Paris- Informatique : 01 83 92 41 68 dépannage informatique à domicile - assistance - installation - maintenance
Paris- Informatique : 01 83 92 41 68

espionnage

  • Les hackers aussi ont leurs salons...

    Réunions de hackers et de responsables de sécurité informatique...

    En 1997 Jeff Moss créait Black Hat USA. Depuis, chaque année se tiennent à Las Végas des conférences réunissant chercheurs en sécurité, hackers, et curieux de l'armée ou universitaires, responsables de sécurité...

    Certains en profitent pour embaucher, mais tous parlent de vulnérabilité, de failles,

    Voitures connectés, sécurité des aéroports IA et objets connectés font parties des nouvelles discussions.

    Un des moments forts de ces conférences et la remise des « Pwnie Awards » récompensant les meilleurs acteurs de la sphère sécurité informatique. Ou au contraire les pires éléments.

    Ces participants ont leurs petits jeux, comme piéger des téléphones et obtenir d'employés de grosses entreprises le maximum d'informations confidentielles.

    Des concours en équipes s'organisent pour créer un réseau et le protéger d'attaques d'autres participants par exemple...

    Les vidéos et photos sont théoriquement bannies de ces manifestations.

    Les cafés de ses salons spéciaux sont animés par des DJ. Les coiffeurs font des coupes un peu spéciales...mais à la mode hackers.

    Black hat conference

    Lire la suite

  • Comment créer un compte de messagerie outlook.com ?

    Créer une adresse de messagerie Microsoft sur Outlook. Com

    Créer une adresse de messagerie avec un des principaux fournisseurs de service mail est recommandé.

    Les deux services qui peuvent vous fournir gratuitement une adresse mail sont Outlook (Microsoft) et Gmail (Google).

    Même si vous avez déjà une adresse de messagerie fournie par votre FAI ‘Fournisseur d’accès à Internet), il vaut mieux utiliser celle de ces Géants du Net.

    Pourquoi ?

    • Plus sécurisée
    • Des services additionnels et gratuits-vous sont proposés
    • Facilité d’utilisation

    Nous allons utiliser outlook.com dans ce premier tutoriel

    La messagerie Microsoft : outlook.com

    Petit rappel sur les navigateurs, Edge appartient également à Microsoft et il est censé remplacer Internet Explorer…un jour.

    Il vous faut également un stylo et un papier.

    Pour l’utiliser, ouvrez le navigateur de votre choix et tapez outlook.com ou outlook.fr, vous arriverez sur cette page outlook.live.com/owa/.

    Outlook.com MicrosoftCliquer sur cette page dans l’encart bleu « Créer gratuitement un compte ».

    Une petite fenêtre s’ouvre vous invitant à choisir une adresse de messagerie électronique.

    Vous devez donc compléter l’espace libre avant @outlook.fr.

    Création mail outlookEn cliquant sur la petite flèche en regard d’outlook.fr, à droite, vous pourrez choisir entre outlook.fr, outlook.com et hotmail.com.

    Vous pouvez utiliser les chiffres, lettres. et -.

    Soyez original, si vous souhaitez une adresse de ce genre « pierre@outlook.fr », il y a assez peu de chance pour qu’elle soit disponible !

    Ensuite il vous faut choisir un mot de passe. Prenez le temps de le noter sur votre papier, et de vérifier que votre clavier n’est pas en majuscule.

    Votre mdp doit avoir au moins 8 caractères et contenir au moins 1 majuscule, 1 minuscule, 1 chiffre et un caractère spécial (% ; ? /…).
    Dans la fenêtre suivante, renseignez nom et prénom, si vous en inventez, notez-les.

    mot de passe mail
     

    Lire la suite

  • Comment utiliser Windows Defender, antivirus de Microsoft ?

    Windows Defender est un antivirus.
    L'antivirus est un des logiciels indispensables sur un ordinateur.
    Sa fonction principale est d'éviter que le PC ne soit infecté par des virus et autres logiciels malveillants.

    Il en existe des gratuits et des payants. Ces derniers ayant souvent une version gratuite.

    Les versions payantes ajoutent souvent des fonctionnalités comme la surveillance de la boite mail, si vous avez un programme de messagerie, par exemple.
    Parmi ces antivirus, on peut citer, McAfee, Bitdefender, Kaspersky, Eset...

    Parmi les logiciels de protection gratuits, les plus utilisés sont Avast, qui a également une version payante, et Windows Defender, logiciel de Microsoft.

    Windows defender reseeau prive

     

    Lire la suite

  • Les hackers de poutines infiltrent leurs codes partout

    Les hackers russes d'APT 28, aussi connus sous les pseudos Sofacy et Fancy Bear ont fait l'objet d'une étude de la société de sécurité Eset.

    A leur tableau de chasse, on peut trouver l'Agence Mondiale Antidopage, le Parti Démocrate Américain ou encore, chez nous, la chaîne TV 5 monde, en Allemagne, le Parlement.

    Eset a publié son premier rapport sur « Sednik », c'est ainsi que la société de sécurité nomme ce groupe d'hackers.

    On peut y lire les moyens utilisés et les cibles privilégiées de ce groupe.

    D'après ce rapport, plus d'un milliers de personnes ayant un rôle décisionnaire dans les milieux aussi diversifiés que la diplomatie, le journalisme ou les organisations gouvernementales.

    Au moins 16 ambassades auraient été visées par ces attaques, (Algérie, Liban, Inde...).

    Les ministères de la Défense du Pakistan ou de la Turquie et de l'Ukraine, entre autres, ont été ciblés.

    Des membres de l'Otan, des journalistes, des chercheurs invités dans des conférences en Russie...la liste est longue !

    Au moins 6 failles zéro-day ont été utilisées en 2015, ce qui laisse pensé à un soutien technique et financier important.

    Les cibles et quelques indices techniques laissent à penser que ce groupe agit pour le Kremlin.

    Par contre pour tendre leurs pièges, toujours les bonnes vieilles méthodes qui ont fait leurs preuves !

    La pièce jointe
    Le site Web

    Un email avec un document important ou un mail écrit par un responsable, un document Word, Excel Powerpoint...PDF...joint à ce mail, et le piège se referme, le document étant bien sur piégé en utilisant une faille de sécurité du logiciel servant de support à la piéce jointe. Un malware sera installé aussitot le clic pour ouvrir le document effectué. 

    La deuxième méthode utilisé repose sur Sedkit, un kit personnalisable servant à piéger la cible.

    Elle reçoit un mail avec un lien d'un site connu, sauf que le lien est légèrement modifié pour diriger la victime sur un site maison.

    Le fait de cliquer sur le lien va permettre de récolter un tas d'informations sur l'ordinateur (type de navigateur, plugin installés, type d’écran...) qui vont servir à identifier l'utilisateur, méthode un peu similaire à celles utilisées par les régies publicitaires.

    Le serveur décide alors s'il doit infecter la machine cible.

    Si c'est oui, une faille d'un navigateur, de Flash Player ou de Java sera utilisée pour infecté l'ordinateur.

    Les Mac ne sont pas oubliés, avec MacKeeper .

    La connexion Internet sera ensuite analysé afin de déterminer le moyen de contacter les serveurs de contrôle et de commande des pirates.

    Si un Pare-Feu ou logiciel de sécurité protège l'ordinateur de façon efficace, un code sera directement injecté dans le processus du navigateur.

    Si tout va bien pour les hackers, ils n'ont plus qu'à injecter le Malware qui servira à l'espionnage du PC de la victime.