Produits
Personal Monitor
Enregistrez les actions des utilisateurs de l'ordinateur et gardez trace des captures d'écran et mots de passe
Keylogger
Logiciel enregistreur de frappe. Version d'essai gratuite de Keylogger
Hoverwatch
Espion de téléphone portable et d'ordinateur
Employee Monitor
Prenez connaissance de l'emploi du temps de vos employés et contrôlez-le
Terminal Monitor
Surveiller les activités des employés sur le serveur de terminaux
Free Keylogger
L'enregistreur de frappe gratuit garde la trace de tout le texte tapé

Refog blog d'entreprise

Unité spéciale de la CIA pour la surveillance des réseaux sociaux

17 January 2013

Depuis plusieurs années maintenant, l’U.S. Central Intelligence Agency (CIA) a mis en place une unité spéciale de surveillance des réseaux sociaux à travers le monde. Le nom officiel de ce bureau est “Open Source Center”. Ses employés sont pour la plupart des hackers et des linguistes.

L’objectif principal du bureau est la collecte, la filtration et l’analyse des informations venant des réseaux soxiaux, ainsi que des forums locaux, des chaînes de télévision et d’autres médias de masse. Les rapports du bureau sont directement transmis à la Maison Blanche.

les linguistes et les hackers professionnels de l’OSC sont capables de flitrer des millions de posts uniquement dans Twitter et d’y déceler des informations que d’autres laisseraient passer.
Le bureau a été créé après le 11 septembre et la raison officielle de sa création était, à l’évidence, “la guerre contre le terrorisme”.

RFID à l’école : une question délicate

7 December 2012

L’un des établissements scolaires candidat à une aide gouvernementale de 2 millions de dollars de l’état du Texas a commencé à utiliser des tags RFID (Identification par radio fréquence) pour localiser les étudiants afin d’améliorer le taux de présence. Selon l’administration de l’école, cela aurait également un effet positif sur la sécurité des étudiants, dans la mesure où les établissements publics sont des endroits sûrs.

Cependant, les étudiants et leurs parents ne partagent pas forcément cette opinion. Andrea Hernandez a été suspendue des classes après avoir catégoriquement refusé le port d’un tag RFID. Son activisme parmi ses pairs contre l’utilisation de cette technologie a également été interdit. L’étudiante pense que cette nouvelle pratique viole son droit à la confidentialité et enfreint ses croyances religieuses et sa liberté d’expression.

Vous pouvez localiser un téléphone avec snoopza.

Andrea fréquent aujourd’hui une nouvelle école, tandis que ses parents et un groupe de défense des droits civils lancent une action judiciaire contre l’administration de l’ancienne école qui a refusé qu’elle poursuive sa scolarité. Il est assez probable qu’ils atteignent leur objectif dans la mesure où les droits personnels et la liberté ont toujours été privilégiés aux États-Unis.

Vulnérabilité des imprimantes réseaux Samsung et Dell

7 December 2012

SamsungNeil Smith, expert en sécurité informatique, a découvert un programme embarqué caché dans les imprimantes Samsung qui rend possible une connexion à distance, un changement des paramètres et une prise de contrôle de l’impression. C’est un véritable moyen d’accès détourné créé par le fabricant pour le confort des experts de l’assistance technique.

Apparemment, l’entreprise n’a jamais communiqué sur l’existence d’une telle fonctionnalité. Le même type de programme a été trouvé dans les imprimantes Dell, qui peut être attribué à leurs contrats de fabrication mutuels.

Cette entrée détournée utilise une version modifiée du protocole SNMP qui n’est pas visible dans la liste des connexions et continue à fonctionner même lorsque l’utilisateur désactive le SNMP dans les paramètres de l’imprimante.

Depuis la révélation publique de cette information, l’émergence d’une exploitation de cette vulnérabilité n’est qu’une question de temps. Il ne s’agira pas, à l’évidence, d’une interception de documents en cours d’impression, mais plutôt la tentative d’exécution arbitraire de code non-autorisé avec les droits administrateur en réseau externe. Samsung estime qu’il sera capable de fournir un patch avant que les hackers ne trouvent un moyen d’exploiter cette faille.

Étude : Mobilité contre Sécurité

20 March 2012

Selon une étude titrée “L’impact des appareils mobiles sur la sécurité de l’information“, publiée par Check Point® Software Technologies Ltd., le nombre d’appareils mobiles connectés aux réseaux d’entreprise a doublé en 2010-2011. La moitié de ces appareils contenaient des informations confidentielles.

Le management de 70% des entreprises interrogées assure que c’est l’utilisation des appareils mobiles qui est à l’origine du nombre en augmentation des fuites de données. Ceci survient la plupart du temps lorsque les appareils contenant des e-mails professionnels (80% des cas), des bases de données de client (autour de 50%) et des mots de passe professionnels (autour de 40%) sont perdus ou volés.

Les utilisateurs professionnels ont activement adopté les appareils mobiles et leurs services, créant ainsi beaucoup de problèmes pour les responsables experts IT pour la sécurité des données professionnelles. Les standards modernes ne couvrent pas les nouvelles menaces de sécurité et pourtant il n’est pas envisageable d’arrêter complètement l’usage des appareils mobiles, dans la mesure où ils donnent aux utilisateurs de nombreux avantages qui améliorent leurs performances et leur fournissent un accès mobile rapide et pratique à des ressources professionnelles.

Check Point met l’accent sur ces éléments :

  • Dans 94% des entreprises, le nombre d’appareils mobiles connectés aux réseaux professionnels a augmenté.
  • Dans 78% des entreprises, leur nombre a plus que doublé dans les deux dernières années.
  • Les plate-formes les plus populaires utilisées dans les réseaux pros sont :
    1. Apple (30%)
    2. Blackberry (29%)
    3. Android (21%)
  • 43% des entreprises pensent que les appareils basés sur Android posent une menace sérieuse sur leur sécurité informatique.
  • Les menaces clé sapant la sécurité informatique sont :
    1. Le manque de connaissance du champ de la sécurité informatique parmi les utilisateurs professionnels (plus de 70%)
    2. L’utilisation des appareils mobiles pour la recherche sur le Web (61%)
    3. L’utilisation de connexions sans fil non-sécurisées (59%)
    4. Le téléchargement de logiciels malveillants sur les appareils mobiles (57%).

ZoneDefense: protection avancée contre les appareils mobiles suspects

11 October 2011

AirPatrol a présenté une nouvelle technologie de sécurité sans fil, appelée ZoneDefense. Ce système utilise une nouvelle approche de prévention unique contre les fuites de données au sein d’une entreprise.

C’est une technologie centralisée qui empêche les fuites de données via des appareils et applications mobiles. ZoneDefense s’intègre dans la structure d’un bâtiment protégé (lorsque ses équipements sont installés dans chacune des pièces) et détecte l’emplacement de n’importe quel appareil mobile avec une précision de 6-7 pieds.

Toutefois, le système comporte plusieurs autres fonctionnalités. Non seulement il permet de détecter tous les périphériques présents dans bâtiment protégé, mais peut également les faire fonctionner suivant les règles du système complet. Selon lesdites règles, ZoneDefense peut autoriser ou bloquer le fonctionnement des appareils et applications mobiles spécifiques en se basant sur un certain nombre de paramètres: le statut du propriétaire du dispositif, le type d’application, l’emplacement et même la proximité d’autres appareils.

Ce système peut également déclencher une alarme avisant le service de sécurité d’une possible fuite ou détection de données d’un dispositif suspect dans une zone interdite.

Une extension Firefox/IE espionne les utilisateurs

5 September 2011

Une extension Firefox/IE espionne les utilisateursUn scandale embrase le web aujourd’hui car il s’avère que Ant Video Downloader and Player, une extension Firefox et Internet Explorer pour le téléchargement de vidéos, espionne ses utilisateurs.

Le plugin fait correctement son travail : jusqu’à aujourd’hui, il avait un 5 sur 5 de notation et le nombre d’installations par jour atteignait 7000. Sa partie espion a également été développée par des professionnels : les URL des sites visités et d’autres informations personnelles (associé à un identificateur d’utilisateur unique) sont envoyés vers une adresse inconnue, même en mode privé ou lors de l’utilisation de mécanismes de cryptage de données comme Tor.

Avec une base de données de 11 millions d’utilisateurs et de leurs pages visitées, les pirates peuvent facilement identifier les personnes et leur rendre la vie beaucoup plus difficile : juste avec ces informations à portée de main. On ne sait pas encore exactement quels renseignements ont été volés et comment ils seront utilisés.

Une telle activité de l’extension a été détectée par des experts en sécurité le 10 mai, mais le plugin est encore disponible pour installation dans Firefox et Internet Explorer. Malheureusement, il n’existe aucun moyen efficace de bloquer de tels logiciels espions et leurs activités pour le moment.

La plupart des données secrètes de l’entreprise ne sont pas protégées

11 May 2011

Les entreprises travaillant dans le domaine de la sécurité Internet ont effectué des recherches annuelles pendant plusieurs années sur la protection des données dans les organisations. Leurs rapports montrent que, de 2008 à 2011, la situation a considérablement changé. Le vol et les fuites d’informations secrètes ont massivement augmenté.

Dans le même temps, les pirates attaquent plus souvent les sites web des sociétés et volent avec succès les secrets des entreprises. Il existe des raisons spécifiques pour cela.

1. Les données sont sauvegardées sur des dispositifs difficiles à sécuriser.

Avec le développement des technologies mobiles et les systèmes de communication sans fil, les employés des grandes entreprises sont de plus en plus intéressés par l’accès à leurs informations de travail par le biais de dispositifs mobiles (téléphones, smartphones, ordinateurs tablettes, ordinateurs portables). Il est extrêmement difficile de protéger ces dispositifs même contre un vol simple, alors qu’ils contiennent souvent des informations importantes sur l’entreprise.

2. Systèmes d’accès distant à l’environnement de travail.

Ils deviennent de plus en plus populaires, et ils sont beaucoup plus simples à percer que les réseaux d’entreprise internes fermés.

3. Utilisation des services d’informatique en nuage (cloud computing) pour stocker des informations.

Les systèmes d’informatique en nuage des entreprises n’ont souvent pas la sécurité nécessaire et le risque de perdre les informations qui y sont stockées est élevé. En outre, ces systèmes sont souvent situés hors de la portée des spécialistes de l’entreprise (hébergement dans d’autres pays), ce qui rend l’organisation des mesures de sécurité appropriées plus difficiles.

4. Forte demande pour les données d’entreprise.

La demande a augmenté de manière significative et le coût élevé de ces services encourage les pirates à attaquer les réseaux d’entreprise. Les pirates peuvent facilement vendre à un prix élevé des données statistiques commerciales volées ou des codes de développement de nouveaux logiciels.

5. Mauvaise réponse aux vulnérabilités découvertes.

Dans de nombreux cas, les entreprises ne réalisent même pas que l’information a été volée. De plus, seule la moitié des entreprises qui découvrent les fuites d’informations tente de restaurer et d’améliorer leur système de sécurité. Seulement 30% se tournent vers les consultants en sécurité des réseaux et des experts.

Ads: Logiciel de surveillance de téléphone par Hoverwatch – Logiciel espion SMS.

Les experts recommandent, par mesure de précaution, que les entreprises contrôlent strictement les membres du personnel qui ont accès à des informations secrètes.
Il est nécessaire que les appareils mobiles soient soigneusement contrôlés avec, au minimum, une protection par mot de passe.

Les informations sur les systèmes informatiques internes (ainsi que les informations stockées) ne doivent pas être mises à la disposition des personnes qui n’ont aucun lien avec les services de sécurité de l’entreprise.

Android : protection des renseignements personnels

11 May 2011

Android : protection des renseignements personnelsComme Android, une plateforme mobile open source, ne cesse de gagner en popularité, de plus en plus d’applications sont lancées. Le revers de cette popularité, cependant, est l’émergence dans les applications standard, de modules de logiciels malveillants, d’outils de portes dérobées et autres « Easter eggs » inattendus et désagréables, qui sont souvent utilisés pour collecter davantage d’informations relatives aux utilisateurs que nécessaire et permis.

Heureusement, les utilisateurs ont maintenant une solution décente (et abordable) à ce problème. Un ensemble de deux outils de sécurité, Privacy Blocker et Privacy Inspector, vous aideront à garder les programmes de votre smartphone trop curieux à distance.

Privacy Inspector est un scanner de vulnérabilités. Il scanne l’ensemble du système, vérifie chaque programme installé et signale les fonctions suspectes qu’ils utilisent. Une application voleuse peut être retirée en une fois ou “trompée” en utilisant le deuxième outil du kit.

Privacy Blocker peut également analyser votre système d’exploitation Android et vous montrer quels sont les programmes qui demandent des données sans rapport avec leur objectif principal. Mais ce n’est pas tout. Private Blocker permet d’utiliser les programmes suspects si vous en avez vraiment besoin. Cependant, il leur fournira un charabia totalement inutile au lieu des renseignements souhaités, alors soyez certains que vos renseignements personnels sont en sécurité et ne seront pas transmis à des tiers.

Apple perd 2,4 millions de dollars suite à des fuites d’informations

21 March 2011

Paul Devine, qui fut directeur de l’approvisionnement mondial d’Apple, a plaidé coupable de fraude. En tant qu’employé d’Apple, il avait accès à des renseignements confidentiels qu’il a transmis à des tiers.

De cette façon, des entreprises de Singapour ont obtenu les prévisions des ventes et les caractéristiques techniques des produits Apple à venir. Ils étaient donc dans une meilleure position pour remporter des contrats, et priver Apple de revenus. Devine a obtenu un pourcentage de ces offres. Ils n’étaient pas intéressés par les secrets de fabrication techniques et les nouveaux designs.

Paul Devine travaillait pour Apple depuis 2005. Il organisait les contrats avec les fournisseurs pour l’iPhone et l’iPad. Son salaire annuel était d’environ 100 000 $.

Il communiquait avec ses clients par courrier électronique en utilisant gratuitement les systèmes de messagerie (Gmail, Hotmail) depuis son bureau, là où les policiers ont découvert des copies des courriers électroniques.

C’est une grave erreur que d’utiliser les courriers électroniques pour envoyer des informations confidentielles. Les statistiques montrent que seulement 6% des fuites sont réalisées par le biais de cette méthode. Cependant, il devient beaucoup plus rapide et plus facile de recueillir des preuves sur les fuites d’informations faites par courriers électroniques.

L’ancien directeur risque une lourde peine d’emprisonnement. Devine n’a pas encore été condamné et il est actuellement en liberté sous caution. Il a déjà accepté de verser un dédommagement de près de 2 300 000 $.

Menace : la vengeance d’anciens employés

21 March 2011

Menace : la vengeance d'anciens employésLes employeurs et leurs employés ne parviennent pas toujours à se séparer en toute quiétude. C’est pourquoi la vengeance est un phénomène assez courant et même les géants comme Microsoft n’en sont pas complètement à l’abri.

La revanche peut prendre la forme d’une action en justice intentée contre un ancien employeur ou encore se transformer en sabotage en supprimant ou en créant des dégâts sur des documents internes ou en divulguant des secrets d’entreprise.

Voilà le genre de problèmes auquel Gray Wireline Service, une société d’ingénierie américaine, a dû face fin 2010 après le renvoi de Ismael Alvarez, un employé qui travaillait dans cette entreprise depuis 7 ans. Outré par cette décision, Alvarez a piraté le serveur de l’entreprise et a supprimé des rapports importants, ainsi que des informations sur les chantiers de forage de pétrole et de gaz.

La réponse du juge fut également sévère : Ismael a écopé de 5 ans de prison avec sursis, d’1 an de détention à domicile et a été condamné à une amende plus de 20 000 $ pour ses actions.

Gray Wireline Service n’a fait aucun commentaire sur le fait de savoir si l’employé congédié avait accès à ces documents avant de quitter l’entreprise et si l’entreprise avait mis en oeuvre les fonctions de sécurité, même les plus élémentaires. En règle générale, les politiques de sécurité faibles sont la principale raison de ces incidents.

Il y a une semaine, par exemple, une société appelée PanTerra Networks (fournisseur de PBX) a subi des dommages massifs suites aux actes d’un employé congédié, simplement parce que son compte de messagerie est resté actif pendant plusieurs mois après qu’elle eut quitté l’entreprise. L’employé congédié a trouvé des messages électroniques contenant des rapports financiers et des contrats confidentiels devant être signés. Tous ces documents ont été partagés en ligne, ce qui a entraîné des dégâts s’élevant à plus de 30 000 $ et la perte de nombreux clients potentiels.