Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

27/05/2023

Le malware n'est pas un copain

malware.jpg

Il y a 2 ans, une opération conjointe entre les autorités policières de plusieurs pays, dont les États-Unis, les Pays-Bas, l'Ukraine, l'Allemagne, la Lituanie, le Royaume-Uni, le Canada et la France, a abouti à la désactivation de l'infrastructure d'Emotet et à l'arrestation de plusieurs individus liés à ce réseau criminel (Parmi les criminels arrêtés figuraient des ressortissants ukrainiens...), cela ne veut pas dire que ce type de menace n'existe plus, un petit point s'impose.

Un malware est un terme générique qui fait référence à un logiciel à la malveillance redoutable. Il s'agit d'un type de programme informatique conçu dans le but de causer des dommages, de compromettre la sécurité ou de collecter des informations sans le consentement de l'utilisateur. Les malwares peuvent prendre différentes formes, telles que des virus, des vers, des chevaux de Troie, des ransomwares, des spywares, c'est le service complet de l'horreur.

Histoiriquement, les malwares ont commencé à apparaître dès les premières années de l'informatique, mais leur présence s'est intensifiée avec la popularisation des ordinateurs personnels (la chance) et l'avènement d'Internet. Les premiers malwares étaient relativement simples, se propageant principalement par le biais de supports physiques tels que des petites disquettes. Ils causaient généralement des dommages mineurs en affichant des messages ("Play again !") ou en corrompant des fichiers.

Au fil du temps, les malwares ont évolué pour devenir plus sophistiqués et destructeurs ou voleurs. Les virus informatiques sont devenus courants dans les années 1990. Ils se propageaient en infectant des fichiers exécutables et en se répliquant lorsqu'ils étaient exécutés. Les virus pouvaient causer des dommages importants en effaçant des fichiers, en corrompant des données ou en ralentissant les systèmes.

Dans les années 2000, les chevaux de Troie sont devenus populaires, on dirait aujourd'hui tendance, chez les hackers jeunes et toxiques. Ils se présentaient comme des logiciels légitimes, mais dissimulaient en réalité des fonctionnalités malveillantes. Les chevaux de Troie étaient souvent utilisés pour voler des informations sensibles telles que les mots de passe, les informations bancaires ou pour ouvrir une porte dérobée permettant un accès non autorisé à l'ordinateur.

Les malwares peuvent avoir différentes fonctions, selon des intentions de leurs créateurs. Voici quelques exemples courants de fonctions malveillantes :

Endommager les données : Certains malwares sont conçus pour effacer ou corrompre des fichiers, ce qui peut entraîner la perte de données importantes pour l'utilisateur.

La collecte d'informations : Le malware peut être utilisé pour collecter des informations personnelles (financières, adresses, données méciales ou pouvant permettre un chantage) ou sensibles (informations professionneles, économiques liées à la défense) stockées sur un ordinateur. Ces informations peuvent être utilisées à des fins de vol d'identité, de fraude financière ou de chantage.

Contrôle à distance : Certains malwares créent une porte dérobée sur l'ordinateur infecté, permettant aux attaquants d'accéder à distance à l'ordinateur et d'en prendre le contrôle. Cela peut être utilisé pour lancer d'autres attaques, voler des données ou utiliser l'ordinateur infecté comme partie d'un réseau de zombies (botnet).

Les ransomwares sont des types de logiciels empoisonnés qui chiffrent les fichiers sur un système informatique et demandent une rançon pour les déchiffrer. Ils constituent l'une des formes les plus répandues d'attaques cybercriminelles de nos jours. Les criminels utilisent généralement des techniques sophistiquées pour infiltrer les systèmes, puis chiffrent les données sensibles, ce qui rend les fichiers inaccessibles aux utilisateurs. Ils demandent ensuite une rançon, souvent payée en cryptomonnaie, pour fournir une clé de déchiffrement et restaurer l'accès aux fichiers.

Les ransomwares peuvent infecter tous les types de systèmes, des ordinateurs personnels aux réseaux d'entreprises. Ils peuvent se propager via des e-mails de phishing, des sites web infectés, des logiciels piratés ou même des vulnérabilités de sécurité non corrigées dans les systèmes d'exploitation. Une fois qu'un système est infecté, le ransomware commence à chiffrer les fichiers de l'utilisateur, y compris les documents, les images, les vidéos, les bases de données, etc. Une fois le chiffrement terminé, l'utilisateur reçoit un message de demande de rançon, souvent accompagné d'une menace selon laquelle les fichiers seront définitivement supprimés si la rançon n'est pas payée dans un certain délai.

Ces dernières années, les ransomwares ont fait la une de l'actualité en raison de leur impact dévastateur. Voici quelques exemples notables disant les orientations de leurs créateurs :

WannaCry : En 2017, le ransomware WannaCry a infecté des centaines de milliers de systèmes dans le monde entier. Il exploitait une vulnérabilité dans le protocole SMB (Server Message Block) de Microsoft Windows. WannaCry a touché de nombreux organismes gouvernementaux, entreprises et hôpitaux, entraînant des perturbations majeures et des demandes de rançon massives.

PetyaUkraine.jpg

NotPetya : NotPetya est un malware qui a fait parler de lui en juin 2017. Il s'agit d'une variante du ransomware Petya, mais avec des capacités de propagation et de destruction bien plus avancées. Le malware a causé d'énormes dégâts à l'échelle mondiale et a touché de nombreuses organisations et entreprises, notamment en Ukraine, d'où il est originaire.

L'histoire de NotPetya remonte à juin 2017, lorsque le malware a été initialement propagé. La méthode de distribution initiale était un logiciel de comptabilité ukrainien très populaire appelé "MeDoc". Les pirates informatiques ont réussi à compromettre la mise à jour du logiciel et à y injecter le malware. Ainsi, lorsqu'une mise à jour automatique a été effectuée sur les systèmes clients, le malware a été activé. Une fois activé, NotPetya s'est rapidement propagé à l'intérieur des réseaux des organisations touchées en utilisant différentes méthodes. Il exploitait des vulnérabilités connues dans le système d'exploitation Windows, utilisait des techniques d'hameçonnage (phishing) pour inciter les utilisateurs à ouvrir des pièces jointes malveillantes, et exploitait des mots de passe faibles pour se propager latéralement dans les réseaux.

Ce qui a rendu NotPetya particulièrement destructeur, c'est sa capacité à se propager rapidement et à chiffrer non seulement les fichiers sur l'ordinateur infecté, mais également le système de fichiers maître de démarrage (Master Boot Record - MBR) du disque dur. Cela rendait l'ordinateur complètement inutilisable. De plus, le malware tentait de se propager sur les autres machines du réseau local en utilisant des outils de gestion à distance, tels que Windows Management Instrumentation (WMI). NotPetya a touché un grand nombre d'organisations dans le monde entier, mais l'Ukraine a été la plus durement touchée. Des infrastructures critiques telles que les banques, les centrales électriques, les aéroports et les bureaux gouvernementaux ont été sérieusement perturbées. Le virus a également touché des organisations et des entreprises dans d'autres pays, notamment en Europe, aux États-Unis et en Australie.

Au-delà des dommages directs causés par le chiffrement des fichiers, NotPetya a également eu un impact financier significatif sur les organisations touchées. Certaines entreprises ont été contraintes de fermer temporairement leurs activités, ce qui a entraîné une perte de revenus considérable. Les coûts de remédiation et de restauration des systèmes ont également été très élevés. Bien qu'initialement considéré comme un ransomware visant à extorquer de l'argent aux victimes en échange de la clé de déchiffrement, il est devenu rapidement évident que NotPetya avait en réalité des motivations destructrices. Les chercheurs en sécurité ont découvert que le mécanisme de paiement et de récupération des fichiers était défectueux, ce qui signifie que même si les victimes payaient la rançon, il était pratiquement impossible de récupérer leurs données. NotPetya est largement soupçonné d'être une attaque étatique plutôt que le travail d'un groupe de cybercriminels classique. Les preuves recueillies pointent vers un groupe de hackers connu sous le nom de Sandworm, qui est considéré comme affilié à la Russie. Cependant, il est important de noter que les responsables russes ont nié toute implication dans l'attaque.

L'histoire de NotPetya a mis en évidence les dangers des cyberattaques à grande échelle et la nécessité pour les organisations de renforcer leur sécurité informatique. Cette attaque a également renforcé l'importance de la coopération internationale dans la lutte contre la cybercriminalité, car les attaques de ce type peuvent rapidement se propager à travers les frontières et affecter des organisations du monde entier.

Citons aussi Ryuk. Depuis 2018, ce ransomware est devenu l'un des plus actifs et des plus redoutables. Il est généralement distribué via des e-mails de phishing ciblés ou en exploitant les failles de sécurité existantes dans les réseaux d'entreprise. Ryuk a touché de grandes organisations, notamment des hôpitaux, des entreprises de logistique et des administrations publiques. Les demandes de rançon de Ryuk sont souvent très élevées, allant de centaines de milliers à plusieurs millions de dollars.

Mais aussi Colonial Pipeline. En mai 2021, la Colonial Pipeline, qui fournit une grande partie du carburant pour la côte est des États-Unis, a été victime d'une attaque de ransomware. Les opérations de pipeline ont été temporairement arrêtées pour éviter une propagation plus importante du malware. Colonial Pipeline a finalement payé une rançon de plusieurs millions de dollars pour récupérer l'accès à ses systèmes.

Ces exemples illustrent l'ampleur des dommages causés par les ransomwares, tant sur le plan économique que social. Ils soulignent également l'importance de la sécurité informatique, de la sensibilisation à la cybersécurité et de la mise en place de mesures de protection adéquates pour prévenir ces attaques.

Pourquoi les malwares sont-ils dangereux pour nos PC sous Windows ? 

Part de marché : Les ordinateurs sous Windows représentent une part importante du marché, ce qui en fait une cible attrayante pour les attaquants. De plus, de nombreux utilisateurs de PC sous Windows ont des connaissances limitées en matière de sécurité informatique, ce qui les rend plus vulnérables.

Vulnérabilités : Comme tout logiciel, Windows peut comporter des vulnérabilités qui peuvent être exploitées par les malwares. Microsoft publie régulièrement des correctifs de sécurité pour remédier à ces vulnérabilités, mais les utilisateurs doivent maintenir leur système à jour pour se protéger.

Téléchargements et courriels malveillants : Les malwares sont souvent distribués via des téléchargements et des pièces jointes de courriels malveillants. Les utilisateurs de PC sous Windows peuvent être victimes de malwares en téléchargeant des logiciels piratés, en cliquant sur des liens suspects ou en ouvrant des pièces jointes provenant de sources non fiables.

Ingénierie sociale (la mode) : Les attaquants utilisent souvent des techniques d'ingénierie sociale pour tromper les utilisateurs de PC sous Windows et les inciter à exécuter des malwares. Cela peut se faire par le biais de fausses alertes de sécurité, d'offres douteuses ou de faux sites Web.

En résumé, un malware est un logiciel malveillant conçu pour causer des dommages, compromettre la sécurité ou collecter des informations sans le consentement de l'utilisateur. Les PC sous Windows ont été historiquement ciblés par les malwares en raison de leur part de marché, de leurs vulnérabilités potentielles et des pratiques de sécurité des utilisateurs. Il est essentiel de maintenir son système à jour, d'utiliser des logiciels antivirus et de rester vigilant face aux téléchargements et aux courriels suspects pour se protéger contre les malwares.

MB.jpg

Les 4 ou 5 logiciels grand public les plus utilisés pour lutter contre les malwares que vous devez connaître sont :

Malwarebytes : Il existe une version gratuite et une version payante de Malwarebytes. Le logiciel utilise une combinaison de technologies de détection basées sur les signatures et le comportement pour identifier et éliminer les malwares. Il dispose également d'une fonction de protection en temps réel pour prévenir les infections.

Avast Antivirus : Avast propose un antivirus gratuit qui inclut une protection contre les malwares. Le logiciel utilise des analyses heuristiques, des signatures de virus et une surveillance en temps réel pour détecter et supprimer les malwares. Il offre également une fonction de navigation sécurisée pour prévenir les infections lors de la navigation sur Internet.

AVG Antivirus : Tout comme Avast, AVG propose un antivirus gratuit qui offre une protection contre les malwares. Il utilise une technologie de détection basée sur les signatures, l'analyse comportementale et l'apprentissage automatique pour détecter les malwares et les éliminer. AVG propose également une fonction de navigation sécurisée.Windows Defender : Il s'agit de l'antivirus intégré de Microsoft, qui est gratuit et préinstallé sur les systèmes Windows. Windows Defender utilise des signatures de virus, une analyse comportementale et une protection en temps réel pour détecter et supprimer les malwares. Il est constamment mis à jour via Windows Update pour assurer une protection contre les dernières menaces.

Bitdefender : Bitdefender est un logiciel antivirus populaire qui propose à la fois une version gratuite et des versions payantes. Il utilise une combinaison de méthodes de détection, telles que les signatures de virus, l'analyse comportementale, l'apprentissage automatique et l'intelligence artificielle pour détecter et éliminer les malwares. Bitdefender offre également une fonction de navigation sécurisée et une protection en temps réel.

Ces logiciels utilisent généralement une combinaison de méthodes de détection, notamment les signatures de virus, l'analyse comportementale, l'apprentissage automatique et l'intelligence artificielle. Ils s'appuient sur des bases de données de signatures de malwares connus et surveillent également le comportement suspect des fichiers et des processus pour détecter les infections. Certains logiciels proposent également des fonctionnalités supplémentaires telles que la navigation sécurisée, la protection en temps réel et la prévention des infections lors de l'accès à des sites Web potentiellement dangereux.

14:17 Publié dans Actualité, Sécurité VPN | Lien permanent | Commentaires (0) | |  Facebook | | | Pin it!

09/05/2023

Un VPN vite !

VPN.jpg

La plus grande section du Commissariat aux Archives, bien plus grande que celle où travaillait Winston, était simplement composée de gens dont la tâche était de rechercher et rassembler toutes les copies de livres, de journaux et autres documents qui avaient été remplacées et qui devaient être détruites. Un numéro du Times pouvait avoir été réécrit une douzaine de fois, soit par suite de changement dans la ligne politique, soit par suite d’erreurs dans les prophéties de Big Brother. Mais il se trouvait encore dans la collection avec sa date primitive. Aucun autre exemplaire n’existait qui pût le contredire. Les livres aussi étaient retirés de la circulation et plusieurs fois ré-écrits. On les rééditait ensuite sans aucune mention de modification. Même les instructions écrites que recevait Winston et dont il se débarrassait invariablement dès qu’il n’en avait plus besoin, ne déclaraient ou n’impliquaient jamais qu’il s’agissait de faire un faux.

Il était toujours fait mention de fautes, d’omissions, d’erreurs typographiques, d’erreurs de citation, qu’il était nécessaire de corriger dans l’intérêt de l’exactitude. À proprement parler, il ne s’agit même pas de falsification, pensa Winston tandis qu’il rajustait les chiffres du ministère de l’Abondance. Il ne s’agit que de la substitution d’un non-sens à un autre. La plus grande partie du matériel dans lequel on trafiquait n’avait aucun lien avec les données du monde réel, pas même cette sorte de lien que contient le mensonge direct. Les statistiques étaient aussi fantaisistes dans leur version originale que dans leur version rectifiée. On comptait au premier chef sur les statisticiens eux-mêmes pour qu’ils ne s’en souvinssent plus.

George Orwell, 1984

 

La propagande est un ensemble de méthodes de persuasion organisé par les Etats afin de propager une idéologie par toutes sortes de moyens. Ces méthodes sont exercées sur une population afin de l'endoctriner. Il s’agit d’une manipulation mentale utilisant les techniques bien éprouvées de lavage de cerveau mélangeant informations partielles et partiales, afin de balayer la diversité des points de vue et d'annihiler toute tentative d'exercice de l'esprit critique... Pour mettre en œuvre ce plan, une programmation psychologique collective a été fondée en orchestrant une saturation sensorielle constituée de slogans, discours et images dramatiques confiés aux médias complices. Le dénigrement des opinions dissidentes a été confié à de nouveaux types d’agents de désinformation se présentant comme vérificateurs d’information (fact checkers)... La propagande est utilisée par tous les régimes autoritaires car elle permet d’assujettir la population et d’éviter les contestations. Les esprits sont tellement saturés par la répétition d’un discours unique que les individus ne se rendent plus compte de ce qui leur arrive. 

A. Beresniak Docteur en Médecine spécialiste en Santé publique, Docteur en Sciences économiques

 

L’interdiction de RT et Sputnik révèle un processus de nationalisation de l’information européenne.

Juliette Charbonneaux  Enseignante-chercheuse spécialisée dans la communication au CELSA Sorbonne,  membre du Groupe de recherches interdisciplinaires sur les processus d’information et de communication (GRIPIC).

 

Edward Snowden, ancien agent de la CIA et de la NSA, qui a révélé les programmes de surveillance de masse de la NSA en 2013, a recommandé l'utilisation d'un VPN pour protéger la vie privée en ligne. Dans une interview avec The Guardian, il a déclaré : "Le VPN est le moyen le plus important pour les gens de protéger leur vie privée en ligne."

Julian Assange, fondateur de WikiLeaks, a également recommandé l'utilisation d'un VPN pour protéger la vie privée en ligne. Dans une interview avec Russia Today, il a déclaré : "Si vous êtes sérieux quant à la protection de votre vie privée en ligne, vous devriez utiliser un VPN."

Chelsea Manning, ancienne analyste de renseignement de l'armée américaine et lanceuse d'alerte, a également recommandé l'utilisation d'un VPN pour protéger la vie privée en ligne. Dans un tweet, elle a déclaré : "Utilisez un VPN pour protéger votre vie privée en ligne. Le monde est un endroit plus sûr quand nous avons des secrets."

 

L'interdiction de médias étrangers a des conséquences négatives sur la liberté de l'information et la garantie d'un environnement propice à la liberté d'expression et au journalisme indépendant. Au delà des évidences démontrées par le réel avec les sujets climatiques, sanitaires, ukrainiens relevant de toute évidence du tabou, voici quelques raisons pour lesquelles c'est le cas :

La censure : En interdisant les médias étrangers, les gouvernements peuvent essayer de contrôler ce qui est diffusé dans les médias nationaux. Cela peut mener à la censure, où certaines informations ne sont pas diffusées, ou sont censurées avant d'être diffusées. Cela peut limiter l'accès des citoyens à une information objective et complète.

La fermeture des espaces de débat : L'interdiction des médias étrangers peut également limiter l'accès des citoyens à des points de vue différents et à des opinions divergentes. Cela peut réduire l'espace de débat public, ce qui peut nuire à la qualité du journalisme et même lui substituer la pure propagande et à la capacité des citoyens à se forger une opinion éclairée.

L'absence de diversité : En limitant l'accès aux médias étrangers, les citoyens peuvent être privés de perspectives et de points de vue différents de ceux qui sont présents dans les médias nationaux. Cela peut entraîner une réduction de la diversité des opinions et des idées, ce qui peut nuire à la créativité et à l'innovation dans la société.

Le manque de responsabilité : En empêchant les médias étrangers d'opérer dans le pays, les gouvernements peuvent également limiter la capacité des citoyens à tenir les médias nationaux (souvent sous sa subvention voire alliés politiques) et les gouvernements eux-mêmes responsables. Les médias étrangers peuvent être en mesure de signaler des problèmes et des préoccupations qui ne sont pas couverts par les médias nationaux ou les gouvernements.

Il existe alors une réponse technique simple qui évite les réguliers et désormais très coûteux voyages en zone (plus) libre (encore faut-il se faire injecter !) à l'étranger ou de sortir la précieuse radio à ondes courtes du grenier.

Un VPN, ou réseau privé virtuel en français, est un service qui permet de sécuriser et de protéger votre connexion Internet en créant une connexion cryptée entre votre ordinateur ou votre appareil mobile et un serveur VPN distant. Cette connexion sécurisée permet de masquer votre adresse IP réelle et de masquer votre activité en ligne à votre fournisseur d'accès Internet (FAI), à votre employeur ou à toute autre personne qui pourrait tenter de vous surveiller.

L'origine du VPN remonte aux années 1990, lorsque les entreprises ont commencé à chercher des moyens de permettre à leurs employés de se connecter à distance à leur réseau interne de manière sécurisée. Les premiers VPN étaient des connexions point à point, mais ils ont rapidement évolué vers des réseaux plus sophistiqués qui peuvent être utilisés par les consommateurs.

Aujourd'hui, les VPN sont largement utilisés pour une variété de raisons. Ils permettent aux utilisateurs de :

  • Accéder à des sites web bloqués ou censurés : les VPN permettent de contourner les restrictions géographiques et de se connecter à des sites web qui peuvent être bloqués dans votre pays ou région.

  • Protéger leur vie privée en ligne : en masquant leur adresse IP et leur activité en ligne, les utilisateurs peuvent préserver leur vie privée en ligne.

  • Protéger leur connexion Wi-Fi : les VPN peuvent protéger votre connexion Wi-Fi publique des pirates informatiques qui pourraient tenter de voler vos informations personnelles.

  • Éviter la surveillance en ligne : les gouvernements et les entreprises peuvent surveiller votre activité en ligne. En utilisant un VPN, vous pouvez empêcher ces entités de suivre votre activité en ligne.

Les VPN fonctionnent en établissant une connexion cryptée entre votre appareil et un serveur VPN distant. Votre trafic Internet est acheminé via ce serveur, qui masque votre adresse IP réelle et chiffre votre activité en ligne. Cela signifie que même si quelqu'un intercepte votre trafic Internet, il ne sera pas en mesure de voir votre adresse IP ou votre activité en ligne.

OpenVPN : OpenVPN est un protocole de sécurité VPN open source très populaire. Il utilise un cryptage de 256 bits et prend en charge les certificats numériques pour l'authentification. OpenVPN est également connu pour sa flexibilité, ce qui permet aux utilisateurs de configurer des connexions personnalisées en fonction de leurs besoins. Cependant, en raison de sa complexité, OpenVPN peut être un peu plus lent que certains autres protocoles.

L2TP/IPSec : L2TP (Layer 2 Tunneling Protocol) est un protocole de tunneling qui crée un tunnel entre le client et le serveur VPN. IPSec (Internet Protocol Security) est un ensemble de protocoles qui garantissent l'intégrité, la confidentialité et l'authenticité des données. L2TP/IPSec est souvent utilisé pour les connexions VPN sur les appareils mobiles car il est facile à configurer. Cependant, ce protocole peut être plus lent que certains autres protocoles en raison de sa surcharge de sécurité.

IKEv2/IPSec : IKEv2 (Internet Key Exchange version 2) est un protocole de tunneling qui crée un tunnel VPN entre le client et le serveur VPN. IKEv2 est connu pour sa rapidité et sa fiabilité, et est souvent utilisé pour les connexions VPN sur les appareils mobiles. Lorsqu'il est combiné avec IPSec, il offre une sécurité solide et des performances rapides.

WireGuard : WireGuard est un protocole de tunneling VPN open source qui est considéré comme étant plus rapide et plus facile à configurer que d'autres protocoles tels qu'OpenVPN. Il utilise un cryptage de 128 bits et offre une sécurité solide tout en ayant des performances élevées. WireGuard est particulièrement bien adapté pour les utilisateurs qui ont besoin d'une connexion VPN rapide et stable.

En résumé, un VPN est un service qui permet de sécuriser votre connexion Internet en créant une connexion cryptée entre votre ordinateur ou votre appareil mobile et un serveur VPN distant. Les VPN sont largement utilisés pour protéger la vie privée en ligne, contourner les restrictions géographiques et protéger les connexions Wi-Fi publiques.

Il y a de nombreux VPN sur le marché et il peut être difficile de déterminer lesquels sont les plus fiables pour un internaute français. Cependant, voici cinq VPN qui sont généralement considérés comme fiables pour leur sécurité, leur confidentialité et leurs performances :

NordVPN : NordVPN est un VPN populaire qui offre une sécurité de pointe grâce à son chiffrement AES 256 bits et son protocole de tunneling OpenVPN. Il dispose également d'un grand nombre de serveurs dans le monde entier et offre des vitesses rapides pour une expérience de navigation fluide.

ExpressVPN : ExpressVPN est un autre VPN populaire qui offre une sécurité de pointe et une vitesse élevée. Il utilise également le chiffrement AES 256 bits et le protocole de tunneling OpenVPN, ainsi que d'autres protocoles tels que IKEv2 et L2TP/IPSec. Il est cependant déconseillé par E. Snowden et à réserver à un pur usage de loisir en ligne.

CyberGhost : CyberGhost est un VPN qui offre une forte sécurité et une grande convivialité. Il utilise le chiffrement AES 256 bits et le protocole de tunneling OpenVPN, ainsi que d'autres protocoles tels que L2TP/IPSec et PPTP. Il dispose également d'un grand nombre de serveurs dans le monde entier pour des vitesses rapides et un accès à des contenus géo-restreints.

Surfshark : Surfshark est un VPN relativement nouveau, mais qui a rapidement gagné en popularité pour sa sécurité de pointe et son accès à des contenus géo-restreints. Il utilise le chiffrement AES 256 bits et le protocole de tunneling OpenVPN, ainsi que d'autres protocoles tels que IKEv2 et L2TP/IPSec.

ProtonVPN : ProtonVPN est un VPN suisse qui est particulièrement connu pour son engagement en matière de sécurité et de confidentialité. Il utilise le chiffrement AES 256 bits et le protocole de tunneling OpenVPN, ainsi que d'autres protocoles tels que IKEv2 et L2TP/IPSec. Il dispose également d'une politique stricte de non-journalisation des données.

Ces VPN ont tous des fonctionnalités de sécurité avancées et offrent des vitesses élevées pour une expérience de navigation fluide. Ils sont également connus pour leur capacité à contourner les restrictions géographiques et à fournir un accès à des contenus géo-restreints. En fin de compte, le choix d'un VPN dépendra des besoins individuels de chaque utilisateur.


 

Pour une utilisation de loisir, les protocoles OpenVPN, WireGuard et IKEv2/IPSec sont des choix populaires en raison de leur combinaison de sécurité solide et de performances élevées.

Il existe de nombreux fournisseurs de VPN proposant des tarifs différents en fonction des fonctionnalités, de la qualité de service et de la durée d'abonnement. Voici quelques-uns des VPN les moins chers avec un abonnement annuel :

Surfshark : Avec un abonnement annuel, Surfshark propose un prix très compétitif de moins de 2€ par mois. Ils offrent des fonctionnalités de sécurité avancées telles que la protection contre les fuites DNS et IPv6, ainsi que la possibilité de se connecter à un nombre illimité d'appareils.

Private Internet Access : Private Internet Access offre également des tarifs avantageux pour les abonnements annuels, avec un coût mensuel d'environ 2,5€. Ils proposent une grande variété de serveurs et de fonctionnalités de confidentialité, ainsi que des applications conviviales pour la plupart des plateformes.

CyberGhost : CyberGhost est également une option abordable avec un abonnement annuel, avec un tarif mensuel moyen de moins de 3€. Ils disposent de serveurs dans de nombreux pays, offrent des fonctionnalités de confidentialité avancées et une assistance clientèle réactive.

 

07:45 Publié dans Actualité, Sécurité VPN | Lien permanent | Commentaires (0) | |  Facebook | | | Pin it!

10/11/2017

Indispensable Kaspersky Internet Security 2018

 

kaspersky 2018.jpg

Il ne se passe pas un mois sans que les foudres des médias ou de l'administration américaine se déchaînent contre la Russie accusée de tous les maux. Il faut bien trouver un bouc émissaire au désastre économique et social des années démocrates et un coupable à l'échec personnel d'une Madame Clinton incapable de la moindre autocritique.

Parmi les victimes collatérales de cette hystérie, il n'y a pas que des milliers d'entreprises qui ont du mettre la clé sous la porte ou nos agriculteurs. Il y a aussi certaines entreprises russes de pointe dont la société Kaspersky célèbre à juste titre pour son antivirus capable, l'actualité récente vient de le démontrer, de protéger le renseignement occidental de ses propres créations virales. Ça ne s'invente pas !

Car on ne le sait pas toujours, les virus et autres chevaux de Troie qui menacent nos machines, pas toujours sous Linux, sont avant tout et surtout des créations occidentales (Les États-Unis et Israël sont très productifs) avant d'être asiatiques ou d'Europe de l'Est.

Il importe de comprendre les menaces et leur origine avant de se protéger.

Les menaces sur une entreprise et un simple particulier sont rarement les mêmes et à l'heure où nos libertés disparaissent à vue d’œil "pour notre bien" et au nom, usé jusqu'à la corde de la "lutte contre le terrorisme" (comme plug anal on ne fait pas mieux !), il importe de chercher sa protection auprès de produits fiables.

La suite Internet Security de Kaspersky disponible dans sa nouvelle version comme chaque année dès la fin de l'été est donc toujours vivement recommandée. Tout comme pour un VPN, on choisira désormais et impérativement des produits ou services conçus hors zone Union Européenne/OTAN (pléonasme).

Car si on ne sait pas toujours qui sont ses ennemis, on sait au moins qui n'est pas un ami.

 

 A lire :

WikiLeaks : la CIA a développé des outils pour avancer masquée et se faire passer pour Kaspersky

RT en français 9 nov. 2017, 22:04  

Le site de Julian Assange continue d'exploiter les milliers de documents qui ont fuité des agences de renseignement US. Un outil baptisé «Hive» permet de brouiller les pistes et même d'usurper l'identité d'une société privée. Russe, par exemple...

Après la publication du lot Vault7 à partir de mars 2017, Wikileaks révèle ce 9 novembre de nouvelles caractéristiques de l'outil de piratage informatique baptisé «Hive». Développé par la CIA à des fins de renseignement et d'espionnage, ce malware pourrait servir à des opérations sous «faux drapeau», puisqu'il permet à celui qui le met en œuvre d'usurper l'identité de sociétés privées grâce à des certificats informatiques falsifiés. D'après WikiLeaks, qui met en avant des documents présentés comme ayant fuité de la CIA, c'est le cas de la société russe éditrice de logiciels antivirus Kaspersky Lab.

Le dispositif technique dévoilé par Wikileaks est complexe et a de quoi décourager les non-spécialistes. L'idée, elle, est simple : la CIA se cacherait derrière une série de serveurs proxy et de réseaux privés virtuels (VPN), qui permettent non seulement de brouiller l'adresse IP, mais aussi de délivrer de faux certificats. Dernière étape dans la dissimulation : de vrais-faux sites délivrant des contenus inoffensifs et banals, mais dont le rôle est de filtrer les connexions entrantes provenant des logiciels espions implantés dans tel ou tel ordinateur, tablette, téléphone ou autre objet connecté.

Les opérateurs de la CIA peuvent également donner des instructions aux logiciels espions, en ne laissant comme trace que des faux certificats d'éditeurs de logiciels, au nombre desquels Kaspersky. Dans le cas où l'organisation ou la personne ciblée par la CIA vérifierait d'où provient le trafic, elle ne trouverait que ces certificats, dûment choisis et simulés par le renseignement américain.

Lire la suite sur RT

 

 

07/03/2017

Attention Firefox version 52 débarque

firefox,navigateur

La nouvelle version de Firefox est enfin disponible. Elle s'allège d'une partie des plugins (ceux usant de la vieille architecture NPAPI) et nous apporte un support de WebAssembly, un langage de programmation de bas niveau chargé d'exécuter de manière presque native donc bien plus performante, les fonctions des extensions éliminées. 

En raison de leurs échecs sur le plan de la sécurité ou de leur incapacité à s'imposer, personne ne versera de larmes pour silverlight ou java. Il faudra cependant encore subir un moment cette usine à patchs qu'est l'indéboulonnable flash même si bien des internautes pestent. Mais la tendance montre que sa fin est proche.

Les utilisateurs ayant encore besoin de plugins se tourneront eux vers Firefox ESR (Extended Support Release) qui assurera une survie aux plugins de quelques 18 mois pour permettre une transition en douceur aux développeurs mais aussi aux clients encore fort nombreux de Windows XP ou Vista dont la mise à jour sera automatiquement dirigée vers ESR. Le prochain Firefox sera en effet réservé à Seven et Windows 10.

firefox,navigateur

 

19:05 Publié dans Actualité, Sécurité VPN | Tags : firefox, navigateur, webassembly, esr | Lien permanent | Commentaires (0) | |  Facebook | | | Pin it!