Archives par mot-clé : confidentiel

Il est possible de renforcer la sécurité informatique par un informatique confidentiel

La protection des données personnelles est devenue aujourd’hui quelque chose d’essentiel dans le développement de tout contexte informatique.

Que cela soit dans une organisation publique ou une entreprise privée, il y a toujours cette obligation de protéger les informations personnelles qui sont collectées et générer ou encore traiter par les soins du système informatique propriétaire.

Cet article va aussi vous intéresser : L’Union Européenne a-t-elle toujours sa souveraineté au niveau de la gestion des données personnelles ?

Nous évoluons aujourd’hui dans un contexte où les données personnelles sont très importantes. Il suffit qu’elles transitent de la mauvaise des manières pour que les conséquences soient plus que dramatiques. Avec la raison de fuite de données subi par Facebook, ou L’attaque informatique subie par HSE le décrit aisément.

Mais les choses ne sont pas aussi simples que cela en a l’air. En effet, c’était facile de traiter lorsqu’elles sont stockées. Mais lors de leur traitement cela n’en n’est pas le cas.  Car selon la règle générale, les données informatiques sont généralement décryptées pour pouvoir être traité convenablement par le fournisseur.

Face à cette faille de sécurité incessantes, il apparaît de plus en plus ce qui est appelé l’Informatique confidentiel.

« L’informatique confidentielle utilisant des environnements d’exécution sécurisés basés sur le matériel facilite ou réduit le risque d’exposition [data] au reste du système pendant cette méthode de décryptage, réduisant ainsi le risque d’exposition de données sensibles tout en offrant un degré plus élevé de contrôle et de transparence aux utilisateurs », explique Paul O’Neill, qui travaille dans le groupe informatique confidentielle du géant américain Intel.

Ce dernier a précisé que les données contenues dans les applications et même les applications elles-mêmes sont constamment ciblés par des pirates informatiques.

« Ils peuvent exploiter des exploits et d’autres applications ou des escalades privilégiées dans le système d’exploitation ou les couches d’hyperviseur. Ils peuvent les utiliser pour accéder à des données privées, exposer du code propriétaire ou même manipuler les résultats des calculs. », note ce dernier.

Avec l’Informatique confidentiel, on peut traiter les données quand bien même elles sont toujours cryptées. Ce qui présente l’avantage de réduire au maximum leur exposition, en location bien sûr au processeurs tiers tels que le fournisseur de service cloud.

« SGX permet au code de niveau utilisateur d’allouer des régions de mémoire privées que nous appelons des enclaves, qui sont conçues pour être protégées des processus exécutés à des niveaux de privilège plus élevés », a expliqué O’Neill, à propos de la technologie de Intel.

« Cela signifie que les calculs exécutés à l’intérieur de ces enclaves sont protégés contre les menaces telles que les attaques logicielles. ».

De façon générale, l’offre de protection accrue est un avantage non négligeable dans le domaine de la confidentialité. De plus c’est une application peuvent porter ses fruits à plusieurs différents secteurs de la société. On peut prendre par exemple l’exemple du secteur bancaire. De la sorte les différentes institutions financières, profiter de l’occasion pour échanger des données entre elles, ce qui peut avoir pour effet immédiat l’augmentation de la détection des fraudes. Et moyen de certains pour lutter facilement contre le blanchiment d’argent sans pour autant exposer directement les données de leurs clients.

Dans ce genre de cas de figures, on peut prendre pour exemple le secteur de la santé.

« Pensez à la façon dont les soins de santé sont en ce moment », a précisé l’expert de Intel, « La plupart des patients ont plusieurs prestataires, un médecin généraliste, un cardiologue, un physiothérapeute, par exemple, et chacun d’eux dans la plupart des pays aura ses propres systèmes. L’informatique confidentielle a donc ouvert la porte à ce que nous appelons l’apprentissage automatique fédéré préservant la confidentialité, qui permet l’analyse des données là où elles résident. Donc, les données dans ce cas ne bougent pas, seuls les résultats retournent à un emplacement central d’algorithmes et qui conserve l’assurance que les données sont séparées, en sécurité dans votre environnement et qu’elles fonctionnent de manière sécurisée et sûre. » ajoute O’Neill.

Selon ce dernier, le principal problème en matière de sécurité informatique dans le secteur. Il y a aussi le problème en de revitalisation des compétences parmi les professionnels

« Les entreprises doivent continuer à investir dans cet espace et, grâce aux compétences croisées et au perfectionnement, nous pouvons même faire de la place pour que d’autres personnes entrent à un niveau inférieur », déclare O’neil.

« Je crois beaucoup au concept d’apprentissage dans ce domaine également, donc un mélange d’apprentissage avec des universités est pour moi la voie à suivre pour résoudre ce problème. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La 5G et ses risques

Comme beaucoup d’innovations avant elle, la 5G est au cœur de polémiques, d’espoirs et de craintes.

Que ce soit au niveau de la santé et de la confidentialité des données ainsi que la crainte d’espionnage, la 5G aura fait parler d’elle avant même son déploiement.

Cet article va aussi vous intéresser : Le géant chinois Huawei est défendu par Bouygues Telecom qui saisi le conseil d’État en annulation de la loi l’empêchant de déployer ses antennes 5G sur le territoire Français

Dans un sondage donné par Oracle en collaboration avec Odoxa, durant le mois de septembre dernier, plus de la moitié des Français interrogés sur la question ont estimé qu’avant tout déploiement de la 5G en France, il faudrait s’assurer que son impact sanitaire et environnemental soit maîtrisé sur tous les plans. 74 % des personnes approcher lors de l’étude en ai mis leurs craintes face à une possibilité d’utiliser la nouvelle technologie pour des inventions malveillantes tel que le piratage de données personnel par exemple.

Bref, la position sur la 5G est clairement mitigée et dans l’histoire de l’humanité ce n’est pas la toute première invention être autant critiquer avant même son entrée en scène.

Dans un certain sens, les gens qui craignent beaucoup plus que les antennes pour relayer le réseau où se multiplient en France. « Dans un premier temps, nous installerons les équipements 5G sur les antennes 4G existantes. Il n’y aura donc aucune nouvelle antenne pendant plusieurs années, en dehors de celles prévues dans le cadre du « New Deal Mobile″ », expliquait Nicolas Guérin, le président de la Fédération Française des Télécoms.

Dans un autre sens, la question portant sur les effets des ondes émises sur la santé n’a pas encore été résolu. Pourtant en octobre 2019, l’organisme chargé de la santé, l’Anses remettait son rapport préliminaire portant sur les risques sanitaires liés au réseau 5G.  « Peu de publications ont étudié les effets d’exposition à des fréquences comprises entre 3 et 6 GHz, déjà utilisées pour les connexions par satellite ou encore le Wi-Fi par exemple » notait alors l’agence.

Pour le moment, il a dit qu’il n’y a pas d’effets sanitaires spécifique pouvant être causé par le réseau 5G. Mais on s’interroge de savoir si une extrapolation des données « jusqu’à 2,5 GHz sur les 3,5 GHz » est possible. Avec le basculement vers la 5G, « on va passer d’une exposition relativement stable dans l’espace et le temps à une situation ou les antennes vont pouvoir focaliser les émissions, avec donc une variabilité dans le temps et l’espace », précise le responsable de l’unité évaluation des risques liés aux agents physiques de l’Anses, Olivier Merckel dans NextInpact.

Notons par ailleurs que le dernier rapport portant sur le sujet résulte « des travaux conduits par la mission sur le plan national et international au cours des mois de juillet et d’août 2020, notamment sur la base d’un questionnaire diffusé aux services économiques régionaux de 22 pays et relayé par l’OMS à ses 40 correspondants dans le domaine des radiofréquences ». Dans un récent rapport, publié en septembre 2020, on peut retenir que « il n’existe pas, selon le consensus des agences sanitaires nationales et internationales, d’effets néfastes avérés à court terme, c’est-à-dire d’effets thermiques délétères sur les tissus […] ni dans le grand public, ni chez les travailleurs ».

En clair, les autorités d’une certaine manière encore dans sur l’idée selon laquelle il n’y a pas véritablement d’effets sanitaires spécifiques pouvant découler du déploiement de la 5G, lorsqu’on est en dessous des valeurs limites d’exposition

En outre, parlons de l’autre problème lié à la 5G selon les différentes craintes : l’espionnage cyber. On peut dire que c’est la crainte principale qui est affiliée au réseau 5G. À cause de cela, plusieurs États ont décidé de bannir l’utilisation des équipements fournis par le géant chinois des télécoms Huawei. L’une des principales raisons, et le passé militaire du fondateur de la société et son appartenance manifeste au parti unique Chinois, le parti communiste. De plus la culture d’entreprise peu transparente de Huawei a augmenté encore plus les soupçons des occidentaux à son égard. Si en France par exemple, la société chinoise n’est pas du tout interdite, il n’en demeure pas moins que les opérateurs nationaux sont généralement invités à choisir d’autres équipementiers pour se fournir dans cette technologie.

Du côté des entreprises industrielles, la menace est prégnante et interpelle plus d’un. Avec le haut débit que la 5G offrira à l’utilisateur d’Internet, ce qui est d’ailleurs un avantage pour les entreprises au niveau de l’utilisation de plusieurs outils informatiques, il n’en demeure pas moins, que le piratage informatique sans trouvera facilité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Confidentialité et sécurité Snapchat en 3 astuces

Snapchat aujourd’hui est un des réseaux sociaux les plus utilisés au monde.

Cette popularité attire pas mal de monde dont certains ne sont pas de très bonnes intentions.

Cet article va aussi vous intéresser : Comment faire pour pirater Snapchat avec efficacité ?

Adulé par les jeunes et les adultes, le caractère éphémère qu’offre le contenu de Snapchat séduit. De la sorte, les utilisateurs peuvent envoyer des photos et des vidéos qui aurais été retouchées appelées  »snaps ». Par ailleurs l’application permet aussi d’échanger avec d’autres utilisateurs.

Si dans les débuts, l’usage de l’application était assez restreinte, aujourd’hui, elle offre des moyens de personnalisation assez vague en utilisation. ce qui permet aujourd’hui à ces derniers de pouvoir aborder certains réglages relatives à la confidentialité et la sécurité. Aussi que vous soyez quelqu’un d’habituel ou un nouveau abonné sur Snapchat, vous devez faire attention et essayer de mettre en application certaines réglementations qui seront pour vous un bouclier contre toute intervention malsaine extérieure.

1 – Limiter vos publications à vos amis

On sait que la configuration de Snapchat fait en sorte que vos publications, par défaut, sont vu que par des amis. Quand d’autres termes, seules les personnes que vous avez dans votre liste d’amis et qui ont confirmé l’invitation peuvent vous envoyer des photos et vidéos vice-versa, et aussi consulter vos stories. il est conseillé aux utilisateurs de garder ce paramétrage. même si il est souvent tentant de laisser tout le monde voir ce que vous faites, vous ne devez pas être attiré par la célébrité de l’inconnu. Donc il est mieux de se limiter à ses amis de la sorte vous savez qui regarde vos stories.

Par ailleurs vérifier régulièrement les paramètres de confidentialité, pour vous assurer que vous n’avez pas par mégarde basculer vers le mode « Tout le monde ». Si vous voyez des personnes que vous ne connaissez pas, vous envoyer des messages, vous devrez immédiatement revoir les configurations de confidentialité pour vous assurer que vous n’êtes pas piraté.

2- Si vous doutez du caractère éphémère de vos publications sur Snapchat, n’en faites pas

En principe, les publications faites sur Snapchat sont censés disparaître après avoir   été mises en ligne. Par ailleurs l’application est censé vous notifier si quelqu’un a enregistré vos publications que ce soit des simples chats ou encore vos Snaps. Toutefois il ne faut pas se leurrer. En effet il est bien possible que vos publications Snapchat soit partagées et même enregistré sans que vous ne vous en rendez compte. il existe bien sûr plusieurs astuces permettant de réaliser cela. Ce qui fait qu’il est aujourd’hui impossible d’empêcher une personne de sauvegarder vos photos ou vos vidéos sans votre consentement.

À titre d’exemple, on sait que en 2014, un site internet annexe du nom de SnapSaved avait été piratée causant une fuite de données impliquant plus de 200 000 sauvegardes de Snaps, créant ainsi, un phénomène appelé, Snappening. même si les conditions générales d’utilisation de Snapchat interdisent l’utilisation d’application tiercent pour sauvegarder les photos et les vidéos publiées sur la plate-forme, cela n’empêche pas plusieurs individus de le faire et de continuer à le faire. C’est pour cette raison il vous a été recommandé de ne pas faire de publication si vous êtes trop à cheval sur le caractère évasif de vos stories.

Vous devrez faire aussi l’effort de votre côté, pour ne pas violer la vie privée d’autres utilisateurs de l’application. le caractère éphémère des publications proposé par Snapchat trompe effectivement les utilisateurs, les poussant ainsi à prendre des photos qu’ils n’auraient pas dû prendre et les publier de façon normale.

3- Créer un mot de passe robuste et ne le divulguer pas, même à vos connaissances

Peu importe le réseau social que vous utilisez, la plateforme à laquelle vous accédez en ligne, les services que vous utilisez. Le conseil est le même. Votre mot de passe doit être assez solide pour vous protéger. Vous devrez le constituer de quel sorte qu’il ne puisse pas être deviné par des pirates informatiques. Comme vous le savez le mot de passe est le premier bouclier contre le piratage informatique. Par conséquent, vous devrez faire en sorte, qu’il ne soit pas facile à deviner où a dérober.

Ne le divulguer pas autour de vous de même que il est déconseillé de le donner à vos proches. éviter d’utiliser le même mot de passe que vous utilisez déjà sur d’autres plateformes en ligne. Car si un de ces comptes en ligne est piraté, vous mettez automatiquement votre compte Snapchat en danger. Surtout que, nous savons que les sites internet et autres applications se font constamment pirater.

Évitez par ailleurs de faire des mots de passe classique tel que le fameux 1 2 3 4, ou encore utiliser votre date de naissance, les dates qui ont marqué votre vie, le nom de vos enfants, de votre chien ou de votre héros préféré. Par ailleurs vous devez chaque fois votre profil vous assurez être le seul qui l’utilise. vérifier vos paramètres pour voir si c’est quelque chose n’ont pas été changé à votre insu.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Google renforce la confidentialité de son assistant vocal

La semaine dernière le géant américain a décidé de mener un ensemble de politiques visant à renforcer la confidentialité au niveau de l’usage de son assistant vocal.

Cette mesure vient suivre toutes les plaintes auxquelles Google a été confrontée depuis un certain moment.

Cet article va aussi vous intéresser : Les assistants vocaux de Google et Amazon sont vulnérables aux attaques

Google assistant avait été accusé par plusieurs utilisateurs d’écouter les conversations de ces derniers et même les enregistrer au profit d’un usage méconnu. Alors Google décida de changer les règles régissant la confidentialité de ses utilisateurs : « Il est clair que nous n’avons pas atteint nos normes élevées en vous permettant de comprendre facilement comment vos données sont utilisées, et nous nous en excusons. » Essayait d’expliquer le lundi dernier, le chef de produit senior de l’équipe chargée Google Assistant, Nino Tasca, dans un billet de blog.

Un message assez fort pour le chef d’un produit qui depuis un moment est pointé du doigt à cause de ses nombreuses failles de sécurité. « Récemment, nous avons entendu des préoccupations au sujet de notre processus par lequel les experts en langues peuvent écouter et transcrire les données audio de Google Assistant pour aider à améliorer la technologie de la parole dans différentes langues. » ajoute-il.

Avant de s’intéresser aux modifications les règles de confidentialité de l’assistant vocal de Google rappelons d’abord que, Google à travers son assistant vocal collectait une certaine quantité de données enregistrées lors des échanges et des conversations de ses utilisateurs et avait expliqué que ces données étaient traitées par des agents humains dans le but d’améliorer le rendu et bien sur la capacité de compréhension du service vocal, en étudiant la langue et les accents.

Selon Google ces données étaient de 0,2 % de tous les enregistrements capturées par son système vocal. Suite aux heurts créés par ces actions de Google et aux actions des autorités européenne, le géant américain a décidé de stopper ces collectes de données, et de lancer un audit de son système dans son ensemble.

« Lorsque nous avons pris connaissance de ces préoccupations, nous avons immédiatement interrompu ce processus de transcription humaine à l’échelle mondiale pour enquêter et procéder à un examen complet de nos systèmes et contrôles. », a déclaré Nino Tasca. De la Google a promis de ne plus enregistrer par défaut les conversations. En effet il sera proposé une option à l’utilisateur qui choisira si ses conversations devront être enregistrées pour améliorer la capacité réaction de son assistant vocal ou non. si l’utilisateur accepte que ses conversations soient enregistrées pour améliorer le rendu de son assistant, il devra passer par le paramètre Voix et activité audio (VAA) : « Opter pour VAA aide l’assistant à mieux reconnaître votre voix au fil du temps, et aide également à améliorer l’assistant pour tout le monde en nous permettant d’utiliser de petits échantillons d’audio pour comprendre plus de langues et d’accents. » déclare le responsable de Google Assistant.

Une fois ces paramètres validés selon ce dernier, l’assistant vocal pourra de temps en temps écouter les enregistrements pour aider l’assistance vocale : « Nous mettons à jour nos paramètres pour souligner que lorsque vous activez VAA, les réviseurs humains peuvent écouter vos extraits audio pour aider à améliorer la technologie vocale. ». Cependant l’innovation à ce niveau va s’expliquer par le fait que l’assistant vocal se chargera de supprimer automatiquement certaines données qui aurait été enregistrées par mégarde : « L’assistant supprime immédiatement toutes les données audio lorsqu’il se rend compte qu’elles ont été activées involontairement, par exemple, par un bruit qui ressemble à celui de ‘Hey Google’, nous comprenons qu’il est important de bien faire les choses, et nous continuerons de nous concentrer sur ce domaine, notamment en mettant en œuvre des mesures supplémentaires pour nous aider à mieux identifier les activations involontaires et à les exclure du processus d’examen humain. » et pour couronner le tout, la durée de vie des données enregistrées sera limitée à quelques mois « Nous supprimerons bientôt automatiquement la grande majorité des données audio associées à votre compte qui ont plus de quelques mois. »

Les innovations apportées par Google sont intéressantes dans le sens que l’on sent une volonté de la part du géant américain de combler peu à peu ses lacunes en matière de confidentialité. Cependant un point n’a pas été soulevé par la firme de Redmond. En effet de l’accès aux enregistrements des utilisateurs ? Ne serait-il pas judicieux de leur permettre d’avoir accès à leurs données s’ils désireraient.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Systèmes de sécurité à données biométriques, pour ou contre ?

Les données biométriques sont les traits caractéristiques physiques exclusifs à un individu. Seulement dans les de vrais jumeaux que des données biométriques peuvent être pareil, sinon, impossible.

Mais quels peuvent être les enjeux de telles informations ?

Nombreux sont les personnes qui utilisent couramment leurs empreintes digitales ou les traits de leurs visages ou même votre voix pour déverrouiller votre mobile.

Cet article peut aussi vous intéresser : Le monde perd une grosse tête, l’inventeur du mot passe s’en est allé…

Sans que nous nous en rendions compte, nous fournissons en grande quantité des données biométriques aux géants de l’industrie du numérique. Une raison aussi explique cela, l’authentification par voie biométrique est tout clairement plus pratique et clairement plus sûre que les mots de passe classique. Cependant, le partage de ses données biométriques peut également représenter un risque pour nôtre confidentialité.

La biométrie se définit comme l’analyse des traits physiques strictement exclusifs à une personne. Se sont c’est éléments caractéristiques que l’on appelle données biométriques. Les données biométriques de chaque personne sont uniques et ne peut changer. Les appareils récents sont dans ce contexte peut les de les collecter, les mesurer, et même les comparer avec un ensemble de données pour identifier à l’instantané une personne.

Il existe aujourd’hui, une panoplie de systèmes d’authentification biométrique. Ces systèmes reposent chacun sur différentes données biométriques. Cependant, il y’a certains systèmes qui peuvent analyser différents données biométriques pour plus de sécurité. Les systèmes de genre les plus utilisés sont ceux qui fonctionnent à l’empreinte digitale. Avec son apparition les smartphones, cette technologie est presque devenue omniprésente. Également, selon une étude faite par la firme Spiceworks, la technologie de scanner d’empreintes digitales est le moyen d’authentification biométrique le plus utilisé en entreprise. Après cinquante-sept pourcent (57%) d’entreprises s’en serve.

Par ailleurs, la reconnaissance faciale voit sa popularité augmenter de plus en plus et se voit couramment utilisée. Les téléphones récents, tel que l’iPhone X d’Apple, peuvent se déverrouillés juste en présentant son visage à la caméra. Cette technologie est malheureusement aussi employée par les systèmes de surveillance vidéo modernes au désarroi de la Commission Nationale de l’Informatique et des Liberté.

Quels sont les risques de cette technologie pour la confidentialité ?

De façon ironique, les données biométriques qui étaient censées renforcer notre sécurité, elles représentent dans un autre sens un grand risque pour notre confidentialité. Plusieurs aspects de cette réalité peuvent être énumérés.

En premier lieu, comme toutes les données numériques, les données biométriques peuvent être subtilisées aussi par des hackers. D’après l’étude menée par la firme Spiceworks, quarante-huit (48%) des entreprises appréhende le vol ou la fuite d’informations biométriques comme le plus grand risque sécuritaire lié à cette technologie.

En second lieu, certaines données les données biométriques peuvent être aisément dupliquées. Par exemple, l’on peut possiblement récupérer vos empreintes digitales sur un récipient que vous avez touché dans un lieu public. Aussi, certains pirates ont réussi à tromper le système de reconnaissance faciale de l’iPhone X avec une simple photo de l’utilisateur…

Par ailleurs, une fuite de données biométriques compromets bien plus qu’une fuite de données standard. En effet, on sait qu’il est possible de changer un mot de passe quand on se fait pirater, mais il nous est impossible de changer ses empreintes digitales ou son iris. Une fois ces données volées, votre sécurité sera mise en péril et ce pour toujours.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage