Archives par mot-clé : sécurisé

La maintenance informatique à l’épreuve de la sécurité des réseaux

Nous avons vu les cybermenaces évoluer dans le temps.

Avec l’explosion de la numérisation des services et la popularisation de l’outil informatique dans presque tous les domaines de la vie courante, les entreprises se trouve face à beaucoup plus de difficultés qu’elles ne l’avaient prévues dès le début. En effet avec la multiplication non négligeable des cyberattaques, à cause de plusieurs situations particulièrement la pandémie à coronavirus, elles sont les premières à subir les effets néfastes liés à la digitalisation croissante.

Cet article va aussi vous intéresser : 2 mesures pour protéger le réseau informatique de son entreprise

Avec le télétravail et l’exposition des réseaux informatiques d’entreprise à cause du télétravail, les enjeux en matière de sécurité de réseau s’en trouvent totalement bouleversés. Et cela implique une nouvelle manière d’observer la question de maintenance informatique.

« Les entreprises sont les premières à en subir les conséquences à travers leur réseau informatique. Avec la pandémie de la covid-19, elles ont pour la plupart accélérer leur transition numérique pour répondre aux besoins de télétravail. Dans ce contexte, les dirigeants d’entreprise se doivent de connaître les nouveaux enjeux en matière de sécurité des réseaux. Cela leur permet de trouver et d’adopter des solutions efficaces à travers la maintenance informatique. », peut-on lire dans un document publié par Lyon Entreprises.

Plusieurs domaines dans le secteur informatique inquiètent. Parmi lesquels occupe la première position le Cloud. Mais il y en a bien d’autres qu’il faut préciser. « Pour limiter la propagation du virus tout en continuant leurs activités, certaines entreprises ont opté pour le télétravail. Les hackers en ont profité pour mener plusieurs attaques contre les réseaux informatiques d’entreprises vulnérables », note Olivier Dedieu, premier responsable d Lyon Entreprises.

Selon les chiffres fournis par l’Agence nationale de sécurité des systèmes d’information, les attaques informatiques basées sur les ransomwares ont connu une hausse de 255 % seulement en 2020. Les organisations les plus affectées par sur boom de rançongiciels sont notamment les collectivités publiques et les entreprises. Cela s’explique maintenant par le fait que le basculement vers le télétravail a été précipité et non préparé d’avance.

Vu sous cet aspect il y a quelques points sur lequel il faudra particulièrement faire attention et s’organiser du mieux possible pour réduire au maximum les vulnérabilités.

1- L’Internet des objets

L’Internet des objets est comme son nom l’indique une méthode d’établissement de lignes entre un environnement informatique particulier et des objets qu’on utilise au quotidien et ce par le biais de l’Internet. Grâce au développement de l’Internet des objets, il est possible aujourd’hui de tout contrôler dans sa maison grâce à un smartphone. Grâce à cela plusieurs applications continuent d’être développées pour améliorer l’expérience d’utilisateur. Malheureusement, cela accroît aussi les failles de sécurité. Particulièrement dans le secteur des objets connectés, les spécialistes ont tendance à marquer le fait que les vulnérabilités sont croissantes. Les cybercriminels, le savent et à plusieurs reprises ont démontré qu’ils peuvent en profiter. « L’employé qui est en télétravail et qui a un tel dispositif chez lui expose ainsi les données de son entreprise. Il devient ainsi nécessaire de sécuriser ces objets au même titre que votre ordinateur. Cette tâche est généralement confiée à des experts tels que l’entreprise d’informatique Landvart, expérimentée dans la gestion de réseaux informatiques d’entreprises. Ces professionnels interviennent partout en France, notamment dans les grandes métropoles comme Paris et Lyon. » explique Olivier Dedieu.

2- L’intelligence artificielle

un système de neurones connectés intelligence artificielle

C’est de loin l’une des plus grandes innovations en matière informatique. Elle a permis beaucoup d’avancée technologie qui permet de résoudre beaucoup de problèmes aujourd’hui. À l’inverse, l’intelligence artificielle se présente un peu malgré les efforts comme un outil capable de se retourner contre les organisations qu’elle est censée aider. En effet grâce à l’intelligence artificielle, il est devenu beaucoup plus facile pour les pirates informatiques d’usurper les identités de personnes importantes et mener des actes de cybermalveillance de grande ampleur tel que la fraude au président. L’illustration même est la pratique du deepfake, qui a sensiblement fait augmenter le taux d’hameçonnage dans le monde.

3- Les réseaux sociaux

Le trafic engrangé par les réseaux sociaux par jour est tout simplement énorme. À cause de cet important flux d’échanges, les entreprises sont présentes et en profite pour faire au maximum leur marketing. Et cela y comprit leurs employés qui ils sont pour diverses raisons. Les réseaux sociaux se constituent aujourd’hui comme d’importantes sources d’informations qu’utilisent les cybercriminels pour opérer. En effet, ils peuvent recueillir des informations qui à la base semble anodine mais suffisantes pour les cybercriminels. Cela peut-être par exemple le nom de l’employé ou de la personnalité ciblée, son numéro de téléphone ou adresse géographique ou boîte postale. Cela peut-être aussi sa date de naissance ou l’entreprise qui l’emploie ou dans laquelle il travaille. Des informations précieuses pour des campagnes de phishing à grande échelle. Par ailleurs, grâce aux réseaux sociaux, il est encore plus facile pour ces derniers d’initier l’hameçonnage en propageant plus facilement les liens vérolés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

British Airways et Marriott lourdement sanctionnés pour défaut de sécurisation des données personnelles de leurs clients

Il n’y a pas longtemps, les autorités sanctionnaient lourdement deux géants de leur secteur.

D’un côté la compagnie britannique de l’aviation civile British Airways et la chaîne hôtelière mondiale Marriott. Ils ont été lourdement sanctionné au paiement d’amende pouvant aller respectivement de 18 à 20 millions de livres sterling. La cause : ils n’ont pas suffisamment protégé les données personnelles de leurs clients qui était sous leur responsabilité.

Il faut noter néanmoins que cela n’est pas au niveau de l’amende records qui est toujours détenus par Google et qui s’élève à hauteur de 50 millions d’euros, imposée par les autorités françaises en 2019. Disons que cela n’est pas loin. Les sanctions des deux entreprises réprimandées ont été imposées par le l’organisme britannique chargée de veiller à la protection des données personnelles. Une tendance qui est en vigueur en Europe depuis l’adoption du règlement général des données personnelles cela fait des années maintenant. L’objectif de cette sanction et de rappeler au grands groupes qui traitent souvent des millions de données, la responsabilité quant à la sécurisation de ses informations. Informations qui dans certains contextes sont assez sensibles.

Notons qu’il est reproché au géant américain de l’hôtellerie, la négligence d’avoir laissé échapper des données appartenant à près de 339 million de personnes à travers un piratage informatique. Face à cette situation qui relève de sa responsabilité directe, l’Information Commissioner’s Office (ICO) inflige une amende de près de 18,4 millions de livres ce qui équivaut à 20,4 millions d’euros. Plusieurs types d’informations ont fuités. On dénombre entre autres des adresses, des noms et prénoms, des numéros de passeport, des numéros de téléphone, des dates de naissance, des programmes de fidélité, des dates de venue et de départ des hôtels. Des informations assez sensibles pris dans un contexte au général. Le drame dans tous ceci, le coupable de cette cyberattaque n’a pas encore été découvert. Vu que l’affaire s’est déroulée en fin septembre 2018, c’est-à-dire avant le brexit, c’est le règlement général des données personnelles, la norme européenne s’applique donc dans cette affaire. C’est d’ailleurs elle que l’organisme britannique a appliqué. Au terme de cette norme européenne, une entreprise qui ne déploie pas suffisamment de moyens pour protéger les données qui sont sous sa protection, est soumis au paiement d’une amende qui sera fixé en fonction de son chiffre d’affaire annuel. Dans ce cas particulier, vu que 30 millions de ressortissants européen est impliqué dans cette histoire, l’organisme britannique a infligé l’amende au nom de tous les pays de l’Union européenne. Un mécanisme qui a été aussi prévu par le règlement européen.

Il faut noter cependant que l’amende aurait pu être bien plus élevée. Mais l’organisme britannique en charge de données personnelles a expliqué que la somme imposée l’a été en fonction de la date d’entrée en vigueur du règlement européen et par rapport à la cyberattaque.

« Les données personnelles sont précieuses et les entreprises doivent en prendre soin. (…) Quand l’une d’entre elles manque à ce devoir, l’impact n’est pas seulement une amende, ce qui importe le plus ce sont les gens dont l’entreprise avait le devoir de protéger les données », a déclaré Elizabeth Dunham. La dirigeante de l’Information Commissioner’s Office.

Concernant la compagnie aérienne britannique, l’amende s’est levé à hauteur de 20 millions de livres soit 22 millions d’euros. Les données qui ont fuitées sous la surveillance de british Airways appartenait à près de 400 000 clients et salariés. Par ailleurs, l’organisme britannique a avait signifié qu’initialement, l’amende qui était prévu était à hauteur de 204 millions d’euros par rapport au règlement général de la protection des données. Ce qui aurait été la sanction la plus sévère application de la norme européenne. Finalement, l’amende a été plus tard revue à baisse par l’organisme britannique.

Et cela en raison des conséquences directes de la pandémie à coronavirus sur l’état financier de l’entreprise. D’ailleurs, l’entreprise qui détient la partie majoritaire de british Airways, IAG, a affirmé avoir subi une perte de plus de 5,6 milliards d’euros à cause de la pandémie depuis le début de l’année 2020. « Nous avons alerté nos clients dès que nous avons eu vent de cette attaque criminelle sur nos systèmes en 2018 et sommes désolés d’avoir déçu leurs attentes. Nous sommes heureux que l’ICO reconnaisse que nous avons fait des progrès considérables dans la sécurité de nos systèmes depuis cette attaque et que nous avons pleinement collaboré à l’enquête », déclarait le porte-parole de la compagnie aérienne.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Que faire pour sécuriser son réseau VPN ?

À cause du travail à distance, l’utilisation de réseau VPN a encore explosé comme cela est le cas pour une grande partie de solution numérique.

Les entreprises sont contraintes d’utiliser les solutions de connexion sécurisée, pour non seulement veuillez à la confidentialité de leur échange, mais aussi pour s’assurer que des informations sensibles ne puissent intercepter par des personnes de mauvaises intentions.

Cet article va aussi vous intéresser : Ces réseaux VPN qui n’ont pas tenu leurs promesses à l’égard de leurs utilisateurs

Cependant ces outils numériques ne sont pas exempts pas de failles de sécurité. « Il semble que le travail à distance des salariés se poursuive encore un certain temps et que les entreprises devront maintenir leurs efforts pour connecter leurs employés en toute sécurité. Dans cette optique, il est toujours utile de vérifier que le réseau privé virtuel (VPN) mis en place par l’entreprise n’est pas vulnérable. » Susan Bradley, IDG NS

C’est pour cette raisons, plusieurs recommandations ont été faites par l’Agence nationale de sécurité des systèmes d’information, l’autorité française en charge de la cybersécurité des systèmes et réseaux et la NSA, l’Agence nationale de sécurité américaine.

Le travail à distance des employés oblige les entreprises à fournir des solutions de connexions sécurisées en VPN. Mais pour minimiser les vulnérabilités, il faut bien les configurer. Voilà 5 points de sécurité importants à vérifier.

Publié récemment, le document de l’agence américaine de sécurité intitulé « Sécuriser les réseaux privés virtuels IPsec » énumération des tâches qu’il faut accomplir de manière régulière pour sécuriser son réseau VPN. Cela est de même pour l’Agence Française de cybersécurité. On peut résumer les conseils de la NSA en ces 6 points majeurs :

– Réduire la surface d’attaque de la passerelle VPN ;

– Vérifier que les algorithmes cryptographiques sont conformes à la norme 15 du Comité sur la politique des systèmes de sécurité nationale (Committee on National Security Systems Policy – CNSSP) ;

– Éviter d’utiliser les paramètres VPN par défaut ;

– Supprimer les suites cryptographiques inutilisées ou non conformes ;

– Appliquer les mises à jour (correctifs) fournies par les éditeurs pour les passerelles et les clients VPN ;

Faisons une analyse un peu plus possible de ces différentes étapes de sécurisation.

1) Toujours avoir la dernière version logicielle de son VPN

D’une certaine manière cela est clair, et le conseil ne date pas d’aujourd’hui. En particulier, suite à une étude menée par l’USCert dont les résultats ont été publiés en janvier 2020, constat a été fait de l’utilisation du logiciel VPN Pulse Secure par les pirates informatiques, alors présenter une certaine généralité, pour rependre des logiciels de rançonnage. La faille de sécurité comment permettre différents manière de profiter et de causer le maximum de dégâts : « Un attaquant distant et non authentifié pouvait compromettre un serveur VPN vulnérable. Il pouvait accéder à tous les utilisateurs actifs et à leurs identifiants en texte clair. Il pouvait également exécuter des commandes arbitraires sur chaque client VPN en se connectant avec succès au serveur VPN ». Précise rapport de la NSA. Pourtant pour se protéger d’une telle situation, il suffit tout simplement d’avoir son logiciel à jour, en exécutant les dernières mises à jour de sécurité.

2) Contrôler les connexions VPN

Il faut bien évidemment faire des contrôles de cette connexion VPN. Car il n’est pas négligeable de s’assurer qu’elles sont toujours aussi sûres. Le fait de passer en revue les différents paramètres, à part dans une couche d’assurance et de protection, en diminuant les chances de laisser passer une généralité due à une mauvaise gestion des paramètres.

3) Filtrer le trafic du réseau

L’erreur courante des entreprises est de se contenter de tout simplement mettre en place des réseau VPN. Pourtant, il faudra aussi s’assurer de l’ouverture de ce réseau. Il est connu que les cybercriminels cherchent toujours à s’introduire dans le réseau des entreprises à travers les VPN. Dans ce cas, il s’avère essentiel de mettre en place des règles très strictes de connexion, et de s’assurer d’une méthode de filtrage efficace du trafic. Limiter les ports, le protocole ainsi que les adresses IP pourraient constituer un ensemble de possibilités assez efficace. « Si vous n’avez pas la possibilité de filtrer une adresse IP spécifique (et c’est clairement le cas actuellement), il faut configurer son pare-feu pour qu’il assure l’inspection et la surveillance du trafic IPsec et qu’il inspecte les négociations de session IPsec. » explique Susan Bradley.

4) Jeter un œil sur les paramètres du VPN

Pour ce qui concerne les paramètres par défaut, il faut toujours jeter un coup d’œil là-dessus. Même les paramètres de configuration définies par les équipes informatiques dans le but de s’assurer que ces mêmes configurations posent plus de problème de vulnérabilité. Il peut même être fait lors de la configuration des pare feux. Cela se légitime par le fait que si la configuration a été fait pendant longtemps, il y a de fortes chances quelle ne soit plus adapté à l’époque d’aujourd’hui. C’est pour cette raison qu’il est demandé de constamment les paramétrages.

5) Appliquer les correctifs

À l’instar de tout programme, l’application de partie de sécurité est essentielle. Qui dit patch de sécurité dit vulnérabilité. Ce qui sous-entend que ne pas appliquer les correctifs met grandement danger le système où le réseau, ainsi que toutes les activités qui leur seront affiliées. On se rappelle que les attaques qu’ils ont impliqué d’utilisation des VPN Pluse auraient pu être évité si les correctifs avaient été correctement appliqué par l’éditeur.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

StopCoviD : une application plus sûre que les réseaux sociaux

On se rappelle que la semaine dernière les autorités Françaises de l’Institut de Recherche Informatique (lNRIA) et l’Agence Nationale de la Sécurité des Systèmes d’Information avait mis en place une campagne de bug Bounty en collaboration avec la société Française Yes WE Hack.

L’objectif de cette collaboration, était de trouver le maximum de vulnérabilité sur StopCoviD, et par la suite trouver un moyen de les combler. Lors d’un commentaire sur la question, M Arnaud Lemaire, le directeur technique de F5 Networks rappelait ceci : « Une application est développée par des humains » en conséquence, « il y a des forcément des erreurs ». Comme pour justifier le fait application parfaite dénuée de tous bugs, vulnérabilités n’existe pas.

Cet article va aussi vous intéresser : StopCoviD : L’application mis à l’épreuve des hackers

Toutefois, en ce qui concerne StopCoviD, application de traçage initiée par le gouvernement français en plus de faciliter le déconfinement progressif sans avoir à subir une nouvelle vague de contamination coronavirus, les experts en charge du projet, se veulent rassurants, et rassure aussi au passage. En effet, Guillaume Vassault-Houlière, le patron de la firme spécialisée dans les solutions de sécurité, notait que la tâche qui consiste à hacker l’application pour le moment, s’avère une très difficile. Car, c’est « une plateforme assez mature qui a déjà bénéficié des recommandations de l’Anssi ». Mais bien sûr, il ne nie pas l’éventualité que cela est possible. « des hackers spécialisés arrivent toujours à trouver des trucs, qui peuvent être bénins comme ils peuvent être très gros. » ajoute-il.

Testée par la start-up Pradeo, une société basée à Montpellier spécialisée dans la sécurité des applications pour smartphone, Clément Saad, cofondateur de Pradeo indique que concernant StopCoviD, l’on ne devait craindre « Aucune connexion non sécurisée ». Quand bien même qu’elle est assez critiquée dans le secteur de la sécurité informatique et ailleurs, cela n’empêche pas certains spécialistes de conclure à son propos, des analyses en très positives.

Pour l’heure, on attend sa publication sur l’App store que Apple est le Google PlayStore. Mais le rapport des experts de Pradeo est assez concluant et rassurant à l’égard de l’application de traçage. Ils notent en effet que : « L’application se restreint à la transmission des informations collectées par le Bluetooth et respecte les principes de protection de la vie privée. ». Selon cette analyse de la firme de cybersécurité, l’application mobile de traçage française, serait à la première place, ex æquo avec celle de l’Allemagne, dans le classement des 30 applications développées par les États  pour le tracking mobile, dans le cadre de la circonscription du coronavirus. Ce classement a été publié par la même firme Montpellierienne et est toujours disponible sur leur site web. Le cofondateur de la firme de cybersécurité pour les applications mobiles, confirme ce classement et précise dans un commentaire : « Nos outils propriétaires nous ont très rapidement permis de mettre au jour que celle-ci respecte les engagements de l’État sur la sécurité informatique et le respect des données personnelles.». Dans ce contexte l’analyse a permis d’établir approche conclusives: « L’application ne réalise pas de connexions non sécurisées ». Ce qui élimine automatiquement l’hypothèse selon laquelle, un programme malveillant pourrait être installé sur le smartphone utilisateur à son insu et via l’application de traçage. Par ailleurs l’application à une particularité, elle ne « demande et n’envoie aucune donnée à caractère personnel » mettait en évidence Clément Saad

Par ailleurs, dès le début du projet, l’application a été plusieurs fois critiquée d’être une solution pour le gouvernement, d’initier un tracking personnel du smartphone des futurs utilisateurs, quand bien même que l’objectif énoncé de celle-ci était de tout simplement informer toute personne l’ayant installée sur son smartphone, concernant ces interactions et si cette dernière avait été en contact avec un potentiel contaminé à la maladie du coronavirus. Dans cette approche, la firme de cybersécurité signifie le fait que « Le GPS n’est utilisé à aucun moment » rendant ainsi impossible le traking tel que décrit par les detracteurs de l’application. De plus, à aucun moment, StopCovid accède ou ne tente d’accéder aux données personnelles stockées sur la mémoire du téléphone. « Au-delà de la complexité technique, qui n’était pas énorme, l’enjeu politique de la sécurité de StopCovid était tellement fort que les choses ont été bien faites. ». À l’égard des critiques contre l’application de traçage mobile, Clément Saad conclura : « Cela m’énerve un peu lorsque je vois des élus critiquer l’application seulement parce qu’ils sont dans l’opposition, alors que tous les politiques sont sur les réseaux sociaux. StopCovid me semble en effet bien moins dangereux à installer que les applications de Google, Facebook ou Twitter, sans parler de véritables aspirateurs à données personnelles, tels que TikTok ou Snapchat. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Visioconférence : comment déterminer les applications les plus sécurisées

Aujourd’hui, un très grand nombre de personnes ont dû effectuer une transition assez rapide et souvent difficile entre leur méthode de travail habituel et celle du télétravail.

A cause du coronavirus et l’extension des mesures de protection et de confinement général, les entreprises sont obligées pour le moment d’user le plus possible du travail à distance. Une situation pareille a favorisé l’évolution des plateformes de collaboration à distance en particulier les applications de visioconférence. Faisant de ces outils informatiques les stars du moment en matière de plateforme numérique. Ces applications ont vu leurs utilisateurs se multiplier au-delà des espérances des éditeurs eux-mêmes. Cependant, ce succès n’a pas manqué de soulever certains problèmes qui ont entaché la réputation de certains outils de collaboration, singulièrement Zoom, qui fut au centre de plusieurs scandales. La question de sécurité s’est automatiquement imposée.

Si plusieurs PME et autres entreprises, sans réfléchir, ont opté pour l’utilisation de certaines de ces plateformes, dernièrement elles ont été surprises de se rendre compte que depuis le début, elles auraient dû faire plus attention à certains critères pour le choix leurs outils de collaboration à distance. Même au-delà des entreprises les particuliers ont aussi commencé à utiliser grandement ces applications pour plusieurs raisons. Que ce soit pour des raisons ludiques telle que jouer aux jeux vidéos par exemple ou rester en contact avec sa famille, les logiciels de visioconférence sont à la mode. Cependant leurs politiques de sécurité concernant le traitement des données des utilisateurs ainsi que sur la question de la vie privée ne sont pas toujours satisfaisantes. Même si les éditeurs de ces outils ne cessent d’affirmer qu’ils font de leur mieux pour améliorer certains des aspects, il n’en demeure pas moins que le problème n’est toujours pas résolu et risque de causer plus de dommages. La preuve, certaines applications ont même été interdit d’utilisation dans certaines organisations.

Pour essayer de déterminer le degré de sécurité offert par les applications de visioconférence, Mozilla a fait la publication de son étude portant sur la sécurisation de ses outils, dénommé : « Privacy Not Included ». Sur 15 qui ont été traité, 12 solutions ont rempli les critères de base de la sécurité informatique. Cette étude a été menée sur fondement de certaines normes de sécurité jugées minimales par la Fondation dans les critères sont les suivants :

– Le chiffrement des données, qui doit être présent à un certain niveau.

– Les mises à jour de sécurité, qui doivent être émises dans des conditions régulières lorsque les utilisateurs s’inscrivent.

– La gestion des mots de passe, où seuls les mots de passe fort ne sont acceptés comme moyen d’authentification.

– la clarté des politiques de confidentialité, de sorte qu’elles soient facilement compréhensibles pour les utilisateurs.

– la mise en place d’un programme de Bounty Bounty ou toute autre activité au programme permettant aux enchères de pourvoir découvrir et signaler des failles de sécurité.

Cependant, il ne faudrait pas pour autant généraliser les choses. En effet, une application peut répondre à tous ces critères et ne pas pouvoir être totalement sécurisée. Mais, l’utilisateur aura au moins l’assurance que certaines mesures de sécurité de base sont prises pour les protéger.

Les 12 applications qui ont réussi le test de Mozilla sont :

-Zoom

-Google Meet

-Facetime (Apple)

-Skype

-Facebook Messenger

-WhatsApp

-Jitsi Meet

-Signal

-Microsoft Teams

-BlueJeans

-GoTo Meeting

-Cisco WebEx.

Les trois mauvais élèves sont notamment Discord, Houseparty et Doxy.me (un outil de télémédecine). Le problème de HouseParty, propriétés de la maison d’édition de jeux Epic games pose essentiellement le problème de mot de passe. Les exigences de l’outil ne sont pas assez correcteurs en matière de composition de mot de passe de sorte que « 12345 » est considéré comme étant un bon mot de passe. La Fondation note aussi le fait que cette plate-forme collecte des informations de ses utilisateurs lorsque ces derniers se connectent sur Internet. Du côté de Discord, le résultat de cette étude ne correspond pas avec leurs engagements qui consiste à prendre : « la vie privée des utilisateurs très au sérieux. En ce qui concerne les mots de passe, nous avons aujourd’hui mis à jour nos paramètres afin d’empêcher l’utilisation de mots de passe qui ne sont pas assez complexes ou qui ont été précédemment compromis par un autre service. En outre, nous utilisons une fonction appelée « IP Location Lock » qui assure une protection approfondie de nos utilisateurs et encourage tous nos utilisateurs à adopter une authentification à deux facteurs ».

Du côté de Doxy.me, il a été révélé le même problème en lié au niveau des mots de passe. Et plus grave encore, l’outil ne propose pas d’option d’authentification à double facteur.

L’étude de la Fondation Mozilla a pour but de mettre en évidence l’importance de choisir la bonne application dans ce genre de contexte : « Avec un nombre record de personnes utilisant les applications d’appel vidéo pour travailler, enseigner et contacter leurs amis, il est plus important que jamais que cette technologie soit fiable », note Ashley Boyd, la vice-présidente de Mozilla Advocacy. Elle ajoutera : « La bonne nouvelle est que le boom de l’utilisation a mis la pression sur ces entreprises pour qu’elles améliorent la confidentialité et la sécurité de tous les utilisateurs, ce qui devrait être un signal pour le reste de l’industrie technologique ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage