Archives par mot-clé : système

Apple lance un programme de vérification de son système de sécurité destiné aux enfants

Il y a quelques semaines de cela la société de Cupertino avait informé le grand public quelle allait mettre en place un nouveau système destiné à l’identification des photos contenues dans iOS et dans les iPads.

L’objectif était de détecter à les images à caractère pédopornographique dans le but de lutter contre cette situation pour laquelle qu’elle avait été auparavant pointé du doigt pour son inactivité en ce sens. Selon les explications fournies par la société américaine, l’objectif est décrypté les photos et galerie en leur accordant un identifiant. De la sorte ses photos sur comparer avec une autre base de données provenant d’une ONG luttant contre la pédopornographie.

Cet article va aussi vous intéresser : Sécurité des données : Apple viole t-il ses propres règles en matière de vie privée ?

Apple a aussi parlé d’une possible évolution de cette technologie qui n’a autre que pour objectif de protéger les enfants contre cet aspect assez sombre de l’usage d’Internet. Les fonctionnalités seront déployées avec la mise à disposition de IOS 15, un déploiement qui est prévu pour le mois prochain. « Cette nouvelle technologie innovante permet à Apple de fournir des informations précieuses et exploitables au National Center for Missing and Exploited Children et aux forces de l’ordre concernant la prolifération de CSAM [child sexual abuse material] connus », a déclaré la firme de Cupertino.

Le système de balayage est appelé NeuralMatch. Pour alerter d’une manière proactive une équipe de spécialistes dédié à cet effet pour consulter et vérifier si les images correspondent belle bien à la catégorie des images illicites. Dans la mesure où c’est le cas, les personnes dédiées à cet examen minutieux aurons la possibilité de contacter les forces de l’ordre.

La base de données qui sera utilisée pour ce projet se compose de 200 000 images issues du National Center for Missing & Exploited Children. Le déploiement commencera d’abord aux États-Unis pour ensuite toucher le reste du monde. La société de Cupertino a insisté sur le fait que les images seront hachées lors du balayage.

Apple explique pour chaque photo qui sera télécharger sur iCloud aux États-Unis, il lui sera imputé un bon de sécurité pour mentionner que celle-ci est suspecte. Dans la mesure où on nombre de photos est marquée comme suspectes, elles seront envoyées pour une analyse pratique donc déchiffrer pour que les autorités compétentes puis s’en servir. « Apple ne prend connaissance des photos des utilisateurs que si ceux-ci possèdent une collection de CSAM connus dans leur compte iCloud Photos », a signifié l’entreprise en cherchant à rassurer sur la confidentialité des données de ses utilisateurs.

Bien évidemment cette initiative ne fait pas l’unanimité. Une division qui a même été observée au sein du personnel de Apple.

« Ce genre d’outil peut être une aubaine pour trouver de la pédopornographie dans les téléphones des gens… Mais imaginez ce qu’il pourrait faire entre les mains d’un gouvernement autoritaire », s’inquiète Matthew Green, professeur à l’université John Hopkins et cryptographe.

Par ailleurs d’autres spécialistes ont mentionné la possibilité que l’utilisation de cette technologie pour se détendre beaucoup plus qu’à la détection d’abus sexuel sur enfant. Il imagine la possibilité de pouvoir l’utiliser pour récupérer des images d’actes terroristes ou de signes anti gouvernementaux lors de manifestations publiques. Et pire encore d’autres plateformes pourraient être tentées par cette initiative. Cela pourrait peut-être même une pression de plus pour d’autres entreprises en ayant des portants donnés personnelles à leur gestion d’initier des actions similaires. « Les gouvernements l’exigeront de tous », note avec inquiétude le professeur Green.

Pour le chercheur en sécurité informatique et militant pour la protection de la vie privée, Alec Muffett, l’initiative de Apple était « « tectonique » et constituait un « pas énorme et régressif pour la vie privée ». « Apple fait reculer la vie privée pour permettre 1984 [NDLR, le plus célèbre roman dystopique de George Orwell, publié en 1949] », ajoute ce dernier.

Face à la montée de la grogne, la société de Cupertino reconnaît lors d’une interview accordée au Wall Street Journal, quelle avait mal géré cette communication pour exprimer son projet. Le responsable des logiciels chez Apple. Craig Federighi, déclarer à cet effet que la démarche à présenter des fonctionnalités au même moment était « une recette pour ce genre de confusion ». « Nous aurions aimé que l’annonce soit un peu plus claire pour tout le monde ».

De plus Apple a même mentionné la possibilité de faire vérifier sa technologie par des spécialistes externes. « Les chercheurs en sécurité sont constamment en mesure d’introspecter ce qui se passe dans le logiciel [téléphonique] d’Apple », a souligné Craig Federighi, lors interview au Wall Street Journal. « Donc, si des changements étaient apportés pour étendre la portée d’une manière que nous nous étions engagés à ne pas faire, il y a une vérifiabilité, ils peuvent détecter ce qui se passe ».

Pourtant Apple fait quelque chose qui s’oppose à cette déclaration, elle poursuit une société qui propose des logiciels qui permettent au chercheurs en sécurité de faire exactement cette vérification dont parle le vice-président de la société à la Pomme.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un programme malveillant cacher derrière une fausse mise à jour système Android

Depuis la semaine dernière, les spécialistes de la sécurité informatique ont découvert un programme malveillant circulation dont la propagation présente un caractère assez particulier.

En effet ce malware prend la forme d’une mise à jour système. Il s’en prend aux terminaux sous Android et peut causer de graves dégâts lorsqu’il touche des smartphones. On prend notamment contre la possibilité pour le pirate informatique de prendre le contrôle à distance du terminal. Il y a aussi la possibilité de voler des informations personnelles des utilisateurs Tournant sous Android.

Cet article va aussi vous intéresser : Android : 37 vulnérabilités corrigées par Google

Le programme malveillant dont il est question a été découvert par les chercheurs en sécurité informatique de chez Zimperium. À l’instar de l’autre qui s’en prenait au système de Google, de Twitter ainsi de Facebook, ces derniers font partie de ces programmes malveillants qui ont effrayé les utilisateurs durant la semaine dernière.

Selon les descriptions faites par les spécialistes qu’ils les ont découverts, ce programme malveillant se camoufle derrière une application qui prend le nom de « Mise à jour système » ou encore « System Update » en anglais. Ce programme ne peut-être installé que à travers un fichier APK externe. En effet il n’est pas disponible sur le Google PlayStore. Dès l’instant qu’il est installé sur les smartphones de ses victimes, il prend automatiquement le contrôle de ces derniers pour voler alors leurs données. De plus, ce programme espion offre la possibilité à son opérateur de pouvoir accéder aux contact, aux messages, aux favoris du navigateur, à l’historique des recherches… Bref la totale. Il peut permettre aussi d’enregistrer les appels et réaliser des enregistrements audio, au prendre des photos, tout le temps suivant la localisation des utilisateurs des smartphones corrompus.

« C’est de loin le malware le plus sophistiqué que nous ayons vu à ce jour. Je pense qu’il a fallu beaucoup de temps et d’efforts afin que cette application puisse être créée. Il en existe certainement d’autres de ce type et nous faisons de notre mieux afin de les détecter le plus rapidement possible. », explique alors le PDG de Zimperium. Selon ce dernier, ce programme malveillant ferait parti d’une campagne de cyberattaque ciblée.

Les pirates informatiques à l’origine de ce logiciel espion n’ont pas encore été identifiés pour le moment. S’il y a une compagne d’attaques informatiques ciblées en cours, les victimes ciblées n’ont pas encore été identifiées. « Nous commençons à voir un nombre croissant de RATs (Remote Access Trojan) sur les appareils mobiles. Et leur niveau de sophistication tend à augmenter. Il semblerait que les hackers se soient rendu compte que ce type d’appareils renferment une mine d’informations. Beaucoup moins protégés que les terminaux traditionnels, ils sont donc plus faciles à pirater », a signifié le premier responsable des Zimperium.

Il faut quand même noter que le système Android est à rude épreuve depuis un certain moment. En effet, la fin du mois de mars est très éprouvant pour les utilisateurs des systèmes quand ils ont à faire au Bugs et aux programmes malveillants qui ne cesse d’être découvert de plus en plus.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : la question de la restauration de données

La sécurité des structures informatiques se présentent comme l’aspect essentiel dans le développement des entreprises.

Cela est plus que vital que ces derniers puissent d’une certaine manière s’assurer que l’ensemble de leur système informatique est en sécurité.

Cet article va aussi vous intéresser : Spécialiste de la cybersécurité, Olivier Laurelli alias Bluetouff : « il faut se former face aux cyberattaques »

C’est d’ailleurs pour cela, ces dernières mettent en place des systèmes et les solutions le permettant non seulement de sauvegarder leurs données, mais aussi de pouvoir les restaurer si besoin est. Surtout ces moments où les attaques informatiques et plusieurs autres types de problèmes peuvent survenir à n’importe quel moment.

À l’instar des autres pratiques liées à la sécurité informatique, la sauvegarde et de la restauration des données répondent à un ensemble de pratiques qui permettent d’optimiser au mieux le résultat.

Il faut noter que les entreprises en 2014 qui disposaient de véritables système de sauvegarde ne constituaient que 35 % du lot. « Aujourd’hui, toutes les entreprises sont conscientes qu’il est indispensable de sauvegarder ses données. Pour autant, elles ne choisissent pas toujours des solutions véritablement efficaces. Dans les faits, la plupart restent mal équipées. Elles pensent être protégées. Elles ne le sont pas du tout. Dans ce domaine, les bonnes questions à se poser sont les suivantes. Elles concernent la fréquence des sauvegardes, les supports choisis, et la qualité des systèmes employés à cet effet. » Gabriel Biberian, dirigeant de la société Beemo, entreprise spécialisée dans le domaine de sauvegarde.

Cependant le danger aujourd’hui n’est plus méconnu. Il est bien réel et prend souvent plusieurs visages. « La malveillance reste le problème fondamental qu’elle soit interne ou externe. Dans le premier cas, il peut s’agir d’un ancien collaborateur qui décide de partir avec des dossiers concernant l’entreprise en les faisant disparaître des serveurs. Toutefois, les attaques externes concentrent la majorité des cas à traiter. Je pense, en particulier, aux ransomwares pour lesquels des malfaiteurs ciblent des organisations, PME comme grands groupes, prennent le contrôle des serveurs et des données et les échangent contre une rançon. Certaines sociétés finissent par mourir de ce type d’attaques, car sans ces fichiers informatiques, il devient très difficile, voire dans certains cas impossibles, de fonctionner. C’est pourquoi de nombreuses entreprises acceptent de payer le prix fort, sans garantie aucune, d’ailleurs, de récupération. La dernière frontière de la sécurité informatique est la restauration des données. Si ni le pare-feu, ni l’antivirus (ou autres cas) n’ont fonctionné, il ne reste que la restauration des données. C’est véritablement ce qui va sauver une entreprise. » explique le dirigeant de la société Beemo.

Face à cette situation, il est question de maîtriser le terrain et déterminé quelle solution pourrait se présenter comme étant une bonne solution pour la sauvegarde et de la restauration des données. À ce propos, Gabriel Biberian déclare : « Pour une sauvegarde efficace, il faut mettre en place des règles de base avec 3 copies des données, une présente sur votre poste, la deuxième sur le serveur de sauvegarde de l’entreprise, et la troisième va être placée sur un autre site, chez le dirigeant ou encore dans notre cloud Beemo. A cet effet, nous fournissons des solutions clé en main à l’intention des TPE/PME. ».

Les entreprises sont souvent prises au dépourvu lorsque cela vient des problèmes liés à la sauvegarde, surtout au moment où il est question de restauration.

« Nous abordons avec votre question le principe du « zéro erreur ». Imaginons une entreprise qui dispose d’un serveur de sauvegarde. Suite à une coupure de courant et à sa reprise, l’entreprise fait l’erreur de penser que ce dernier a redémarré, alors que ce n’est pas le cas. Un mois après, l’entreprise décide de récupérer ses données qui sont en fait perdues puisqu’elle ne dispose plus de sauvegarde à jour. C’est là où réside l’atout principal de Beemo. La proximité que nous entretenons avec nos clients nous permet de les informer continuellement afin qu’ils puissent toujours disposer de sauvegardes à jour. » donne des détails Gabriel Biberian sur le fonctionnement des offres de son entreprise.

Par ailleurs, il y a un autre problème qu’il faut appréhender lorsqu’il s’agit de sauvegarde et de restauration. C’est la question de continuité de l’activité. Car d’une certaine manière il est évident que l’activité ne peut pas se poursuivre comme avant. Cependant, d’une certaine manière cette approche n’est pas impossible. Avec l’organisation nécessaire et la mise en place de système efficace, il est possible d’assurer la continuité de l’activité, même en cas d’incident informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Partager son compte Netflix est une mauvaise idée semble-t-il

Avec le système de partage que propose les plateformes de streaming, un abonné à la possibilité de partager avec autrui ces comptes dans le but de lui faire profiter de son abonnement.

Dans ce contexte à certains vont même jusqu’à partager leur mot de passe. Une attitude qui est considérée par plusieurs experts de la sécurité informatique comme une bêtise et non des moindres.

Le premier problème qui suit le partage de mot de passe du compte Netflix est assez banal mais sans doute très important à ne pas négliger. L’utilisation de son code secret Netflix sur d’autres plateformes. En effet il n’est pas rare quel utilisateur utilise le même mot de passe pour tous ces comptes en ligne. Malgré d’innombrables sensibilisations, la pratique n’a pas perdu un rythme en pour autant. Ce qui crée bon nombre de brèches et de faille de sécurité.  Lorsqu’une personne partage son mot de passe Netflix, rien ne garantit que la personne qui a reçu ce mot de passe l’utilisera à bon escient ou pourra l’utiliser en toute sécurité. C’est pourquoi il ne faut pas partager son mot de passe.

Cet article va aussi vous intéresser : Les modifications de Netflix au niveau de la sécurité de sa plateforme

« J’ai toujours été fasciné par le fait que les gens partagent leurs comptes de services de streaming avec leurs amis et leur famille, ainsi que par ce qu’il advient de ces comptes après une rupture amoureuse ou lorsque des amis ne se voient plus. Je suis fasciné par la façon dont les gens divulguent leurs identifiants de connexion, et je me suis également demandé combien de personnes utilisent le même mot de passe pour plusieurs comptes. La grande question pour moi, cependant, a toujours été : Comment les gens peuvent-ils faire preuve d’un tel laxisme en matière de sécurité ? », explique Benoît Grunenwald.

Sur Twitter, l’expert de ESET a mené une enquête. L’idée étaient de savoir quels étaient les services de streaming utilisés en masse.  Amazon Prime se trouve en première ligne, suivi de Netflix, YouTube TV et. Spotify etc… À la question de savoir si les utilisateurs partageaient leurs comptes, mots de passe, 60 % ont répondu par l’affirmative. Soit à des membres de la famille ou à des amis. Le sondage a alors prouvé que la majorité des abonnées de services streaming partageait.

Mais ce n’est pas le plus inquiétant. En effet, ce qui est étonnant et dangereux, c’est la manière dont le code est transmis. Soit à haute voix, soit par message ou email. En d’autres termes, les moyens les plus simples pour se le faire dérober. Plus de 1 personne sur quatre a déjà transmis son code de sorte à ce qu’il y ait des traces.

« En fait, en faisant des recherches sur le phénomène du partage des mots de passe, j’ai découvert que les gens sur Twitter demandent parfois à leurs followers s’ils accepteraient de partager leurs identifiants Netflix avec eux. Plus inquiétant encore, certains followers acquiescent à ces demandes. ». L’expert ajoute par ailleurs : « Plus inquiétant encore, j’ai constaté que 14 % des personnes utilisent les mêmes mots de passe sur plusieurs comptes en ligne, ce qui signifie que leurs comptes peuvent devenir des cibles faciles pour les criminels. ». Réutiliser les mots de passe se présente alors comme un manque de vigilance. Avec l’ingénierie sociale qui s’est développée peu à peu et qui continue de prendre de l’ampleur, les anciens mots de passe ont peut-être déjà pu être récupéré par les cybercriminels. De la sorte vous augmentez vos chances d’être facilement pirater.

« Cependant, je comprends que la plupart des gens (52 %) veulent partager leurs comptes et doivent donc communiquer le mot de passe, poursuit l’expert en sécurité. Saisir un mot de passe complexe peut être une expérience frustrante, mais nous pouvons rendre cela plus facile avec l’aide des gestionnaires de mots de passe. La plupart des utilisateurs voudront également saisir leurs coordonnées dans plusieurs appareils tels que la télévision, l’ordinateur portable et le smartphone », revient sur la question Benoit Grunemwald.

De ce fait, notre spécialiste conseille aux utilisateurs de plutôt utiliser des phrases de passe composée de manière aléatoire, de plusieurs mots et de caractères particuliers. Souvent il est beaucoup plus facile de retenir des phrases que des mots. Il conseille aussi aux utilisateurs de changer de mot de passe au moins une fois par an. De la sorte, si vous avez été piraté, vous reprendrez le contrôle de votre compte. En fait ne pas négliger l’utilisation de gestionnaire de mot de passe. Avec ce genre d’outils vous pourrez non seulement utiliser facilement plusieurs mots de passe, mais vous n’en retiendrez qu’un seul.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les pirates informatiques à l’assaut des systèmes d’information

Il a été porté à la connaissance publique que l’hôpital général juif de Montréal a été touché par une attaque informatique jugée inquiétante.

La cyberattaque avait pour objectif selon certaines informations le vol de données médicales.

Cet article va aussi vous intéresser : Les hôpitaux Canadiens et Américains ciblés par une vague d’attaque informatiques d’ampleur

Ces derniers temps, le Québec est en proie d’une vague d’attaque informatique qui touche presque que tous les secteurs d’activité, en particulier le milieu sanitaire et des transports en commun. Que ce soit des hôpitaux des centres de santé, des structures de la police ou encore des transports en commun, les pirates informatiques sont littéralement à l’assaut.

L’hôpital général juif de Montréal a dû urgemment débrancher l’ensemble de son réseau informatique la journée du mercredi dernier. Il en est de même du CIUSSS du Centre Ouest de l’Île de la ville Québécoise. L’urgence ça a été signalée lorsqu’il a été observé qu’une intrusion visait réellement les données de santé. Les serveurs, l’accès à Internet, les ordinateurs ou tout autre machine connectées ont dû être me déconnectés. Pour empêcher ainsi que l’intrusion ne puisse avoir une conséquence un peu plus large. « Nous sommes pratiquement une île isolée de l’ensemble du réseau de la santé » a affirmé le PDG du CIUSSS, le Dr Lawrence Rosenberg lors d’un point de presse ce jeudi.

Bien sûr une telle situation avec la décision qui s’en est suivie à créer un ralentissement des services importants. La direction reconnaît ce fait, mais précise que les effets négatifs sont limités pour le moment. « Il y a peut-être quelques désistements de services, mais c’est vraiment minimal. Les centres de dépistage fonctionnent comme à l’habitude », a déclaré Francine Dupuis, PDG adjointe de l’organisme de santé. « Il n’y a pas eu de rançon ou de demande de rançon qui a été faite, puisque nous avons coupé le problème à sa source. ». Affirme la responsable adjointe du CIUSSS du Centre Ouest de l’Île de Montréal.

Pour le moment, l’organisme affirme ne pas pouvoir donner plus de précisions sur un quelconque lien pouvons exister entre cette intrusion et la vague en d’attaque informatique par rançongiciel que subit ces jours ci, près d’une demi douzaine de structures de santé américains, en particulier dans les états de New York et de la Californie. On retiendra par ailleurs que 3 hôpitaux de l’Ontario hôpitaux ont été touchés par des cyberattaques assez similaire. Selon un récent article du Washington post, les cybercriminels à l’origine de toutes ces attaques agiraient depuis l’Europe de l’Est et communiqueraient en russe.

Actuellement, plusieurs équipes en quête sur ces attaques informatiques. En particulier, l’équipe de cybersécurité détachées par le ministère de la Santé et les services sociaux, des spécialistes de la gendarmerie Royale du Canada et de la SQ, un technicien détaché par Microsoft. Ils veulent tout savoir ce qui s’est passé au niveau des institutions de santé de Montréal et trouver des moyens pour rétablir durablement et en toute sécurité les systèmes déconnectés. Selon le vice responsable du CIUSSS, le docteur Dupuis, l’opération prendra « quelques jours (…) On ne sait pas ce qu’ils vont trouver, ni combien de temps ça va prendre pour qu’ils le trouvent ».

« C’est peut-être une coïncidence, mais tout porte à croire que ce qui se passe dans le réseau de la santé du Québec est lié à la vague d’attaques qu’on voit aux États-Unis », donne son point de vu Alexis Dorais-Joncas, chercheur en sécurité informatique et chef d’équipe chez ESET, une entreprise de cybersécurité. « Si c’est bien le cas, c’est improbable que la compromission initiale se soit produite mercredi. C’est plutôt le genre d’attaque où le logiciel malveillant se propage dans les réseaux au fil du temps. Les pirates réussissent peu à peu à gagner des privilèges d’administrateur », ajoute-il. Concernant le rançongiciel Ryuk, il note que : « Depuis 2019, ce rançongiciel est de plus en plus utilisé pour s’attaquer à des entreprises ou à des organisations d’envergure. Les pirates effectuent une attaque en trois phases pour infiltrer les réseaux informatiques et crypter toutes les données qui s’y trouvent. Ils réclament ensuite une forte somme aux administrateurs, en échange de laquelle ils libèrent généralement les données. ».

Pour l’heure les enquêtes continuent.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage