Archives pour la catégorie Smartphone

La sécurité des smartphones est aujourd’hui un gros problème. Les principaux acteurs du marché iPhone et Android tentent par tous les moyens de les protéger des hackers qui eux, semblent toujours avoir une longueur d’avance.

La marque OnePlus offre une prime à chaque découverte de faille de sécurité dans son système

La marque chinoise de smartphones et d’outils informatiques serait prête à offrir jusqu’à 7 000 dollars pour la découverte d’une faille de sécurité présente dans son système.

Cette annonce a été faite depuis le 19 décembre, c’est-à-dire la semaine dernière. La prime annoncée par la marque chinoise va de 50 à 7 000 dollars précisément. Comme bon nombre de constructeurs Informatiques, elle s’est enfin décidée à lancer son fameux Bug Bounty. cela s’est fait en partenariat avec la société spécialisée dans la découverte de vulnérabilité HackerOne. N’oublions pas que cette dernière est réputée dans la sécurité informatique surtout en matière d’identification et d’anticipation des menaces.

Cet article va aussi vous intéresser : Le réseau social Facebook va étendre les capacités de son programme de bug bounty

Cela a sans doute été motivé par la fameuse attaque subi par la marque chinoise vers la fin du mois de novembre dernier. En effet les serveurs de OnePlus en été attaqués par des pirates informatiques qui ont réussi à subtiliser plusieurs milliers de données personnelles appartenant aux clients de la marque. Il s’agit notamment d’informations d’identifications, tels que des noms et prénoms, des adresses mail, sans oublier des historiques de commande. En remontant en 2018, précisément durant le mois de janvier, le site de la marque chinoise avait encore été hacké par des pirates informatiques qui se sont permis de dérober des coordonnées de nature bancaire à plusieurs clients, phénomène qui a poussé la marque à suspendre les modes de paiement via les cartes bancaires sur sa plate-forme durant un bon moment.

L’annonce a été faite dans un communiqué qui a été publié le jeudi dernier c’est-à-dire le 19 décembre 2019. La société chinoise a annoncé publiquement qu’elle avait décidé ainsi de prendre plusieurs mesures de nature draconiennes pour renforcer la sécurité de son site, surtout les données appartenant à ses clients. C’est dans cette veine qu’elle a lancé en premier lieu son programme de « bug Bounty » en français chasseur de bug. Pour préciser ce programme est ouvert à toute personne se sentant capable de compétir. Et comme nous l’avons mentionné plus haut la récompense part de 50 dollars pour une faille présentant un danger faible et pouvant monter jusqu’à 7 000 dollars pour les vulnérabilités considéré comme étant spéciales. Le barème du bug Bounty est présenté comme suit :

  • Les failles spéciales : 7000$
  • Les failles critiques : entre 750 et 1500$
  • Les failles de haut niveau de dangerosité : entre 250 et 750$
  • Les failles de niveau intermédiaire : entre 100 et 250$
  • Les failles de bas niveau : entre 50 et 100$

Même si ce programme n’a rien à voir avec celui de Google qui propose jusqu’à 1 million de dollars, Il n’en demeure pas moins qu’il est de nature à motiver plusieurs personnes qui aimeraient tenter leur chance. Et comme nous l’avons mentionné plus haut, ce programme est ouvert à tous.

Avec cette initiative, le groupe chinois renforce davantage sa volonté exprimer depuis longtemps de renforcer la sécurité des données de ses utilisateurs. Cet engagement prend forme avec la société HackerOne reconnue dans le domaine comme un spécialiste. Cela s’exprime notamment par ces gros clients qui sont non des moindres. On pourra citer à titre d’illustration le département de la Défense américaine, General Motors, le constructeur automobile, PayPal, Twitter, Nintendo, ou encore Qualcomm. Pour le PDG de OnePlus, Pete Lau « La confidentialité des informations que nos utilisateurs nous confient est au coeur de nos priorités […] Ces deux projets démontrent la volonté de OnePlus d’améliorer la protection des données utilisateurs via des systèmes plus sécurisés et une meilleure gestion du cycle de vie des données ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les téléphones portables sont devenus des cibles de choix pour des espions

Il est très courant aujourd’hui les piratages qui concernent directement les téléphones portables.

Cela pourrait s’expliquer notamment par l’explosion de l’usage des cellulaires à travers le monde entier, qui sont devenus de plus en plus indispensable pour notre quotidien. A vrai dire le téléphone portable est devenu l’outil le plus utilisé au monde sans aucune contestation. Ce qui va très bien sûr créer un intérêt grandissant au niveau de la classe des criminels. Steve Waterhouse, expert en sécurité informatique notait ceci « J’ai observé une recrudescence ici » en ce qui concerne les attaques portant sur les cellulaires.

Cet article va aussi vous intéresser : Les smartphones sont le maillon faible de la sécurité dans les réseaux d’entreprises

« C’est en forte croissance, parce que [le cellulaire] est le médium de plus en plus utilisé pour communiquer », expliquait quant à lui Éric Lessard, un consultant privé en sécurité informatique. Pour ce dernier il faut plus s’inquiéter pour la technique de l’hameçonnage, qui va permettre facilement à un pirate informatique d’installer des programmes malveillants sur le téléphone portable de sa cible en l’induisant en erreur. « [Le pirate] fait en sorte de t’inciter à cliquer un lien, par exemple un concours, en se faisant passer pour un ami. Tu n’y vois que du feu. » nota t-il. « Il existe même des solutions qui te permettent de prendre le contrôle complet de l’appareil, de voir exactement le contenu de l’écran », continue M. Lessard.

D’après notre expert, les personnes qui tentent de pirater les téléphones portables ne sont pas toujours des génies en informatique.  En effet, il existe aujourd’hui de nombreuses outils informatiques permettant de faciliter ce genre d’activité illicite. Il est très facile de s’en procurer sur internet. Que ce soit gratuit ou payant il en existe pour plusieurs formes et plusieurs niveaux de piratage. « Un enfant de 12 ans qui sait lire et qui est le moindrement techno » pourra le faire, expliquait M. Lessard. « Tout le monde est à risque. Tout le monde ! » notait Sophie Thériault, la porte-parole de Crypto.Québec, une structure qui s’intéresse à la vie privée et à la surveillance informatique.

Par ailleurs, il faut noter que l’ensemble de ces pratiques d’espionnage et le piratage de téléphone portable s’inscrivant dans la majorité des cas dans un contexte de contrôle ou de voyeurisme. « Il y a des logiciels qui permettent presque de prendre le contrôle total du cellulaire, et ce, sans que son propriétaire ne le sache. Ils permettent même d’effectuer des appels à partir de l’appareil sans laisser de traces, à moins de vérifier son relevé mensuel. » notait Guillaume Tremblay, président de Delve Labs. Il ajoute par ailleurs que les personnes sont ciblées pour des raisons de voyeurisme ou d’appât du gain : « Si le cellulaire de la personne n’est pas à jour et que le malfaiteur a pris le temps de cibler son attaque, dit-il, la personne ne verra rien. ».

Une majorité des cas de piratage téléphone portable répertorié au Québec selon madame Thériault, aurait pour élément déclencheur des événements de violence conjugale. Et la possibilité pour les espions de se procurer des logiciels de ce type est en très facile, donc les cas ce sont de plus en plus étendue. « Les anciens conjoints prennent le contrôle à distance du téléphone de leur ex-flamme et vont fouiller de fond en comble, prévient-elle avec précaution. Ça semble bien simple, mais ça peut faire beaucoup de dommages. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les smartphones sont le maillon faible de la sécurité dans les réseaux d’entreprises

Pour parler de la sécurité des entreprises au niveau informatique de réseau.

Les experts en la matière ont tendance à se référer au menace interne et externe. Toutes les considérations à ce niveau s’expliquent par le fait que le problème ne peut jamais venir d’un seul endroit. De quel point de vue, il a été appréhendé toujours comme solution moteur le fait d’isoler le système interne de toutes interactions venant de l’extérieur. Et presque que toutes les initiatives en la matière se dirigent en ce sens.

Cet article peut aussi vous intéresser : Les cybercriminels et les réseaux sociaux : Une combinaison à ne pas négliger pour la sécurité des entreprises

De l’autre côté, il faut retenir que dans un système de sécurité classique, il existe des mesures de sécurité à plusieurs paliers. Partant des routeurs aux serveurs en passant par la sécurité physique et le déploiement des logiciels de sécurité jusqu’à l’accès à certains éléments des terminaux appelé « Endpoint Security » qui peuvent s’appréhender comme des menaces sérieuses pour la sécurité interne.

Cependant dans leur développement sécuritaire, les responsables de la sécurité ont tendance à se méprendre ou à manquer de vigilance à l’égard de certains terminaux qui ont aussi accès au système d’informations de leur entreprise. Ces terminaux sont des machines qui appartiennent proprement aux employés eux-mêmes. Il s’agit notamment des smartphones et de leurs ordinateurs personnels qu’ils utilisent à certains moments pour se connecter au réseau de l’entreprise. Dans ce contexte, ils utilisent le plus souvent certaines applications qui leur sont propres. Les experts aujourd’hui n’hésitent pas à reconnaître que le potentiel des applications qui se trouvent dans les terminaux propres aux employés c’est-à-dire les smartphones en matière de sécurité informatique et de danger est d’un très haut niveau.

La sécurité des mobiles utilisés par les employés est d’apprendre un niveau très élevé.

Posons-nous d’abord la question de savoir dans quelle mesure un terminal mobile pourrait se révéler dangereux pour un réseau l’entreprise. Ici on prend pour point d’attaque, les applications installées le plus souvent sur les smartphones ou autres mobiles. En effet, qui dit aujourd’hui mobile parle d’applications installées le plus souvent de n’importe quelle manière. Ces applications sont en grande partie sources d’infection du terminal principal de l’utilisateur. et cela peut facilement passer de l’appareil d’un employé au réseau de l’entreprise par un simple geste de connexion. Prenons l’exemple d’un employé qui consulte un mail corrompu via son téléphone portable. Ce courriel va infecter son smartphone mais n’aura pas d’influence immédiat sur ce dernier peut-être parce qu’il n’est pas la cible Immédiate. Ensuite ce dernier se connectera à un appareil de l’entreprise qui est directement connecté au réseau. Il infectera alors ce terminal, qui à son tour attaquera les autres. Voici en quoi consiste le danger d’un appareil mobile propre à l’employé.

Dans certains aspects, les applications utilisées sont des chevaux de Troie. une application à l’origine qui est totalement utilisable pour un objectif claire et déterminée souvent licite. Mais dans la pratique se cache un intérêt autre que ce pourquoi elle a été mise à disposition des utilisateurs. il abrite alors un autre programme en arrière-plan, malveillant pour permettre d’accéder à un système et en prendre le contrôle. on appelle généralement les terminaux qui utilisent ce genre d’application des « Zombies » dans le langage de la sécurité informatique.

De ce fait, la navigation va favoriser la propagation des programmes malveillants des mobiles aux terminaux branchés au réseau. Donc une entreprise qui ne prend pas les mesures adéquats pour veiller à la sécurité des terminaux de ses employés cours littéralement à sa perte.

Il est fortement recommandé d’avoir une culture de sécurité informatique dans l’entreprise. Car cela se relève comme un atout majeur qui permettra de prévenir plusieurs fautes ou accidents. De la sorte il faut réciter le plus souvent son personnel à recourir à des méthodes de sécurisation de leurs terminaux personnels, l’installation d’antivirus aussi serait une action préventive basique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Samsung bloqué par Alibaba et Tencent

Depuis la découverte de la faille de sécurité sur son système des sécurisation biométrique par lecture d’empreinte digitale, le géant Coréen a été bloqué par plusieurs institutions financières en particulier, les deux géants chinois Alibaba et Tencent.

Malgré les correctifs de sécurité apportés par Samsung sur ces lecteurs d’empreintes digitales qui présentaient une certaine vulnérabilité, les institutions chinoises en particulier 2 géants du paiement en ligne tels que WePay et Alipay, ainsi qu’une institution bancaire, la banque de Chine n’ont pas voulu prendre de risques. de ce fait ils ont tout simplement bloqués les systèmes d’authentification pour le paiement en ligne via le service de Samsung.

Cet article va aussi vous intéresser : Faille de sécurité dans le lecteur d’empreintes digitales de Samsung S10

Notons par ailleurs que les Chinois c’est-à-dire Alibaba et Tencent représentent à eux seuls 90 % des paiement mobile dans le marché local chinois et en désactivant les mode de paiement via le service de confirmation d’empreinte digitale de Samsung, pour le Galaxy s10 et et le Galaxy Note 10, il n’est pas à douter que cela est une grosse perte pour la firme coréenne.

Le lundi dernier, la plateforme WePay qui est une filiale du groupe Tencent, a procédé à la désactivation pour les modèles de Samsung concernés par la faille de sécurité. Il a été immédiatement suivi par Alipay, la structure de paiement en ligne mobile très populaire en Chine détenu par Ant financial, société soutenue par le géant Alibaba. Et cela a continué à toucher d’autres établissements comme la banque de Chine tu n’as pas elle aussi hésité à s’en défaire.

Samsung avait annoncé depuis un certain moment un patch de sécurité pour combler le problème, et que ça ces smartphones avaient commencé à recevoir des correctifs de sécurité. Cela n’a pas du tout bloqué les décisions de ses structures à mettre fin à l’outil de paiement Samsung. Il faut avouer que depuis un moment la société coréenne essaie de rassurer l’ensemble de ses utilisateurs pour éviter que ce problème ne soit dramatisé au plus haut point. « Samsung Electronics prend la sécurité des produits très au sérieux et veillera à renforcer la sécurité par l’amélioration continue et les mises à jour pour améliorer les fonctions d’authentification biométrique. » déclarait sa société.

mais d’un autre côté la réaction des institutions financières de la Chine est compréhensible. En effet la sécurisation des transactions mobiles présentes un enjeu très capitale pour la Chine. En fait, près de la moitié de la population Chinoise utilise le mode de paiement, qu’il soit en ligne ou hors ligne, les smartphones sont essentiels pour les transactions financières dans ce pays. Déjà en juin de cette année il était très nombreux, près de 600 millions d’utilisateurs de smartphones qui utilisent leurs terminaux pour effectuer les transactions financières. Environ 38 millions de plus par rapport à l’an 2018 selon un rapport publié au China daily durant le mois de septembre de cette année, dans les chiffres proviennent en du China Internet Network Information Center (CNNIC). Le groupe d’Ali-Baba détient plus de 53 % des parts du marché dans le secteur du paiement mobile en Chine. Quant à Tencent, les part s’élève 40%.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Huawei et ZTE dans le viseur des autorités Américaines

Huawei et ZTE sont toujours fragilisées par les actions des autorités Américaines visant impacter au maximum leur croissance sur le territoire Américain.

En effet c’est la FCC, le gendarme américain des télécoms qui braquent dorénavant son viseur sur ces sociétés Chinoises. Le but c’est d’éradiquer ces constructeurs du marché des États-Unis.

Cet article va aussi vous intéresser : Et si le téléphone Huawei pouvait installer malgré toutes des applications Google interdit pour lui ?

