Archives par mot-clé : ordinateur

Antivirus payant sur ordinateur : encore utile ?

Utiliser un antivirus est l’un des fondamentaux pour se protéger contre les actes de cybermalveillances.

Mais c’est quoi exactement un antivirus ? Un antivirus est un outil informatique de type software, en d’autres termes, c’est une application qui fonctionne comme un scanner. Son objectif est d’analyser le contenu de votre ordinateur dans le but de rechercher des programmes malveillants ou des trucs qui ne doivent pas d’être là. Au moment où il observe un fichier susceptible porter atteinte au bon fonctionnement de votre appareil, il vous le signale. Dans certains cas, il procède à la suppression de ce programme malveillant. En principe, rien n’est censé échapper à la vigilance de l’antivirus.

Cet article va aussi vous intéresser : Un antivirus sur Android sert-il à quelque chose ?

Aujourd’hui les antivirus font plus que le travail de sécurisation de l’ordinateur de manière interne. Ils peuvent aussi offrir des fonctionnalités de gestionnaire de mot de passe ou encore de pare-feu. D’un notre côté, il y a les antivirus payants, de l’autre il y a les antivirus gratuits. Souvent la gratuité ou le coût varie selon le système d’exploitation.

En effet, face au virus informatique, les systèmes d’exploitation n’ont pas les mêmes valeurs. Par exemple les ordinateurs de chez Apple sont considérés comme les moins vulnérables aux cyberattaques. Il est rare qu’un utilisateur de Mac OS soit victime d’une attaque informatique. C’est pour cette raison que les acheteurs de Macintosh n’installent presque jamais des antivirus sur leur ordinateur et cela sans craindre. Cela ne veut pas dire qu’il n’existe pas d’antivirus pour les Mac. Surtout dans une dynamique où ces dernières années il a été enregistré une hausse des attaques informatiques dirigées contre les produits fournis par Apple.

Pour ce qu’il en est des PC qui fonctionnent sous le système d’exploitation de Microsoft, Windows, l’observation beaucoup plus délicate. En effet, ce sont les ordinateurs les plus utilisés au monde. De plus avec la crise de coronavirus, les ventes ont explosé. Pour ce qu’il en est de sa sécurité il faut dire sans hésiter que se sont des appareils les plus ciblés par la cybermalveillance dans son grand ensemble. C’est d’ailleurs pour cette raison que les utilisateurs des PC sous Windows sont généralement motivés à installer des antivirus sur leur appareil pour éviter d’être dans des situations dangereuses.

Il existe à la fois des solutions de sécurité payante et gratuite. Bien sûr les solutions payantes en beaucoup plus d’avantages à offrir que les softwares gratuits. Cela ne veut pas dire que les antivirus gratuits ne sont pas performant bien au contraire. Certains font efficacement le boulot et protègent au mieux les utilisateurs. Souvent ce qui différencie les solutions de sécurité payantes et celles qui sont gratuites, c’est bien sur l’accès à un service après-vente. Évidemment lorsque l’antivirus à gratuit, il est souvent difficile de poser des réclamations ou exiger certaines choses. Ce qui n’est pas le cas lorsque la solution est payante. La plupart du temps à travers un numéro de téléphone ou un email, on peut joindre un service après-vente pour quelques problèmes que ce soit.

Cependant Windows 10 offre un antivirus gratuit du nom de Windows Defender. Une solution qui est une référence en terme de protection gratuite. Selon plusieurs tests réalisés par la société AV test, l’antivirus incorporé au système d’exploitation de Microsoft aurait de très belles performances surtout sa version 4. 18. Ce qui change littéralement la donne dans les relations entre antivirus payant et antivirus gratuit.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité informatique face à l’informatique quantique

Aujourd’hui l’informatique quantique devient de plus en plus populaire.

À cause de nouvelles possibilités que la nouvelle technologie pourra offrir, l’intérêt grandi et les entreprises s’y intéressent de plus en plus.

Selon de récentes études ont réalisé par IDC sur le sujet, budget consacré au développement de la technologie de l’informatique quantique pour reconnaître une hausse de 19 % d’ici 2023 contre 17 % des gens en application. Histoire de démontrer à quel point le secteur est porteur d’une certaine manière. La création des supra ordinateurs est aujourd’hui devenu une course.

Cet article va aussi vous intéresser : La sécurité informatique selon IBM à travers l’informatique quantique

L’ensemble de ces investissements se justifie par la volonté les organisations d’avoir un avantage concurrentiel. En effet l’objectif est de pouvoir améliorer les compétences en matière informatique grâce à de meilleure capacité de l’intelligence artificielle optimisée. Cela explique bien évidemment le secteur de la productivité que celui de la sécurité informatique.

Pour se faire le temps est compté. En effet, selon une étude réalisée, une entreprise sur cinq, prévois d’expérimenter la technologie de l’intelligence artificielle dans les 2 prochaines années à venir. Par ailleurs, l’étude a aussi démontré que la majorité des entreprises qui reste dans le secteur le fond typiquement pour des solutions à caractère commercial tel que des solutions de protection contre la menace informatique.

Mais, sous un point de vue pratique, l’informatique quantique n’aura pas seulement que des bons côtés. Il va impliquer aussi l’importance de faire attention À l’usage ou malveillantes que pourront faire des cybercriminels avec cet outil.

« L’informatique quantique est le futur élément perturbateur de l’industrie et des infrastructures pour les organisations qui cherchent à utiliser de grandes quantités de données, l’intelligence artificielle et l’apprentissage automatique pour accélérer la veille économique en temps réel et innover dans le développement de produits. De nombreuses organisations – issues de nombreux secteurs d’activité – expérimentent déjà son potentiel aujourd’hui pour obtenir un avantage concurrentiel demain » a signifié Heather West, un analyste de recherche principale, Systèmes, plateformes et technologies d’infrastructure chez IDC. Il ajoute par ailleurs : « Les organisations intéressées par l’informatique quantique ne devraient pas être dissuadées d’investir dans cette technologie, car elle est susceptible de devenir un acteur perturbateur de l’industrie. ».

Pour Stefano Perini, analyste senior de recherche, vice responsable du European Quantum Computing Launchpad chez IDC déclare : « Même si l’informatique quantique n’en est encore qu’à ses débuts, l’intérêt ainsi que le nombre d’entreprises européennes qui s’engagent dans des projets quantiques ne cessent de croître. Les entreprises les plus innovantes, tous secteurs confondus, ont compris que l’identification et le développement de cas d’utilisation commerciale de l’informatique quantique devaient commencer dès maintenant ». Il ajoute en outrer : « Cette poussée contribue donc progressivement au développement d’un véritable marché européen de l’informatique quantique, qui croît d’année en année. ».

Dans l’ensemble, l’on attend beaucoup de l’informatique quantique. Mais d’un autre point de vue, les dangers sont bel et bien réels. Et il faudra se préparer. Car de l’autre côté de la balance, les cybercriminels guettent.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Google présente un ensemble de 11 failles de sécurité de type Zero Day

L’équipe de spécialistes de recherche de faille de sécurité de Google le Project Zero est dans une lancée depuis certains moments pour décrypter un ensemble de piratages informatiques qui ont compromis durant l’année 2020, plusieurs systèmes d’exploitation mobile et ordinateur.

À savoir Android, Windows et iOS. Parmi cette vulnérabilité détectée par les chercheurs du Project zéro, 3 de ces failles de sécurité pouvait offrir la possibilité à des pirates informatiques bénéficier des actions à travers le navigateur de iOS safari ou encore de Google Chrome. Elles sont à leur suite près de 4 failles de sécurité de nature critiques qui furent décrites par les chercheurs.

Cet article va aussi vous intéresser : Une faille de type « zero-day » découverte sur le navigateur Chrome de Google

C’est en début d’année que ces chercheurs décident de commencer l’explication de cette faille de sécurité. Cela suite à une observation d’une vague d’attaques informatiques sur plusieurs systèmes d’exploitation à la fois. Tout d’abord, cela commencé par l’explication de 4 failles de sécurité de nature critique à la base de cette chaîne d’attaque informatique à savoir :

– CVE-2020-6428 (TurboFan dans Chrome) ;

– CVE-2020-0938 ;

– CVE-2020-1020 (Font dans Windows) ;

– CVE-2020-1027 (WindowsCSRSS).

Récemment les chercheurs de Google nous livrent des explications sur les autres failles :

« Les vulnérabilités couvrent un spectre assez large de problèmes, d’une faille JIT moderne à d’importants problèmes de cache relatifs à des bugs de police », a détaillé la chercheuse en sécurité du Google Project Zero, Maddie Stone « Dans l’ensemble, chacun de ces exploits a fait l’objet d’un travail de compréhension approfondie ». Elle ajoute par ailleurs : « Parmi les 7 dernières failles analysées, la CVE-2020-15999 s’est montrée particulièrement redoutable, utilisant une méthode d’exploit jusqu’alors jamais observée par l’équipe de chercheurs de Google grâce à des méthodes d’offuscation variées ayant nécessité beaucoup de temps pour les comprendre. ».

Parmi les vulnérabilité découverte, il y a celles qui furent par la suite passer au crible par les spécialistes du géant américain en 4 couleurs. Ce sont notamment :

– CVE-2020-17087 (débordement de mémoire tampon Windows dans cng.sys) ;

– CVE-2020-16009 (Chrome TurboFan type confusion) ;

– CVE-2020-16010 (dépassement de mémoire tampon Chrome pour Android) ;

– CVE-2020-27930 (lecture/écriture dans la stack arbitraire de Safari via polices Type 1) ;

– CVE-2020-27950 (divulgation de mémoire noyau iOS XNU Kernel dans des messages mach) ;

– CVE-2020-27932 (iOS type confusion au niveau noyau).

Dans leur enquête, sécurité informatique de Google en découvert qu’il existait deux serveurs qui ont permis aux pirates informatiques d’activer leur exploit à travers une attaque appelée watering hole (point d’eau). La première qui a été active sur une durée d’une semaine ciblait principalement les systèmes Windows et iOS.  La seconde, attaque de nature opérationnelle, qui a duré 36 heures visait exclusivement les systèmes Android.

« Au total, nous avons collecté: 1 chaîne d’attaque complète ciblant Windows 10 entièrement corrigée avec Google Chrome, 2 chaînes d’attaque partielles entièrement corrigées ciblant 2 terminaux Android 10 différents avec Google Chrome et le navigateur Samsung, et des exploits RCE pour iOS 11-13 et un exploit d’escalade de privilèges pour iOS 13 » souligne Maddie Stone. « Les terminaux sous iOS, Android et Windows étaient les seuls que nous avons testés alors que les serveurs étaient encore actifs. L’absence d’autres chaînes d’exploitation ne signifie pas que ces chaînes n’existaient pas », ajoute-elle.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

5 précautions pour protéger son ordinateur en télétravail

La situation que le monde traverse ces derniers mois a permis de comprendre une chose.

On n’est jamais suffisamment bien préparé. Il est clair qu’avec le temps qui s’annoncent, le télétravail risque de s’incruster dans vos habitudes, avec tout le risque qu’il pourrait causer.

Cet article va aussi vous intéresser : 6 précautions qui pourraient vous éviter une contamination du système informatique en entreprise

Mais on n’oublie pas qu’avant même la pandémie, il y avait déjà une application non négligeable, des méthodes de collaboration à distance. Dans une étude publiée en février 2019 par Malakoff Médéric, on pouvait retenir que dans l’Hexagone, le télétravail était en progression de sorte à atteindre plus de 700 000 personnes en seulement une année, pour finir par atteindre 29 % des salariés des sociétés privées composée de plus de 10 personnes. Depuis l’explosion de la maladie à Coronavirus, le taux de progression est monté à 40 % sur le long de la période du confinement, selon un chiffre divulgué par l’association française des Directeurs des ressources humaines. Et cela est sans compter les milliers de travailleurs indépendants ou de micro entrepreneurs, pour qui travailler depuis la maison est quelque chose de standard.

Si certains télétravailleurs ont reçu de la part de leur entreprise des outils informatiques permettant de faciliter la collaboration à distance, cela n’a pas été le cas pour tout le monde. C’est pour cette raison qu’il est essentiel d’adopter de bonnes pratiques pour travailler depuis la maison en toute sécurité.

1- Mettre à jour son système d’exploitation

Si la dernière mise à jour du système d’exploitation que vous utilisez est disponible, il est impératif que vous l’installiez. De la sorte, vous pourrez certainement vous protéger d’une faille de sécurité qui pourrait mettre la sécurité et la confidentialité de vos travaux en danger. Dans certaines conditions, la mise à jour du système d’exploitation seul ne suffit pas, les applications tierces qui fonctionnent en se basant sur ce dernier doivent aussi être complètement à jour. Dans ce contexte rester constamment à l’affût.

2- Installer une solution de sécurité

Effectivement, cet aspect est plus qu’essentiel. Vous ne pouvez pas vous empêcher de tomber sur un site Web malveillant, télécharger par inadvertance un logiciel malveillant. Chaque temps que vous passez sur internet, que vous utilisez une clé USB ou encore un réseau Wi-Fi, savoir que vous êtes exposés à différentes formes de menaces. De la sorte, les solutions de sécurité vous permettent alors de vous en protéger, et protéger par ricochet le système informatique de votre entreprise ainsi que les données personnelles et confidentielles que vous traitez durant votre télétravail.

3- Utiliser un VPN

Lorsque vous êtes en télétravail, vous êtes entre deux mondes différents : l’environnement professionnel et l’environnement personnel. De ce fait, le plus souvent, vous êtes tentés d’utiliser le même terminal pour vos activités domestiques et pour celles destiné au travail. Une telle alternance est de nature à mettre en danger le cadre professionnel. C’est d’ailleurs pour cette raison qu’il a vivement recommandé par les experts de la sécurité utiliser un réseau virtuel privé, en d’autres termes des VPN (Virtual Private Network). Cet outil informatique permet à l’utilisateur d’isoler sa connexion à l’Internet public de sorte a passé presque inaperçu sur le réseau. Ce qui augmente sa mobilité et sa sécurité. Des VPN il y en a de toutes sortes, vous pouvez en trouver gratuit comme d’autres payants.

4- Composer des mots de passe solides

Les mots de passe sont généralement les premiers remparts entre les utilisateurs et les cybercriminels. C’est l’un des premiers moyens de sécurisation de la connexion. À cet effet, sa composition doit être fait avec minutie et beaucoup de discipline. En effet il est recommandé aujourd’hui de composer des mots de passe d’au moins 8 caractères, incluant des majuscules et minuscules plus des chiffres. De la sorte, il faudrait éviter les mots de passe composés de date d’anniversaire, des noms animaux de compagnie, d’enfants, etc.. l’une des recommandations relative au mot de passe est son utilisation unique. En effet, l’utilisateur dois utiliser un mot de passe par compte. C’est-à-dire, en présence de 10 comptes, ce derniers doit avoir 10 mots de passe différents. Cela est certes difficile, mais essentiel. Pour faciliter une telle gestion, l’utilisateur pourra s’aider en se servant d’un gestionnaire de mots de passe.

5- Faire régulièrement des sauvegardes

L’un des plus grands ennemis des entreprises ces 5 dernières années sont des logiciels de rançonnage. Il suffit d’une simple faille, pour voir un système informatique pris en otage par ce programme malveillant. L’objectif des cybercriminels derrières ce genre de logiciel est de pouvoir soutirer de l’argent en échange des clés de déchiffrement. Si ce genre d’action continue de prospérer, c’est que dans un certain sens les cybercriminels ont eu plusieurs fois gain de cause. Le problème est dû en partie par le fait que les entreprises se trouvent contraint de récupérer leurs données trop importantes à leurs yeux. Dans la mesure où l’entreprise a déjà fait des sauvegardes de ces informations les plus importantes, alors facile pour cette dernière de lancer son système en mode échec, et continuer son fonctionnement sans craindre de perdre quoi que ce soit. D’où l’importance de faire régulièrement des sauvegardes de vos fichiers.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Et si c’était possible de voler des données dans un ordinateur grâce à son ventilateur ?

La chose est exceptionnelle voir inédite.

Dérober des données qui sont contenues dans un ordinateur en se servant du ventilateur la tour. C’est ce qui a été découvert par des spécialistes de la sécurité informatique Israéliens.

Cet article va aussi vous intéresser : Un câble iPhone permet de pirater les ordinateurs

Cette méthode plutôt insolite a été développée par cette équipe suite a de nombreux tests menés à cet effet. Leurs idées à la base était d’utiliser le matériel assez peu considéré dans le domaine de l’Informatique de sécurité, le ventilateur, dans le but d’exfiltrer des données d’un ordinateur. Précisément un ordinateur qui n’est pas connecté à Internet. Le projet est d’utiliser la vibration émise par le ventilateur pour réussir ce pari assez inouïe. Selon les chercheurs, en réceptionnant dans ses vibrations et en les contrôlant, il sera possible de les transformer en signal pouvant être utilisé dans ce contexte, comme moyen de transmission.

Les chercheurs à l’origine de ce projet, sont en réalité des universitaires de l’établissement d’enseignement supérieur qui est dans le désert Israëlien de Néguev, Ben Gurion. Ces chercheurs travaillent sur plusieurs méthodes permettant de transférer données d’un terminal qui n’est pas connecté à Internet vers un autre avec lequel aucune connexion préalable n’est été établie. Ce sont les mêmes qui avaient réussi à démontrer il y a quelques mois qu’il était possible de pirater un ordinateur en se référant à la luminosité émise par l’écran ce dernier. Et maintenant, ils sont à une nouvelle méthode tout aussi hors du commun.

Comment cela fonctionne-t-il. Selon les explications des chercheurs, le composants de l’ordinateur, le ventilateur de la tour est la clé principale de la réussite de piratage. Comme nous le savons déjà, un ordinateur peut être composé d’au moins 3 ventilateurs. Celui qui est affilié à la carte graphique, ensuite celui pour le processeur. Enfin celui de la tour, qui a pour fonction de faire évacuer l’air chaud a l’extérieur de l’ordinateur. C’est exactement celui qui est au centre de la technique d’exfiltration hors connexion de données. plus précisément ce sont les vibrations émises par le ventilateur qui nous intéresse ici. En effet, il est possible pour un logiciel en contrôlant la vitesse de rotation de celui-ci, de transformer cela en langage informatique pouvant être compréhensible et utilisable contre l’ordinateur cible. Il est possible de voir le travail des chercheurs dans une vidéo où ils essaient de faire une démonstration.

Pour ne pas mentir, à propos de la méthode, disons qu’elle est peu efficace, quand bien même qu’elle marche. Dans la vidéo de présentation, l’on peut observer un ordinateur totalement déconnecté du réseau. À côté de l’ordinateur on peut trouver un smartphone, précisément un Galaxy S10. C’est en réalité ce téléphone qui sert de récepteur de signal, outil dans lequel le fichier sera transmis plus tard. les vibrations qui passe par la table sont visibles  par un accéléromètre et un logiciel de décodage, une transmission s’est bel et bien effectué entre l’ordinateur et le smartphone sans qu’aucun des deux n’est auparavant été connecté par aucun réseau filaire ni non filaire. Si la technique marche bel et bien comme décrit par les chercheurs, il demeure pas moins qu’il y a un qu’il y a un inconvénient majeur à prendre en compte. Le smartphone est censé être à une distance d’au moins 150 cm. Concernant la vitesse de transmission, elle est de 0,5 bit par seconde. Un autre inconvénient et non des moindres, il faudrait pour que le piratage fonctionne correctement, d’abord installer un programme malveillant sur le PC ciblé. Sans cela, il y aura un vrai problème de décodage des vibrations.

Par ailleurs la vitesse de rotation du ventilateur utilisé pour le piratage est contrôler par un outil de Raspberry Pi, qui doit se trouver exactement entre la carte mère et le ventilateur. Aussi, il est obligatoirement important d’accéder à la tour pour être en mesure d’installer le Raspberry pi ainsi que le logiciel de transmission. Il y a tant de gymnastique à mettre en œuvre pour réussir une transmission très lente de données. Même si cela se fait hors connexion, il n’empêche que cette technique est un peu trop fastidieux et intéresse peux les pirates informatiques heureusement, qu’ils ont déjà des milliers de moyens qui fonctionnent plus efficacement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage