Produits
Personal Monitor
Enregistrez les actions des utilisateurs de l'ordinateur et gardez trace des captures d'écran et mots de passe
Keylogger
Logiciel enregistreur de frappe. Version d'essai gratuite de Keylogger
Hoverwatch
Espion de téléphone portable et d'ordinateur
Employee Monitor
Prenez connaissance de l'emploi du temps de vos employés et contrôlez-le
Terminal Monitor
Surveiller les activités des employés sur le serveur de terminaux
Free Keylogger
L'enregistreur de frappe gratuit garde la trace de tout le texte tapé

Refog blog d'entreprise

Étude : Mobilité contre Sécurité

20 March 2012

Selon une étude titrée “L’impact des appareils mobiles sur la sécurité de l’information“, publiée par Check Point® Software Technologies Ltd., le nombre d’appareils mobiles connectés aux réseaux d’entreprise a doublé en 2010-2011. La moitié de ces appareils contenaient des informations confidentielles.

Le management de 70% des entreprises interrogées assure que c’est l’utilisation des appareils mobiles qui est à l’origine du nombre en augmentation des fuites de données. Ceci survient la plupart du temps lorsque les appareils contenant des e-mails professionnels (80% des cas), des bases de données de client (autour de 50%) et des mots de passe professionnels (autour de 40%) sont perdus ou volés.

Les utilisateurs professionnels ont activement adopté les appareils mobiles et leurs services, créant ainsi beaucoup de problèmes pour les responsables experts IT pour la sécurité des données professionnelles. Les standards modernes ne couvrent pas les nouvelles menaces de sécurité et pourtant il n’est pas envisageable d’arrêter complètement l’usage des appareils mobiles, dans la mesure où ils donnent aux utilisateurs de nombreux avantages qui améliorent leurs performances et leur fournissent un accès mobile rapide et pratique à des ressources professionnelles.

Check Point met l’accent sur ces éléments :

  • Dans 94% des entreprises, le nombre d’appareils mobiles connectés aux réseaux professionnels a augmenté.
  • Dans 78% des entreprises, leur nombre a plus que doublé dans les deux dernières années.
  • Les plate-formes les plus populaires utilisées dans les réseaux pros sont :
    1. Apple (30%)
    2. Blackberry (29%)
    3. Android (21%)
  • 43% des entreprises pensent que les appareils basés sur Android posent une menace sérieuse sur leur sécurité informatique.
  • Les menaces clé sapant la sécurité informatique sont :
    1. Le manque de connaissance du champ de la sécurité informatique parmi les utilisateurs professionnels (plus de 70%)
    2. L’utilisation des appareils mobiles pour la recherche sur le Web (61%)
    3. L’utilisation de connexions sans fil non-sécurisées (59%)
    4. Le téléchargement de logiciels malveillants sur les appareils mobiles (57%).

Le logiciel aide à retrouver un ordinateur portable volé

5 September 2011

Il n’y a pas longtemps, le propriétaire d’un ordinateur Apple (Josh Kaufman) a eu une triste expérience. Son MacBook a été volé et la police n’était pas intéressée à mener l’enquête. Généralement, ce serait la fin de l’histoire, mais cette fois-ci il y a quelque chose encore qui s’est passé.

Juste avant le vol, le propriétaire avait installé un programme sur son MacBook qui a traqué en cachette l’utilisateur. Il a fait des saisies d’écran, des photos à l’aide de la camera intégrée et a même identifié l’emplacement probable de l’appareil en utilisant le réseau Wi-Fi. Le logiciel envoyait régulièrement toutes ces données sur l’e-mail du propriétaire.

Le propriétaire de l’ordinateur volé a mis en ligne un blog intitulé “This Guy Has My MacBook” (Cet homme a mon MacBook) et a commencé à publier des captures d’écran et des photographies en espérant d’identifier le cambrioleur ou d’intéresser un peu plus la police. Heureusement, le cambrioleur n’a pas effacé le disque dur et n’a pas vendu l’ordinateur portable, il l’a gardé et l’utilisait lui-même. En résultat, Kaufman a rapidement accumulé un tas de photos du cambrioleur qui dormait, était assis à l’ordinateur, guidait sa voiture, etc.

Quelques jours plus tard, la police a arrêté le criminel et a restitué l’ordinateur volée au propriétaire. Selon la police, ils ont pu arrêter le malfaiteur grâce aux photographies fournies par Kaufman.

Cette histoire a provoqué un tas de discussions parmi les propriétaires de MacBook. Beaucoup d’entre eux ont demandé à Apple d’ajouter une application pareille aux services déjà existants Find My iPhone (Trouver mon iPhone ) et Find My iPad (Trouver mon iPad) pour iOS dans les futures versions de MacOS.

Les iPhone et iPad surveillent secrètement les activités de leurs propriétaires

5 September 2011

Les iPhone et iPad surveillent secrètement les activités de leurs propriétairesPete Warden et Alasdair Allan, des experts en informatique britaniques, ont découvert que les téléphones et les tablettes d’Apple équipés d’un module 3G enregistrent les informations de localisation des utilisateurs dans un fichier caché.

Cette information (semblables aux journaux GPS aux formats GPX ou KML) est stockée dans un fichier appelé consolidated.db sous une forme ouverte et est copiée sur le PC lors de la synchronisation ou la sauvegarde.

Cette fonction a été trouvée dans toutes les versions d’iOS à partir de la version 4. De cette façon, toute personne ayant accès au PC ou au téléphone d’un autre utilisateur aura également accès à une grande base de données assez précise, concernant les emplacements physiques du propriétaire de l’appareil depuis juin 2010 (lorsque iOS 4 a été publié).

Warden et Allan ont créé un analyseur compact pour les ordinateurs Mac qui permet aux utilisateurs d’afficher les coordonnées recueillies par l’appareil sur une carte.

Des imprécisions relatives ou les coordonnées enregistrées prouvent qu’elles ne sont pas recueillies en utilisant le récepteur GPS intégré, mais qu’elles sont calculées en utilisant les coordonnées des stations de base dans les réseaux GSM.

Apple n’a pas fourni de commentaires sur cette situation.

Algorithme de chiffrement Apple AirPlay : le piratage pacifique

5 September 2011

Algorithme de chiffrement Apple AirPlay : le piratage pacifiqueL’algorithme de chiffrement utilisé dans Apple AirPlay a été piraté avec succès par des experts en sécurité américains. La technologie AirPlay est utilisée pour la diffusion de contenu multimédia sur des appareils mobiles d’Apple.

A ce jour, la clé de cryptage de cet algorithme a été utilisée à des fins pacifiques seulement : elle a été utilisée pour permettre la diffusion vers des appareils qui ne sont pas de marque Apple, y compris ceux basés sur Windows. Les experts ont utilisé une station Apple AirPort Express Wi-Fi pour pirater l’algorithme.

Grâce à ce piratage déjà surnommé ShairPort, les utilisateurs peuvent désormais transférer des flux musicaux provenant de leur bibliothèque iTunes vers d’autres ordinateurs et dispositifs Wi-Fi activés.

Apple perd 2,4 millions de dollars suite à des fuites d’informations

21 March 2011

Paul Devine, qui fut directeur de l’approvisionnement mondial d’Apple, a plaidé coupable de fraude. En tant qu’employé d’Apple, il avait accès à des renseignements confidentiels qu’il a transmis à des tiers.

De cette façon, des entreprises de Singapour ont obtenu les prévisions des ventes et les caractéristiques techniques des produits Apple à venir. Ils étaient donc dans une meilleure position pour remporter des contrats, et priver Apple de revenus. Devine a obtenu un pourcentage de ces offres. Ils n’étaient pas intéressés par les secrets de fabrication techniques et les nouveaux designs.

Paul Devine travaillait pour Apple depuis 2005. Il organisait les contrats avec les fournisseurs pour l’iPhone et l’iPad. Son salaire annuel était d’environ 100 000 $.

Il communiquait avec ses clients par courrier électronique en utilisant gratuitement les systèmes de messagerie (Gmail, Hotmail) depuis son bureau, là où les policiers ont découvert des copies des courriers électroniques.

C’est une grave erreur que d’utiliser les courriers électroniques pour envoyer des informations confidentielles. Les statistiques montrent que seulement 6% des fuites sont réalisées par le biais de cette méthode. Cependant, il devient beaucoup plus rapide et plus facile de recueillir des preuves sur les fuites d’informations faites par courriers électroniques.

L’ancien directeur risque une lourde peine d’emprisonnement. Devine n’a pas encore été condamné et il est actuellement en liberté sous caution. Il a déjà accepté de verser un dédommagement de près de 2 300 000 $.

iPhone verrouillé piraté en 6 minutes

21 February 2011

iPhoneIl a fallu 6 minutes seulement à l’équipe de chercheurs de l’Institut Fraunhofer des technologies de l’information sécurisées pour révéler la plupart des données liées aux comptes, y compris les mots de passe, de l’iPhone protégé par le mot de passé.

Cette attaque est basée sur les méthodes de piratage de l’iPhone déjà connues et demande la connexion physique au périphérique, visant son système de gestion des mots de passe appelé Keychain.
Tout d’abord, le téléphone est “jailbreaké” à l’aide des outils disponibles publiquement. Après quoi, le pirate installe un serveur SSH sur le périphérique et charge le script qui, une fois exécuté, prélève tous les détails des comptes trouvés dans les enregistrements du système Keychain.

Les chercheurs disent que cette vulnérabilité existe toujours car la clé de cryptage dans les versions actuelles d’iOS n’est pas liée au code de blocage du périphérique.

Le système Keychain peut stocker les mots de passé des comptes de messagerie, les détails d’accès aux services MS Exchange, les données des points d’accès VPN et Wi-Fi et les mots de passe pour certaines applications de l’utilisateur.

Nouveau brevet d’Apple: surveillance d’iPhone

13 December 2010

Nouveau brevet d’Apple: surveillance d’iPhoneMicrosoft n’est pas la seule société à manifester de l’intérêt pour les technologies de surveillance: un nouveau brevet dans ce domaine vient d’être déposé par Apple. Il décrit la technologie du contrôle parental destinée aux appareils mobiles.

La rédaction et l’approbation de ce brevet par l’Office Américain des Brevets et des Marques a duré deux ans – plus précisément, du 2008, quand l’application originale du brevet a été soumise à leur contrôle.

La technologie décrite est, essentiellement, une application capable de bloquer les messages sortants et entrants (SMS et email) contenant des paroles obscènes (surtout celles de nature sexuelle). En fonction des paramètres, de tels messages peuvent être modifiés, supprimés, enregistrés pour la révision des parents ou leur transférés directement.

Nouveau brevet d’Apple: surveillance d’iPhone

Le contenu indésirable est détecté à l’aide d’une base de données de dictionnaires qui tiennent également compte de l’âge actuel de l’enfant et du niveau de son développement personnel. Les abréviations et les distorsions intentionnelles des mots seront aussi détectées et interceptées.

Il n’est toujours pas clair si une telle application sera un jour intégrée dans une des futures mises à jour d’iPhone, mais c’est fort probable.