Archives par mot-clé : vie privée

Sécurité des données : Apple viole t-il ses propres règles en matière de vie privée ?

Très récemment, le géant à la pomme expliquait son nouveau dispositif censé aider à la lutte contre la pédopornographie.

Il va consister entre autres scanner les appareils des utilisateurs d’iPad et iPhones dans le but de détecter les images compromettantes. Une atteinte à la vie privée qui ne passe pas pour tout le monde et risque de porter atteinte à l’image de marque que Apple s’est forgé depuis tant d’années.

Cet article va aussi vous intéresser : Affaire Pegasus : quand Apple essaie de rassurer les utilisateurs d’iPhone

« Apple a dévoilé, jeudi, des nouveaux outils afin d’identifier plus efficacement les contenus pédopornographiques sur ses appareils et services. Mais certains experts en sécurité informatique redoutent que ce dispositif n’ouvre la boîte de Pandore de la surveillance de masse. », explique Sébastian Seibt, Journaliste à France 24.

Comme on le sait de manière pratique, Apple a bâti sa réputation autour du respect de la vie privée et de la sécurité de l’utilisateur. Si l’initiative semble louable, et elle l’est, il n’en demeure pas moins qu’il pose notamment problème face à des utilisateurs de plus en plus regardant aux entorses à leurs intimités.

L’initiative de Apple se dénomme « NeuralMatch », est l’objectif derrière cette mesure est totalement sain. La lutte contre la pornographie infantile. Elle est censée débuter le mois prochain aux États-Unis, avec une mise à jour. Grâce à l’utilisation de l’intelligence artificielle et de la cryptographie, le géant américain veut analyser et scanner les photos stockées sur les iPhone et iPad de manière locale, Histoire de pouvoir détecter de potentielles pornographie infantile.

Apple a la possibilité de contrôler l’ensemble des images qui se trouve sur iCloud. C’est d’ailleurs le cas pour ses autres concurrents tels que Microsoft Dropbox et Google. À la seule différence des autres, la société américaine veut analyser les clichés qui sont contenus dans la mémoire locale d’iPhone. Si l’initiative est saluée notamment par Jim Clark le président de de la plus importante organisation de lutte contre l’exploitation des mineurs, le National Center for Missing and Exploited Children, il n’en pas pour tout le monde.

« L’initiative d’Apple peut changer la donne », souligne John Clark, lors d’une interview donnée Wall Street Journal. « Cet outil permet, en effet, à Apple de faire comprendre aux utilisateurs de ses appareils qu’ils ne peuvent avoir aucun jardin secret, même dans les plus sombres recoins de leurs smartphones. Toutefois, ce nouveau Big Brother serait le plus respectueux possible de la vie privée. L’algorithme ne regarde pas les images. Il réduit chaque fichier à un identifiant numérique – l’équivalent d’une empreinte digitale – et cherche une éventuelle correspondance dans le fichier des plus de 200 000 images d’abus sexuels sur mineurs du NCEM. », explique ce dernier.

De la sorte, si l’intelligence artificielle de Apple arrive à trouver une correspondance entre des clichés qui sont sur le disque dur de l’iPhone et sur la liste de l’organisation de défense contre l’exploitation des mineurs, ce dernier colis est envoyé automatiquement à un l’employé de Apple qui lui sera chargé de vérifier de manière claire si l’image est belle et bien de nature pédopornographique. Pour la société de Cupertino, son outil n’est pas du tout intrusif. « Si vous stockez une collection de photos d’abus d’enfants, vous aurez des problèmes, mais pour les autres, ça ne changera absolument rien », a signifié Erik Neuenschwander, le responsable chargé des questions de protection de la vie privée pour Apple, lors d’une interview accordée au le New York Times. Ce nouvel outil « est clairement fait pour rassurer les autorités et donner des gages de bonne volonté aux forces de l’ordre », a précisé Riana Pfefferkorn, une spécialiste des questions de surveillance informatique à l’Observatoire de l’Internet de l’université de Stanford, durant une table ronde entre plusieurs spécialistes de la sécurité consacré à l’annonce de l’initiative de Apple.

Apple veut sûrement changer les choses lorsqu’on c’est que en 2019 une enquête a démontré qu’il était bien loin derrière plusieurs de ses concurrents en matière de lutte contre la pédopornographie. « En 2019, Facebook a signalé 15,8 millions contenus pédopornographiques, contre 205 pour Apple. Il y a clairement un problème de sous-évaluation du nombre d’images illégales qui circulent grâce aux services d’Apple », explique Casey Newton, un célèbre journaliste américain spécialisé dans le secteur des nouvelles technologies.

Ce n’est pas tout, le géant américain se prépare a annoncé le déploiement de chiffrement de bout en bout pour renforcer la protection des données sur iCloud dans les prochains mois. En d’autres thèmes même Apple ne pourra pas lire le contenu de ces données. « C’est une décision très attendue, et l’annonce qui vient d’être faite peut-être une manière pour Apple de rassurer les autorités en leur faisant comprendre qu’il sera toujours possible de repérer des contenus illégaux malgré le chiffrement », explique Riana Pfefferkorn.

Cependant l’initiative de lire le contenu local d’iPhone et iPad inquiète plus d’un spécialiste.

« C’est un dispositif épouvantable qui va inévitablement transformer nos ordinateurs [MacBook, NLDR], iPhone et iPad en outil de surveillance massive », déclare Ross Anderson, un expert de la sécurité informatique à l’université de Cambridge.

« C’est comme ça que la surveillance électronique s’installe. D’abord pour les motifs les plus nobles, puis pour traquer les images d’armes à feu, puis trouver les photos de manifestations, puis les captures d’écran de discussion au sujet de manifestation, etc », s’inquiète, John Hamasaki, un avocat américain spécialiste du droit pénal.

En d’autres termes, Apple aurait commis un faux pas, en développant une intelligence artificielle capable de scanner des photos directement dans les iPad et l’iPhone.

« Dorénavant, il suffit de changer quelques paramètres dans l’algorithme pour lui permettre de trouver d’autres types de photos », note l’Electronic Frontier Foundation, une ONG américaine de lutte pour la protection de la vie privée en ligne.

« Les gouvernements, y compris celui des États-Unis, vont inévitablement demander à Apple d’adapter ce dispositif à la lutte contre le terrorisme. Et on sait à quel point cette notion peut avoir des sens différents d’un pays à un autre », alerte David Thiel, directeur technique de l’Observatoire de l’Internet de Stanford.

« Je peux très bien m’imaginer que le lobby de la musique et du film exige d’Apple d’adapter cette technologie pour chercher des fichiers qui violeraient les droits d’auteur », souligne Riana Pfefferkorn.

« Vous avez intérêt à avoir confiance en la direction d’Apple de ne jamais céder à toutes ces demandes. Car dorénavant, la confiance est tout ce qui nous reste pour éviter les dérapages de cette technologie », déclare avec regret, Matthew Green, un chercheur en cryptographie à l’université John Hopkins de Baltimore.

Dans l’attente de ce qui peut arriver par la suite, on attend tous le déploiement de cette nouvelle technologie.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

4 conseils pour surfer sur Internet sans risque

La cybersécurité est devenu un aspect important de notre côté.

À cause de l’explosion des attaques informatiques, savoir se protéger est devenu une nécessité dans nos usages de l’outil informatique. Dans ce contexte un expert en sécurité informatique donne 4 conseils à respecter lorsqu’on utilise Internet pour accéder au web.

Cet article va aussi vous intéresser : Est-ce possible de disparaître d’Internet ?

De nos jours l’utilisation d’Internet est courant voir une obligation. Que ce soit à travers nos smartphones, nos ordinateurs, ou nos tablettes, nous sommes presque toujours connectés d’une manière ou d’une autre à internet. Et cela tous les jours de la semaine. Cette utilisation du réseau rend quiconque vulnérables. À cet effet vous êtes exposés continuellement a des fuites de données, piratage informatique, à des arnaques ou encore a des malwares.

Selon Hichem Ben Hassine, l’ingénieur en sécurité informatique par ailleurs premier responsable de Algo Secure, un cabinet d’expertise et de conseil agrée par l’État basé à Lyon, il est possible de se protéger contre toutes ces menaces en 4 étapes.

1. Bien entretenir son outil informatique

Utiliser un outil informatique exigeant un ensemble de soins et de pratiquer de bonne hygiène. Selon l’expert en sécurité Lyonnais : « Mettre à jour son système d’exploitation et son navigateur, c’est le minimum syndical ». En effet, grâce aux mises à jour de sécurité, il est possible alors de combler certaines vulnérabilités. Dernière version de votre système d’exploitation ou de votre logiciel est la base même de la cybersécurité.

De plus, il est vivement conseillé aux utilisateurs d’outils informatique de protéger leurs appareils par un antivirus.

2. Eviter d’utiliser le même mot de passe sur plusieurs comptes en ligne

« En cas de fuite de données d’un site web, comme Facebook ou LinkedIn, des millions de mots de passe peuvent se retrouver sur des bases de données facilement accessibles pour n’importe qui. Si un site sur lequel vous êtes inscrit est concerné par une telle fuite, mieux vaut pour vous que votre mot de passe soit différent sur les autres sites internet que vous utilisez », indiquait Hichem Ben Hassine.

De ce fait, il est recommandé d’utiliser un mot de passe différent pour chaque compte sur les réseaux sociaux. De la sorte, vous réduisez les risques qui peuvent peser sur l’ensemble de votre compte surtout en cas de violation de données comme ce qui arrive le plus souvent concernant les réseaux sociaux. Par ailleurs le spécialiste de la cybersécurité augmente que le mot de passe soit composé le plus souvent d’expressions composées de majuscule et de minuscules et c’est que des chiffres. « Il existe des dictionnaires de mots de passe et des logiciels qui peuvent tester pléthores de mot de passe jusqu’à trouver le bon » souligne l’expert en cybersécurité.

En d’autres termes, il faut s’assurer à ne pas utiliser le mot de passe qui contiennent des informations personnelles. Que ce soit votre nom, votre lieu, de résidence ou encore votre date de naissance.

De plus les utilisateurs peuvent se servir des gestionnaires de mot de passe pour éviter d’oublier leurs mots de passe ou de s’embêter avec leur composition.

3. Utiliser des cartes à usage unique pour les achats en ligne

Il est possible de se procurer auprès de sa banque des cartes bleue permettant d’effectuer des achats à usage unique. C’est une technique qui présente son intérêt surtout lorsque la personne derrière le site de e-commerce ne présente pas comme étant fiable.

« Ce n’est pas nécessaire pour faire ses courses sur des plateformes connues et fiables, mais en cas de doute, on peut toujours privilégier le recours à une carte bleue à usage unique avec un montant maximum » note Hichem Ben Hassine. De la sorte dans la mesure où vous êtes dans une situation d’arnaque, vous n’exposez pas votre compte bancaire.

4. Sécuriser sa vie privée

« Si c’est gratuit, c’est vous le produit ! » Dit l’adage lorsqu’on utilise un produit gratuit sur Internet. L’idée derrière cette phrase est que les données personnelles des utilisateurs sont souvent au centre du modèle économique des différents outils informatiques gratuits proposés

« Aujourd’hui avec internet, les informations personnelles sous formes de données, c’est l’or noir » souligne notre expert en cybersécurité.

Avec le déploiement de cookies et la collecte de données à des fins publicitaires, les géants de numérique se font de l’argent grâce au traitement des données. Avec les informations personnelles qui peuvent être collectées grâce aux cookies et autres méthodes, le profilage publicitaire s’en trouve alors faciliter. C’est d’ailleurs pour cela il est recommandé de toujours effacer les cookies après chaque session lorsqu’on est sur Internet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les entreprises en faveur de la protection de la vie privée de leurs employés

Récemment une enquête a été réalisée par le Ponemon Institute sur la protection de la vie privée des employés.

Cette étude a impliqué près de 1 200 professionnels de l’informatique et de la cybersécurité. L’étude aurait été commanditée par une entreprise experte dans la cyber intelligence du nom de DTEX Systems.

Cet article va aussi vous intéresser : La protection de la vie privée à l’épreuve des différents projets financés par Bill Gates

On peut retenir entre autres du résultat de cette analyse que :

– 63 % des répondants ont déclaré qu’il trouve important de miser sur la protection de la vie privée des employés ;

– Seulement 34 % des organisations approchée ont affirmé avoir totalement confiance en leur système de protection des données de leurs employés ;

– La majorité des organisations approcher ont du mal à trouver le juste milieu entre la surveillance de l’engagement du personnel depuis leur passage en télétravail et la protection de leur vie privée ;

– 64 % des personnes interrogées en aussi mentionner le fait qu’il est très difficile de pouvoir mesurer la capacité la performance des employés sans faire entorse à leur vie privée et à leur confiance à l’entreprise ;

– 53 % des entreprises ont aussi reconnu qu’ils savent que leurs employés souhaitent et s’attendent à ce que leurs habitudes, leurs comportements et activités de nature personnelle restent totalement privés ;

– Malheureusement seulement 47 % des entreprises rendre anonyme à l’ensemble des informations collectées sur leurs employés en surveillant au même moment le risque au niveau de la sécurité informatique et leurs performances.

« L’un des principaux constats de cette étude est que la confidentialité de la vie des employés doit être une priorité absolue, et pas seulement un objectif de confort » a déclaré le directeur de la clientèle de DTEX Systems, Rajan Koo. « Le personnel est une source d’intelligence incroyable, mais les organisations continuent de tomber dans une approche de surveillance « Big Brother » qui érode la confiance et la transparence. Les solutions technologiques draconiennes disponibles sur le marché ne font qu’aggraver ce problème. Les résultats de ce rapport sont clairs : il y aura bientôt des comptes à rendre. ».

De façon pratique l’étude a aussi mis en évidence le fait que :

– 58 % des organisations ont tendance à minimiser la quantité de données qu’elles collectent sur leurs employés

– 49 % seulement font preuve de transparence sur leur manière de collecter et de gérer ses données à distance

– 35 % des organisations acceptent que leurs employés puissent s’exprimer quant à la collecte des données personnelles en télétravail, et de manifester sur leurs inquiétudes.

– 43 % seulement des organisations approchées utilisent des outils informatiques qui sont des natures à renforcer la conscience la confiance de leurs employés au niveau de l’accès, de la collecte et de l’utilisation de leurs informations sensibles

« Nos résultats montrent que les organisations ont besoin d’une nouvelle approche de la protection de la vie privée des employés, une approche qui adopte l’approche de longue date de la protection de la vie privée par la conception, à la fois dans la philosophie et dans la technologie choisie pour recueillir des renseignements sur les employés », explique le directeur de recherche et président du Ponemon Institute, Larry Ponemon. « Cela est confirmé par le fait que seulement 38 % des personnes interrogées ont déclaré que leur organisation disposait des technologies adéquates pour atténuer les risques et promouvoir l’efficacité sans porter atteinte à la vie privée. Les 62 % d’organisations restantes ayant raté le coche, il est essentiel que les employeurs changent leur façon de penser sur la raison et la manière d’apprendre de leur personnel. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Votre vie privée est-elle protégée par les sites de rencontre ?

Les plateformes numériques comme les sites de rencontres ou comme les sites adultes engrangent beaucoup de données personnelles de leurs utilisateurs et cela se comprend vu la nature des services qu’ils proposent à ces derniers.

Cependant d’un autre côté, ces sites sont beaucoup sujets à des attaques informatiques. La conséquence est visible, les utilisateurs exposés se trouve dans les situations souvent très gênantes.

On se rappelle quand 2015, l’un des plus grands sites de rencontre, canadien Ashley Madison a été victime d’un piratage informatique ou des millions d’abonnés à travers le monde ont vu leurs données personnelles dérobées par des cybercriminels.

Cet article va aussi vous intéresser : Données personnelles : la Commission Nationale de l’Informatique et des Libertés veut rassurer à propos du fichier vaccin COVID

« Certains ont payé plusieurs centaines d’euros pour espérer rencontrer des femmes infidèles (qui, elles, ne payaient pas) … Le groupe de hackers à l’origine du vol se fait appeler The Impact Team. Rapidement, il prouve son forfait en rendant publiques des dizaines de giga-octets de données… On découvre alors que si 37 millions d’hommes se sont inscrits, seulement quelques centaines de femmes s’adonnent aux joies de l’adultère via le site, et encore : une bonne partie d’entre elles n’ont plus de compte actif. Pire, ces millions d’hommes discutaient (et fantasmaient) en fait avec 70.000 chatbots féminins. », explique Benjamin Cuq.

La conséquence directe de ce piratage informatique a été la disparition de la plateforme de rencontre. Le pire dans tout ça c’est que les pirates informatiques n’ont jamais été démasqués. Ainsi que les données qu’ils ont pu récolter lors de leur initiative. Selon certaines informations, l’action menée par ses cybercriminels avait pour but de dénoncer cette situation. Car après le piratage informatique de la plate-forme. Ils ont tellement disparu. Ainsi que la prime qui était placée en récompense pour toute information permettant de les découvrir.

L’exemple de Ashley Madison est canon. L’inquiétude persiste toujours quant à la sécurité qu’offre ce genre de plateformes face à une cybercriminalité qui est toujours en croissance. Les sites de leur côté essayent tant bien que mal de rassurer leurs utilisateurs. « Plus grave que le piratage en lui-même, c’est la découverte de la supercherie qui se cachait derrière ce site: robots, animatrices pour attirer les hommes et quasiment aucune femme réelle sur la plateforme », explique Bruno Mendel, directeur des nouvelles technologies de Gleeden, le « premier site de rencontres extraconjugales pensé par des femmes » français. Du côté de la plateforme française, elle confirme en disposer « d’une équipe technique qui veille 24 heures sur 24 et 7 jours sur 7 à la sécurité de notre infrastructure. Nous travaillons également avec des experts en sécurité informatique afin de nous assurer de la sécurité de nos données. ». Cependant, la plateforme ne nie pas avoir été souvent victime d’attaque informatique : « Phishing, DDoS (rendant l’infrastructure indisponible), tentatives d’intrusion sur les serveurs, et ce régulièrement, comme tout ce qui est exposé sur le Web ». Une situation il faut l’avouer est assez commune dans beaucoup d’autres entreprises.

Pour un expert en sécurité informatique que l’entreprise Eset, Benoît Grunenwald, il faut reconnaître que le site internet ont tendance à négliger certaines restant qui pèse sur les données de leurs utilisateurs. Il précise que la priorité de ces plateformes doit être la sensibilisation et la Formation les équipes de sécurité de développement : « La sécurisation des données comme le chiffrement des mots de passe enregistrés sur le serveur en est une. Cela évitera les risques liés à la “sextorsion” qui consiste en un mail dans lequel l’escroc menace de divulguer des images intimes en vous donnant un mot de passe souvent obsolète depuis longtemps.

Les gestionnaires de sites doivent aussi impérativement segmenter les “droits admin”. Un modérateur ne doit pas disposer d’un accès à toutes les données. S’il accède aux photos, il ne doit pas pouvoir connaître le mail ou la carte bancaire… Tout doit être séparé au maximum, comme chez Apple où chaque salarié qui travaille à la conception de l’iPhone se concentre sur une partie et ignore sur quelle autre se penche son collègue. Cela réduit les risques en cas de vol de ses identifiants. », explique l’expert.

En définitive, la question de sécurité est prédominante lorsqu’on parle des sites de rencontres. Beaucoup d’efforts sont encore à réaliser dans ce secteur. Une manière d’interpeller les utilisateurs de de faire beaucoup attention.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les Stalkerwares vs la vie privée en ligne

Lors de la journée internationale de lutte contre la violence basée sur le genre, la société russe de sécurité informatique Kaspersky avait fait l’annonce de la création d’une une application permettant de détecter les logiciels espions.

L’outil en question se fait appeler TinyCheck. Une annonce qui suit 12 mois après la création de la fameuse Coalition contre les logiciels de suivi, les stalkerwares.

Les stalkerwares sont des logiciels qui servent à espionner le smartphone d’autrui, généralement du conjoint. L’utilisation de logiciels malveillants dans le cadre du ménage est considérée comme étant une violence conjugale. Au regard de la menace qui se faisaient alors croissante, il a été créée en novembre 2019, une coalition chargée de lutter contre ces programmes malveillants. Bien sûr, l’objectif est de lutter contre toute forme d’abus des technologies qui à la base avait un but noble. La coalition a permis de rassembler plusieurs spécialistes de la communauté de la sécurité informatique.

Cet article va aussi vous intéresser : Kaspersky et le smartphone que l’on ne peut pirater

Aujourd’hui, l’association est devenu un groupe de travail sur le plan international contredit montre sa création. Parmi les membres de cette alliance on peut citer l’un des fondateurs Kaspersky, ECHAP, Certo Software, l’Institut allemand pour la technologie et le journalisme (ITUJ e.V.), WESNET, Traced Ltd sont les nouveaux membres de la coalition qui dorénavant compte 26 membres.

Au niveau de l’utilisation croissante des logiciels espions, la coalition a émis une alerte depuis bien longtemps. Selon Kaspersky, une augmentation de 67 % a été observée de 2018 à 2019 quand à l’utilisation des stalkerwares. Une utilisation observée en grande partie sur les appareils mobiles des utilisateurs de services Kaspersky. L’entreprise affirme aussi avoir observé que durant les 10 premiers mois de cette année, c’est-à-dire de janvier jusqu’à octobre 2020, il y a eu 48 500 logiciels de suivi installés sur des smartphones. L’entreprise de cybersécurité estime alors que d’ici la fin de l’année, ce chiffre peut être estimé à environ 52 000 installations, un chiffre qui avait été observé en 2019. Une estimation qui explique que malgré les restrictions connues cette année, l’envie d’espionner n’a pas du tout diminué.

Presque tous les jours, de nouveaux incidents de ce genre sont constatés. Pourtant il est essentiel d’établir un cadre ou utiliser les technologies ne soient pas soumis à des contraintes aussi malsaines. « Nous devons nous assurer que les victimes ont accès à un Internet, à des téléphones et à des appareils sûrs afin qu’elles puissent avoir accès aux informations, demander de l’aide et, surtout, être en mesure de prendre les meilleures décisions », note Rachel Gibson, la spécialiste principale de la sécurité technologique au sein du Réseau national pour mettre fin à la violence domestique.

C’est d’ailleurs pour aider les utilisateurs à se protéger contre le suivi malsain, que les chercheurs de l’équipe de recherche et dans d’analyse globale de Kaspersky (GReAT), en l’occurrence Félix Aimé, a développé le programme « TinyCheck ». Un programme qui offre la possibilité de détecter des stalkerwares, lorsqu’ils sont installés sur des tablettes ou des smartphones, et cela sans même que l’auteur de ces installations ne puisse savoir qu’une telle vérification est en cour. « J’ai eu cette idée lors d’une réunion avec une association française de défense des droits des femmes, alors que je discutais de la question du stalkerware. Le groupe voulait aider les personnes qui soupçonnent que des logiciels de harcèlement s’exécutent sur leurs appareils, sans avoir à installer d’applications supplémentaires ou à procéder à une analyse approfondie », précise Félix Aimé.

Selon les éléments fournis par le spécialiste c’est un outil qui sera relativement facile à utiliser. Par ailleurs il sera open source. Il s’appuiera sur Raspberry Pi, un service déjà accessible pour le grand public.

« Ce premier anniversaire de la Coalition contre les stalkerwares est l’occasion de revenir sur ce que nous avons appris au cours de cette année. On sait à présent que les stalkerwares ne sont pas uniquement un problème du point de vue technique. L’enjeu n’est pas axé sur l’aspect informatique, mais sur le fait qu’il s’agisse d’un produit légalement commercialisé, sur le manque de régulations sur ses usages détournés mais surtout sur le fait que la violence à l’égard des femmes ainsi que toute forme d’abus en ligne soient devenus la norme. Il faudrait compléter cet accompagnement par un module qui insiste sur les conséquences psychologiques que peuvent avoir de telles pratiques sur les femmes ayant subi ces abus » avait déclaré Arnaud Dechoux, le responsable des affaires publiques chez Kaspersky France.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage