PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Sky ECC, c’est quoi ?

Thursday 11 March 2021 à 21:57

Lorsque la gendarmerie française, la police néerlandaise et la National Crime Agency (NCA) du Royaume-Uni ont infiltré le réseau téléphonique chiffré EncroChat l’été dernier, des groupes du crime organisé du monde entier ont opté pour un nouveau fournisseur de téléphonie.

La police belge et néerlandaise a pu casser le chiffrement des utilisateurs de Sky ECC, le plus grand réseau de cryptographie au monde.

Sky ECC, c’est quoi ?

Sky ECC est un réseau de communications et un fournisseur de services basé au Canada

Fondée en 2008 par Jean-François Eap, il se présente comme la plate-forme de messagerie la plus sécurisée que vous puissiez utiliser. Il est si confiante dans ses systèmes qu’elle offre une belle récompense à quiconque peut briser le chiffrement de l’un de ses téléphones.

Le prix d’une licence pour l’utilisation d’un appareil durant un an est affiché à 2200 euros

Fonctions de SKy ECC

Les téléphones fournis par l’entreprise ont des caméras, des microphones et un GPS désactivés. Les messages sont chiffrés et sont automatiquement supprimés après trente secondes.

Si un téléphone n’était pas joignable par le réseau, le message serait conservé jusqu’à 48 heures, puis supprimé. Si un utilisateur saisissait un mot de passe «panique», l’appareil supprimait son contenu.

Le réseau de communication Sky ECC infiltré par la police

L’attaque a éclaté le 9 mars 2021, provoquant la panique des utilisateurs de téléphones chifrés du monde entier lorsque la police néerlandaise a détruit et saisi un serveur Sky ECC.

Plus de 1 600 policiers belges, dans certains cas accompagnés par les forces spéciales belges, ont participé à des descentes simultanées entre 5h et 11h hier sur 200 maisons, arrêtant 48 suspects.

Parmi les personnes détenues figuraient trois avocats à Anvers qui utilisaient des cryptophones Sky ECC, selon le radiodiffuseur néerlandais HLN.

La police néerlandaise a perquisitionné 75 maisons et arrêté plus de 30 personnes, récupérant au moins 28 armes à feu lors de raids contre des trafiquants de drogue présumés à Rotterdam.

Le transport comprenait 1,2 million d’euros en espèces, ainsi que des diamants et des bijoux, huit véhicules de luxe, 14 armes, trois distributeurs automatiques et des uniformes de police.

Les procureurs belges ont initialement refusé de confirmer ou de nier que Sky ECC avait été violé, mais ont ensuite confirmé lors d’une conférence de presse que la police avait obtenu un entrepôt de données rempli de messages prétendument sécurisés du réseau.

La planification a commencé il y a plus de deux ans

Eric Van Duyse, porte-parole du parquet fédéral belge, a décrit l’opération – supervisée par un juge d’instruction dans la ville de Menchlen – comme la plus grande enquête policière jamais entreprise dans le pays.

La police belge a déclaré avoir pris des mesures après que des cryptophones aient été utilisés de plus en plus par des groupes criminels.

Quelque 185 téléphones chiffrés ont été récupérés lors d’opérations policières à travers le pays, dont beaucoup étaient équipés du logiciel de cryptage Sky ECC.

L’opération contre Sky ECC a reçu le feu vert des procureurs belges l’année dernière, après deux ans et demi de planification.

L’attaque a reflété l’infiltration française et néerlandaise d’EncroChat l’année dernière en menant une attaque en deux étapes sur le réseau.

Au cours de la première phase, la police a intercepté et stocké des communications cryptées du réseau Sky ECC, tandis que des experts cherchaient à les décrypter.

Au cours de la deuxième phase, qui a duré trois semaines, la police a pu lire les données «en direct» envoyées sur le réseau Sky ECC.

Collaboration internationale

Décrypter les messages nécessitait une coopération internationale grâce à la recherche et à la collaboration entre experts en chiffrement, a déclaré hier soir le procureur fédéral belge Frédéric Van Leeuw.
Avec plus de trois millions de messages envoyés chaque jour dans le monde à travers Sky ECC, les enquêteurs ont déclaré qu’ils devaient établir des priorités. «La priorité absolue était les messages qui montraient un danger possible pour la vie», a déclaré Van Leeuw.
La police judiciaire fédérale belge a mis en place des postes de commandement à Bruxelles et à Anvers pour réagir rapidement si des messages déchiffrés révélaient une menace urgente pour la vie.
Les enquêteurs ont également tenté d’identifier des utilisateurs sélectionnés et d’identifier les activités criminelles en analysant le contenu de leurs messages.
La police a stocké et examiné «des centaines de millions» de messages provenant de téléphones Sky ECC dans un entrepôt de données dans le cadre de son opération anti-drogue.
Selon les procureurs belges, il existe plus de 70 000 appareils Sky ECC actifs dans le monde, principalement en Europe, en Amérique du Nord, en Amérique centrale, en particulier en Colombie et au Moyen-Orient.
Van Leeuw a déclaré qu’il est à noter qu’environ 25% des utilisateurs actifs de ces appareils sont basés en Belgique, qui compte 6 000 utilisateurs, et aux Pays-Bas, qui compte plus de 11 000 utilisateurs.

SKY ECC nie le craquage de son système

Sky ECC a déclaré hier soir dans un communiqué que les allégations selon lesquelles les autorités belges et néerlandaises avaient piraté le logiciel de communication de l’entreprise étaient «fausses» et que son service avait été rétabli après une panne.

La société a déclaré que ses distributeurs l’avaient alertée qu’une fausse application de phishing, sous la marque Sky Ecc, avait été chargée dans des téléphones non sécurisés et vendue via des canaux non autorisés.

« Sky ECC n’a pas autorisé ni coopéré avec les autorités chargées de l’enquête ou les personnes impliquées dans la distribution de la fausse application de phishing », a déclaré la société.

Cet article Sky ECC, c’est quoi ? est apparu en premier sur FunInformatique.

5 conseils pour sécuriser les données d’une entreprise dans le cloud

Tuesday 2 February 2021 à 13:19

La protection et la sécurisation des données d’une entreprise ( les finances, les secrets commerciaux, les méthodologies, etc.) sont essentielles.

2020 a déjà été une année bien remplie pour les hackers, avec à leur palmarès des attaques contre des entreprises, des gouvernements, des hôpitaux et des écoles à travers le monde.

Quelles mesures pouvez-vous prendre pour protéger et sécuriser vos données et celles de ceux qui vous font confiance ? Dans ce billet, je vous donne 5 conseils pour mieux sécuriser les données critiques de votre entreprise dans cloud.

Pourquoi sécuriser les données d’une entreprise dans le cloud ?

La possibilité pour un cybercriminel de pirater votre réseau et d’accéder à des données sensibles de l’entreprise est bien réelle. Et très sérieux.

Le déploiements des logiciels ERP cloud devenant de plus en plus courants, il sera important pour les entreprises de sécuriser efficacement les données critiques à l’avenir.

Bien que le passage d’une infrastructure locale à une infrastructure basée sur le cloud transfère une partie de la responsabilité du service informatique de l’organisation au fournisseur de services cloud (CSP), la sécurité reste un point important dont les deux parties devraient assumer la responsabilité.

Comment sécuriser ses données d’entreprise dans un cloud ?

Adopter une approche préventive est toujours la meilleure façon d’aborder la sécurité du réseau et des applications. Bien qu’il n’y ait pas de solution universelle, ces conseils devraient vous fournir une base solide pour sécuriser les données sensibles d’une entreprise dans le cloud.

Choisissez votre fournisseur de cloud avec soin

Le premier conseil à ne pas négliger est de bien choisir son fournisseur de Cloud. Toutes les offres ne sont pas égales.

Optez pour un cloud dédié aux entreprises, et non pas pour une offre grand public. Évitez les solutions gratuites, les entreprises trop petites, et, évidemment, celles qui ont été la cible de cyberattaques dans le passé.  Choisissez un fournisseur de cloud qui connait bien votre secteur d’activité et ses obligations réglementaires.

Demandez aux employés d’utiliser des mots de passe fiables

Les mots de passe faibles peuvent être comme un laissez-passer gratuit pour votre cloud. La création de mots de passe fiables et forts peut protéger vos données contre plusieurs techniques de piratage telles que l’attaque par force brute et l’attaque par dictionnaire. Ce sont des tactiques courantes utilisées par les cybercriminels jour après jour.

Voici quelques conseils que vous pouvez suivre pour créer un mot de passe fort.

En outre, envisagez d’introduire un processus d’authentification à deux facteurs qui ajoutera une couche de sécurité supplémentaire.

Utiliser le chiffrement au niveau des fichiers

Même si votre fournisseur de cloud utilise le chiffrement, doublez de votre côté avec un chiffrement complet au niveau des fichiers.

Pourquoi ?

Parce que si un jour un pirate informatique trouve votre mot de passe ou le mot de passe d’un employé, il pourra accéder directement à vos données. Les noms de fichiers et leurs contenu apparaissent en clair.

La solution consiste alors à chiffrer les données avant de les envoyer sur ces serveurs distant. Le chiffrement est, jusqu’à présent, le meilleur moyen de protéger vos données.

 Sauvegardez vos données de manière cohérente

Faites des copies des données à intervalles réguliers et conservez-les dans un stockage cloud secondaire ou un périphérique de stockage externe. Cela peut aider à protéger votre entreprise contre des pertes importantes en cas de violation.

Une violation qui pourrait entraîner un effacement des données ou un verrouillage qui prend du temps à être effacé. Des sauvegardes de données cohérentes vous protègent. Avec une copie de vos données, vous pouvez rester opérationnel même sans accès aux données en temps réel dans le stockage cloud.

Formez vos employés

Il est essentiel de reconnaître que les employés présentent un risque de sécurité substantiel, alors assurez-vous qu’ils suivent une formation sur la sécurité des données. Les humains, par nature, ont une plus grande prédisposition à l’erreur que les machines.

En plus d’exiger que les employés participent aux sessions de formation, vous devez demander aux employés de signer des accords de confidentialité. Semblable à la formation ERP générale, la formation à la sécurité doit être continue et soutenue par une forte adhésion des cadres.

Tutoriels recommandés pour vous

Prenez la température de chaque composant de votre PC

Monday 1 February 2021 à 13:48

Que notre ordinateur soit neuf ou un peu plus vieux, il est important de surveiller la température de ses composants afin d’éviter une surchauffe ou un dysfonctionnement de notre machine.

Les périphériques et les composants internes de l’ordinateur sont trop sensibles à la chaleur. Il suffit d’une augmentation excessive de la température pour que ce soit le début des ennuis: messages d’erreurs, écran bleu, ordinateur qui redémarre tout seul

Vérifier la température des composants de votre PC est très simple. Si vous utilisez Windows, HWMonitor est un excellent outil de diagnostic qui vous dit tout sur la température des composants de votre ordinateur, y compris la température du processeur.

Dans ce cours d’informatique, je vous explique comment l’utilitaire Windows HWMonitor peut vous aider à éviter la surchauffe.

HWMonitor, c’est quoi ?

HWMonitor est un utilitaire Windows gratuit et open source développé pour analyser des données se rapportant aux différents composants d’un PC.

Ce logiciel prend en charge plusieurs éléments dont, notamment, le processeur, la carte graphique, le disque dur et l’ASPI.

Suite à un simple scan, il est capable d’afficher le résultat de manière claire et précise sur son interface. Vous pourrez ensuite connaitre la température des différents composants, la tension appliquée au processeur, ou encore la vitesse de rotation des ventilateurs.

Quelle devrait être la température des composants ?

Soyez prudent lorsque les températures atteignent ces valeurs:

Comment utiliser HWMonitor ?

Si au quotidien les ventilateurs permettent de réduire la température de votre ordinateur de manière satisfaisante, il peut arriver qu’ils ne suffisent plus. Vous pouvez garder un œil sur la température de votre ordinateur en utilisant la version gratuite de HWMonitor disponible sur CPUID.

Afficher les températures

Une fois ce programme installé, procédez de la manière suivante :

Démarrer et lancez HWMonitor. Dès le lancement de HWMonitor, toutes les données s’affichent.

Vous retrouvez un onglet Températures pour chaque composant: la carte-mère, le CPU, les disques durs et la carte graphique.

À gauche, vous avez les composants de votre PC, ensuite vous avez les colonnes suivantes:

Surveiller les ventilateurs de votre PC

Un PC qui surchauffe a tendance à provoquer une surcharge d’activité pour les ventilateurs.

Pour vérifier leur comportement, ouvrez les onglets Fans, et comportez la valeur actuelle aux valeurs minimales et maximales enregistrées. Si la valeur actuelle dépasse le maximale, votre ordinateur va avoir besoin d’un décrassage !

Réduire la température des composants

Si une surchauffe peut être le signe d’un dysfonctionnement, elle en est généralement plutôt la cause: un composant qui a trop chaud va montrer des signes de faiblesse. La surchauffe vient souvent d’un problème d’encrassement.

Pour réduire la température des composants de votre ordinateur, procéder comme suite:

Nettoyer la poussière sur les ventilateurs

Nettoyer la poussière sur les ventilateurs et les aérations avec une bombe d’air comprimé. La poussière, ça s’accumule vite, ça bouche la ventilation et donc ça augmente la chaleur.

Ne pas limiter la circulation de l’air

Pour les ordinateurs portable, travailler sur une surface plane pour ne pas limiter la circulation de l’air.

Nettoyer votre OS

Essayez désinstaller les applications qui consomment beaucoup de ressources inutilement. Des programmes inutiles peuvent entraîner l’utilisation de ressources de votre PC et ainsi augmenter la température de l’ordinateur.

Optimisez votre Windows

Plus votre système d’exploitation est optimisé, moins sa température augmentera.

Opter pour un système plus léger

Opter pour un système d’exploitation moins gourmand en ressources. Par exemple, passer de Windows 10 à une distribution Linux.

Tutoriels recommandés pour vous

Succès des applications de rencontres mobiles: le côté technique

Sunday 31 January 2021 à 13:05

Les applications de rencontre ne consistent pas seulement à trouver votre âme sœur. C’est l’occasion de trouver des amis et des partenaires commerciaux, de participer à des événements intéressants. Et pour les propriétaires d’applications de rencontres – aussi une chance de gagner de l’argent.

Must have d’une application de rencontre réussie

Il y a des centaines, voire des milliers, d’applications et de sites de rencontres dans les magasins. Mais seuls quelques-uns, par exemple, Ladadate – site de rencontre en ligne, gagnent en popularité et atteignent le sommet.

La sécurité avant tout

Pour créer une application réussie, vous devez comprendre ce que le public veut et ce qu’il craint. Selon les recherches, la confidentialité et la sécurité sont prioritaires pour les utilisateurs.

Interface conviviale

Une autre attente de l’utilisateur est une interface simple et intuitive. Tinder vient immédiatement à l’esprit – l’une des applications de rencontres les plus populaires au monde.

Tinder a une interface conviviale: paramètres de profil flexibles, grandes photos. Vous n’avez pas besoin de vous inscrire dans l’application, Tinder prend automatiquement toutes les données (photo, passe-temps, profession) de Facebook. L’utilisateur n’a qu’à définir les critères de recherche d’un partenaire et à faire glisser son doigt vers la gauche et la droite pour montrer sa sympathie ou son antipathie envers le candidat.

Un autre exemple d’interface réussie est l’application de rencontres Free For Lunch. La particularité de l’application est la combinaison des fonctions d’un réseau social et d’un service de rencontres avec géo-référencement.

Les applications de rencontres devraient devenir plus de niche, ciblant des groupes d’utilisateurs spécifiques. L’intégration des services de rencontres en ligne avec les réseaux sociaux est également à la mode.

Tutoriels recommandés pour vous

Top 5 des extensions sur Firefox pour Android

Friday 29 January 2021 à 21:04

Au printemps, alors que nous étions tous enfermés, mozilla a décidé de sortir la nouvelles version de son navigateur Firefox sur mobile Andoid. La mise à jour majeure de Firefox consiste carrément en un changement de moteur pour le navigateur. Il tourne maintenant avec GeockView qui est plus rapide et offre une meilleure protection de la vie privée.

La version mobile pour Android supporte totalement les extensions !

Au moment de notre test, il est possible d’installer facilement 14 extensions recommandées sur Nightly. Dans cet article, je vous présente mon top 5 extensions Firefox pour Android notées et testées par mes soins.

uBlock origin Anti Pubs

uBlock est une extension qui bloque les publicités et les pisteurs. Cette extension filtre le contenu des pages web. Ainsi, elle est capable de supprimer les publicités. Mais pas seulement ! Elle bloque aussi la collecte de vos données, Ublock s’appuie sur des listes de filtrage de publicités mises à jour régulièrement.

Par défaut, quatre listes sont utilisées mais vous pouvez en rajouter d’autres si vous remarquez certaines pubs qui passent entre les mailles du filet.

Privacy Badger: Anti trackers

Grâce à cette extension, vous ne serez plus espionné sur le web. Lorsque vous consultez un site, le navigateur charge des contenus d’autres sites.

Privacy Badger les liste et repère si vous êtes suivi lorsque vous continuez votre navigation (ça peut être le cas avec des régies publicitaires par exemple). L’extension bloque alors toutes communication entre votre navigateur internet et ces traqueurs.

NoScript Security Suite

NoScript vous permet de bloquer les scripts JavaScript, Java, Flash et autres plugins vulnérables au attaques informatiques.

Cette extension vous protège contre les failles XSS basées sur le DOM et contre les attaques XSS dirigées vers des sites appartenant à la liste blanche. Lorsqu’un tel cas de figure se présente, l’utilisateur en est averti et peut éventuellement choisir de bloquer la requête soupçonnée d’être malicieuse.

HTTPS Everywhere

Cette extension est pour vous si vous surfez souvent sur des sites non sécurisés.

Aujourd’hui la plupart des sites internet avec un gros trafic offrent un chiffrement HTTPS. Cependant, certains sites fonctionnent encore en HTTP, un protocole moins sécurisé. Avec cette extension, vous pouvez les obliger à utiliser le HTTPS si le site en est capable.

BitWarden

La plupart des gens utilisent soit toujours le même mot de passe soit les enregistrent tous sur leur navigateur. Aucune des solutions n’est très sécuritaire. Préférez plutôt un gestionnaire comme Bitwarden ! Vos données sont protégés par un mot de passe maître ( ne l’oubliez pas) et chiffrées.

Tutoriels recommandés pour vous

Unknown feed type?!