Archives pour la catégorie Cyber-sécurité

Notre équipe est dotée d’expert en cyber-sécurité qui vous donnera les meilleures conseils et explications détaillés sur la protection des données.

Est-ce possible de disparaître d’Internet ?

Aujourd’hui, de nombreuses personnes ont tendance à évoquer ce qu’on appelle le droit à l’oubli numérique.

Cette action qui permettrait à n’importe qui d’effacer son empreinte numérique et de rester dans l’anonymat total sur internet. Et vous savez quoi ? Cela est possible. Oui c’est bien vrai.

Cet article va aussi vous intéresser : Comment éviter d’être espionné sur Internet ?

Les réseaux sociaux ont évolué et ils sont devenus aujourd’hui des vrais gouffres à données personnelles. Il possède aujourd’hui toutes les données du monde tout le monde. De ce fait, ils peuvent déterminer nos liens de parenté, nos habitudes ainsi que nos préférences. Il arrive souvent même que lorsque nous postulons pour un emploi, les recruteurs font des tours sur nos comptes sociaux pour essayer de déterminer notre profil et décider à partir de la , si nous allons faire un bon candidat. Il suffira juste d’une publication mal ajustée où est une photo peu convenable sur Facebook pour discréditer à jamais.

Alors il se trouve qu’il est normal aujourd’hui de vouloir protéger sa vie privée et de ne pas laisser internet être la fenêtre qui permet à tout le monde de la violer.

depuis l’entrée en vigueur de la législation européenne en matière de droit à l’oubli, le géant américain Google est obligé de se conformer aux dispositions qui ont été adoptées. Cependant ces dispositions ne sont en vigueur qu’en Europe. Ce qui fait que les citoyens européens ont droit à l’oubli numérique comme prérogatives liée à leur statut.. C’est-à-dire qu’ils peuvent demander que certaines informations sur leurs personnes disparaissent sur les moteurs de recherche. Mais à des conditions bien sûr.

Il y a eu un exemple dans lequel un individu avait poursuivi Google en justice pour que ce dernier efface des informations sur lui relativement à une ancienne condamnation. Gagné son procès, la justice britannique, qui avait été saisie de l’affaire, a ordonné à la firme américaine de procéder à la suppression des informations pour l’individu. « Lorsque vous en ferez la demande, nous établirons un équilibre entre le droit à la vie privée de la personne concernée et l’intérêt du grand public à avoir accès à l’information, ainsi que le droit des autres de diffuser l’information. » informe Google. « Par exemple, nous pouvons refuser de supprimer certains renseignements sur les escroqueries financières, les fautes professionnelles, les condamnations criminelles ou la conduite publique des fonctionnaires.» En clair soyons en sûr vous pouvez demander qu’on efface des informations personnelles sur vous mais vous devez savoir que toutes les informations ne seront pas effacer. Certaines informations d’intérêt public demeureront. Donc avant de faire des bêtises sur internet faites bien attention.

Maintenant, si le Droit à l’oubli numérique ne vous convient pas, il vous reste l’alternative de confidentialité. En effet si vous ne pouvez pas effacer tous de vous sur internet. Vous pouvez au moins les rendre confidentiels. Chaque compte où chaque réseau social dispose d’un système permettant d’assurer la confidentialité des informations que ces utilisateurs publient où génèrent. Par ailleurs s’il vous est arrivé d’avoir publié sur des forums ou sur des groupes et que vous n’arrivez pas à supprimer ces publications. Le seul conseil que nous pouvons vous donner c’est tout simplement de contacter les administrateurs de ces forums ou groupes. Demander leur tout simplement de le faire pour vous. Pour la facilité la tâche insérer des liens vers les publications que vous voulez supprimer ou vous en débarrasser.

Le dernier conseil que nous pouvons vous donner est apprendre à utiliser un VPN. Grâce à ces programmes vous pouvez facilement surfer sur Internet en toute sécurité et confidentialité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quand la divulgation de failles de sécurité demeure un problème épineux

Quand une vulnérabilité est découverte sur un système, on se pose toujours la fameuse question : devrait-on la divulguer où la garder secrète ?

Dans un premier temps, nous savons tous que le fait de divulguer peut-être utile à la protection de chaque personne étant affilié au système qui vient d’être corrompu.

Cet article peut aussi vous intéresser : Une faille de sécurité sur iPhone qui pourrait permettre des Jailbreaks d’iOS de façon permanente

En effet, les différents utilisateurs pourront commencer à prendre des précautions qui vont peut-être leurs sauver la vie ou sauver leurs données personnelles. Cependant, les entreprises demeurent toujours prudentes.  Ce qui fait de la divulgation un sujet assez sensible.

Dans une enquête International initiée par 451 Research pour la structure Veracode, plusieurs professionnels de la sécurité informatique ont été interrogés sur la question. 90 % des personnes qui ont répondu aux demandes de l’enquête ’ont considéré que le fait de divulguer publiquement des failles de sécurité « sert à améliorer la façon dont les logiciels sont développés, utilisés et corrigés ». Ces derniers ont estimé que le fait de pouvoir identifier ses failles permet de remédier efficacement au problème, et d’assurer une meilleure protection numérique.

Cependant il ne faut pas occulter une chose. Informer publiquement de l’existence d’une faille de sécurité, relève d’une obligation légale. Car cela y va de la sécurité des usagers.

Malgré cela, seulement 9 % des professionnels IT ayant découvert une faille de sécurité les derniers mois ont décidé de la divulguer publiquement. Par ailleurs 75 % des institutions interrogées, ont affirmé avoir des procédures déterminées qui permettent de faire des rapports constants des bugs ou encore des vulnérabilités découvertes. Cependant un tiers d’entre eux redoutent ce genre de communication.

37 % des institutions concernés ont affirmé avoir une fois reçu des rapports des divulgations qu’il ne souhaitait pas durant ces 12 derniers mois. Et une organisation sur deux ont financé des bug Bounty, ces chasses à la faille de sécurité qui récompense celui qui en trouve. On sait tous que ce sont des stratégies plus saines et finissent toujours par une divulgation publique.

Par ailleurs n’oublions pas que le mois de juillet dernier Apple reprochait à Google à travers son Project zéro de semer la peur auprès des utilisateurs de manière non conforme à certaines failles de sécurité liées à ses appareils. Pour dire tout simplement qu’il y a toujours un problème qui nait quand les vulnérabilités sont publicisées sans l’assentiment véritable de l’organisation visée. En outre, une faille de sécurité en principe doit être divulguée. Pourquoi ? Tout simplement parce que cela il va de la sécurité des usagers qui sont d’une manière ou d’une autre sont liés à des services dépendants du système corrompu. Cela il va de la protection numérique, de la préservation de leurs données personnelles mais aussi de leurs portefeuilles.

Mais cela ne veut pas dire que ces divulgations doivent se faire sans contrôle ni réglementation. Si on doit l’imposer, il faut pouvoir trouver le juste milieu. D’une part faire en sorte que les firmes concernées n’en pâtissent pas trop. En effet, publier trop rapidement les vulnérabilités peuvent mettre en mal la crédibilité des firmes. Surtout si c’est une faille qui est née d’une négligence.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un guide pour traquer et éliminer les logiciels malveillants et espions de votre appareil

L’intérêt de cet article aujourd’hui sera de vous permettre de vous débarrasser des programmes malveillants.

Ces derniers peuvent provenir de n’importe qui et de n’importe où.

Cet article peut aussi vous intéresser : Comment fonctionne les logiciels espions ?

On en distingue différents types :

1- Les programmes espions où les spyware et stalkerware

2- Les logiciels pénibles appelés aussi nuisanceware.

Posons-nous les questions suivantes :

  • Comment ces programmes malveillants s’installent sur nos smartphones ?
  • Quels sont les signes qui puissent nous permettre de déterminer leur présence sur nos terminaux ?
  • Comment savoir que l’on est surveillé ?
  • Comment se débarrasser de ces différents programmes définitivement ?

Aujourd’hui les traces que nous laissons sur Internet ou que nous produisons avec l’usage constant des smartphones ou tout autre outil numérique sont rattachées d’une manière ou une autre à notre identité. Les médias que nous transmettons ou nous créons, les courriers électroniques que nous vous envoyons, les sites internet que nous visitons, ce tout constituent aujourd’hui ce qu’on appelle l’identité numérique. Et cette identité numérique est souvent espionnée et abusée. Mais ne nous inquiétons plus. Il existe plusieurs moyens d’empêcher les intrus de s’immiscer dans notre espace personnel. Parmi tant d’autres citons les plus utilisés :

– Les réseaux privés virtuels en abrégé VPN.

– Chiffrement de bout en bout.

– l’usage de navigateurs qui ne suivent pas les activités des usagers.

Mais des fois, il est très difficile de déterminer ou de savoir que l’on est espionné. C’est dans ce cadre que entrent les logiciels espions (Spyware). Ces programmes informatiques sont très discrets. ils peuvent tourner pendant des années sans que vous ne vous en apercevez.

Les logiciels pénibles, les nuisancewares sont des programmes qui s’infiltrent votre terminal via d’autres logiciels gratuits. Ces logiciels ne sont pas dangereux véritablement pour votre vie privée, ils sont plutôt dangereux pour votre sécurité informatique tout simplement. Car il a ont été conçus pour faire le maximum de dégâts au terminal sur lequel ils sont installés.

Généralement quand les smartphones sont infectés, certains signes permettent de le déterminer. En effet, le fonctionnement des programmes malveillants causent certains troubles au téléphone.

– le téléphone devient lent ou plante même de temps en temps

– certains réglages sont effectués sans le consentement des utilisateurs

– la grande consommation des données Internet

– l’exécution de certaines tâches sans commande de l’utilisateur.

– etc.

Si vous constatez que votre téléphone bug, cela ne veut pas forcément dire qu’il est infecté par un logiciel malveillant, mais c’est fort probable. alors vous devez commencer à prendre vos dispositions.

La manière la plus efficace et la plus définitive de se débarrasser des logiciels malveillants quand vous les avez détecté ou même si vous doutez, c’est de réinitialiser totalement votre smartphone. Une réinitialisation complète va remettre à jour le système du téléphone, le rendant comme neuf, le débarrassant de tout programme non désiré.

Maintenant si vous n’êtes pas pour une solution aussi radicale, quand bien même que c’est la meilleure, vous pouvez aussi opter pour l’usage d’un antivirus. En effet en installant un bon antivirus tel que BitDefender ou encore Avira, vous pouvez avec leurs fonctionnalités, vous débarrasser de pas mal de programmes indésirables. Mais sachez simplement que cela ne peut pas être aussi parfait.

Mais vous pouvez éviter tout cela aussi en ayant des attitudes qui vous permettront de vous prémunir de ces logiciels malveillants. Et voici quelques attitudes que nous vous conseillons :

– Activez l’authentification à double facteurs

– Penser à créer plusieurs adresses électroniques.

– Mettez à jour régulièrement votre système d’exploitation.

– Protégez l’accès à votre appareil soit par sécurité biométrique (empreinte digitale ou reconnaissance faciale), mot de passe, schéma déverrouillage et le déverrouillage, un pattern de sécurité, etc.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

5 applications de messageries sécurisées

Aujourd’hui la question de la confidentialité n’a pas été aussi essentielle depuis la nuit des temps.

Tous les jours nous luttons contre les intrusions dans notre vie privée et professionnelles, et pour cela nous cherchons toujours des outils pour nous permettre de ne pas nous exposer. La menace peut venir de partout. Que ce soit les institutions gouvernementales ou encore des particuliers qui nous en veulent, nous ne sommes pas à l’abri d’un coup d’espionnage.

Cet article va aussi vous intéresser : iPhone est vulnérable par son application iMessage

D’où l’idée de vous proposer aujourd’hui les 5 applications de messagerie les plus sûrs.

1- L’application Signal, la préférée de Snowden

Signal est Une appli disponible sur Android et iOS. Elle a pour avantages d’assurer une confidentialité assez totale au niveau de l’ensemble de vos communications. Que ce soit des appels vidéos, des eaux, voir des photos, des messages textes, ou encore des statuts, cette appli vous permettra de vaquer à vos occupations sans craindre d’être espionné. Une de ses particularités réside dans le fait qu’il ne faut pas obligatoirement enregistrer les contacts dans l’application, mais le fait qu’il soit simplement dans votre carnet d’adresses suffit pour s’en servir. Cependant votre interlocuteur doit aussi avant tout installer l’appli sur son terminal. Il en existe aussi des versions pour ordinateur mais en format plugin pour Chrome.

2- ChatSecure, la sécurité en tout temps

Application open source, ChatSecure n’exige pas que ces utilisateurs créent obligatoirement un compte avant de s’en servir. Elle protège vos conversations en se servant du protocole de cryptage OTR, et ce, peu importe le système de messagerie que vous avez l’habitude d’utiliser que ce soit Facebook Jabber etc.

Par ailleurs cette appli va intégrer en partie le navigateur Tor plus précisément sa version mobile, ce qui permet de franchir facilement certains pare feu. ChatSecure a reçu des financements du ministère des affaires étrangères des États-Unis et de la Hollande car son utilité pour la défense et la protection de la vie privée a été des plus apprécié.

3- WhatsApp, une application plus que populaire

WhatsApp est aujourd’hui l’une des applications de messagerie le plus utilisé au monde, pour ne pas dire que c’est l’application de messagerie la plus utilisée au monde. Elle fait partie des applications qui sont reconnues comme les plus sûrs et les plus confidentielles qui soit. Recommandé par l’Electronic Frontier Foundation (EFF), WhatsApp permet d’assurer une confidentialité totale des conversations. Elle fonctionne sous Android Windows iOS et MacOs.

4- Wickr, pour plus de professionnalisme

Wickr est une application de messagerie qui est compatible avec système d’exploitation destiné au grand public (Linux Android iOS MacOs) qui a pour particularité de non seulement crypter les messages, mais aussi de les effacer automatiquement… De plus, l’appli propose un broyeur numérique. Pour effacer plus en profondeur nos traces. Il faut me dire que l’appli est gratuite. Cependant, certaines dérivées sont payantes.

5- Telegram, l’application controversée

Telegram est considéré comme l’une des applis les plus sécurisée au monde concernant la messagerie. Il a été même montré du doigt pendant un temps d’être plus utilisé par les terroristes. C’est qui ne m’empêche pas l’application d’être assez populaire, et cette dernière qui ne cesse de s’améliorer avec des nouvelles fonctionnalités.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quelques conseils d’Edward Snowden face aux géants du numérique

Retranché depuis des années en Russie, Edward Snowden continue sa bataille contre les géants du numérique et la surveillance en ligne.

Il donne certains conseils aux utilisateurs pour leur permettre de lutter contre la suprématie de ces puissances appelés les GAFA. Et pourquoi cela, tout simplement parce que ce dernier pense que : « ces entreprises fonctionnent comme des bras armés des gouvernements. ».

Cet article va aussi vous intéresser : Comment protéger ses données personnelles sur Internet ?

Il affirme que ces géants du numériques sont beaucoup trop intrusifs et mettent en mal de plus en plus notre vie privée et notre sécurité. Tout est conçu dans ce monde pour nous pour nous prendre en état. « Google a la plus grande partie de mes courriels parce que vous, vous avez un compte Gmail, et donc Google a une copie de tous les courriels que je vous ai envoyés (…) Il faut des réglementations, de structures techniques concurrentielles, prendre conscience que ces compagnies, même si elles possèdent des archives, ne sont pas propriétaires de ces données, qui appartiennent aux gens. Et les gens auront toujours un droit fondamental sur ces données. » conseillait t’il.

1- Alors il conseille tout d’abord d’opter pour le non-consentement

« La bonne réaction, c’est de faire attention, de reconnaitre que si vous devez utiliser Google, Facebook, toutes ces technologies qui travaillent contre vous, ce n’est pas par choix, que vous n’exprimez pas un consentement éclairé, même si vous cliquez sur le bouton « je suis d’accord », celui sur lequel vous devez cliquer pour vous inscrire à un service (…) Ce sont des documents de 600 pages, personne ne peut les lire, personne ne les lit jamais. Et eux, ils peuvent changer ce document. Donc tout ceci n’est pas un consentement : c’est une excuse. » Disait Edward Snowden. Nous devons adopter une attitude qui exprime clairement notre non assentiment à tout ceci. Nous ne voulons pas mais nous sommes obligés.

2- Choisir la bonne application de messagerie

On sait par exemple qu’en France, le Premier ministre Edouard Philippe, utilise la messagerie WhatsApp pour échanger avec ses ministres et le président de son côté lui se sert Telegram avec ses collaborateurs.

Cependant Edward Snowden n’est pas du tout pour ces applications : « N’importe lequel de ces deux programmes vaut mieux que des SMS. Mais ces deux systèmes, si vous êtes Premier ministre, sont très risqués ! (…) N’utilisez pas WhatsApp ou Telegram, à moins de ne pas avoir d’alternative. Vous devriez plutôt utiliser la messagerie Signal ou l’application Wire. Elles sont disponibles gratuitement. ».

Il faut que le logiciel de la NASA « XKeyscore » est généralement alimenté par des données numériques provenant des géants du numérique. C’est pour cette raison qu’il déconseille commandes les applications qui ont une affiliation quelconque avec ces derniers. « XKeyscore ne récolte pas de l’information : c’est un Google pour espions, tout un lot de programmes, de liaisons de la communauté de la recherche et de l’espionnage, entre les États-Unis, la Nouvelle-Zélande, le Royaume-Uni et le Canada. Toutes les informations recueillies par ces pays y sont consultables. »

3- Prendre garde aux métadonnées

L’ex ingénieur de la NASA nous dit que même si nous faisons l’effort de crypter souvent nos connexions, rien n’empêche les autorités de pouvoir y accéder : « Je suis assis à mon bureau, je vois absolument tout ce que vous écrivez, tous les sites que vous tentez de visiter sur Internet (…) On peut voir les gens avec qui vous êtes liés, à quelle heure vous vous réveillez. Ce que l’on peut voir en permanence, à n’importe quel moment, c’est l’image globale de l’activité humaine (…) Et on peut faire marche arrière comme avec une machine à remonter le temps, à mon époque on pouvait remonter 30 jours de l’histoire humaine. Aujourd’hui, six ans après mon départ, on peut certainement remonter beaucoup plus loin. ». Simplement que les métadonnées sont comme des petites balises que nous activons chaque fois que nous avancions sur internet. Il faut s’en méfier donc et trouver un moyen de ne pas trop nous exposer.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage