Archives par mot-clé : utilisateur

Si Facebook bloquait les utilisateurs sans aucune raison apparente

Suite à de nombreux suspension de compte sur Facebook pour des raisons plus ou moins douteuse, certains utilisateurs du célèbre réseau social émettent quelques observations sur les méthodes de modération de Facebook.

On rappelle que récemment lors d’une déclaration publique, le plus grand réseau social au monde promettait d’intensifier sa lutte contre les fake news ainsi que la manipulation d’informations. De manière pratique, la méthode utilisée par ce dernier ne satisfait pas pour autant tout le monde. Certains mettre en doute son efficacité et tu sais que son objectivité lorsque plusieurs utilisateurs se trouvent bloqués voir même censurés sans aucune raison rien ne puisse l’expliquer.

Cet article va aussi vous intéresser : Comment pirater un compte Facebook ?

« Je ne comprends pas! Chaque jour, je vois des gens parler contre le vaccin ou la COVID et ils ne sont jamais bloqués, eux », déclare avec colère Julie Elliott, qui a été suspendue temporairement près de 4 fois seulement en 1 mois. Selon cette dernière qui est étudiante en soins infirmiers, elle n’aurait commis aucun acte à caractère haineux sur le réseau social. Elle signifie qu’elle utilise Facebook que typiquement pour partager des articles portant sur la « maladie des implants mammaires », une appellation qui qui est au cœur de plusieurs débats dans la communauté médicale

« Peut-être que comme les articles que je fais partager critiquent souvent la FDA [l’équivalent américain de Santé Canada], les algorithmes me voient comme une complotiste ? Ou peut-être que c’est quelqu’un qui n’est pas d’accord avec moi qui s’amuse à constamment signaler mon profil? » se demande Mme Elliott.

Mais pour son cas, on peut dire que le compte est probablement ciblé vu qu’elle aborde des questions liées à la nudité. Mais le problème majeur avec une telle situation, c’est que Facebook se contente tout simplement de dire que les standards ont été violé. Quel standard, on ne le saura peut-être jamais. Car les règles sur les ne sont généralement jamais dévoilée.

« C’est un vrai chemin de croix, essayer de joindre quelqu’un pour contester une suspension! » a dénoncé Frédéric Gonzalo, le spécialiste du marketing sur les réseaux sociaux, qui a et être témoin de plusieurs sanctions de ce genre à l’égard de ses clients.

Plusieurs spécialistes entre autres Luc Lefebvre, ont reconnu que le système de modération de Facebook est beaucoup arbitraire dans certains cas. Il cite l’exemple de l’un de ses amis qui sur un statut visant à dénoncer la polarisation sur les réseaux sociaux avait publié cette phrase anodine mais sarcastique « Une position modérée? Au bûcher! ». Ce dernier a été censuré

« Tout le monde a évidemment compris le sarcasme et personne n’a signalé la publication, mais Facebook a vraiment pensé que je voulais brûler du monde », explique M. Lefebvre, qui dépassé par les événements.

Lorsqu’ils ont été contactés, les responsables de Facebook ont assuré que leur modérateur était bien évidemment en mesure de comprendre la subtilité liée avec tournure de phrase utiliser par-ci par-là

« Nous sommes conscients que les mots n’ont pas la même signification ou ne touchent pas les gens de la même manière selon la communauté locale, la langue ou le contexte », souligne par courrier de réponse du réseau social, qui refuse de reconnaître qu’il y a une faille dans son système de modération.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une faille de sécurité permet à un pirate informatique de bloquer le compte WhatsApp de l’utilisateur

Récemment il a été découvert une vulnérabilité assez grave affectant WhatsApp et son utilisation.

En effet, grâce à une faille de sécurité importante, il est possible pour un hacker de bloquer de manière définitive de compte d’un utilisateur à distance. Ayant été mis au courant de la situation, WhatsApp de son côté n’a pas hésité à avertir ses utilisateurs. De plus il serait en préparation un ensemble de sanctions pour punir toutes les personnes qui tenteraient d’en profiter. Même si pour rassurer les réseaux sociaux affirme que ce genre d’attaque informatique sont assez rare.

Cet article va aussi vous intéresser : WhatsApp : Un programme malveillant qui vole les données financières

Le fait d’utiliser le numéro de téléphone d’un utilisateur pour bloquer son compte WhatsApp a été découvert par deux chercheurs en sécurité informatique que sont Luis Márquez Carpintero et Ernesto Canales Pereña. L’article a paru sur le media Américain Forbes.

Même en présence de l’authentification à multiples facteurs il est possible pour le pirate informatique en se servant de la vulnérabilité pour détourner les mesures de sécurité. « Ce piratage pourrait avoir un impact sur des millions d’utilisateurs, ceux-ci pourraient potentiellement être ciblés par cette attaque. Avec tant de gens qui comptent sur WhatsApp comme principal outil de communication à des fins sociales et professionnelles, il est alarmant de voir à quel point cela peut facilement se produire » signifie Jake Moore, un chercheur en sécurité informatique chez ESET, entreprise spécialisée dans la sécurité informatique.

Alors on s’interroge de savoir comment cette vulnérabilité est-elle utilisée de manière pratique. Nos deux chercheurs en sécurité informatique que sont Luis Márquez Carpintero et Ernesto Canales Pereña. Explique dans les lignes de Forbes : « L’attaque se déroule en plusieurs étapes. Tout d’abord, l’attaquant va utiliser votre numéro de téléphone pour tenter de configurer WhatsApp sur un autre smartphone. Ce numéro peut avoir été récupéré dans une base de données en fuite. Pour vérifier votre identité, l’application de messagerie transmettra des codes de connexion sur votre numéro de téléphone. Vous recevrez alors des codes de connexion que vous n’avez pas réclamés. Si c’est votre cas, on vous conseille de vous méfier. Vous êtes probablement la cible d’une attaque informatique. N’importe qui peut installer WhatsApp sur un téléphone et entrer votre numéro sur l’écran de vérification ». Par la suite, le pirate informatique va continuer à demander des codes de connexion à WhatsApp.vÀ force d’entrer des codes incorrect, WhatsApp finira par bloquer la demande de code de connexion pour plus de sécurité. Généralement ce blocage de WhatsApp dure environ 12h. Temps suffisamment long pour le pirate informatique pour développer sa tactique. Par la suite : « Le pirate dispose donc d’une période de douze heures pour mettre le reste de son plan à exécution. Dans un second temps, le pirate va créer une fausse adresse mail à votre nom. Il est excessivement simple de créer une adresse mail avec le nom autrui, notamment sur Gmail. Avec cette adresse factice, il va entrer en contact avec le support client de WhatsApp, support@whatsapp.com. Dans le courriel, il expliquera que son smartphone a été perdu ou volé et réclamera la suspension de votre compte. Le service client interprétera les multiples codes erronés entrés un peu plus tôt comme une preuve de ses assertions. ».  Malheureusement pour la victime WhatsApp suspendre alors le compte sans aucune vérification en amont. « Votre numéro de téléphone n’est plus enregistré auprès de WhatsApp sur ce téléphone. C’est peut-être parce que vous l’avez enregistré sur un autre téléphone. Si vous ne l’avez pas fait, vérifiez votre numéro de téléphone pour vous reconnecter à votre compte », pourra lire alors la victime malheureuse. Le problème c’est que cette dernière ne pourra pas se connecter vu que l’envoi de code est bloqué. Et le pire dans tout ça, le pirate informatique peut continuer à le bloquer. Indéfiniment. En clair la victime est malheureusement bloquée et ne dispose d’aucun moyen pour se protéger.

Le magazine Forbes a alors contacté WhatsApp pour lui exposer en d’interrogeant sur la légalité face aux conditions d’utilisation du réseau sociaux. « La fourniture d’une adresse e-mail avec une vérification en deux étapes aide notre équipe de service à la clientèle à aider les gens s’ils rencontrent un jour ce problème improbable. Les circonstances identifiées par ce chercheur violeraient nos conditions d’utilisation et nous encourageons toute personne qui a besoin d’aide à envoyer un courriel à notre équipe de soutien afin que nous puissions enquêter » souligne WhatsApp, essaie de rassurer signifiant que ce cas de figure est notamment rare. Mais, les responsables du service de messagerie n’ont à aucun moment précisé une éventualité que les mesures seront prises pour combler cette faille de sécurité. « Une évolution vers une plus importante protection de la vie privée aiderait à protéger les utilisateurs contre cela », Précise Jake Moore.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un dédommagement de 1500 $ pour un usager qui estime que ses données n’ont pas été bien protégées

Les faits de l’espèce se déroulent comme suit.

Un pirate informatique a réussi à accéder à un compte en ligne appartenant à la dame. Ces derniers réussissent à passer une commande au nom de cette dernière, ce qui fut grimper sa facture hauteur de 2000 dollars. Le juge en charge de l’affaire a estimé, que Rogers n’a pas été assez vigilant et on aurait dû se rendre compte du subterfuge dirigé contre sa cliente. « Rogers a commis une faute à l’égard de madame, tant à l’égard des mesures de protection en place visant à prévenir les cas de fraude qu’à l’égard de la gestion de la situation à la suite de l’apparition des premiers signes de la commission d’une fraude », statue ainsi le juge.

Cet article va aussi vous intéresser : Protéger son entreprise des fuites de données

En l’espèce tout commence le 24 novembre 2016. Un individu non identifié réussi à usurper l’identité de la cliente concernée auprès de son opérateur de téléphonie mobile dans l’optique d’ajouter un autre numéro à son compte. Il réussit bien sûr à répondre à toutes les questions d’identification le permettant ainsi de se faire passer pour la dame. De la sorte, de la sorte il passe une commande de nouveau téléphone et s’assure suite à quelques modifications de pouvoir utiliser un forfait internet 2 GO. Ce qui est énorme eu égard au forfait standard utilisé par la dame qui est de 2 GO. ce qui est assez marquant dans l’histoire, c’est que tous les échanges entre le cybermalveillant et l’opérateur mobile se faisait en anglais ce qui n’est pas la langue de communication habituelle de la dame. Lors de l’identification, le pirate s’est trompé au moins 2 fois avant de trouver la bonne date de naissance. Malheureusement pour la cliente c’est n’est que 2 semaines plus tard qu’elle découvre qu’elle est dans une impossibilité d’utiliser des données Internet car son opérateur lui apprenait qu’elle avait atteint la limite. Et lorsqu’elle se renseigne auprès du service client de Rogers, on lui fait savoir que c’est son fils qui serait la raison d’une consommation aussi élevé des données Internet. Le problème c’est que cette dernière n’a pas de fils. Après avoir plusieurs fois tenté de résoudre le problème au travers de plusieurs appels téléphoniques, elle dut physiquement se rendre au siège de Rogers pour procéder à la réactivation de son compte. C’est alors que le service chargé de gérer les fraudes fut informé.

Ce fut un choc pour cette dame de recevoir comme facture à payer le mois qui suivit la somme de 2133 dollars. Pour corriger ce problème, il a fallu environ 2 mois et plusieurs procédures pour que cette dame fut enfin libérée de cette obligation absurde. De son côté, la cliente exigera à Rogers de lui verser une compensation à hauteur de 3000 dollars à titre de dommages-intérêts, de la elle portera plainte près du commissaire chargé des plaintes relatives aux services de télécommunication et de la sûreté du Québec. L’entreprise offrira alors à la dame un dédommagement de 400 dollars que le juge de la commission trouvera acceptable. Lorsque madame fit une réclamation auprès de la cour des petites créances de Québec, la somme fut élevé à hauteur de 4500 dollars. Alors, le juge à ce stade, décide de lui accorder une compensation à hauteur de 1500 dollars au motif : « Bien que le fraudeur disposait manifestement de renseignements personnels concernant [la cliente], la présence de mesures de protection adéquates aurait permis d’éviter les dommages subis. Une gestion adéquate de la situation aurait aussi réduit la durée de la fraude et ses impacts »

Interrogé par les médias, Caroline Phémius, la porte-parole de Rogers affirmait : « Nous prenons très au sérieux la protection de la vie privée et la sécurité de nos clients, et comme les fraudeurs utilisent des techniques en constante évolution pour tenter de tirer profit des consommateurs de l’industrie du sans-fil, nous renforçons continuellement nos mesures de sécurité et nos procédures de vérification pour protéger nos clients contre les activités frauduleuses ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quelle place accordée à la cybersécurité ?

Aujourd’hui on en parle et on en parlera toujours.

Mais la véritable question est de savoir quelle est la place accordée à la cybersécurité. Pour la majorité des spécialistes, la sécurité informatique doit être une priorité. Et ils ne sont pas les seuls. Les politiciens, les chefs des institutions publiques en passant par le parlementaire sont d’accord, qu’il faut accorder une place très importante à la cybersécurité. « la cybersécurité devrait être au sommet des priorités dont les organismes de réglementation se préoccupent. ».

Cet article peut aussi vous intéresser : 6 notions à connaître en matière de cybersécurité moderne

cette réalité est confirmée par un sondage en ligne réalisé par la structure Finance et investissements dénommé : « L’industrie financière en pleine ébullition ». Ce sondage posait la question suivante : « Sur quels enjeux les régulateurs devraient-ils accroître leur surveillance de l’industrie financière afin de mieux protéger le client ? ».

Les personnes ayant répondu devait choisir entre sept enjeux dont leurs choix devait être unique. la cybersécurité est alors apparu à la première position. à la seconde position on pouvait trouver encadrement des pratiques de distribution de production financier et à la troisième position il était faire référence un encadrement des pratiques de distribution des produits financiers et la transparence relative au coût des produits financiers. « La cybersécurité est un must après avoir vu les fuites d’information chez Desjardins et Capital One », avait commenté un intervenant. Un autre ajoutera par la suite : « Plusieurs vols de données, cela nécessite d’être surveillé de près. Avec les marchés financiers et les fraudes, il faut prévoir des retraits par les clients. ».

Un autre a répondu en associant l’encadrement des technologies financières (fintechs) à la cybersécurité : « Les technologies financières et la cybersécurité sont des enjeux majeurs de notre société. Les régulateurs et l’industrie devraient investir leur énergie sur ces aspects. ».

Certains intervenants ont exigé plus de transparence en mettant plus en évidence les frais que la rémunération elle-même : « La divulgation des frais est encore bien complexe pour l’investisseur. Il faut la simplifier et la mettre en parallèle avec les rendements, et cela, d’une façon identique d’une institution à l’autre. Il faut standardiser l’approche dans la présentation des frais et des rendements, afin que l’investisseur comprenne. »

D’un autre côté il a été révélé que les technologies financières eu égard aux différentes attaques informatiques qu’elles subissent généralement les grandes institutions financières : « La suprématie des banques sera attaquée. Elles ont abusé la clientèle pour enrichir leurs actionnaires, mais la compétition et l’innovation technologique seront impitoyables envers elles. »

Par ailleurs, le fait que la sécurité informatique soit appréhender comme une urgence de nos jours n’est pas véritablement une surprise. Les différentes attaques informatiques et les différents mouvements qui s’en sont suivis en clairement démontré que les gens voulaient plus d’assurance quand il se connecte à Internet. « Je soupçonne que peu de conseillers rencontrent des clients qu’ils ne doivent pas rassurer à ce sujet », expliquait Jean Morissette, un consultant auprès d’une firme de gestion de patrimoine.

Pour donner une réponse complète à la question posée depuis le début de l’article, certains répondant à titre anonyme au sondage ont énoncé ceci : « Les régulateurs devraient surveiller plus les fournisseurs de produits [les assureurs] qui essaient de vendre des produits d’assurance qui misent sur la déchéance, sur le Web, sans représentants. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



4 faits qui prouvent que c’est l’homme la faille principale de sécurité

Depuis toujours, les spécialistes ont toujours été d’accord sur le fait que l’humain est sans nul doute le maillon le plus faible de la chaîne de la sécurité informatique.

Cet article va aussi vous intéresser : La sécurisation des données : une possible stratégie sans mot de passe

Cela se voit alors dans les mauvais actes, incessamment répétés, souvent partant de l’insouciance à la Webnonchalence en passant par la maladresse. D’où la fameuse question posée par les plus ironiques : « l’humain court-il à sa cyberperte ? »

Selon le président du général de la firme de cybersécurité Avast Ondrej Vlcek : « Plus de 90% des attaques en entreprises sont imputables aux hommes, aux ouvertures d’e-mails et de pièces-jointes inconnues »,

Durant l’événement de la MasterCard innovation forum, qui a eu lieu le 14 novembre dernier précisément à Paris en France, un expert de la sécurité informatique du nom de Ilan Graicer, a essayé de démontrer à travers quelques illustrations, qu’il n’est pas nécessaire d’être un génie ou même hacker pour exercer le piratage informatique. en effet certaines actions se sont déroulés et qui permettent de dire clairement que l’homme est lui-même le premier fautif des attaques informatiques.

1 – Le premier cas remonte depuis le début de l’année 2017, l’agence américaine de Hawaii pour les situations d’urgence, suite à une fausse alerte essaie de s’expliquer à la presse les raisons de cette méprise. Le problème, c’est que dans le fond de la vidéo on pouvait Clairement déchiffrer les codes confidentiels notés sur des post-it et collés sur le mur ou sur des écrans d’ordinateurs. Fait qui a quand même fait sourire notre expert en sécurité informatique qui dira : « continuez à faire ce que vous faites, vous nous facilitez le travail. »

2- Le deuxième cas se réfère à une bourde faite par l’actuel premier ministre d’Israël, Benjamin netanyahu. En effet, ce dernier en voulant montrer à l’opinion publique qu’il paye lui même ses déjeuners professionnels, lui et son prédécesseur, Ehud Barak ont eu la maladresse de publier une photo d’eux, durant ce mois de juillet 2019, leur carte bancaire à la main lors d’une réception. Erreur qui leur a fallu de bloquer cette dernière carte une fois l’énorme erreur commise découverte.

3- Le 3e cas concernant généralement la composition des mots de passe. Pour Ilan Graicer, « les mots de passe sont toujours les mêmes. Ils sont prédéfinis sur des routeurs Internet, des téléphones portables et même les pacemakers. Personne ne les change ! ». cela explique simplement pourquoi il est si facile aujourd’hui de pirater un système informatique, un compte en ligne ou un terminal tout simplement. généralement les internautes ne sont pas véritablement motivés de former des mots de passe assez costaud pour les protéger contre les attaques informatiques. Dans la catégorie des mots de passe et plus célèbre et plus facile à pirater nous avons le 1 2 3 4 5, celui de la fameuse expression ‹« mot de passe ». Le mot de passe de Kanye west est une bombe atomique. De quoi faire marrer plus d’un. On se rappelle qu’en octobre 2018, le chanteur Américain avait été invité à la maison Blanche. Durant la visite, ce dernier déverrouille son téléphone devant les caméras parquet sur lui. Résultats, tout le monde a pu se rendre compte que son mot de passe était 6 x 0. Une négligence quelque qui peut coûter très cher au niveau de la pratique.

4 – Nous parlerons du porte-parole de la maison Blanche et une bourde commise sur Twitter. En effet en 2017, paroles de la maison Blanche et du président américain Donald Trump connu sur le Sean Spicer qui a fait une publication où on pouvait lire d’étranges inscriptions « n9y25ah7 » et « Aqenbpuu », ce qui ressemble fort à l’écoute secret.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage