Produits
Personal Monitor
Enregistrez les actions des utilisateurs de l'ordinateur et gardez trace des captures d'écran et mots de passe
Keylogger
Logiciel enregistreur de frappe. Version d'essai gratuite de Keylogger
Hoverwatch
Espion de téléphone portable et d'ordinateur
Employee Monitor
Prenez connaissance de l'emploi du temps de vos employés et contrôlez-le
Terminal Monitor
Surveiller les activités des employés sur le serveur de terminaux
Free Keylogger
L'enregistreur de frappe gratuit garde la trace de tout le texte tapé

Refog blog d'entreprise

ZoneDefense: protection avancée contre les appareils mobiles suspects

11 October 2011

AirPatrol a présenté une nouvelle technologie de sécurité sans fil, appelée ZoneDefense. Ce système utilise une nouvelle approche de prévention unique contre les fuites de données au sein d’une entreprise.

C’est une technologie centralisée qui empêche les fuites de données via des appareils et applications mobiles. ZoneDefense s’intègre dans la structure d’un bâtiment protégé (lorsque ses équipements sont installés dans chacune des pièces) et détecte l’emplacement de n’importe quel appareil mobile avec une précision de 6-7 pieds.

Toutefois, le système comporte plusieurs autres fonctionnalités. Non seulement il permet de détecter tous les périphériques présents dans bâtiment protégé, mais peut également les faire fonctionner suivant les règles du système complet. Selon lesdites règles, ZoneDefense peut autoriser ou bloquer le fonctionnement des appareils et applications mobiles spécifiques en se basant sur un certain nombre de paramètres: le statut du propriétaire du dispositif, le type d’application, l’emplacement et même la proximité d’autres appareils.

Ce système peut également déclencher une alarme avisant le service de sécurité d’une possible fuite ou détection de données d’un dispositif suspect dans une zone interdite.

Le logiciel aide à retrouver un ordinateur portable volé

5 September 2011

Il n’y a pas longtemps, le propriétaire d’un ordinateur Apple (Josh Kaufman) a eu une triste expérience. Son MacBook a été volé et la police n’était pas intéressée à mener l’enquête. Généralement, ce serait la fin de l’histoire, mais cette fois-ci il y a quelque chose encore qui s’est passé.

Juste avant le vol, le propriétaire avait installé un programme sur son MacBook qui a traqué en cachette l’utilisateur. Il a fait des saisies d’écran, des photos à l’aide de la camera intégrée et a même identifié l’emplacement probable de l’appareil en utilisant le réseau Wi-Fi. Le logiciel envoyait régulièrement toutes ces données sur l’e-mail du propriétaire.

Le propriétaire de l’ordinateur volé a mis en ligne un blog intitulé “This Guy Has My MacBook” (Cet homme a mon MacBook) et a commencé à publier des captures d’écran et des photographies en espérant d’identifier le cambrioleur ou d’intéresser un peu plus la police. Heureusement, le cambrioleur n’a pas effacé le disque dur et n’a pas vendu l’ordinateur portable, il l’a gardé et l’utilisait lui-même. En résultat, Kaufman a rapidement accumulé un tas de photos du cambrioleur qui dormait, était assis à l’ordinateur, guidait sa voiture, etc.

Quelques jours plus tard, la police a arrêté le criminel et a restitué l’ordinateur volée au propriétaire. Selon la police, ils ont pu arrêter le malfaiteur grâce aux photographies fournies par Kaufman.

Cette histoire a provoqué un tas de discussions parmi les propriétaires de MacBook. Beaucoup d’entre eux ont demandé à Apple d’ajouter une application pareille aux services déjà existants Find My iPhone (Trouver mon iPhone ) et Find My iPad (Trouver mon iPad) pour iOS dans les futures versions de MacOS.

La plupart des données secrètes de l’entreprise ne sont pas protégées

11 May 2011

Les entreprises travaillant dans le domaine de la sécurité Internet ont effectué des recherches annuelles pendant plusieurs années sur la protection des données dans les organisations. Leurs rapports montrent que, de 2008 à 2011, la situation a considérablement changé. Le vol et les fuites d’informations secrètes ont massivement augmenté.

Dans le même temps, les pirates attaquent plus souvent les sites web des sociétés et volent avec succès les secrets des entreprises. Il existe des raisons spécifiques pour cela.

1. Les données sont sauvegardées sur des dispositifs difficiles à sécuriser.

Avec le développement des technologies mobiles et les systèmes de communication sans fil, les employés des grandes entreprises sont de plus en plus intéressés par l’accès à leurs informations de travail par le biais de dispositifs mobiles (téléphones, smartphones, ordinateurs tablettes, ordinateurs portables). Il est extrêmement difficile de protéger ces dispositifs même contre un vol simple, alors qu’ils contiennent souvent des informations importantes sur l’entreprise.

2. Systèmes d’accès distant à l’environnement de travail.

Ils deviennent de plus en plus populaires, et ils sont beaucoup plus simples à percer que les réseaux d’entreprise internes fermés.

3. Utilisation des services d’informatique en nuage (cloud computing) pour stocker des informations.

Les systèmes d’informatique en nuage des entreprises n’ont souvent pas la sécurité nécessaire et le risque de perdre les informations qui y sont stockées est élevé. En outre, ces systèmes sont souvent situés hors de la portée des spécialistes de l’entreprise (hébergement dans d’autres pays), ce qui rend l’organisation des mesures de sécurité appropriées plus difficiles.

4. Forte demande pour les données d’entreprise.

La demande a augmenté de manière significative et le coût élevé de ces services encourage les pirates à attaquer les réseaux d’entreprise. Les pirates peuvent facilement vendre à un prix élevé des données statistiques commerciales volées ou des codes de développement de nouveaux logiciels.

5. Mauvaise réponse aux vulnérabilités découvertes.

Dans de nombreux cas, les entreprises ne réalisent même pas que l’information a été volée. De plus, seule la moitié des entreprises qui découvrent les fuites d’informations tente de restaurer et d’améliorer leur système de sécurité. Seulement 30% se tournent vers les consultants en sécurité des réseaux et des experts.

Ads: Logiciel de surveillance de téléphone par Hoverwatch – Logiciel espion SMS.

Les experts recommandent, par mesure de précaution, que les entreprises contrôlent strictement les membres du personnel qui ont accès à des informations secrètes.
Il est nécessaire que les appareils mobiles soient soigneusement contrôlés avec, au minimum, une protection par mot de passe.

Les informations sur les systèmes informatiques internes (ainsi que les informations stockées) ne doivent pas être mises à la disposition des personnes qui n’ont aucun lien avec les services de sécurité de l’entreprise.

Enregistreur de frappe préinstallé sur les ordinateurs portables Samsung

5 April 2011

Mohamed Hassan, diplômé de l’Université de Norwich en Grande-Bretagne avec une spécialisation en sécurité de l’information, et propriétaire de NetSec Consulting, a acheté un ordinateur portable Samsung R525. Après une analyse complète du système avec un logiciel anti-espion et un anti-virus, il a découvert un enregistreur de frappe commercial appelé StarLogger dans son dossier С:\Windows\SL.

Mohamed a analysé le système et a conclu que l’enregistreur de frappe avait été installé par le fabricant de l’ordinateur.

Il a échangé (pour une autre raison) l’ordinateur portable pour un Samsung R540 dans un autre magasin et a trouvé le même spyware préinstallé sur ce dernier.

StarLogger (développé par Willebois Consulting, prix à partir de 23 $) est un enregistreur de frappe commercial qui enregistre les touches utilisées, crée des captures d’écran et envoie les données recueillies par courrier électronique.

Mohamed a contacté le service de support technique de Samsung (demande n° 2101163379) et a exigé une explication. La réaction du personnel du service de support est progressivement passée du déni complet et à des tentatives de blâmer Microsoft comme fournisseur de l’ensemble du pack logiciel, pour finalement admettre que la société avait installé intentionnellement ces programmes pour « surveiller les performances des ordinateurs des clients et comprendre comment ils ont été utilisés ».
Il semble que Samsung recueille des données sur l’utilisation de leurs ordinateurs sans le consentement des utilisateurs. N’oubliez pas de vérifier le vôtre.

Trois semaines après l’incident, Jason Redmond (responsable des communications marketing chez Samsung Electronics, Samsung) a indiqué qu’une enquête interne avait été lancée pour s’occuper de la situation.

Rapport InfoWatch sur les fuites de données en 2010

20 October 2010

L’enquête de la société InfoWatch a révélé l’existence de 382 fuites privées confidentielles dans la première moitié de 2010. C’est plus de 2 par jour. 169 de ces fuites (44%) sont intentionnelles alors que 185 (48%) — sont accidentelles.

Comparé à la première moitié de l’année 2009, le nombre de fuites intentionnelles a diminué de 11%. Ce fait pourrait être le fruit de politiques de sécurité d’entreprise plus strictes et du déploiement de solutions de protection des informations dans un certain nombre de sociétés.

Le nombre de fuites accidentelles a lui augmenté de 11% comparé à la même période. Les spécialistes blâment l’utilisation accrue des appareils mobiles au travail (par ex. les ordinateurs portables, les netbooks, les lecteurs flash et les smartphones) et un manque de cryptage des données sur ces appareils.

Un faible contrôle des copies papier des données est une autre raison courante expliquant les fuites de données confidentielles accidentelles. Seuls les systèmes d’entreprise moderne DLP permettent de contrôler l’information qui est imprimée sur papier, et il n’y a aucun autre moyen de suivre les données imprimées qui donnent lieu à des fuites de données.

Les systèmes DLP (Data Leak Prevention ou Prévention des fuites de données) sont des systèmes logiciels ou matériels visant à prévenir les fuites de données confidentielles. Ces systèmes sont basés sur l’analyse et le blocage des flux de données qui traversent les frontières du système d’information.

Les États-Unis et le Royaume-Uni sont connus pour être au premier rang en terme de fuites de données, et les lois locales sont à blâmer. Les entreprises sont tenues d’enregistrer tous les cas de fuites de données. La Russie, le Canada et l’Allemagne complètent le top 5 des pays concernés par les fuites de données.

Le Président de InfoWatch — Natalia Kaspersky note que «le manque de contrôle des informations confidentielles comporte des risques majeurs, qui affectent la performance des organisations commerciales et gouvernementales. A la fois financière et de réputationnelle».

Clavier virtuel de Google

28 May 2010

Google a ajouté un clavier virtuel sur l’écran permettant de taper sur les pages de recherche et de résultat de son système de recherche, dans la langue maternelle du visiteur. 35 langues sont disponibles à l’exception de l’anglais et du chinois. On retrouve à présent une icône à côté de la boîte de recherche. Lorsque vous cliquez dessus, un clavier virtuel est lancé. Avec son aide, les symboles sont écrits en cliquant avec la souris sur la lettre désirée à l’écran.

Clavier virtuel de Google

Il y a un an, une interface de programmation (API) a été présentée pour utiliser gratuitement un tel clavier sur des sites Web tiers ou dans des scripts utilisés par les navigateurs.

Une telle fonctionnalité peut être utile non seulement lorsque vous devez utiliser un clavier qui ne dispose pas d’une disposition de touches adaptée (par exemple, lors d’un voyage), mais aussi lorsque
une éventuelle interception des données saisies au clavier est à craindre (lorsque vous utilisez des ordinateurs publics, dans les cybercafés, etc.).

En utilisant le clavier virtuel, vous serez non seulement protégés des enregistreurs de frappe matériels, mais aussi des logiciels espions rudimentaires installés illégalement.