Archives par mot-clé : vie privée

Vie privée : comment se protéger sur internet ?

Internet est un outil très puissant dans l’utilité il n’est plus à démontrer.

Cependant, il est aussi utilisé pour porter atteinte aux intérêts personnels des utilisateurs. Le risque derrière chaque utilisation que nous faisons du réseau Internet grandit de plus en plus. Cela affecte notre travail, nos finances mais aussi notre vie privée personnelles.

Cet article va aussi vous intéresser : Votre vie privée est-elle protégée par les sites de rencontre ?

Dans ce contexte nous avons décidé nous vous donner quelques astuces qui vous permettront de vous protéger lorsque vous accédez à Internet.

1 – Partager le plus prudemment possible ces données personnelles

partage de données personnelles

L’un des fléaux sur internet est le vol de données personnelles. Car ces dernières en une valeur non négligeable pour certaines personnes. Que ce soit les cybercriminels ou encore les annonceurs publicitaires, il existe toute une machination destinée à collecter le maximum d’informations sur les utilisateurs d’Internet. Si les raisons divergent, il n’en demeure pas moins que la conséquence reste à la même : l’atteinte à votre vie privée. Par conséquent, il est important de ne pas partager de manière non contrôlée ces informations personnelles. Lorsqu’un site internet vous le demande où lorsque vous êtes sur les réseaux sociaux, interrogez-vous sur la nécessité dans l’immédiat d’opter pour le partage de données. Si vous n’envoyez pas alors de partager rien. À ce niveau soyez le plus rigoureux possible et restrictif.

2 – Une meilleure gestion de vos mots de passe

gestion mot de passe

S’il y a une donnée qui m’intéresse beaucoup les cybercriminels c’est sûrement votre mot de passe. Car de prime abord, c’est l’identifiant de connexion le plus important lorsqu’on veut pirater un compte en ligne. C’est pour cette raison que vous devez être très rigoureux dans votre manière de gérer l’utilisation de vos mots de passe. Tout d’abord, il est important de constituer des mots de passe solides, composés de manière très complexe évitant de le rattacher directement à votre vie personnelle ou professionnelle. En d’autres termes, il est exclu les dates d’anniversaire ou les dates de promotion. Ne composez pas les fameuses expression  »password » au  »111111111 ». Les cybercriminels connaissent déjà à l’astuce. De plus, il est important, très important de ne pas utiliser le même mot de passe sur plusieurs comptes.  En cas de fuite de données vous serez exposé de toute part.

3 – Faire attention aux cookies

cookies mot de passe

Les cookies ne sont pas mauvais en soi car ils permettent de stocker des informations relatives à l’historique de recherche. Ce qui permet parfois de trouver facilement des sites web et même des contenus sur différentes plateformes. Cependant, certains de ce petit programme informatique peut servir à vous espionner et même être très intrusifs. Ils peuvent aussi être utilisés dans le but de vous pirater. C’est pour cette raison que vous devez immédiatement effacer les cookies si vous n’en ressentez pas véritablement le besoin ce qui est la majeure partie du temps le cas. Dans le cas contraire, si pour une raison ou pour une autre vous devez utiliser des cookies pour l’accès à une plate-forme, veuillez le paramétrer de sorte à réduire le plus possible son caractère intrusif.

4 – Utiliser un VPN

Le VPN est un outil qui s’est fortement démocratiser à l’aube des année 2020 – 2021. La nécessité de pouvoir avoir des communications sécurisé dans le cadre du télétravail à montrer à quel point c’est un outil qui peut véritablement être pratique surtout pour conserver une certainement confidentialité de nos communications. Il existe des réseaux VPN pour usage grand public pour vous offrir suffisamment de sécurité et de confidentialité.

5 – Avoir une bonne gestion du GPS de votre smartphone

De manière constante il doit être désactivé car cela peut être suffisamment utile pour vous espionner et vous pister à votre insu. De l’activer que lorsque vous en avez besoin dans l’immédiat. Après chaque utilisation désactiver le.

6 – Se limiter aux liens HTTPS

Lorsque vous accédez à un site internet, n’hésitez pas à vérifier la barre de navigation pour déterminer le type de protocole utilisé par ce dernier site. Lorsque le lien il n’est pas marqué par le protocole HTTPS, cela signifie que vous vous êtes sur une plate-forme non sécurisée et qui met en danger votre confidentialité et votre vie privée. Sortez immédiatement.

7 – Protéger son terminal informatique

Aucune pratique de sécurité n’est efficace si la base même est corrompu. Ce qui signifie que vous devez bien traité votre outil informatique. Que ce soit un smartphone ou un ordinateur, prenez-en soin. Protéger votre outil à travers plusieurs méthodes. D’abord la protection physique qui empêche l’accès à toute personne non désirée et non habilitée. Vous pouvez utiliser des méthodes d’authentification de biométrique tel que la reconnaissance faciale ou l’empreinte. Vous pouvez aussi vous contenter du fameux mot de passe. De notre côté, penser à la protection virtuelle par l’utilisation de logiciel antivirus.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité des données : Apple viole t-il ses propres règles en matière de vie privée ?

Très récemment, le géant à la pomme expliquait son nouveau dispositif censé aider à la lutte contre la pédopornographie.

Il va consister entre autres scanner les appareils des utilisateurs d’iPad et iPhones dans le but de détecter les images compromettantes. Une atteinte à la vie privée qui ne passe pas pour tout le monde et risque de porter atteinte à l’image de marque que Apple s’est forgé depuis tant d’années.

Cet article va aussi vous intéresser : Affaire Pegasus : quand Apple essaie de rassurer les utilisateurs d’iPhone

« Apple a dévoilé, jeudi, des nouveaux outils afin d’identifier plus efficacement les contenus pédopornographiques sur ses appareils et services. Mais certains experts en sécurité informatique redoutent que ce dispositif n’ouvre la boîte de Pandore de la surveillance de masse. », explique Sébastian Seibt, Journaliste à France 24.

Comme on le sait de manière pratique, Apple a bâti sa réputation autour du respect de la vie privée et de la sécurité de l’utilisateur. Si l’initiative semble louable, et elle l’est, il n’en demeure pas moins qu’il pose notamment problème face à des utilisateurs de plus en plus regardant aux entorses à leurs intimités.

L’initiative de Apple se dénomme « NeuralMatch », est l’objectif derrière cette mesure est totalement sain. La lutte contre la pornographie infantile. Elle est censée débuter le mois prochain aux États-Unis, avec une mise à jour. Grâce à l’utilisation de l’intelligence artificielle et de la cryptographie, le géant américain veut analyser et scanner les photos stockées sur les iPhone et iPad de manière locale, Histoire de pouvoir détecter de potentielles pornographie infantile.

Apple a la possibilité de contrôler l’ensemble des images qui se trouve sur iCloud. C’est d’ailleurs le cas pour ses autres concurrents tels que Microsoft, Dropbox et Google. À la seule différence des autres, la société américaine veut analyser les clichés qui sont contenus dans la mémoire locale d’iPhone. Si l’initiative est saluée notamment par Jim Clark le président de de la plus importante organisation de lutte contre l’exploitation des mineurs, le National Center for Missing and Exploited Children, il n’en pas pour tout le monde.

« L’initiative d’Apple peut changer la donne », souligne John Clark, lors d’une interview donnée Wall Street Journal. « Cet outil permet, en effet, à Apple de faire comprendre aux utilisateurs de ses appareils qu’ils ne peuvent avoir aucun jardin secret, même dans les plus sombres recoins de leurs smartphones. Toutefois, ce nouveau Big Brother serait le plus respectueux possible de la vie privée. L’algorithme ne regarde pas les images. Il réduit chaque fichier à un identifiant numérique – l’équivalent d’une empreinte digitale – et cherche une éventuelle correspondance dans le fichier des plus de 200 000 images d’abus sexuels sur mineurs du NCEM. », explique ce dernier.

De la sorte, si l’intelligence artificielle de Apple arrive à trouver une correspondance entre des clichés qui sont sur le disque dur de l’iPhone et sur la liste de l’organisation de défense contre l’exploitation des mineurs, ce dernier colis est envoyé automatiquement à un l’employé de Apple qui lui sera chargé de vérifier de manière claire si l’image est belle et bien de nature pédopornographique. Pour la société de Cupertino, son outil n’est pas du tout intrusif. « Si vous stockez une collection de photos d’abus d’enfants, vous aurez des problèmes, mais pour les autres, ça ne changera absolument rien », a signifié Erik Neuenschwander, le responsable chargé des questions de protection de la vie privée pour Apple, lors d’une interview accordée au le New York Times. Ce nouvel outil « est clairement fait pour rassurer les autorités et donner des gages de bonne volonté aux forces de l’ordre », a précisé Riana Pfefferkorn, une spécialiste des questions de surveillance informatique à l’Observatoire de l’Internet de l’université de Stanford, durant une table ronde entre plusieurs spécialistes de la sécurité consacré à l’annonce de l’initiative de Apple.

Apple veut sûrement changer les choses lorsqu’on c’est que en 2019 une enquête a démontré qu’il était bien loin derrière plusieurs de ses concurrents en matière de lutte contre la pédopornographie. « En 2019, Facebook a signalé 15,8 millions contenus pédopornographiques, contre 205 pour Apple. Il y a clairement un problème de sous-évaluation du nombre d’images illégales qui circulent grâce aux services d’Apple », explique Casey Newton, un célèbre journaliste américain spécialisé dans le secteur des nouvelles technologies.

Ce n’est pas tout, le géant américain se prépare a annoncé le déploiement de chiffrement de bout en bout pour renforcer la protection des données sur iCloud dans les prochains mois. En d’autres thèmes même Apple ne pourra pas lire le contenu de ces données. « C’est une décision très attendue, et l’annonce qui vient d’être faite peut-être une manière pour Apple de rassurer les autorités en leur faisant comprendre qu’il sera toujours possible de repérer des contenus illégaux malgré le chiffrement », explique Riana Pfefferkorn.

Cependant l’initiative de lire le contenu local d’iPhone et iPad inquiète plus d’un spécialiste.

« C’est un dispositif épouvantable qui va inévitablement transformer nos ordinateurs [MacBook, NLDR], iPhone et iPad en outil de surveillance massive », déclare Ross Anderson, un expert de la sécurité informatique à l’université de Cambridge.

« C’est comme ça que la surveillance électronique s’installe. D’abord pour les motifs les plus nobles, puis pour traquer les images d’armes à feu, puis trouver les photos de manifestations, puis les captures d’écran de discussion au sujet de manifestation, etc », s’inquiète, John Hamasaki, un avocat américain spécialiste du droit pénal.

En d’autres termes, Apple aurait commis un faux pas, en développant une intelligence artificielle capable de scanner des photos directement dans les iPad et l’iPhone.

« Dorénavant, il suffit de changer quelques paramètres dans l’algorithme pour lui permettre de trouver d’autres types de photos », note l’Electronic Frontier Foundation, une ONG américaine de lutte pour la protection de la vie privée en ligne.

« Les gouvernements, y compris celui des États-Unis, vont inévitablement demander à Apple d’adapter ce dispositif à la lutte contre le terrorisme. Et on sait à quel point cette notion peut avoir des sens différents d’un pays à un autre », alerte David Thiel, directeur technique de l’Observatoire de l’Internet de Stanford.

« Je peux très bien m’imaginer que le lobby de la musique et du film exige d’Apple d’adapter cette technologie pour chercher des fichiers qui violeraient les droits d’auteur », souligne Riana Pfefferkorn.

« Vous avez intérêt à avoir confiance en la direction d’Apple de ne jamais céder à toutes ces demandes. Car dorénavant, la confiance est tout ce qui nous reste pour éviter les dérapages de cette technologie », déclare avec regret, Matthew Green, un chercheur en cryptographie à l’université John Hopkins de Baltimore.

Dans l’attente de ce qui peut arriver par la suite, on attend tous le déploiement de cette nouvelle technologie.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

4 conseils pour surfer sur Internet sans risque

La cybersécurité est devenu un aspect important de notre côté.

À cause de l’explosion des attaques informatiques, savoir se protéger est devenu une nécessité dans nos usages de l’outil informatique. Dans ce contexte un expert en sécurité informatique donne 4 conseils à respecter lorsqu’on utilise Internet pour accéder au web.

Cet article va aussi vous intéresser : Est-ce possible de disparaître d’Internet ?

De nos jours l’utilisation d’Internet est courant voir une obligation. Que ce soit à travers nos smartphones, nos ordinateurs, ou nos tablettes, nous sommes presque toujours connectés d’une manière ou d’une autre à internet. Et cela tous les jours de la semaine. Cette utilisation du réseau rend quiconque vulnérables. À cet effet vous êtes exposés continuellement a des fuites de données, piratage informatique, à des arnaques ou encore a des malwares.

Selon Hichem Ben Hassine, l’ingénieur en sécurité informatique par ailleurs premier responsable de Algo Secure, un cabinet d’expertise et de conseil agrée par l’État basé à Lyon, il est possible de se protéger contre toutes ces menaces en 4 étapes.

1. Bien entretenir son outil informatique

Utiliser un outil informatique exigeant un ensemble de soins et de pratiquer de bonne hygiène. Selon l’expert en sécurité Lyonnais : « Mettre à jour son système d’exploitation et son navigateur, c’est le minimum syndical ». En effet, grâce aux mises à jour de sécurité, il est possible alors de combler certaines vulnérabilités. Dernière version de votre système d’exploitation ou de votre logiciel est la base même de la cybersécurité.

De plus, il est vivement conseillé aux utilisateurs d’outils informatique de protéger leurs appareils par un antivirus.

2. Eviter d’utiliser le même mot de passe sur plusieurs comptes en ligne

« En cas de fuite de données d’un site web, comme Facebook ou LinkedIn, des millions de mots de passe peuvent se retrouver sur des bases de données facilement accessibles pour n’importe qui. Si un site sur lequel vous êtes inscrit est concerné par une telle fuite, mieux vaut pour vous que votre mot de passe soit différent sur les autres sites internet que vous utilisez », indiquait Hichem Ben Hassine.

De ce fait, il est recommandé d’utiliser un mot de passe différent pour chaque compte sur les réseaux sociaux. De la sorte, vous réduisez les risques qui peuvent peser sur l’ensemble de votre compte surtout en cas de violation de données comme ce qui arrive le plus souvent concernant les réseaux sociaux. Par ailleurs le spécialiste de la cybersécurité augmente que le mot de passe soit composé le plus souvent d’expressions composées de majuscule et de minuscules et c’est que des chiffres. « Il existe des dictionnaires de mots de passe et des logiciels qui peuvent tester pléthores de mot de passe jusqu’à trouver le bon » souligne l’expert en cybersécurité.

En d’autres termes, il faut s’assurer à ne pas utiliser le mot de passe qui contiennent des informations personnelles. Que ce soit votre nom, votre lieu, de résidence ou encore votre date de naissance.

De plus les utilisateurs peuvent se servir des gestionnaires de mot de passe pour éviter d’oublier leurs mots de passe ou de s’embêter avec leur composition.

3. Utiliser des cartes à usage unique pour les achats en ligne

Il est possible de se procurer auprès de sa banque des cartes bleue permettant d’effectuer des achats à usage unique. C’est une technique qui présente son intérêt surtout lorsque la personne derrière le site de e-commerce ne présente pas comme étant fiable.

« Ce n’est pas nécessaire pour faire ses courses sur des plateformes connues et fiables, mais en cas de doute, on peut toujours privilégier le recours à une carte bleue à usage unique avec un montant maximum » note Hichem Ben Hassine. De la sorte dans la mesure où vous êtes dans une situation d’arnaque, vous n’exposez pas votre compte bancaire.

4. Sécuriser sa vie privée

« Si c’est gratuit, c’est vous le produit ! » Dit l’adage lorsqu’on utilise un produit gratuit sur Internet. L’idée derrière cette phrase est que les données personnelles des utilisateurs sont souvent au centre du modèle économique des différents outils informatiques gratuits proposés

« Aujourd’hui avec internet, les informations personnelles sous formes de données, c’est l’or noir » souligne notre expert en cybersécurité.

Avec le déploiement de cookies et la collecte de données à des fins publicitaires, les géants de numérique se font de l’argent grâce au traitement des données. Avec les informations personnelles qui peuvent être collectées grâce aux cookies et autres méthodes, le profilage publicitaire s’en trouve alors faciliter. C’est d’ailleurs pour cela il est recommandé de toujours effacer les cookies après chaque session lorsqu’on est sur Internet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les entreprises en faveur de la protection de la vie privée de leurs employés

Récemment une enquête a été réalisée par le Ponemon Institute sur la protection de la vie privée des employés.

Cette étude a impliqué près de 1 200 professionnels de l’informatique et de la cybersécurité. L’étude aurait été commanditée par une entreprise experte dans la cyber intelligence du nom de DTEX Systems.

Cet article va aussi vous intéresser : La protection de la vie privée à l’épreuve des différents projets financés par Bill Gates

On peut retenir entre autres du résultat de cette analyse que :

– 63 % des répondants ont déclaré qu’il trouve important de miser sur la protection de la vie privée des employés ;

– Seulement 34 % des organisations approchée ont affirmé avoir totalement confiance en leur système de protection des données de leurs employés ;

– La majorité des organisations approcher ont du mal à trouver le juste milieu entre la surveillance de l’engagement du personnel depuis leur passage en télétravail et la protection de leur vie privée ;

– 64 % des personnes interrogées en aussi mentionner le fait qu’il est très difficile de pouvoir mesurer la capacité la performance des employés sans faire entorse à leur vie privée et à leur confiance à l’entreprise ;

– 53 % des entreprises ont aussi reconnu qu’ils savent que leurs employés souhaitent et s’attendent à ce que leurs habitudes, leurs comportements et activités de nature personnelle restent totalement privés ;

– Malheureusement seulement 47 % des entreprises rendre anonyme à l’ensemble des informations collectées sur leurs employés en surveillant au même moment le risque au niveau de la sécurité informatique et leurs performances.

« L’un des principaux constats de cette étude est que la confidentialité de la vie des employés doit être une priorité absolue, et pas seulement un objectif de confort » a déclaré le directeur de la clientèle de DTEX Systems, Rajan Koo. « Le personnel est une source d’intelligence incroyable, mais les organisations continuent de tomber dans une approche de surveillance « Big Brother » qui érode la confiance et la transparence. Les solutions technologiques draconiennes disponibles sur le marché ne font qu’aggraver ce problème. Les résultats de ce rapport sont clairs : il y aura bientôt des comptes à rendre. ».

De façon pratique l’étude a aussi mis en évidence le fait que :

– 58 % des organisations ont tendance à minimiser la quantité de données qu’elles collectent sur leurs employés

– 49 % seulement font preuve de transparence sur leur manière de collecter et de gérer ses données à distance

– 35 % des organisations acceptent que leurs employés puissent s’exprimer quant à la collecte des données personnelles en télétravail, et de manifester sur leurs inquiétudes.

– 43 % seulement des organisations approchées utilisent des outils informatiques qui sont des natures à renforcer la conscience la confiance de leurs employés au niveau de l’accès, de la collecte et de l’utilisation de leurs informations sensibles

« Nos résultats montrent que les organisations ont besoin d’une nouvelle approche de la protection de la vie privée des employés, une approche qui adopte l’approche de longue date de la protection de la vie privée par la conception, à la fois dans la philosophie et dans la technologie choisie pour recueillir des renseignements sur les employés », explique le directeur de recherche et président du Ponemon Institute, Larry Ponemon. « Cela est confirmé par le fait que seulement 38 % des personnes interrogées ont déclaré que leur organisation disposait des technologies adéquates pour atténuer les risques et promouvoir l’efficacité sans porter atteinte à la vie privée. Les 62 % d’organisations restantes ayant raté le coche, il est essentiel que les employeurs changent leur façon de penser sur la raison et la manière d’apprendre de leur personnel. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Votre vie privée est-elle protégée par les sites de rencontre ?

Les plateformes numériques comme les sites de rencontres ou comme les sites adultes engrangent beaucoup de données personnelles de leurs utilisateurs et cela se comprend vu la nature des services qu’ils proposent à ces derniers.

Cependant d’un autre côté, ces sites sont beaucoup sujets à des attaques informatiques. La conséquence est visible, les utilisateurs exposés se trouve dans les situations souvent très gênantes.

On se rappelle quand 2015, l’un des plus grands sites de rencontre, canadien Ashley Madison a été victime d’un piratage informatique ou des millions d’abonnés à travers le monde ont vu leurs données personnelles dérobées par des cybercriminels.

Cet article va aussi vous intéresser : Données personnelles : la Commission Nationale de l’Informatique et des Libertés veut rassurer à propos du fichier vaccin COVID

« Certains ont payé plusieurs centaines d’euros pour espérer rencontrer des femmes infidèles (qui, elles, ne payaient pas) … Le groupe de hackers à l’origine du vol se fait appeler The Impact Team. Rapidement, il prouve son forfait en rendant publiques des dizaines de giga-octets de données… On découvre alors que si 37 millions d’hommes se sont inscrits, seulement quelques centaines de femmes s’adonnent aux joies de l’adultère via le site, et encore : une bonne partie d’entre elles n’ont plus de compte actif. Pire, ces millions d’hommes discutaient (et fantasmaient) en fait avec 70.000 chatbots féminins. », explique Benjamin Cuq.

La conséquence directe de ce piratage informatique a été la disparition de la plateforme de rencontre. Le pire dans tout ça c’est que les pirates informatiques n’ont jamais été démasqués. Ainsi que les données qu’ils ont pu récolter lors de leur initiative. Selon certaines informations, l’action menée par ses cybercriminels avait pour but de dénoncer cette situation. Car après le piratage informatique de la plate-forme. Ils ont tellement disparu. Ainsi que la prime qui était placée en récompense pour toute information permettant de les découvrir.

L’exemple de Ashley Madison est canon. L’inquiétude persiste toujours quant à la sécurité qu’offre ce genre de plateformes face à une cybercriminalité qui est toujours en croissance. Les sites de leur côté essayent tant bien que mal de rassurer leurs utilisateurs. « Plus grave que le piratage en lui-même, c’est la découverte de la supercherie qui se cachait derrière ce site: robots, animatrices pour attirer les hommes et quasiment aucune femme réelle sur la plateforme », explique Bruno Mendel, directeur des nouvelles technologies de Gleeden, le « premier site de rencontres extraconjugales pensé par des femmes » français. Du côté de la plateforme française, elle confirme en disposer « d’une équipe technique qui veille 24 heures sur 24 et 7 jours sur 7 à la sécurité de notre infrastructure. Nous travaillons également avec des experts en sécurité informatique afin de nous assurer de la sécurité de nos données. ». Cependant, la plateforme ne nie pas avoir été souvent victime d’attaque informatique : « Phishing, DDoS (rendant l’infrastructure indisponible), tentatives d’intrusion sur les serveurs, et ce régulièrement, comme tout ce qui est exposé sur le Web ». Une situation il faut l’avouer est assez commune dans beaucoup d’autres entreprises.

Pour un expert en sécurité informatique que l’entreprise Eset, Benoît Grunenwald, il faut reconnaître que le site internet ont tendance à négliger certaines restant qui pèse sur les données de leurs utilisateurs. Il précise que la priorité de ces plateformes doit être la sensibilisation et la Formation les équipes de sécurité de développement : « La sécurisation des données comme le chiffrement des mots de passe enregistrés sur le serveur en est une. Cela évitera les risques liés à la “sextorsion” qui consiste en un mail dans lequel l’escroc menace de divulguer des images intimes en vous donnant un mot de passe souvent obsolète depuis longtemps.

Les gestionnaires de sites doivent aussi impérativement segmenter les “droits admin”. Un modérateur ne doit pas disposer d’un accès à toutes les données. S’il accède aux photos, il ne doit pas pouvoir connaître le mail ou la carte bancaire… Tout doit être séparé au maximum, comme chez Apple où chaque salarié qui travaille à la conception de l’iPhone se concentre sur une partie et ignore sur quelle autre se penche son collègue. Cela réduit les risques en cas de vol de ses identifiants. », explique l’expert.

En définitive, la question de sécurité est prédominante lorsqu’on parle des sites de rencontres. Beaucoup d’efforts sont encore à réaliser dans ce secteur. Une manière d’interpeller les utilisateurs de de faire beaucoup attention.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage