Archives pour l'étiquette mot de passe

Le DNS-over-HTTPS (DoH) de Firefox serait-il mauvais ?

En début du mois d’octobre, le navigateur Mozilla Firefox à annoncé le déploiement de sa technologie DNS-over-HTTPS (DoH), qui était en développement depuis 2 ans maintenant.

Cependant dès le départ, ce programme va soulever une grande controverse dans la communauté du web. il faut avouer que bon nombre de personnes n’ont pas adhéré logique.

Cet article va aussi vous intéresser : Un groupe de pirates asiatiques se sert d’une extension Chrome pour corrompre les systèmes de ses victimes

D’un côté ceux qui défendent la logique de la protection de la vie privée, ils ont accueilli à bras ouverts cette idée car la DoH octroyera aux utilisateurs la possibilité de contourner les filtres qu’imposent le trafic web détenus par les géants du numérique. Vu alors sous cet aspect, les fournisseurs d’accès Internet et les autres sites web qui se servent de trafic Internet pour mieux organiser leur offre ainsi que leurs activités (collecte de données dans le but de commercialiser aux les annonceurs). Ce qui n’est pas fait pour arranger leurs affaires.

« DoH Firefoxu signifie que Firefox concentrera tout le trafic DNS sur Cloudflare , en envoyant les requêtes DNS de tous les utilisateurs de Firefox aux Etats-Unis aux résolveurs DNS compatibles DoH du fournisseur. Et comme le support de DoH s’étendra plus tard pour inclure également les serveurs DNS fournis par les fournisseurs de services Internet, ce mécanisme de  » changement de fournisseur  » permettra à DoH de contourner les filtres DNS mis en place au niveau des FAI pour empêcher l’accès aux contenus pédopornographiques ou légalement requis par des listes de blocage au niveau national. » expliquait Ungleich.

Pour ce dernier, acteurs du numérique, DNS-over-HTTPS de Mozilla Firefox est très négatif pour tous, que ce soit pour les géants du web comme l’utilisateur lambda lui-même. C’est pour cette raison, le site incite les utilisateurs à ne pas activer cette fonctionnalité de Firefox.

Ungleich avait cru que le navigateur allait finalement se désister suite aux discussions qui sont nées après son annonce de déployer son programme. Il s’attendait à ce que Mozilla fasse « le bon choix et ne pas s’engager dans la mauvaise direction, mais notre peur devient une réalité imminente »

le problème majeur soulevé par le site est que « DoH signifie que Firefox concentrera tout le trafic DNS sur Cloudflare, et qu’il enverra le trafic de tous ses utilisateurs vers une seule entité ». Ce qui voudrait dire que tout utilisateur de Firefox hors des États-Unis poura être suivi par les institutions américaines, au détriment des normes européennes relative à la protection des données personnelles tel que le Règlement général de l’UE sur la protection des données.

« Il est en effet très douteux que le DoH soit déployé par défaut, puisque les utilisateurs ne choisissent pas d’y participer, mais doivent s’en retirer » dénoncait-il dans le billet du blog. Le site extrapole les effets de la centralisation des données sur les utilisateurs américains car il estime que les effets ne sont pas seulement que pour les utilisateurs non américains « parce que, que vous fassiez confiance à Cloudflare ou non, vous finirez par supporter directement la centralisation en utilisant DoH dans Firefox ».

Pour résumer, le nouveau programme de Microsoft bien qu’il promet une certaine confidentialité des navigations pour ses utilisateurs, il n’en demeure pas moins que la centralisation des données pose d’innombrables problèmes à certaines figure du net et pourrait s’avérer dangereux pour les utilisateurs eux même. c’est pour cette raison que la plateforme préconise une autre solution autre que celle-ci. « Mozilla peut également prendre de vraies responsabilités et collaborer avec la communauté Internet et créer des RFC (requests for comments) pour que les publicités DHCPv4, DHCPv6 et routeur prennent en charge les URL DNS au lieu des adresses IP uniquement. Mozilla pourrait également aider à développer le support dans les systèmes d’exploitation, si la confidentialité était vraiment une préoccupation pour Mozilla », a signifié Ungleich.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quelles attitudes adoptées pour protéger ses données personnelles ?

Comme le dis sûrement cet adage, il y a toujours une faille dans le système.

Et ces failles causent généralement des milliers de victimes à travers le monde. Il n’est pas de doute, les outils informatiques sont très utiles pour nos quotidiens.

Cependant on ne peut pas aussi ignorer qu’ils nous ont mis de plus en plus en danger. Nous exposant ainsi a des personnes qui en principe n’aurait jamais pu nous atteindre. Et lorsqu’on ne prend pas garde et que nos dispositions de sécurité ne sont pas à la hauteur du danger. On en paye le prix fort.

Cet article va aussi vous intéresser : Une start-up sanctionnée par Instagram pour avoir utilisé des données personnelles de plusieurs millions de personnes à des fins marketings

Si c’est votre cas et que vous ne vous sentez pas en sécurité. Alors il existe des mesures assez coriaces pour vous protéger ainsi que vos données.

À ce sujet procédons par étape. Pour vous assurer une sécurité optimale au niveau de vos données, il va falloir les classifier. On sait que dans la vie de tous les jours, il existe trois types de données selon leur importance. On peut citer notamment :

  • Des données vitales : ce sont des données très importantes on ne peuvent pas être remplacées. Leurs pertes ou leur indisponibilité peut occasionner des nombreux dommages sur plusieurs plans, en particulier sur le plan juridique.
  • Des données importantes : de telles données comme le décrit leur nom sont assez essentielles. Cependant elles peuvent être reproduites contrairement aux premières. Le problème c’est que leur reconstitution ou leur rétablissement exige d’innombrable efforts souvent un coût assez élevé.
  • Des données utiles : toujours aussi importante, mais leur destruction ou leur indisponibilité sera bien évidemment inconvenante. Cependant, il est possible de les restituer ou de les remplacer. Cependant leur absence n’empêche pas le fonctionnement de système ou d’une institution.

Une fois le classement établi. il sera encore plus facile de définir la stratégie de protection de ses données. Chaque catégorie de données aura un système d’organisation et de sécurisation qui lui sera propre. Aussi il sera demandé :

  • Pour les données vitales et les données importantes, il faudrait les dupliquer pour un impératif de sécurité supérieur tel indiqué ci-dessus. De la sorte les copies seront précieusement gardé hors ligne si possible sur un support sécurisé. Il est recommandé pour plus sécurité, d’opter pour une sécurisation sur le Cloud. Ce qui permettra de récupérer facilement les données dès l’instant que vous en aurez besoin.
  • Vous devrez aussi opter pour un programme de gestion des mots de passe. Parmi de nombreux choix en matière de sécurité informatique, le choix du logiciel digestion de mot de passe est l’une des meilleures options qui pourrait s’offrir à vous. Avec un système de contrôle de mot de passe aléatoire. Vous pouvez accroître la rigueur de votre sécurité informatique est-ce que la protection de vos données personnelles et professionnelles. l’idée ce n’est pas les oublier ou être amené à les noter quelque part sur un bout de papier.
  • Faites un examen régulier de votre situation de sécurité. Car on n’est jamais trop prudent. Vous pourrez bien avoir un programme de protection, mais il est recommandé de temps en temps de faire une analyse complète du système pour vérifier si des dans votre réseau, des failles de systèmes ne sont pas présentées ou n’ont pas été exploitées ou tenter d’être exploitées. Cela vous permettra de savoir exactement quel est l’état de votre système. Profitez de faire un grand nettoyage concernant toutes les données inutiles. Effacer les si vous savez que vous en aurez plus besoin.
  • Utiliser un VPN. Le VPN vous permettra créer un réseau privé pour vos communications. De la sorte vous serez moins exposés et vous serez plus ou moins l’abri. Par ailleurs il sera difficile pour un pirate informatique de vous espionner si vous êtes constamment sur un VPN à moins que vous lui permettez d’y accéder.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’ANSSI regarde de plus près la menace qui vise le secteur de l’aéronautique

Dans le courant de la semaine dernière, l’agence a publié un rapport très détaillé sur les différentes attaques qu’ils ont visé les prestataires de certains grands industriels européens singulièrement au niveau de l’aéronautique.

 se rappelle que vers la fin du mois de septembre, l’Agence Française de presse avait annoncé que le géant Européen de l’aéronautique Airbus, avait été la cible de cyberattaques depuis le début de l’année voire avant cela. Des attaques qui se sont concentrées principalement sur c’est sous-traitants. Ces attaques informatique : « lancées en passant par des sous-traitants » se sont faites de manière récurrente et ne semble pas véritablement cessées : « en ciblant un ou plusieurs intermédiaires (fournisseur, prestataire, etc.), les attaquants parviennent à contourner les mesures de sécurité de très grandes organisations, pourtant de plus en plus conscientes du risque numérique (…) la compromission d’un seul intermédiaire suffit parfois à accéder à plusieurs organisations ».

Cet article va aussi vous intéresser : Airbus, victime d’attaque informatique à répétition

Plusieurs prestataires ont été à la suite de ses affaires interpellés et mis sous surveillance par l’agence en vue d’une meilleure appréhension de l’affaire. Parmi ces prestataires, nous avons le sous-traitant des services Altran et d’Expleo (ancien Assystem). Les attaques portées sur les prestataires d’Airbus visaient à infiltrer le VPN utilisé par la firme pour établir contact avec ces derniers. Il a été révélé que les Sous-traitants du géant européen de l’aéronautique subissait par jour des centaines d’attaque de ce genre.

L’Agence nationale de la sécurité des systèmes d’information (Anssi) a noté que les responsables de ces cyberattaques avait pour objectif de « prendre position sur les réseaux de prestataires afin de récupérer les données, voire d’accéder aux réseaux, de leurs clients » ainsi que le contenu de certains les éléments qui aurait été obtenu « suite au traitement d’incidents suivant ce schéma d’attaque ». La chaîne d’attaque telle décrite par l’agence commencerait par l’exploitation « de vulnérabilités sur des services exposés sur Internet et peu sécurisés ». Ce qui rappelle l’alerte au lancer par la structure de cybersécurité Cert-FR, l’été dernier concernant la vulnérabilité des différents serveurs sur lesquels étaient hébergés généralement les données de ces entreprises visées par les cybercriminels. Par ailleurs les pirates informatiques à l’origine de ces différentes attaques se permettent souvent d’utiliser des techniques classiques de phishing par envoie de courriels piégé.

Le rapport produit par l’agence met en garde face à certaines anomalies relatives aux connexions de VPN : « des utilisateurs se connectant à des VPN d’entreprise depuis un nœud de sortie de VPN public sont des anomalies ». De ce fait agence nationale de sécurité des systèmes de formation va essayer de guider les équipes de chercheurs en sécurité vers les pistes à suivre pour combattre les vulnérabilités que pourraient utiliser les coupables de ces intrusions.

Le rapport on n’a pas oublié de mentionner ce que les journalistes de l’Agence Française de la presse avait au préalable révélé. Derrière ces attaques informatiques se cacheraient des groupes de Hackers d’origine chinoise composé en équipe de type APT. IL S’AGIT ICI SELON LES PROBABILITÉS DES PIRATES DE APT 10. Plusieurs structures de cybersécurité ont tenté de confirmer cette hypothèse y compris Microsoft. De son côté Context Information Security déclare « si l’implication [d’APT10 ou du ministère de la Sécurité intérieure de la province de Jiangsu] ne peut pas être écartée, les indices disponibles suggèrent que cette campagne est le travail d’un groupe distinct ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Nokia en tête des mises à jour de sécurité sur les mobiles

Et aujourd’hui, considéré comme étant le leader en matière de mise à jour logicielle et de sécurité dans le secteur des smartphones.

Il a été dénombré que depuis 2018, 96 % des mobiles de marque Nokia qui ont été vendus, fonctionnent sous Android pie. Ce qui n’embarque pas le système de façon native ont tous reçus des mises à jour leur permettant de fonctionner effectivement sous Android pie.

Dans le dernier rapport de la société de recherche Counterpoint Research ayant pour titre « Mises à jour logiciels et sécurité: Ce qui manque aux smartphones », il a été mentionné ceci : « Nous sommes persuadés que les fabricants d’appareils devraient redoubler d’efforts afin de fournir des mises à jour logiciel et sécurité régulières à leurs utilisateurs. À l’exception de Nokia et de Lenovo, les performances réalisées par les autres fabricants d’appareils ont été jugées médiocres. Il convient de préciser qu’aujourd’hui les consommateurs commencent à conserver plus longtemps leurs smartphones ».

Alors que nous savons tous que changer continuellement de smartphone revient beaucoup plus cher, alors Nokia fais partie de ces rares entreprises qui permettent de conserver plus longtemps leurs produits donc dépenser moins. La question essentielle aujourd’hui concerne les mises à jour de sécurité. Car si le smartphone est performant avec une sécurité efficace, les consommateurs ne feront qu’en profiter un peu plus longtemps. Par ailleurs, tous les constructeurs de mobiles qui négligent l’aspect des mises à jour de sécurité verront la clientèle déviée vers d’autres marques inéluctablement. Le directeur des recherches de Counterpoint Research, Peter Richardson s’exprimait en ses termes : « Les mises à jour du système d’exploitation et de la sécurité sur les smartphones fonctionnant sous Android sont l’un des aspects qui retiennent relativement peu l’attention. Si l’on se base sur notre propre expérience, nous n’avons vu que très peu de marques s’y intéresser réellement. En outre, le fait que les fabricants n’en parlent pas, la sensibilisation des consommateurs s’en trouve également très faible. Les mises à jour ne figurent d’ailleurs guère parmi les dix choses les plus importantes qui doivent composer les fonctionnalités d’un smartphone et dont les consommateurs se soucient le plus (…) Il n’est donc pas surprenant que les principaux fabricants ne déploient que très peu d’efforts dès lors qu’il faille instaurer des mises à jour régulières du système d’exploitation et de la sécurité des appareils, et ce combien même il s’agit d’un élément de la plus haute importance sur un smartphone. A ce niveau, il convient de préciser que la plupart des fonctionnalités clés, notamment l’autonomie de la batterie, le processeur, l’appareil photo et la mémoire, sont directement liées aux performances du système d’exploitation sous-jacent. Une mise à jour régulière améliore considérablement l’expérience du consommateur. ».

L’étude menée par la firme de Peter Richardson a permis de déterminer les performances des smartphones ce qui nous a situé sur le leadership de Nokia en la matière. Tarun Pathak, vice-directeur donne ainsi plus de détails : « Parmi les 10 plus grands fabricants de smartphones, près de 96% des smartphones Nokia, vendus cumulativement depuis le troisième trimestre 2018, fonctionnent déjà sous Android Pie ou ont été mis à jour de manière à fonctionner sous Android Pie. Samsung suit de près avec 89%, tandis que Xiaomi lui emboîte le pas avec 84%. Il convient de signaler que Xiaomi a réussi à assurer le lancement, à un prix accessible, de ses produits tout en les équipant de la toute dernière version d’Android (…) De nombreux facteurs jouent un rôle déterminant pour assurer une plus grande régularité en termes de mises à jour logicielles. Cependant, certaines marques ont déployé beaucoup plus d’efforts que d’autres dans le but de réussir à réduire le délai nécessaire à l’obtention de la dernière version d’Android sur leurs smartphones. Seules quelques marques se sont engagées réellement à garantir que leurs smartphones puissent utiliser les toutes dernières versions du logiciel d’exploitation. Nokia a été ainsi la marque la plus efficace et la plus rapide à proposer des mises à jour régulières sur pas moins de 94% de son portefeuille de produits, et ce en un an seulement après le lancement de la dernière version Android. »

Sans en douter, Nokia est bel et bien le leader des smartphones en termes de mise à jour logicielle et sécuritaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les portes dérobées ont été découvertes sur des équipements Huawei fournis à Vodafone

Selon le rapport de la firme Bloomberg, il y aurait dans des équipements fournis à Vodafone par le géant chinois Huawei, des « backdoors » (portes dérobées).

Le rapport de Vodafone qui fait état de cette situation a été rédigé depuis 2009. Il a été publié la semaine dernière sur le site de Bloomberg, sur lequel on peut lire que le fournisseur de solutions technologiques chinois, après avoir été appelé par Vodafone qui faisait face à des problèmes techniques identifié sur ces équipements, leur a fourni un ensemble de matériels un peu corrompu.

Cet article va aussi vous intéresser : Le géant Chinois Huawei serait impliqué dans une affaire de piratage en Afrique

Ces même matériels qui ont posé certains problèmes aux utilisateurs qui se comptaient parmi des millions d’individus et des centaines d’entreprises. Selon les informations publiées sur le site, le géant chinois aurait pu avoir accès au réseau fixe du pays en question qui n’est autre que l’Italie, grâce aux programmes cachés dans l’équipement qu’ils avait fourni à l’opérateur téléphonique Britannique.

Même si dans un sens, ces affirmations ne sont pas soutenues par des preuves concrètes et matérielles, il n’en demeure pas moins qu’elles vont accroître le régime de suspicion qui avait été instauré à l’encontre de la société chinoise de technologie. En effet comme on le sait tous, Huawei est accusé par le gouvernement américain d’espionnage industriel au profit de l’État chinois. Ces allégations jusqu’à présent n’ont pas encore été prouvé, cependant, on a l’impression que, de plus en plus, tout est porté à nous faire croire que cela est vrai. Ce qui nous empêche de déceler facilement le vrai du faux.

Plusieurs démentis ont été publiés par le géant chinois qui reste fermement sur sa position. Il rejette totalement le contenu du rapport de Vodafone qui semble d’ailleurs venu un peu trop tardivement ou disons, au moment opportun.

La riposte de Huawei se fait dans une tension assez générale, surtout quand on sait qu’aujourd’hui le contexte est bien tendu, avec les fuites d’informations concernant l’ex première ministre Theresa May et sa relation avec la société chinoise relevant du déploiement de la 5G dans son pays. Un accord qui avait été conclu contre de nombreuses protestations des membres du gouvernement britannique et aussi de la société internationale.

Huawei a voulu souligner que les problèmes rencontrés par les matériels sont purement et simplement des défaillances techniques et ne sont un quelconque effet secondaire de l’espionnage : « Il s’agissait de problèmes techniques et ces derniers ont alors été identifiés et corrigés », avait-voulu notifier les responsables de la société chinoise à la presse.

À toutes fins utiles, notons qu’une backdoor appelée en français une porte dérobée et une faille de sécurité qui a été sciemment installée dans un système informatique dans le but d’être utile quand l’éditeur de cette faille on voudrait accéder de façon illégale bien sûr à ce même système. Ceci est une pratique assez courante chez les fournisseurs de technologie.

On se demande de quelle approche Huawei usera cette fois-ci pour laver son nom. Par ailleurs d’autres questions restent posées. Pour quelles raisons les institutions des états occidentaux essaient tant de discréditer Huawei ? Il y a-t-il véritablement un fond de vérité dans tout ceci ? Pour la suite l’avenir nous le dira. En outre, il faut mentionner une chose très importante. aucune enquête n’a été diligentée par les autorités policières de l’Italie, concernant ce possible pour dérober. C’est la chose qui devait être la plus spontanée dans cette affaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage