Produits
Personal Monitor
Enregistrez les actions des utilisateurs de l'ordinateur et gardez trace des captures d'écran et mots de passe
Keylogger
Logiciel enregistreur de frappe. Version d'essai gratuite de Keylogger
Hoverwatch
Espion de téléphone portable et d'ordinateur
Employee Monitor
Prenez connaissance de l'emploi du temps de vos employés et contrôlez-le
Terminal Monitor
Surveiller les activités des employés sur le serveur de terminaux
Free Keylogger
L'enregistreur de frappe gratuit garde la trace de tout le texte tapé

Refog blog d'entreprise

Les problèmes personnels du fondateur de McAfee ont entaché la réputation de l’entreprise

17 January 2013

La réputation du développeur de logiciel anti-virus a été ternie de manière significative par le récent scandale impliquant son fondateur, John MacAfee. Il est accusé du meurtre d’un citoyen du Belize.
McAfee Associates a été fondé par John en 1987, mais il a quitté l’entreprise en 1994 (après qu’elle soit devenue un des leaders du marché). Intel l’a acquis début 2011 pour 7 milliards de dollars.

Un expert de BrandIndex a étudié le classement de la marque du logiciel McAfee et est parvenu à une conclusion inattendue : malgré le fait que John ait quitté l’entreprise depuis plus de 20 ans, son association avec la marque est si forte que ses problèmes personnels ont eu pour conséquence la baisse au rang – 17 dans le classement de l’entreprise (sur une échelle qui va de -100 à 100). C’est le classement le plus bas de la marque McAfee depuis 5 ans depuis que ce classement existe.

Le classement de la marque McAfee a chuté après que les médias aient annoncé que le gouvernement du Belize exprime des doutes sur la santé mentale du fondateur de l’entreprise.

Scandale d’espionnage en Allemagne

12 October 2011

Le Chaos Computer Club (CCC), une association de hackers basée en Allemagne, à publié la preuve d’utilisation par le gouvernement d’un programme informatique d’espionnage, ce qui a provoqué un grave scandale au plus haut niveau.

Le programme d’espionnage mentionné dans la publication a été découvert sur l’ordinateur portable qui appartenait à la personne soupçonnée d’exporter illégalement des produits pharmaceutiques. Le logiciel aurait été installé au cours du contrôle douanier à l’aéroport.

Ce programme capture les URL des sites web visités et les communications par e-mail et envoie ensuite les données collectées au serveur distant, se trouvant, vraisemblablement, à l’extérieur du pays. En outre, il permet à l’opérateur de charger et de lancer n’importe quelle application sur l’ordinateur distant.

Joachim Hermann, Ministre de l’Intérieur de Bavière, a confirmé que les autorités nationales de ce pays utilisaient les logiciels espions depuis le 2009, mais a refusé de fournir des exemples concrets. A son avis, cette pratique n’était contraire à aucune des lois, bien que ce problème fasse encore l’objet de nouveaux débats. Les autorités de trois autres lands (Baden-Württemberg, Brandenburg et Niedersachsen) ont également confirmé qu’ils utilisaient un logiciel pareil.

En réponse à la réaction furieuse du public, certaines autorités influentes ont été obligées de commenter la situation.

Le ministre de la Justice de l’Allemagne, Sabine Leutheusser-Schnarrenberger, et la Chancelière Angela Merkel ont exigé qu’une enquête approfondie de l’incident soit menée. Le résultat de cette enquête doit mettre en place un mécanisme visant à protéger les droits des citoyens à la vie privée.

Par conséquent, la législation de l’Allemagne relative à l’utilisation de logiciels espions peut changer considérablement dans un proche avenir.

GPRS: canal piraté

11 October 2011

Karsten Nohl, expert allemand en sécurité des réseaux et cryptographie, a annoncé d’avoir découvert une technique relativement simple d’interception et de décryptage des données transmises via le protocole GPRS.

Son équipe a également découvert que de nombreux opérateurs mobiles utilisent la variante de basse sécurité de GPRS, alors que certaines d’entre eux désactivent complètement le cryptage du trafic GPRS.

Il peut y avoir deux raisons à l’origine de cette attitude ignorante des opérateurs mobiles à la sécurité des données de leurs clients:

  • Tentative d’économiser sur l’équipement nécessaire pour la protection adéquate de données.
  • Désactivation volontaire du cryptage de données afin de conserver l’accès aux données des clients.

Karsten Nohl déclare que cette découverte est loin d’être théorique: son équipe a pu capturer et décrypter les données dans les réseaux T-Mobile, O2 Germany, Vodafone et E-Plus. Ce qui aggravait la situation, c’est qu’ils n’ont pas dû utiliser des équipements encombrants (ils utilisaient le téléphone Motorola C-123 reflashé) ou logiciels coûteux (ils ont utilisé uniquement des gratuiciels accessibles au public). Même dans ce cas, ils ont réussi à capturer les données dans un rayon de 5 km.

Les détails sur cette technique n’ont pas encore été publiés pour éviter les dommages aux clients des entreprises de téléphonie cellulaire. Le groupe de recherche estime qu’il est grand temps que les opérateurs mobiles fassent leurs devoirs et configurent leurs passerelles GPRS et contrôlent tous les systèmes cryptographiques, puisque la méthodologie qu’ils utilisaient sera rendue publique sous peu.

Ads: Keylogger Android – programme Hoverwatch.

Cependant, les opérateurs russes n’ont pas tardé à réagir: selon “Les trois grands ” (Beeline, Megafon, MTS), ils ne voient pas comment cela pourrait compromettre la sécurité de leurs clients et suggèrent d’utiliser les technologies mieux protégés, tells que 3G.

La plupart des données secrètes de l’entreprise ne sont pas protégées

11 May 2011

Les entreprises travaillant dans le domaine de la sécurité Internet ont effectué des recherches annuelles pendant plusieurs années sur la protection des données dans les organisations. Leurs rapports montrent que, de 2008 à 2011, la situation a considérablement changé. Le vol et les fuites d’informations secrètes ont massivement augmenté.

Dans le même temps, les pirates attaquent plus souvent les sites web des sociétés et volent avec succès les secrets des entreprises. Il existe des raisons spécifiques pour cela.

1. Les données sont sauvegardées sur des dispositifs difficiles à sécuriser.

Avec le développement des technologies mobiles et les systèmes de communication sans fil, les employés des grandes entreprises sont de plus en plus intéressés par l’accès à leurs informations de travail par le biais de dispositifs mobiles (téléphones, smartphones, ordinateurs tablettes, ordinateurs portables). Il est extrêmement difficile de protéger ces dispositifs même contre un vol simple, alors qu’ils contiennent souvent des informations importantes sur l’entreprise.

2. Systèmes d’accès distant à l’environnement de travail.

Ils deviennent de plus en plus populaires, et ils sont beaucoup plus simples à percer que les réseaux d’entreprise internes fermés.

3. Utilisation des services d’informatique en nuage (cloud computing) pour stocker des informations.

Les systèmes d’informatique en nuage des entreprises n’ont souvent pas la sécurité nécessaire et le risque de perdre les informations qui y sont stockées est élevé. En outre, ces systèmes sont souvent situés hors de la portée des spécialistes de l’entreprise (hébergement dans d’autres pays), ce qui rend l’organisation des mesures de sécurité appropriées plus difficiles.

4. Forte demande pour les données d’entreprise.

La demande a augmenté de manière significative et le coût élevé de ces services encourage les pirates à attaquer les réseaux d’entreprise. Les pirates peuvent facilement vendre à un prix élevé des données statistiques commerciales volées ou des codes de développement de nouveaux logiciels.

5. Mauvaise réponse aux vulnérabilités découvertes.

Dans de nombreux cas, les entreprises ne réalisent même pas que l’information a été volée. De plus, seule la moitié des entreprises qui découvrent les fuites d’informations tente de restaurer et d’améliorer leur système de sécurité. Seulement 30% se tournent vers les consultants en sécurité des réseaux et des experts.

Ads: Logiciel de surveillance de téléphone par Hoverwatch – Logiciel espion SMS.

Les experts recommandent, par mesure de précaution, que les entreprises contrôlent strictement les membres du personnel qui ont accès à des informations secrètes.
Il est nécessaire que les appareils mobiles soient soigneusement contrôlés avec, au minimum, une protection par mot de passe.

Les informations sur les systèmes informatiques internes (ainsi que les informations stockées) ne doivent pas être mises à la disposition des personnes qui n’ont aucun lien avec les services de sécurité de l’entreprise.

Étude; sécurité informatique des entreprises

21 March 2011

McAfee, Inc. a publié une étude qui montre à quel point les sociétés sont conscientes des risques liés à la sécurité informatique. Ce rapport indique que presque la moitié des entreprises n’ont pas de moyens de protection sérieux contre tels risques ou n’en savent rien du tout. 20% des sociétés seulement ont confiance en leurs mesures de sécurité informatique.

Étude; sécurité informatique des entreprises

En dépit du fait qu’un grand nombre de logiciels qui analysent la sécurité informatique des réseaux d’entreprise et vérifient la gestion de la conformité ont paru cette année, ils ne sont pas très populaires. Les utilisateurs en entreprise préfèrent des solutions intégrées aux logiciels étroitement spécialisés.

Suite aux changements dans la législation, la nécessite de correspondre aux exigences de la stratégie de sécurité présente un problème pour 75% des entreprises, tandis que 10% ont déjà reçu des amendes. Les bases de données contenant des informations personnelles causent le plus de problèmes, c’est pourquoi elles ont attiré la plus grande attention.

“Les entreprises se trouvent sous la pression croissante de devoir protéger la confidentialité du client et ses informations, ainsi que leurs propres informations professionnelles sensibles, ce qui les oblige de se concentrer sur la gestion de la conformité et des risques. Par conséquent, comme le montre cette étude, les sociétés reconnaissent la nécessite d’améliorer la gestion des risques au moyen d’une meilleure identification des menaces, des vulnérabilités et des contre-mesures, ainsi que la nécessite d’améliorer la conformité de la stratégie en automatisant davantage le contrôle informatique,”

a dit Stuart McClure, vice-président senior de McAfee.

iPhone verrouillé piraté en 6 minutes

21 February 2011

iPhoneIl a fallu 6 minutes seulement à l’équipe de chercheurs de l’Institut Fraunhofer des technologies de l’information sécurisées pour révéler la plupart des données liées aux comptes, y compris les mots de passe, de l’iPhone protégé par le mot de passé.

Cette attaque est basée sur les méthodes de piratage de l’iPhone déjà connues et demande la connexion physique au périphérique, visant son système de gestion des mots de passe appelé Keychain.
Tout d’abord, le téléphone est “jailbreaké” à l’aide des outils disponibles publiquement. Après quoi, le pirate installe un serveur SSH sur le périphérique et charge le script qui, une fois exécuté, prélève tous les détails des comptes trouvés dans les enregistrements du système Keychain.

Les chercheurs disent que cette vulnérabilité existe toujours car la clé de cryptage dans les versions actuelles d’iOS n’est pas liée au code de blocage du périphérique.

Le système Keychain peut stocker les mots de passé des comptes de messagerie, les détails d’accès aux services MS Exchange, les données des points d’accès VPN et Wi-Fi et les mots de passe pour certaines applications de l’utilisateur.

Sécurité informatique dans les sociétés russes

21 February 2011

La société de recrutement HeadHunter a effectué en 2010 une étude dans laquelle 1600 employés des sociétés russes ont été interrogés au sujet de la sécurité informatique.
L’étude a montré que l’administration de la plupart des sociétés tient compte de ce problème: 75% des sociétés ont des règles strictes en matière du travail avec les informations internes, et plus le personnel est nombreux, plus strictes sont ces règles.

  • L’administration de plus de 30% des sociétés a connu la fuite d’informations.
  • Plus de 30% des employés interrogés savent que leur correspondance personnelle et leurs blogs sont surveillés.
  • 68% des interrogés ont reconnu d’avoir signé des accords sur la divulgation des informations en rejoignant leur société. 52% sont avertis que des logiciels spéciaux surveillent leurs ordinateurs et 24% – que les memory sticks sont interdits.
  • Malgré tout cela, 51% des interrogés croient qu’ils pourraient raconter à un de leurs amis ou parents des secrets du bureau, tandis que 30% affirment l’avoir déjà fait. Parmi les personnes interrogées il y avait aussi des gens qui ont passé des informations secrètes à la concurrence.

D’après les données de cette étude, la présence d’un service de sécurité de la société ne change pratiquement rien.

La société analytique InfoWatch, qui a recueilli les statistiques sur la fuite des informations depuis le 2004, estime que les pertes causées par la fuite en 2010 montent à $200 millions. Les statistiques montrent que l’internet est la troisième source majeure des fuites d’informations après le courriel et de différents périphériques de stockage portables, ainsi que les documents sur papiers.

Il est aussi à noter que, d’après les données d’InfoWatch, la méthode la plus populaire – celle de bloquer l’accès du personnel aux réseaux sociaux – n’est aucunement liée à la probabilité de la fuite d’informations.

Keykeriki : un nouveau dispositif pour capturer le trafic sans fil

4 February 2011

Keykeriki : un nouveau dispositif pour capturer le trafic sans filCe nouvel appareil permettant de capturer le trafic d’un grand nombre d’appareils sans fil (dont les claviers, les télécommandes diverses, les équipements médicaux et autres dispositifs), fonctionne à partir d’un logiciel open source et se nomme Keykeriki version 2.

Il capture tout le flux de données des équipements sans fil qui utilisent les puces Nordic Semiconductor. Le dispositif a été développé par des spécialistes de chez Dreamlab Technologies et ne coûte que 100 $.

Keykeriki n’est pas seulement un renifleur d’appareil. Contrairement à la première version, il dispose non seulement d’une fonction de capture de paquets, mais il a aussi la capacité d’injecter des signaux, c’est-à-dire de contrôler à distance les dispositifs observés.

Lors de la conférence CanSecWest, les développeurs de la société ont réalisé une attaque à part entière sur un système utilisant Keykeriki. L’attaque a commencé par la capture du signal à partir d’un clavier sans fil Microsoft, puis son signal de cryptage XOR a été piraté. Il était alors possible de contrôler totalement l’ordinateur auquel il est rattaché.

Les experts estiment que de telles actions sont une réussite, et si un cryptage plus sécurisé était utilisé, il ne faudrait qu’un peu plus de temps.

Près de 65% des applications Android espionnent leurs utilisateurs

4 February 2011

Près de 65% des applications Android espionnent leurs utilisateursLes chercheurs considèrent que le système de sécurité intégré d’Android est inefficace, après avoir découvert que deux applications Android sur trois enregistrent les numéros de téléphone composés ainsi que les coordonnées GPS, et effectuent également d’autres activités plutôt douteuses.

Vingt-deux des trente applications populaires téléchargées sur l’Android Market réalisaient les opérations suivantes : quinze application transféraient les coordonnées GPS de l’appareil à des agences de publicité et sept applications envoyaient des informations personnelles à des serveurs tiers.

Presque toutes les applications n’informaient pas les utilisateurs de ces activités, alors que certaines d’entre elles envoyaient des données presque deux fois par minute. Cela démontre clairement que les mécanismes de sécurité actuellement utilisés dans le système d’exploitation Android ne garantissent pas la protection des utilisateurs contre les actions effectuées par les fonctions cachées de certaines des 70.000 applications disponibles.

Des représentants de Google Inc., le développeur du système d’exploitation Android, recommandent de seulement installer des applications de confiance et vérifiées.

Ads: Programme Hoverwatch – Logiciel espion Android.

Gardez à l’esprit que Android est un système d’exploitation open source et cela a permis aux chercheurs de créer TaintDroid, un outil spécial pour le suivi des données confidentielles utilisé pour cette expérience. Si un outil similaire pouvaient être créé pour les systèmes d’exploitation fermés de Apple, RIM ou Microsoft, les résultats pourraient bien être similaires.

L’équipe de recherche n’a pas mentionné les noms des applications qu’ils utilisent dans l’expérience et n’ont pas l’intention de rendre TaintDroid disponible au public.

Menaces à la sécurité en 2011

28 January 2011

Le mois de janvier – c’est l’heure de revenir à l’année passée et d’étudier les prédictions des experts pour l’année à venir. Le secteur de la sécurité informatique n’est pas une exception.

Un développeur important de solutions dans ce secteur, la société Stonesoft (Helsinki, Finlande), a préparé un rapport sur les menaces à venir ayant pour base l’analyse des données de plusieurs années récentes.

Les experts de Stonesoft qui possèdent une expérience de 20 ans dans la sécurité informatique, ont rédigé la liste des tendances les plus probables pour cette année:

  • On attend que des virus pour les systèmes Apple vont apparaître.
  • Le nombre d’attaques sur les réseaux sociaux augmentera, y compris les tentatives de s’introduire dans les comptes d’utilisateurs.
  • On attend les “guerres d’informations”, des attaques qui ont pour but les autorités gouvernementales pour des raisons politiques et financières.
  • On assistera à une augmentation du nombre d’attaques sur les sociétés à la recherche du profit financier, y compris à l’aide des méthodes d’ingénierie sociale.
  • Il est également possible qu’il y aura une augmentation du nombre d’attaques de type Stuxnet sur les sites importants.
  • Les téléphones portables ainsi que les téléphones intelligents peuvent devenir une cible probable.
  • Les virus deviendront plus complexes dans leur recherche et emploi des vulnérabilités du système, et vont exécuter la tâche d’”infecter tout à tout prix”.
  • Les développeurs des systèmes de sécurité devront unir leurs efforts pour trouver les méthodes de prévention des attaques qui emploient le mécanisme AET récemment découvert.

La directrice de la sécurité informatique de Stonesoft, Joona Airamo, croit qu’en 2011 les plus grosses menaces seront les extensions logiques des sujets importants du 2011. C’étaient le ver intellectuel Stuxnet, les techniques avancées d’évasion (AET) et, comme d’habitude, l’ingénierie sociale.