Lors de la conférence mondiale des radiocommunications, le premier responsable de la structure américaine la FCC, Ajit Pai n’a pas manqué de mentionner avec précision et rigueur l’intention de son administration de faire table rase des deux sociétés Chinoises. Il dira même plus loin qu’il était partant pour un projet de loi qui aura pour objectif d’exclure toutes entreprises pouvant porter atteinte à la sécurité nationale, de recevoir des subventions de l’État américain. Une menace qui adresser explicitement à propos disons, ayant une relation quelconque avec les sociétés chinoise moi qui ont été mentionnées ci-dessus Huawei et ZTE.

On le sait, pour le gouvernement américain Huawei ZTE se présente comme étant le « cheval de Troie » du gouvernement Chinois.

Le responsable du gendarme Américain des télécoms et sans qu’on en doute été nommé par le gouvernement de Donald Trump : « quand il s’agit de la 5G et de la sécurité des Etats-Unis, nous ne pouvons pas nous permettre de prendre un risque et d’espérer que tout se passera bien. » exprimait-il. Il ajoutera par ailleurs : « Alors que les États-Unis modernisent leurs réseaux pour passer à la prochaine génération de technologies sans fil-5G, nous ne pouvons ignorer le risque que le gouvernement chinois cherche à exploiter les vulnérabilités des réseaux afin de se livrer à l’espionnage, d’insérer des logiciels malveillants et des virus et de compromettre autrement nos réseaux de communications essentiels. »

Surtout que les lois chinoises sont conçus de telle sorte qu’elles exigent que : « toutes les sociétés soumises à sa juridiction se conforment secrètement aux demandes des services de renseignement chinois. » de la sorte, le chef du gendarme américain des télécoms estime que « Compte tenu des risques pour la sécurité nationale, nous croyons qu’il est temps que le gouvernement fédéral prenne des mesures plus concertées. Cela signifie, entre autres, qu’il faut s’assurer que notre gouvernement n’aggrave pas le problème en dépensant l’argent du peuple américain pour acheter des produits et services de toute entreprise qui représente une menace pour la sécurité nationale de nos réseaux de communications. ». Pour joindre l’acte à la parole, l’administrateur américain a décidé de déposer un projet de loi à partir du 19 novembre.

Le but sera de mettre sur pied un ensemble de recommandations et de règles qui devons interdire aux entreprises américaines d’utiliser les deniers publics destiné au service universel de 8,5 milliards de dollars dans l’intention de se procurer du matériels provenant de toutes entreprises qui peut exprimer une réelle menace pour la sécurité nationale.« Le projet de rapport et d’ordonnance désignerait initialement deux sociétés chinoises – Huawei et ZTE Corporation – comme sociétés présentant un risque pour la sécurité nationale et établirait un processus pour désigner d’autres sociétés couvertes dans l’avenir. ».

Dans le détail, le gendarme américain proposera l’adoption d’un texte de loi en deux parties à compter du 19 novembre prochain. Celui-ci proposera tout d’abord un projet de rapport et d’ordonnance pour interdire aux entreprises américaines d’avoir recours au Fonds Américain pour le service universel de 8,5 milliards de dollars pour acheter de l’équipement ou des services à toute entreprise qui représente une menace pour la sécurité nationale.

Mise en place d’une évaluation

« Le projet de rapport et d’ordonnance désignerait initialement deux sociétés chinoises – Huawei et ZTE Corporation – comme sociétés présentant un risque pour la sécurité nationale et établirait un processus pour désigner d’autres sociétés couvertes dans l’avenir », a précisé la FCC qui ne s’embarrasse plus pour cibler explicitement les constructeurs Chinois.

En outre, le président du gendarme américain s’est également déclaré favorable à la mise en place d’une évaluation pour estimer le niveau d’implication de Huawei et ZTE dans les réseaux américains et chiffrer les coûts nécessaires à leur remplacement, ainsi qu’à l’adoption d’un fonds d’aide aux opérateurs américains pour les aider à accélérer leur transition vers des « fournisseurs plus fiables ». De quoi douter encore davantage de l’implication future des deux constructeurs sur le marché Américain.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage