Archives par mot-clé : ios

iPhone : logiciel espion pour pirater iOS et impossible de l’éviter

Récemment, des chercheurs en cybersécurité de chez ZecOps ont découvert une faille de sécurité qui était présente dans le système d’exploitation de l’iPhone c’est-à-dire IOS.

Cela est un véritable problème car c’est une vulnérabilité impossible à corriger pour Apple.

Cet article va aussi vous intéresser : Apple : une cinquantaine de faille de sécurité découvertes dans ses infrastructures

La faille de sécurité a été baptisée par les chercheurs : NoReboot.

Elle donne la possibilité à celui qui l’exploite de pouvoir utiliser un logiciel espion pour activer la caméra à distance et même le micro. Et cela, lorsqu’on croit que l’iPhone ciblé est éteint.

Peu importe la de sécurité déployée par le géant américain Apple pour sécuriser iOS et l’ensemble de ses iPhones, il n’en demeure pas moins que se sont des appareils informatiques pénétrables. Les failles de sécurité persistent et sont découvertes depuis un certain moment. On continue de découvrir de plus en plus d’outils qui sont utilisés pour mettre en mal les iPhones. Particulièrement avec le logiciel espion Pegasus qui a défrayé la chronique l’année dernière et qui a montré à quel point et iPhone était tellement vulnérable. Depuis lors, d’autres logiciels espions ont été découvertes qui exploitaient des vulnérabilités, toujours au détriment de la sécurité des iPhones.

Aujourd’hui, tous les modèles de iPhones sont vulnérables. Par ailleurs, la découverte des chercheurs en sécurité informatique augmente encore plus le danger des utilisateurs de IOS. Et cette fois-ci, cela est beaucoup plus grave, car il s’agit d’une vulnérabilité que Apple ne pourra pas corriger. Une vulnérabilité qui peut permettre de tromper l’utilisateur de l’iPhone. Le tromper en créant une illusion qui peut s’avérer très dangereuse.

NoReboot, de son nom qui signifie en français : pas de démarrage. C’est d’ailleurs ce que ce programme malveillant permet de faire lorsqu’il est exploité convenablement.

Le principe de cette faille de sécurité et de faire croire à l’utilisateur de l’iPhone que son téléphone est éteint où que l’on est en train de le redémarrer. Alors que dans les faits, il n’y a rien de tout cela. Les chercheurs qui ont découvert cette faille de sécurité expliquent que grâce à des lignes de code, il est très possible de pouvoir détourner le processus de redémarrage ou même d’extinction du smartphone. Alors, lorsque l’utilisateur crois qu’il est en train d’éteindre son smartphone, hacker a la possibilité de donner d’autres indications à celui-ci contrôler certains éléments et demander leur extinction. Il s’agit notamment du pavé tactile de l’écran, de l’écran lui-même, les vibrations, du son et l’ensemble des sonneries et en fait l’indicateur lumineux pour la caméra.

Bien évidemment, lorsque les hackers réussissent à désactiver tous ces éléments, l’utilisateur de l’iPhone va bien croire que son smartphone est éteint. Pourtant il n’en n’est rien du tout. Grâce à un logiciel espion, ce dernier peut par la suite activer le micro et même la caméra pour surveiller sa cible et collecter des informations personnelles.

Et ce n’est pas tout, la faille de sécurité peut même faire croire que le smartphone est en train de redémarrer. Et cela en faisant même apparaître le logo Apple suivant la procédure normale de redémarrage. Et c’est justement grâce à ce processus que le logiciel espion peut rester dans le smartphone. Car comme on le sait, il arrive souvent que lors du de la désinstallation d’un logiciel, il nous est demandé d’éteindre notre terminal pour compléter le processus. C’est d’ailleurs un processus utilisé par l’iPhone. En faisant une simulation du redémarrage, le logiciel espion ne s’effacera pas même s’il est découvert. Car en réalité, le smartphone n’a jamais redémarré.

Alors on s’interroge de savoir comment se protéger de cette vulnérabilité qui semble impressionnante.

Comme on le sait, c’est une faille de sécurité que Apple ne peut pas corriger. Il est donc important de savoir comment fonctionne ce concept. Pour le moment il n’a pas été découvert une quelconque exploitation de manière évidente de la vulnérabilité. Cependant le danger est bien évident vu que la faille de sécurité a été publiée.

Par conséquent, les utilisateurs d’iPhone doivent faire attention. En particulier lorsqu’il clique sur un message suspect. Que ce soit sur le web ou dans un service de messagerie instantanée. Il est aussi conseillé d’installer un logiciel antivirus pour détecter de potentiels programmes espions.

De plus, il faut veiller à la consommation d’énergie de votre iPhone. Car si votre caméra et votre micro et utiliser à votre insu cela aura forcément un impact sur la durée de vie de la batterie. Dans ce contexte en particulier c’est la batterie qui pourra être un signe évident de l’exploitation de cette faille de sécurité.

Dans la mesure où vous suspectez une potentielle utilisation de cette vulnérabilité contre vous, utiliser le processus de forçage durée démarrage de l’iPhone.

Pour cela, si vous utilisez un iPhone 8, SE 2e génération, X, Xs, Xr, 11, 12 ou 13, il faut:

– Appuyer une fois sur le bouton volume + ;

– Appuyer une fois sur le bouton – ;

– Laisser enfoncer le bouton latéral droit jusqu’à l’apparition du logo d’Apple ;

–  Enfoncer quelques secondes pour ne pas être trompé par NoReboot.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité iOS : Corellium propose d’analyser les iPhones, Apple contre VA EN poursuite judiciaire

Le lundi dernier, la société Corellium annonçait publiquement une subvention à hauteur de 15 000 dollars pour un programme visant à examiner de plus près le contenu des iPhones.

L’argument utilisé par la société est un renforcement de la confidentialité et de la sécurité des appareils iOS.

Cet article va aussi vous intéresser : 8 étapes pour savoir si votre iPhone est infecté par Pegasus

Voici entre autre la déclaration publique de Corellium à l’annonce de ce programme :

« Aujourd’hui, en l’honneur du quatrième anniversaire de Corellium, nous annonçons l’Initiative de sécurité ouverte de Corellium. Cette initiative soutiendra la recherche publique indépendante sur la sécurité et la confidentialité des applications et appareils mobiles grâce à une série de prix et à l’accès à la plateforme Corellium. »

« Plus que tout autre domaine de l’informatique, la sécurité dépend de l’existence d’une communauté de chercheurs importante, diversifiée et non officielle. Alors que les avancées dans des domaines tels que la conception de matériel informatique émerge souvent de laboratoires privés bien financés, la majorité des progrès en matière de cybersécurité au cours des dernières décennies sont venus de la « communauté de la recherche en sécurité », une communauté qui comprend non seulement des universitaires et des professionnels accrédités, mais aussi des hackers ou des amateurs. »

« Mener des recherches par des tiers sur les appareils mobiles reste difficile, inefficace et coûteux. En particulier dans l’écosystème iOS, les tests nécessitent généralement un appareil physique jailbreaké. Les jailbreaks reposent sur des exploits complexes, et ils ne sont souvent pas fiables ou disponibles pour les derniers modèles d’appareils et versions de système d’exploitation. »

« Chez Corellium, nous reconnaissons le rôle essentiel que jouent les chercheurs indépendants dans la promotion de la sécurité et de la confidentialité des appareils mobiles. C’est pourquoi nous recherchons constamment des moyens de rendre les recherches de tiers sur les appareils mobiles plus faciles et plus accessibles, et c’est pourquoi nous lançons la Corellium Open Security Initiative. »

« En tant que premier pilote de ce programme, nous lancerons un appel à propositions sur un sujet spécifique. Au fil du temps, nous évaluerons l’ajout de plus de sujets et plus de possibilités de récompenses. Si vous êtes intéressé à parrainer ou à collaborer avec nous sur cette initiative, veuillez nous contacter. »

« La communauté des chercheurs en sécurité joue un rôle central non seulement dans l’identification et la défense contre les menaces de sécurité, mais aussi dans la responsabilisation des éditeurs de logiciels quant aux déclarations de sécurité et de confidentialité qu’ils font à propos de leurs produits. »

À la suite de son discours, la société de recherche à lancé un mot à l’égard de la firme de Cupertino pour ces efforts consentis dans le domaine de l’avancée technologique. Car en effet, l’initiative de Corellium est inspirée fortement d’un programme du même genre lancé par Apple au cours de la semaine dernière.

« Pas plus tard que la semaine dernière, Apple a annoncé qu’il commencerait à numériser les photos téléchargées dans le service iCloud d’Apple pour le matériel d’abus sexuel d’enfants (CSAM). Laissant de côté les débats sur les implications civiles et philosophiques de cette nouvelle fonctionnalité, Apple a fait plusieurs déclarations de confidentialité et de sécurité à propos de ce nouveau système. Ces revendications couvrent des sujets aussi divers que la technologie de hachage d’image, la conception cryptographique moderne, l’analyse de code et la mécanique interne et la conception de la sécurité d’iOS lui-même. Des erreurs dans n’importe quel composant de cette conception globale pourraient être utilisées pour subvertir le système dans son ensemble et, par conséquent, violer les attentes en matière de confidentialité et de sécurité des utilisateurs d’iPhone. »

« Depuis cette annonce initiale, Apple a encouragé la communauté indépendante de la recherche en sécurité à valider et vérifier ses allégations de sécurité. Comme l’a déclaré Craig Federighi, vice-président directeur de l’ingénierie logicielle d’Apple dans une interview au Wall Street Journal, « les chercheurs en sécurité sont constamment en mesure d’introspecter ce qui se passe dans le logiciel [téléphonique] d’Apple, donc si des changements étaient apportés qui devaient étendre la portée de cela dans d’une certaine manière – d’une manière que nous nous étions engagés à ne pas faire – il y a une vérifiabilité, ils peuvent repérer ce qui se passe ». »

« Nous applaudissons l’engagement d’Apple à se tenir responsable vis-à-vis des chercheurs tiers. Nous pensons que notre plateforme est particulièrement capable de soutenir les chercheurs dans cet effort. Nos appareils virtuels « jailbreakés » n’utilisent aucun exploit et s’appuient plutôt sur notre technologie d’hyperviseur unique. Cela nous permet de fournir des appareils virtuels enracinés pour une analyse de sécurité dynamique presque dès la sortie d’une nouvelle version d’iOS. De plus, notre plateforme fournit des outils et des capacités qui ne sont pas facilement disponibles avec les appareils physiques. »

« Nous espérons que d’autres fournisseurs de logiciels mobiles suivront l’exemple d’Apple en promouvant la vérification indépendante des allégations de sécurité et de confidentialité. Pour encourager cette recherche importante, pour ce premier pilote de notre initiative de sécurité, nous accepterons des propositions de projets de recherche conçus pour valider toute revendication de sécurité et de confidentialité pour tout fournisseur de logiciel mobile, que ce soit dans le système d’exploitation ou des applications tierces. », déclare Corellium.

Le souci avec toute cette sortie, c’est qu’il a eu pour mérite d’irriter Apple. Situation qui était nettement prévisible en ce sens que tout le monde a toujours su que la société américaine basée à Cupertino déteste qu’on touche à son système d’exploitation

Et ce n’est pas la première fois qu’elle réagit de cette manière. Car encore une fois, Apple poursuit Corellium en justice.

Bien évidemment dans la communauté des spécialistes de la sécurité informatique ou du développement dans l’ensemble, le comportement de Apple est contesté comme d’habitude.

« Apple exagère la capacité d’un chercheur à examiner le système dans son ensemble », soulignait alors le directeur de la technologie à l’observatoire internet de Stanford, David Thiel, par ailleurs l’auteur du livre « iOS Application Security. Ce dernier mentionne le fait que la firme de Cupertino préfère dépenser beaucoup plus d’argent pour empêcher les chercheurs de faire le boulot : « Apple a dépensé des sommes considérables spécifiquement pour empêcher cela et rendre de telles recherches difficiles. Ils sont allés jusqu’à poursuivre une entreprise qui a rendu les choses trop faciles. Ce pivot est totalement fallacieux. Si Apple veut s’appuyer sur la communauté de sécurité iOS comme vérification indépendante, il doit cesser de traiter cette communauté comme des ennemis et nous laisser déverrouiller et examiner correctement les appareils. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Apple lance un programme de vérification de son système de sécurité destiné aux enfants

Il y a quelques semaines de cela la société de Cupertino avait informé le grand public quelle allait mettre en place un nouveau système destiné à l’identification des photos contenues dans iOS et dans les iPads.

L’objectif était de détecter à les images à caractère pédopornographique dans le but de lutter contre cette situation pour laquelle qu’elle avait été auparavant pointé du doigt pour son inactivité en ce sens. Selon les explications fournies par la société américaine, l’objectif est décrypté les photos et galerie en leur accordant un identifiant. De la sorte ses photos sur comparer avec une autre base de données provenant d’une ONG luttant contre la pédopornographie.

Cet article va aussi vous intéresser : Sécurité des données : Apple viole t-il ses propres règles en matière de vie privée ?

Apple a aussi parlé d’une possible évolution de cette technologie qui n’a autre que pour objectif de protéger les enfants contre cet aspect assez sombre de l’usage d’Internet. Les fonctionnalités seront déployées avec la mise à disposition de IOS 15, un déploiement qui est prévu pour le mois prochain. « Cette nouvelle technologie innovante permet à Apple de fournir des informations précieuses et exploitables au National Center for Missing and Exploited Children et aux forces de l’ordre concernant la prolifération de CSAM [child sexual abuse material] connus », a déclaré la firme de Cupertino.

Le système de balayage est appelé NeuralMatch. Pour alerter d’une manière proactive une équipe de spécialistes dédié à cet effet pour consulter et vérifier si les images correspondent belle bien à la catégorie des images illicites. Dans la mesure où c’est le cas, les personnes dédiées à cet examen minutieux aurons la possibilité de contacter les forces de l’ordre.

La base de données qui sera utilisée pour ce projet se compose de 200 000 images issues du National Center for Missing & Exploited Children. Le déploiement commencera d’abord aux États-Unis pour ensuite toucher le reste du monde. La société de Cupertino a insisté sur le fait que les images seront hachées lors du balayage.

Apple explique pour chaque photo qui sera télécharger sur iCloud aux États-Unis, il lui sera imputé un bon de sécurité pour mentionner que celle-ci est suspecte. Dans la mesure où on nombre de photos est marquée comme suspectes, elles seront envoyées pour une analyse pratique donc déchiffrer pour que les autorités compétentes puis s’en servir. « Apple ne prend connaissance des photos des utilisateurs que si ceux-ci possèdent une collection de CSAM connus dans leur compte iCloud Photos », a signifié l’entreprise en cherchant à rassurer sur la confidentialité des données de ses utilisateurs.

Bien évidemment cette initiative ne fait pas l’unanimité. Une division qui a même été observée au sein du personnel de Apple.

« Ce genre d’outil peut être une aubaine pour trouver de la pédopornographie dans les téléphones des gens… Mais imaginez ce qu’il pourrait faire entre les mains d’un gouvernement autoritaire », s’inquiète Matthew Green, professeur à l’université John Hopkins et cryptographe.

Par ailleurs d’autres spécialistes ont mentionné la possibilité que l’utilisation de cette technologie pour se détendre beaucoup plus qu’à la détection d’abus sexuel sur enfant. Il imagine la possibilité de pouvoir l’utiliser pour récupérer des images d’actes terroristes ou de signes anti gouvernementaux lors de manifestations publiques. Et pire encore d’autres plateformes pourraient être tentées par cette initiative. Cela pourrait peut-être même une pression de plus pour d’autres entreprises en ayant des portants donnés personnelles à leur gestion d’initier des actions similaires. « Les gouvernements l’exigeront de tous », note avec inquiétude le professeur Green.

Pour le chercheur en sécurité informatique et militant pour la protection de la vie privée, Alec Muffett, l’initiative de Apple était « « tectonique » et constituait un « pas énorme et régressif pour la vie privée ». « Apple fait reculer la vie privée pour permettre 1984 [NDLR, le plus célèbre roman dystopique de George Orwell, publié en 1949] », ajoute ce dernier.

Face à la montée de la grogne, la société de Cupertino reconnaît lors d’une interview accordée au Wall Street Journal, quelle avait mal géré cette communication pour exprimer son projet. Le responsable des logiciels chez Apple. Craig Federighi, déclarer à cet effet que la démarche à présenter des fonctionnalités au même moment était « une recette pour ce genre de confusion ». « Nous aurions aimé que l’annonce soit un peu plus claire pour tout le monde ».

De plus Apple a même mentionné la possibilité de faire vérifier sa technologie par des spécialistes externes. « Les chercheurs en sécurité sont constamment en mesure d’introspecter ce qui se passe dans le logiciel [téléphonique] d’Apple », a souligné Craig Federighi, lors interview au Wall Street Journal. « Donc, si des changements étaient apportés pour étendre la portée d’une manière que nous nous étions engagés à ne pas faire, il y a une vérifiabilité, ils peuvent détecter ce qui se passe ».

Pourtant Apple fait quelque chose qui s’oppose à cette déclaration, elle poursuit une société qui propose des logiciels qui permettent au chercheurs en sécurité de faire exactement cette vérification dont parle le vice-président de la société à la Pomme.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

XCodeGhost, le malware qui a infecté 128 millions d’utilisateurs d’iPhone

Nul doute que cette nouvelle attaque est un autre tour de vis dans l’évolution des menaces pour iOS.

Bien que la grande majorité d’entre eux soient toujours concentrés sur le marché chinois, il ne serait pas surprenant que les cybercriminels commencent à cibler d’autres régions où Apple a également une forte présence pré-commercialisation.

Cet article va aussi vous intéresser : Apple : 50 millions de dollars contre la divulgation de plan des futurs Mac M1, le dilemme de la société à la pomme

Il reste à voir si l’entreprise adoptera des mesures pour empêcher ce type d’attaque à l’avenir, car bien qu’elle soit restée assez distante jusqu’à présent (surtout si l’on prend en compte le nombre de menaces sur Android), il faut s’attendre à ce que l’intérêt des cybercriminels pour attaquer les systèmes Apple augmente. », publiait dans un billet de blog le 21 septembre 2015, Josep Albors, Responsable de la sensibilisation et de la recherche de ESET Espagne.

Si à l’origine cette publication est passé presque inaperçue, aujourd’hui suite à une situation inattendue, les fantômes ben alors réapparaissent.

En pleine bataille juridique contre Epic games, la société de Cupertino se trouve face à une situation bien particulière. On découvre grâce à des email interne Apple, dans le cadre du procès qui l’oppose à la société de jeux, que 128 millions d’utilisateurs de IOS ont été infectés par un programme malveillant. Ce chiffre est à hauteur de 18 million rien qu’au États-Unis. Selon ses révélations la majorité des victimes de ce programme malveillant ce serait des Chinois. Soit 55 pourcents d’utilisateurs des personnes infectées.

Grâce à leur ingéniosité, les cybercriminels ont tant bien que mal réussi à corrompre certaines applications célèbres telles que Angry Birds 2, WeChat, CamCard.

Il est connu sous le pseudonyme de XCodeGhost.

Sa fonctionnalité principale était tout simplement des filtres et certaines informations basiques des terminaux infecté et aussi des informations appartenant à l’utilisateur tel que les identifiants de l’appareil, le nom de l’appareil, le type de connexion réseau et le nom de l’application infectée.

« Les utilisateurs qui les ont téléchargés seraient exposés à la divulgation de leurs informations personnelles aux attaquants. Heureusement, une porte-parole d’Apple a confirmé à Reuters que les applications créées avec. Cette nouvelle technique est plus dangereuse que certaines des plus récentes, car elle parvient à contourner l’un des mécanismes de sécurité les plus robustes d’iOS: l’examen des applications téléchargées », explique Josep Albors.

En somme, la Chine a été le plus touché par cette prolifération de programmes malveillants. En comptant tout près de 4 000 applications de l’iPhone en 2015 infecté par XCodeGhost. Ce qui nous place en face de l’une des plus grandes attaques connues ayant affectées des utilisateurs d’iPhone.

Le logiciel malveillant a réussi facilement se répandre en Passant une en version corrompu de xcode, qui est l’environnement de développement de Apple. C’est qui a permis à ses opérateurs de passer à travers des applications pour totalement légitimes.

Chose étrange dans tout cela, les chiffres de cette prolifération de programmes malveillants n’ont jamais été révélés. Apple a-t-il délibérément cacher cette situation ? Au regard des échanges internes sur la question, la société a été durement avec te voire désemparée face à la situation. Il était clairement difficile de notifier aux victimes tant elles étaient nombreuses et éparpillées à travers le monde. « Avec un lot de cette taille (128M), nous devrons probablement passer une semaine à envoyer ces messages. Donc après avoir localisé les e-mails (ce qui prendra plusieurs jours), nous aurons besoin d’au moins une semaine pour l’envoi », pouvait-on lire dans les messages. Il est rare de se trouver dans une situation où la société à la pomme décider librement de cacher de cette information. Pour le moment aucune déclaration officielle de la part des têtes dirigeantes de la firme de Cupertino.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Confidentialité et GAFA sont-ils compatibles ?

Tous les utilisateurs de smartphones, que ce soit sous Android ou iOS, sont conscients que leurs données personnelles sont collectées.

Cette collecte est omniprésente et prends souvent des formes assez intrusives. Si Apple est moins pointé du doigt que Google, il n’en demeure pas moins, que les géants de l’informatique fouinent toujours dans nos smartphones et appareils numériques. C’est pourquoi il est légitime de s’interroger : la confidentialité existe elle aujourd’hui ?

Cet article va aussi vous intéresser : Confidentialité et GAFA sont-ils compatibles ?

Récemment il a été publié une étude sur la capacité de collecte de Apple et de Google. Cette analyse et elle le fait d’un chercheur britannique en sécurité informatique et en vie privée. L’étude a mis à jour une question très intéressante qui concerne la vie privée. C’est l’existence même de cette dernière face à la capacité des grandes entreprises américaines à avoir accès à l’ensemble de nos comptes numériques qui de manière générale librement notre vie quotidienne.

Selon l’étude fourni par le chercheur britannique, le géant aux quatre couleurs Google avec son système Android, collecte 20 fois plus de données que iOS de Apple. Fait a été confirmé par Vladimir Katalov, cofondateur de Elcomsoft et spécialiste en sécurité informatique. Cette situation peut s’expliquer par le modèle économique de Google qui se fonde essentiellement sur la publicité, vue la gratuité de ses multitudes de services.

De façon concrète, la collecte ne pose pas forcément de problèmes. Ce qui inquiètent les utilisateurs, c’est la manière dont ces informations sont stockées, anonymisée, et utilisées. Un ensemble de pratiques qui ne peut-être malheureusement vérifier.

Selon Vladimir Katalov, « Ce qui est certain, c’est que ces données sont utilisées, notamment par les services secrets là où s’est autorisé par la loi, mais en premier lieu elles servent à des fins publicitaires ». De plus

« À 99%, nous sommes sûrs qu’Apple ne commercialise pas les données collectées sous aucune forme, à la différence de Google qui en vend activement », note ce dernier, à moins que ce dernier anonymise le contenu les données avant la mise en disposition. Concernant le rapport le spécialiste affirme : « son auteur a juste calculé le volume des données transmises, sans trop en analyser le contenu, ce qui est d’ailleurs quasi impossible à faire. ». Cependant, il confirme : « les géants du numérique ne mentent pas quand ils disent qu’une bonne partie de ce trafic de données est représentée par les fonctions assurant le bon fonctionnement des systèmes et des applications. Quoiqu’en réalité, ils semblent tout de même collecter un peu plus de données que ce qu’ils prétendent ».

Au-delà de tout ceci, la sécurité informatique de l’utilisateur doit être au centre de tout analyses et pratiques. Chose évidemment qui n’est pas si facile à faire. « Il est absolument impossible pour un utilisateur de se protéger des attaques ciblées dirigées contre sa personne », avertit le cofondateur de Elcomsoft.

La protection contre les cyberattaques reste quand même quelque chose de minutieuse.

« Il n’existe guère pour l’instant de smartphones qui fonctionnent de façon totalement autonome, n’assurant que la liaison vocale. Ils sont tous, d’une façon ou d’une autre, connectés à des services. Il est d’ailleurs possible de déconnecter un smartphone sous Android de Google, mais il sera alors pratiquement non opérationnel », note Vladimir Katalov.

« Sur un iPhone, il est également possible de désactiver, totalement ou partiellement, le service iCloud. Néanmoins, pour optimiser les différents paramètres de sécurité pour chaque portion de votre information personnelle, il convient d’être compétent en la matière. » note le spécialiste.

En outre, il est possible de pouvoir échapper à la surveillance des personnes ou entités indésirables en l’occurrence des services secrets. Cela concerne aussi les escrocs et les pirates informatiques bon le nombre ne cesse de croître au fur et à mesure, comme le précise Vladimir Katalov.

Pour cela voici quelques conseils de base :

  • Toujours activer l’authentification à double facteurs ;
  • Protéger ses appareils informatiques par des mots de passe ou tout moyen biométrique de sécurisation fiable ;
  • Utiliser les différents mots de passe pour chaque compte que vous utilisez ;
  • Se méfier des courriers électroniques reçus de correspondance méconnues ou inconnues. 

« Inutile donc de changer de smartphone en espérant minimiser la collecte de ses données utilisateur. Si un utilisateur souhaite profiter du confort informatique moderne, il devra se résigner au fait qu’il ne pourra rien cacher à Big Brother. Cependant, n’oubliez pas les règles de sécurité élémentaires pour mettre toutes les chances de votre côté. » déclare Vladimir Katalov.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage