Produits
Personal Monitor
Enregistrez les actions des utilisateurs de l'ordinateur et gardez trace des captures d'écran et mots de passe
Keylogger
Logiciel enregistreur de frappe. Version d'essai gratuite de Keylogger
Hoverwatch
Espion de téléphone portable et d'ordinateur
Employee Monitor
Prenez connaissance de l'emploi du temps de vos employés et contrôlez-le
Terminal Monitor
Surveiller les activités des employés sur le serveur de terminaux
Free Keylogger
L'enregistreur de frappe gratuit garde la trace de tout le texte tapé

Refog blog d'entreprise

Le logiciel aide à retrouver un ordinateur portable volé

5 September 2011

Il n’y a pas longtemps, le propriétaire d’un ordinateur Apple (Josh Kaufman) a eu une triste expérience. Son MacBook a été volé et la police n’était pas intéressée à mener l’enquête. Généralement, ce serait la fin de l’histoire, mais cette fois-ci il y a quelque chose encore qui s’est passé.

Juste avant le vol, le propriétaire avait installé un programme sur son MacBook qui a traqué en cachette l’utilisateur. Il a fait des saisies d’écran, des photos à l’aide de la camera intégrée et a même identifié l’emplacement probable de l’appareil en utilisant le réseau Wi-Fi. Le logiciel envoyait régulièrement toutes ces données sur l’e-mail du propriétaire.

Le propriétaire de l’ordinateur volé a mis en ligne un blog intitulé “This Guy Has My MacBook” (Cet homme a mon MacBook) et a commencé à publier des captures d’écran et des photographies en espérant d’identifier le cambrioleur ou d’intéresser un peu plus la police. Heureusement, le cambrioleur n’a pas effacé le disque dur et n’a pas vendu l’ordinateur portable, il l’a gardé et l’utilisait lui-même. En résultat, Kaufman a rapidement accumulé un tas de photos du cambrioleur qui dormait, était assis à l’ordinateur, guidait sa voiture, etc.

Quelques jours plus tard, la police a arrêté le criminel et a restitué l’ordinateur volée au propriétaire. Selon la police, ils ont pu arrêter le malfaiteur grâce aux photographies fournies par Kaufman.

Cette histoire a provoqué un tas de discussions parmi les propriétaires de MacBook. Beaucoup d’entre eux ont demandé à Apple d’ajouter une application pareille aux services déjà existants Find My iPhone (Trouver mon iPhone ) et Find My iPad (Trouver mon iPad) pour iOS dans les futures versions de MacOS.

Nouvelle technologie de capture des données : TEMPÊTE

24 January 2011

Nouvelle technologie de capture des données : TEMPÊTEOn sait depuis longtemps qu’il est possible de voler des informations à partir d’ordinateurs de plusieurs manières, dont certaines sont assez simples à utiliser.

Un criminel peut obtenir illégalement des renseignements grâce à un accès distant à un ordinateur (et télécharger tout ce qu’il veut), ou en installant sur l’ordinateur des logiciels ou des matériels enregistreurs de frappe, en infectant l’ordinateur avec un virus, en capturant des données en utilisant un renifleur ou en volant simplement l’ordinateur lui-même.

Toutefois, la technologie ne s’arrête pas là : des informations sur de nouvelles méthodes de capture des données sont régulièrement publiées.

L’an dernier par exemple, une technologie, permettant de récupérer le texte saisi par l’utilisateur sur son clavier grâce à l’enregistrement du bruit émis par le clavier, a été testée avec succès (la marge d’erreur est inférieure à 5%). Cela signifie que les données peuvent être capturées par un simple dictaphone, un mouchard radio ou un micro directionnel.

Un autre canal de fuite provient des émanations émises par des pièces de l’ordinateur, y compris le clavier (filaire, sans fil et sur les ordinateurs portables). En prenant et en étudiant ces émanations, il est possible de récupérer tout le texte entré par l’utilisateur.

Ces émanations ont été étudiés depuis longtemps. C’est ce qu’on appelle généralement des « émanations compromettantes » ou TEMPÊTE.

Plusieurs modes de capture TEMPÊTE ont été développés et testés avec succès (et apparemment utilisée par quelqu’un).

La méthode la plus évidente est la capture radio sur une fréquence déterminée. En utilisant un équipement particulier, la distance de capture est de 20 mètres et peut même fonctionner à travers les murs. Pour capturer des données dans le même bâtiment, il suffit de disposer d’un récepteur FM avec un réglage manuel et d’un ordinateur avec une bonne carte son.

Une expérience menée par l’Institut de l’Ecole Polytechnique Fédérale de Lausanne a montré, lors de la mise en pratique de cette méthode, que la totalité des 11 différents types de claviers étudiés étaient vulnérables à la capture TEMPÊTE.

Lors de la conférence sécurité Black Hat USA en 2009, une autre méthode de capture a été présentée, en utilisant le réseau électrique. Le câble du clavier n’est pas blindé et émet donc une impulsion au fil de masse qui se propage ensuite au fil de masse du système d’alimentation électrique, ce qui rend possible l’utilisation de cette méthode que l’on nomme « exploitation de la ligne électrique ».

Si le portable de l’utilisateur n’est pas connecté à l’alimentation (ou que trop d’ordinateurs sont connectés), il existe une autre méthode de capture qui peut être utilisée : un laser est dirigé sur le corps de l’ordinateur portable, un récepteur capte le faisceau réfléchi et enregistre les modulations causées par les vibrations de touches pressées.

Récemment, il y a eu de plus en plus de rumeurs concernant une technologie permettant de capturer des données à distance, non plus simplement depuis le clavier, mais aussi depuis le moniteur.

Il est assez difficile de se protéger contre de telles méthodes. Comme défense active, il est possible d’utiliser différents générateurs de bruit et, comme moyen de défense passive, il est possible de blinder les pièces de l’ordinateur ou l’immeuble dans son ensemble.

Japon: fuite d’informations secrètes

16 November 2010

Un gros scandale concernant la fuite des données personnelles a éclaté à Japon. Plus de 100 documents contenant des informations secrètes ont été rendus disponibles le 28 octobre sur un serveur situé à Luxembourg. Les autorités japonaises considèrent que cette fuite est extrêmement dangereuse et soupçonnent qu’il s’agit d’une action préméditée.

Les documents rendus disponibles contiennent des informations très détaillées sur les personnes qui ont pris part aux activités japonaises anti-terroristes partout dans le monde. Il y avait aussi des informations sur les mesures de sécurités prises pour le sommet G8 à Tokyo et des données personnelles sur les agents de police ainsi que des listes de personnes soupçonnées d’avoir des liens avec les terroristes.

Bien que la plupart des ces documents datent du 2007 jusqu’au 2009, beaucoup de gens, dont les noms figurent dans ces documents, ont manifesté leur colère aux autorités. Jusqu’à présent, aucun commentaire officiel n’a été fait sur la poursuite de l’investigation de l’incident.

Menaces Internet au 3ème trimestre 2010

10 November 2010

Entensys et Commtouch ont publié un rapport détaillé sur les menaces Internet les plus graves au 3ème trimestre 2010.

Entensys développe une gamme de produits de surveillance du trafic et des produits d’accès Internet, et est surtout connue pour son produit phare, UserGate.

Commtouch (Israël) est spécialisée dans l’étude des activités émergentes des spams et le développement de solutions anti-spam.

Le rapport porte sur les tendances suivantes :

  • Les utilisateurs ont commencé à recevoir des messages avec des pièces jointes infectées ainsi que des spams ordinaires avec des liens vers des logiciels malveillants.
  • Les spammeurs utilisent maintenant de fausses invitations pour les réseaux sociaux (LinkedIn, etc) et de fausses notifications afin de distribuer des liens vers des logiciels malveillants et les pharmacies illégales.
  • Les entreprises ont identifié que certains logiciels malveillants sont maintenant distribués en utilisant un nouveau schéma complexe d’infection à plusieurs étapes.
  • Des fraudes PayPal ont convergé vers la boutique South African Telescope Shop.
  • Des liens vers des sites de drogues illicites sont de plus en plus souvent déguisés en lettres d’appui pour divers politiciens.

Vous pouvez lire la version intégrale du rapport sur le site Entensys.

Les entreprises allemandes ont bloqué l’accès à Facebook

10 November 2010

Les entreprises allemandes ont bloqué l'accès à Facebook Les plus grandes entreprises allemandes ont récemment empêché leurs employés d’accéder aux sites de réseaux sociaux populaires au travail. Cela inclut Facebook, Twitter, ainsi que Youtube entre autres.

Parmi les entreprises en question, l’on peut citer les constructeurs automobiles comme PorscheVolkswagen et Daimler, des banques comme la CommerzbankHeidelbergcement , une entreprise de matériaux de construction, le fournisseur d’énergie E.on et le fabricant de produits chimiques Linde.

Les dirigeants des entreprises sont convaincus que les employés qui utilisent les réseaux sociaux au travail présentent un risque pour la sécurité. Ces employés pourraient potentiellement divulguer des données confidentielles ou exposer les ordinateurs de l’entreprise et les réseaux aux virus.

Selon des recherches, 56% des entreprises allemandes considèrent que l’utilisation des réseaux sociaux au travail n’est pas sûre. Pour 30% des entreprises, cela ne constitue pas une menace directe sur la sécurité. Elles considèrent néanmoins les réseaux sociaux comme un facteur de distraction générale, qui dégrade les performances.

Recherche : plus de 50% des réseaux Wi-fi sont vulnérables

2 November 2010

Recherche : plus de 50% des réseaux Wi-fi sont vulnérablesSelon la société britannique d’assurance CPP, plus de la moitié des réseaux Wi-fi peuvent être facilement compromis par des pirates en quelques secondes. La plupart de ces réseaux n’ont pas de protection par mot de passe et de nombreux mots de passe simples peuvent être devinés à l’aide d’un petit dictionnaire.

Environ 40 000 réseaux Wi-fi ont été inspectés dans les grandes villes britanniques.

Près de 10 000 réseaux (25%) n’avaient pas de mots de passe ou un cryptage de base. Les mots de passe pour 25 autres pourcents des réseaux ont été rapidement devinés par des spécialistes.

Cela démontre l’irresponsabilité de la moitié des utilisateurs en matière de sécurité de leurs réseaux sans fil.

Les hackers n’ont pas besoin de matériel spécialisé ou de logiciels sophistiqués pour accéder aux données qui traversent les réseaux Wi-fi non protégés (ou mal protégés). Les méthodes modernes n’ont besoin que d’un ordinateur portable ordinaire et de logiciels librement disponibles.

Plus de 2 millions d’ordinateurs américains ont été victimes de botnets en 6 mois

25 October 2010

La société Microsoft a publié les résultats des recherches qui révèlent que, dans la première moitié de cette année, plus de 2 millions d’ordinateurs des États-Unis sont devenus, par inadvertance, des botnets. Ces derniers sont des réseaux pirates distribués destinés à réaliser des attaques DDoS, à voler des mot de passe, à envoyer des spams et à distribuer des logiciels malveillants.

Le nombre d’ordinateurs infectés était fondé sur des données provenant de 88 pays. Les États-Unis prennent la première place avec un total de 2,2 millions d’ordinateurs personnels infectés. La seconde place revient au Brésil avec 550 000. La Russie a 4,3 ordinateurs sur 1000 infectés, ce qui est légèrement supérieur à la moyenne mondiale : 3,2 pour 1000.

Un logiciel malveillant unique nommé Win32/Rimecud est responsable de 37% des ordinateurs infectés en Russie.

La recherche a montré que plus de 6,5 millions d’ordinateurs personnels doivent se débarrasser de logiciels malveillants. Il apparaît également que l’un des plus grands botnets de spam appelé Waledac a été fermé.

Symantec Ubiquity – une nouvelle technologie anti-malware

19 October 2010

symantecSymantec a réalisé Ubiquity — une nouvelle technologie contre les logiciels malveillants en évolution.

Les approches traditionnelles de détection des menaces (analyse sémantique et appariement des signatures de virus) se sont avérées inefficaces contre les virus polymorphes mutants ou les virus moins répandus. Ces virus représentent une menace considérable pour la sécurité : en 2009, Symantec a détecté plus de 240 millions de cas uniques de logiciels malveillants, dont bon nombre n’ont été détectés qu’en un seul exemplaire.

La nouvelle technologie tente de résoudre deux problèmes avec des algorithmes modernes : une incapacité à lutter contre le genre de menaces mentionnées ci-dessus, et une vitesse de performance faible. Le noyau de la nouvelle solution est le système Global Intelligence Network (GIN), qui stocke les données de toutes les applications lancées par les utilisateurs de la technologie Ubiquity. Sur la base de ces données, le système crée un classement des logiciels — une liste blanche pour les logiciels de confiance et une liste noire pour les logiciels suspects. A l’heure actuelle, le système a déjà évalué 1,5 milliards de fichiers et ce nombre augmente de 22 millions par semaine. Symantec affirme que la solution surpasse tout les autres scanners antivirus car il exclut les fichiers approuvés par GIN.

Symantec a fait des recherches dans le domaine des services de cloud computing pendant plus de 2 ans et la technologie Ubiquity est vraisemblablement un moyen d’incorporer la technologie Quorum, développée de longue date, dans les produits Norton 2011 et Hosted Endpoint Protection. En outre, il est prévu d’étendre les applications de cette technologie en l’utilisant dans Symantec Web Gateway et dans d’autres solutions d’entreprise Symantec.

Il est intéressant de noter qu’une logique similaire de cloud computing est utilisée dans le Logiciel  Kaspersky depuis 2009. Il s’appelle «Kaspersky Security Network» et s’avère être efficace.

Les fournisseurs d’accès concentrés sur la protection des enfants

15 October 2010

Les grands fournisseurs de services Internet rejoignent les développeurs de logiciels de contrôle parental et d’outils antivirus, pour rechercher les méthodes les plus efficaces afin de protéger les enfants contre les menaces en ligne.

Sur le plan juridique, la lutte contre le contenu destiné aux adultes sur le réseau mondial est très inefficace pour le moment. Trouver du contenu pornographique et extrémiste en ligne n’est pas un problème de nos jours. Ce qui est encore pire, c’est que les enfants d’aujourd’hui connaissent mieux les ordinateurs et Internet que leurs parents.

C’est pourquoi tant de gens font autant d’efforts pour créer des moyens techniques de protection de l’enfance à tous les niveaux : depuis les systèmes d’exploitation jusqu’aux fournisseurs Internet.

Outre les menaces Internet décrites ci-dessus (logiciels malveillants, sites indésirables, contact direct avec les abuseurs, vol ou recherche de renseignements personnels), les réseaux sociaux sont en train de devenir une importante source de menaces potentielles : dépendance à Internet, utilisation excessive des réseaux sociaux et, bien sûr, nouveaux virus qui peuvent être contractés dans les réseaux sociaux, contacts possibles avec des abuseurs de toutes sortes et vol de renseignements personnels.

Des mécanismes de protection de l’enfance peuvent être mis en œuvre à plusieurs niveaux :

  • En utilisant les outils intégrés du système d’exploitation,
  • En utilisant un logiciel spécial,
  • Par l’intermédiaire des fournisseurs d’accès Internet.

Depuis Windows Vista, Microsoft a inclus son outil de contrôle parental dans toutes les versions de ses systèmes d’exploitation.

Ces applications peuvent être autonomes (KinderGate, Time-Boss, Time Sheriff) ou incluses dans des solutions antivirus modulaires, tel que Kaspersky Internet Security.

Les fournisseurs d’accès Internet ont également remarqué ce problème et tentent de trouver des solutions viables pour le résoudre.

Cette année, de nombreux fournisseurs d’accès Internet russes ont signé la Charte sur la Sécurité Internet pour les Enfants et les Jeunes, et se sont engagés à implémenter des outils logiciels qui limiteront l’accès des enfants aux contenus en ligne illégaux et potentiellement dangereux.

Ces solutions ont déjà été mises en œuvre par OAO UTK (service « Children’s Internet ») et OAO Vimpelcom (Beeline).

Kyivstar, grand fournisseur Internet ukrainien et opérateur de téléphonie mobile, en collaboration avec l’Institut de Psychologie de l’Académie Nationale des Sciences, a publié une brochure spéciale pour les parents, consacrée aux aspects liés à la sécurité des activités en ligne de leurs enfants intitulée « Les enfants sur Internet : enseigner la sécurité sur Internet à vos enfants ». Outre la distribution de cette brochure, la société maintient également une liste blanche des sites avec du contenu en toute sécurité.