutions financières en particulier, les deux géants chinois Alibaba et Tencent.

Malgré les correctifs de sécurité apportés par Samsung sur ces lecteurs d’empreintes digitales qui présentaient une certaine vulnérabilité, les institutions chinoises en particulier 2 géants du paiement en ligne tels que WePay et Alipay, ainsi qu’une institution bancaire, la banque de Chine n’ont pas voulu prendre de risques. de ce fait ils ont tout simplement bloqués les systèmes d’authentification pour le paiement en ligne via le service de Samsung.

Cet article va aussi vous intéresser : Faille de sécurité dans le lecteur d’empreintes digitales de Samsung S10

Notons par ailleurs que les Chinois c’est-à-dire Alibaba et Tencent représentent à eux seuls 90 % des paiement mobile dans le marché local chinois et en désactivant les mode de paiement via le service de confirmation d’empreinte digitale de Samsung, pour le Galaxy s10 et et le Galaxy Note 10, il n’est pas à douter que cela est une grosse perte pour la firme coréenne.

Le lundi dernier, la plateforme WePay qui est une filiale du groupe Tencent, a procédé à la désactivation pour les modèles de Samsung concernés par la faille de sécurité. Il a été immédiatement suivi par Alipay, la structure de paiement en ligne mobile très populaire en Chine détenu par Ant financial, société soutenue par le géant Alibaba. Et cela a continué à toucher d’autres établissements comme la banque de Chine tu n’as pas elle aussi hésité à s’en défaire.

Samsung avait annoncé depuis un certain moment un patch de sécurité pour combler le problème, et que ça ces smartphones avaient commencé à recevoir des correctifs de sécurité. Cela n’a pas du tout bloqué les décisions de ses structures à mettre fin à l’outil de paiement Samsung. Il faut avouer que depuis un moment la société coréenne essaie de rassurer l’ensemble de ses utilisateurs pour éviter que ce problème ne soit dramatisé au plus haut point. « Samsung Electronics prend la sécurité des produits très au sérieux et veillera à renforcer la sécurité par l’amélioration continue et les mises à jour pour améliorer les fonctions d’authentification biométrique. » déclarait sa société.

mais d’un autre côté la réaction des institutions financières de la Chine est compréhensible. En effet la sécurisation des transactions mobiles présentes un enjeu très capitale pour la Chine. En fait, près de la moitié de la population Chinoise utilise le mode de paiement, qu’il soit en ligne ou hors ligne, les smartphones sont essentiels pour les transactions financières dans ce pays. Déjà en juin de cette année il était très nombreux, près de 600 millions d’utilisateurs de smartphones qui utilisent leurs terminaux pour effectuer les transactions financières. Environ 38 millions de plus par rapport à l’an 2018 selon un rapport publié au China daily durant le mois de septembre de cette année, dans les chiffres proviennent en du China Internet Network Information Center (CNNIC). Le groupe d’Ali-Baba détient plus de 53 % des parts du marché dans le secteur du paiement mobile en Chine. Quant à Tencent, les part s’élève 40%.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Huawei et ZTE dans le viseur des autorités Américaines

Huawei et ZTE sont toujours fragilisées par les actions des autorités Américaines visant impacter au maximum leur croissance sur le territoire Américain.

En effet c’est la FCC, le gendarme américain des télécoms qui braquent dorénavant son viseur sur ces sociétés Chinoises. Le but c’est d’éradiquer ces constructeurs du marché des États-Unis.

Cet article va aussi vous intéresser : Et si le téléphone Huawei pouvait installer malgré toutes des applications Google interdit pour lui ?

Lors de la conférence mondiale des radiocommunications, le premier responsable de la structure américaine la FCC, Ajit Pai n’a pas manqué de mentionner avec précision et rigueur l’intention de son administration de faire table rase des deux sociétés Chinoises. Il dira même plus loin qu’il était partant pour un projet de loi qui aura pour objectif d’exclure toutes entreprises pouvant porter atteinte à la sécurité nationale, de recevoir des subventions de l’État américain. Une menace qui adresser explicitement à propos disons, ayant une relation quelconque avec les sociétés chinoise moi qui ont été mentionnées ci-dessus Huawei et ZTE.

On le sait, pour le gouvernement américain Huawei ZTE se présente comme étant le « cheval de Troie » du gouvernement Chinois.

Le responsable du gendarme Américain des télécoms et sans qu’on en doute été nommé par le gouvernement de Donald Trump : « quand il s’agit de la 5G et de la sécurité des Etats-Unis, nous ne pouvons pas nous permettre de prendre un risque et d’espérer que tout se passera bien. » exprimait-il. Il ajoutera par ailleurs : « Alors que les États-Unis modernisent leurs réseaux pour passer à la prochaine génération de technologies sans fil-5G, nous ne pouvons ignorer le risque que le gouvernement chinois cherche à exploiter les vulnérabilités des réseaux afin de se livrer à l’espionnage, d’insérer des logiciels malveillants et des virus et de compromettre autrement nos réseaux de communications essentiels. »

Surtout que les lois chinoises sont conçus de telle sorte qu’elles exigent que : « toutes les sociétés soumises à sa juridiction se conforment secrètement aux demandes des services de renseignement chinois. » de la sorte, le chef du gendarme américain des télécoms estime que « Compte tenu des risques pour la sécurité nationale, nous croyons qu’il est temps que le gouvernement fédéral prenne des mesures plus concertées. Cela signifie, entre autres, qu’il faut s’assurer que notre gouvernement n’aggrave pas le problème en dépensant l’argent du peuple américain pour acheter des produits et services de toute entreprise qui représente une menace pour la sécurité nationale de nos réseaux de communications. ». Pour joindre l’acte à la parole, l’administrateur américain a décidé de déposer un projet de loi à partir du 19 novembre.

Le but sera de mettre sur pied un ensemble de recommandations et de règles qui devons interdire aux entreprises américaines d’utiliser les deniers publics destiné au service universel de 8,5 milliards de dollars dans l’intention de se procurer du matériels provenant de toutes entreprises qui peut exprimer une réelle menace pour la sécurité nationale.« Le projet de rapport et d’ordonnance désignerait initialement deux sociétés chinoises – Huawei et ZTE Corporation – comme sociétés présentant un risque pour la sécurité nationale et établirait un processus pour désigner d’autres sociétés couvertes dans l’avenir. ».

Dans le détail, le gendarme américain proposera l’adoption d’un texte de loi en deux parties à compter du 19 novembre prochain. Celui-ci proposera tout d’abord un projet de rapport et d’ordonnance pour interdire aux entreprises américaines d’avoir recours au Fonds Américain pour le service universel de 8,5 milliards de dollars pour acheter de l’équipement ou des services à toute entreprise qui représente une menace pour la sécurité nationale.

Mise en place d’une évaluation

« Le projet de rapport et d’ordonnance désignerait initialement deux sociétés chinoises – Huawei et ZTE Corporation – comme sociétés présentant un risque pour la sécurité nationale et établirait un processus pour désigner d’autres sociétés couvertes dans l’avenir », a précisé la FCC qui ne s’embarrasse plus pour cibler explicitement les constructeurs Chinois.

En outre, le président du gendarme américain s’est également déclaré favorable à la mise en place d’une évaluation pour estimer le niveau d’implication de Huawei et ZTE dans les réseaux américains et chiffrer les coûts nécessaires à leur remplacement, ainsi qu’à l’adoption d’un fonds d’aide aux opérateurs américains pour les aider à accélérer leur transition vers des « fournisseurs plus fiables ». De quoi douter encore davantage de l’implication future des deux constructeurs sur le marché Américain.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Peut-on faire confiance au système de sécurité biométrique des smartphones ?

Depuis maintenant quelques mois, les smartphones les plus en vogue ont commencé à montrer des faille de sécurité au niveau du système de sécurité biométrique.

Que ce soit avec l’iPhone jusqu’au Samsung en passant par le pixel de Google, pouvant présenter un problème crucial quant à l’utilisation des systèmes de reconnaissance faciale ou encore d’empreintes digitales.

Cet article va aussi vous intéresser : Faille de sécurité dans le lecteur d’empreintes digitales de Samsung S10

Si l’objectif de ce système est d’empêcher n’importe qui d’avoir accès au contenu de son smartphone, il faut avouer que cela n’est pas vraiment une réussite pour le moment.

Depuis un certain moment, la sécurité biométrique s’est étendue au détriment des mots de passe. Il est pratiquement impossible de trouver aujourd’hui sur un nouveau modèle de smartphone qui n’embarque pas un système de reconnaissance faciale ou encore un lecteur d’empreinte digitale. Ce sont des moyens de sécurisation biométrique qui peuvent aussi permettre de protéger des applications aux références bancaires, où aussi aider dans la sécurisation des paiements en ligne via le Play store ou encore l’App store de Apple. Toutefois si la sécurité semble avoir augmenté par rapport à l’ancien système de mot de passe, notons cependant qu’un ensemble d’incident, ont eu lieu il n’y a pas trop longtemps, nous pousse à mettre en doute la fiabilité de ces méthodes.

Pour commencer prenons le cas de Samsung, récemment il a été découvert que le lecteur d’empreintes digitales, embarqué dans plusieurs séries de téléphones de cette marque, présentait quelques défaillances techniques. En effet il est possible de tromper le lecteur d’empreintes digitales avec d’autres empreintes qui ne sont pas dans la base de données avec l’usage d’une simple protection silicone. En effet une anglaise a signalé un problème à ce niveau.

Après avoir utilisé une protection de l’écran en silicone, le lecteur d’empreinte est devenu totalement vulnérable car même les empreintes n’étant pas enregistré on peut déverrouiller son téléphone. Si les utilisateurs de Samsung coréens on pu avoir un correctif de sécurité depuis le 23 octobre, les autres utilisateurs à travers le monde entier attendent toujours le patch. Et de ce côté il n’est pas la première fois que cela arrive. En effet car en 2017 on se rappelle qu’une seule photo était suffisante pour tromper le lecteur pour reconnaissance faciale du Galaxy S8.

Du côté de Google on en vient avec les nouvelles sorties de la marque américaine les pixel 4.les nouveaux smartphones du géant américain qui a été fortement inspiré de FACE ID de iPhone. Sa sophistication permet de faire une reconnaissance faciale même la nuit. Et pire que ça, cette reconnaissance faciale est possible même avec les yeux fermés. C’est là que se trouve la faille des pixels 4 de Google. Le problème c’est qu’avec cette possibilité de déverrouiller son téléphone avec les yeux fermés, il est possible qu’une personne se fasse dérober le contenu de son smartphone pendant son sommeil ou en étant inconscient par exemple. Même si Google a promis aussi un correctif à l’exemple de Samsung, il n’empêche que ces failles demeurent et interpellent le plus grand nombre.

Le bug révélé du côté d’Apple est relatif à son système de protection biométrique aussi. À titre d’exemple il a été observé un gamin, qui réussi à déverrouiller le iPad 11 pro de ses parents qui était protégé par la reconnaissance faciale du système FACE ID. et après plusieurs tests le même appareil a refusé plusieurs fois de se verrouiller et même après avoir actionner la touche de veille. même si officiellement Apple dit ne pas avoir entendu parler de ce problème il est réel.

Quel que soit le degré de perfectionnement de ce système de sécurité, l’aspect prudence doit toujours s’imposer. La sécurité biométrique n’est pas infaillible. Et même si elle était censé être le fameux remplaçant des mots de passe, il faut avouer que beaucoup d’efforts reste encore à réaliser.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage