Produits
Personal Monitor
Enregistrez les actions des utilisateurs de l'ordinateur et gardez trace des captures d'écran et mots de passe
Keylogger
Logiciel enregistreur de frappe. Version d'essai gratuite de Keylogger
Hoverwatch
Espion de téléphone portable et d'ordinateur
Employee Monitor
Prenez connaissance de l'emploi du temps de vos employés et contrôlez-le
Terminal Monitor
Surveiller les activités des employés sur le serveur de terminaux
Free Keylogger
L'enregistreur de frappe gratuit garde la trace de tout le texte tapé

Refog blog d'entreprise

Les problèmes personnels du fondateur de McAfee ont entaché la réputation de l’entreprise

17 January 2013

La réputation du développeur de logiciel anti-virus a été ternie de manière significative par le récent scandale impliquant son fondateur, John MacAfee. Il est accusé du meurtre d’un citoyen du Belize.
McAfee Associates a été fondé par John en 1987, mais il a quitté l’entreprise en 1994 (après qu’elle soit devenue un des leaders du marché). Intel l’a acquis début 2011 pour 7 milliards de dollars.

Un expert de BrandIndex a étudié le classement de la marque du logiciel McAfee et est parvenu à une conclusion inattendue : malgré le fait que John ait quitté l’entreprise depuis plus de 20 ans, son association avec la marque est si forte que ses problèmes personnels ont eu pour conséquence la baisse au rang – 17 dans le classement de l’entreprise (sur une échelle qui va de -100 à 100). C’est le classement le plus bas de la marque McAfee depuis 5 ans depuis que ce classement existe.

Le classement de la marque McAfee a chuté après que les médias aient annoncé que le gouvernement du Belize exprime des doutes sur la santé mentale du fondateur de l’entreprise.

USA: Les règles de Protection de la confidentialité en ligne des enfants (COPPA) révisées

17 January 2013

Les experts de l’U.S. Federal Trade Commission (FTC) sont convaincus que le progrès technologique a atteint un tel niveau que nous devions réviser les règles de protection de la confidentialité en ligne des enfants.

Ce document a été adopté en 1998 et oblige les fournisseurs d’accès à fournir un certain niveau de protection des informations confidentielles en ce qui concerne les enfants de moins de 13 ans.

La FTC pense que la plupart des parents ne sont pas conscients aujourd’hui de toutes les informations qui sont recueillies sur leurs enfants, du lieu où elles sont stockées et pour quel usage. Ceci est en particulier vrai en ce qui concerne les réseaux sociaux, les plateformes mobiles et de nombreuses applications.

Les amendements à la COPPA contiennent plusieurs définitions de nouvelles conditions qui sont apparues depuis l’adoption du document original. La notion même de « donnée personnelle » a également été révisée et redéfinie en incluant les données de géolocalisation, les photos et les vidéos.

La liste complète des amendements proposés est disponible sur le site web de la FTC.

Contrôle parental dans Google Chrome

17 January 2013

Google a annoncé son intention d’implémenter des possibilités de contrôle parental dans les paramètres de son navigateur Chrome. Ces caractéristiques aideront les parents à contrôler efficacement la navigation sur le web de leurs enfants.

Cette mise à jour permettra aux utilisateurs de lancer le navigateur avec des paramètres différents depuis différents comptes. Au contraire d’un compte « parent » complet, un compte « enfant » n’autorisera pas l’accès à des sites blacklistés. Il sera également possible de restreindre la navigation uniquement à une « liste blanche » de sites autorisés.

De plus, le compte « enfant » ne prendra pas en charge le mode de navigation privée et la suppression de l’historique de navigation. La date de sortie de la version mise à jour de Chrome avec ces caractéristiques n’a pas encore été confirmée.

Si vous êtes intéressé par le contrôle parental, découvrez Time Sheriff, notre programme qui est actuellement disponible gratuitement.

Hackers Army : des serveurs du FBI piratés

17 January 2013

Un groupe de hackers appelé The Hackers Army a annoncé s’être introduit dans un serveur appartenant à l’U.S. Federal Bureau of Investigations (FBI). Ils disent avoir piraté le serveur d’authentification et l’accès sécurisé aux identifiants et mots de passe des employés du FBI.

Comme preuve de cette intrusion, les hackers ont fourni des détails des configurations du serveur et des versions du logiciel utilisé, ainsi que les informations de connexion de plusieurs employés.

Le centre d’analyse « Anti-Malware.Ru » a conduit une brève analyse de ces données et a conclu que « nombre de ces adresses existent réellement, mais il est impossible de dire si ces mots de passe sont réellement valides. »

Comme le veut la tradition, les représentants du FBI n’ont offert aucun commentaire officiel à ce sujet.

Une faille de sécurité exploitée dans des serrures électroniques

17 January 2013

Un voleur s’est introduit dans une chambre d’hôtel en ouvrant sa serrure électronique en utilisant un appareil spécial pour dérober un ordinateur portable. De manière assez prévisible, la police n’a relevé aucune trace d’infraction et aucune des clés de l’hôtel n’a été utilisée. L’enquête a démontré que la serrure a été ouverte en utilisant un outil électronique spécial. En conséquence, la police a arrêté Matthew Allen Cook, âgé de 27 ans, qui a été précédemment condamné pour vol. Il a été surpris en train d’essayer de vendre l’équipement volé.

Il s’est introduit dans la chambre d’hôtel en exploitant une faille de sécurité dans les serrures électroniques fabriquées par Onity. Ces serrures sont utilisées dans 4 millions d’hôtels autour du monde.

La vulnérabilité a été présentée à la conférence Black Hat Security par Cody Brocious, un expert en sécurité qui a utilisé un outil de programmation coûtant moins de $50 pour prouver comment n’importe quelle chambre d’hôtel peut être facilement ouverte. La vulnérabilité existe en raison du fait que les ports ouverts non-cryptés de la serrure permettent à n’importe quel appareil de lire les données de gestion de l’appareil dans sa mémoire.

Le fabricant des serrures électroniques qui a, à l’évidence, sous-estimé la valeur de la sécurité des informations, s’est abstenu de tout commentaire jusqu’à présent.

Pédophile vs. Facebook

17 January 2013

Un citoyen américain déjà condamné pour pédophilie a poursuivi Facebook en exigeant une compensation pour les dommages moraux causés par le contenu de la page d’un utilisateur. L’homme exige que le réseau social désactive la page intitulée « protéger nos enfants des prédateurs ».

Cette page vise à partager les informations concernant les pédophiles en Irlande du Nord qui, selon ses créateurs, aident à empêcher la dégradation des droits des enfants. Les coordonnées personnelles de l’homme ont été publiées sur la page, ce qui a eu pour conséquence l’action en justice.

Selon les médias, en 1980, cet homme a été reconnu coupable de 15 épisodes liés à la pédophilie et condamné à des périodes de prison, mais il est en liberté depuis assez longtemps.
« Je suis inquiet pour ma propre sécurité et je vis actuellement en état de stress, car on peut venir m’agresser à tout moment », a-t-il déclaré.

Il ne s’agit pas de sa première action en justice à l’encontre de Facebook. Dans le premier cas, la cour a ordonné au réseau social de bloquer la page, mais plusieurs clones sont apparus quelques jours plus tard.
À cette époque, le juge a commenté la situation de la manière suivante : « Il a déjà été puni avec sa condamnation, et sa vie est en ce moment largement encadrée par les autorités officielles. »

Unité spéciale de la CIA pour la surveillance des réseaux sociaux

17 January 2013

Depuis plusieurs années maintenant, l’U.S. Central Intelligence Agency (CIA) a mis en place une unité spéciale de surveillance des réseaux sociaux à travers le monde. Le nom officiel de ce bureau est “Open Source Center”. Ses employés sont pour la plupart des hackers et des linguistes.

L’objectif principal du bureau est la collecte, la filtration et l’analyse des informations venant des réseaux soxiaux, ainsi que des forums locaux, des chaînes de télévision et d’autres médias de masse. Les rapports du bureau sont directement transmis à la Maison Blanche.

les linguistes et les hackers professionnels de l’OSC sont capables de flitrer des millions de posts uniquement dans Twitter et d’y déceler des informations que d’autres laisseraient passer.
Le bureau a été créé après le 11 septembre et la raison officielle de sa création était, à l’évidence, “la guerre contre le terrorisme”.

RFID à l’école : une question délicate

7 December 2012

L’un des établissements scolaires candidat à une aide gouvernementale de 2 millions de dollars de l’état du Texas a commencé à utiliser des tags RFID (Identification par radio fréquence) pour localiser les étudiants afin d’améliorer le taux de présence. Selon l’administration de l’école, cela aurait également un effet positif sur la sécurité des étudiants, dans la mesure où les établissements publics sont des endroits sûrs.

Cependant, les étudiants et leurs parents ne partagent pas forcément cette opinion. Andrea Hernandez a été suspendue des classes après avoir catégoriquement refusé le port d’un tag RFID. Son activisme parmi ses pairs contre l’utilisation de cette technologie a également été interdit. L’étudiante pense que cette nouvelle pratique viole son droit à la confidentialité et enfreint ses croyances religieuses et sa liberté d’expression.

Andrea fréquent aujourd’hui une nouvelle école, tandis que ses parents et un groupe de défense des droits civils lancent une action judiciaire contre l’administration de l’ancienne école qui a refusé qu’elle poursuive sa scolarité. Il est assez probable qu’ils atteignent leur objectif dans la mesure où les droits personnels et la liberté ont toujours été privilégiés aux États-Unis.

Vulnérabilité des imprimantes réseaux Samsung et Dell

7 December 2012

SamsungNeil Smith, expert en sécurité informatique, a découvert un programme embarqué caché dans les imprimantes Samsung qui rend possible une connexion à distance, un changement des paramètres et une prise de contrôle de l’impression. C’est un véritable moyen d’accès détourné créé par le fabricant pour le confort des experts de l’assistance technique.

Apparemment, l’entreprise n’a jamais communiqué sur l’existence d’une telle fonctionnalité. Le même type de programme a été trouvé dans les imprimantes Dell, qui peut être attribué à leurs contrats de fabrication mutuels.

Cette entrée détournée utilise une version modifiée du protocole SNMP qui n’est pas visible dans la liste des connexions et continue à fonctionner même lorsque l’utilisateur désactive le SNMP dans les paramètres de l’imprimante.

Depuis la révélation publique de cette information, l’émergence d’une exploitation de cette vulnérabilité n’est qu’une question de temps. Il ne s’agira pas, à l’évidence, d’une interception de documents en cours d’impression, mais plutôt la tentative d’exécution arbitraire de code non-autorisé avec les droits administrateur en réseau externe. Samsung estime qu’il sera capable de fournir un patch avant que les hackers ne trouvent un moyen d’exploiter cette faille.

Étude : Mobilité contre Sécurité

20 March 2012

Selon une étude titrée “L’impact des appareils mobiles sur la sécurité de l’information“, publiée par Check Point® Software Technologies Ltd., le nombre d’appareils mobiles connectés aux réseaux d’entreprise a doublé en 2010-2011. La moitié de ces appareils contenaient des informations confidentielles.

Le management de 70% des entreprises interrogées assure que c’est l’utilisation des appareils mobiles qui est à l’origine du nombre en augmentation des fuites de données. Ceci survient la plupart du temps lorsque les appareils contenant des e-mails professionnels (80% des cas), des bases de données de client (autour de 50%) et des mots de passe professionnels (autour de 40%) sont perdus ou volés.

Les utilisateurs professionnels ont activement adopté les appareils mobiles et leurs services, créant ainsi beaucoup de problèmes pour les responsables experts IT pour la sécurité des données professionnelles. Les standards modernes ne couvrent pas les nouvelles menaces de sécurité et pourtant il n’est pas envisageable d’arrêter complètement l’usage des appareils mobiles, dans la mesure où ils donnent aux utilisateurs de nombreux avantages qui améliorent leurs performances et leur fournissent un accès mobile rapide et pratique à des ressources professionnelles.

Check Point met l’accent sur ces éléments :

  • Dans 94% des entreprises, le nombre d’appareils mobiles connectés aux réseaux professionnels a augmenté.
  • Dans 78% des entreprises, leur nombre a plus que doublé dans les deux dernières années.
  • Les plate-formes les plus populaires utilisées dans les réseaux pros sont :
    1. Apple (30%)
    2. Blackberry (29%)
    3. Android (21%)
  • 43% des entreprises pensent que les appareils basés sur Android posent une menace sérieuse sur leur sécurité informatique.
  • Les menaces clé sapant la sécurité informatique sont :
    1. Le manque de connaissance du champ de la sécurité informatique parmi les utilisateurs professionnels (plus de 70%)
    2. L’utilisation des appareils mobiles pour la recherche sur le Web (61%)
    3. L’utilisation de connexions sans fil non-sécurisées (59%)
    4. Le téléchargement de logiciels malveillants sur les appareils mobiles (57%).