mercredi , 16 octobre 2019

securite

SEMLEX : Des solutions innovantes pour la sécurisation basée sur la biométrie

SEMLEX : Des solutions innovantes pour la sécurisation basée sur la biométrie en Côte d’Ivoire

SEMLEX

SEMLEX Group a été fondé en 1992. L’entreprise est spécialisée dans le déploiement de systèmes d’identification et d’authentification basés sur la biométrie. Elle œuvre également dans la sécurisation de documents officiels et aussi dans les services de contrôle d’accès, etc.

Technologie et sécurité

SEMLEX Group dispose ainsi d’une grande expertise dans le développement, l’intégration, la gestion opérationnelle et la livraison de systèmes d’identification biométrique. Cette expertise lui permet de fournir des solutions sécurisées pour l’identification des populations. Tous les documents produits le sont au sein de l’imprimerie du groupe. L’entreprise sécurise aussi les documents à haute valeur ajoutée pour plus de 30 gouvernements dans le monde.

SEMLEX utilise une technologie qui s’articule autour de systèmes d’identification et d’authentification biométriques. Ce qui permet de reconnaître ou de contrôler automatiquement l’identité d’une personne sur base des empreintes digitales, de la reconnaissance faciale ou des empreintes rétiniennes. Ces systèmes fonctionnent dans un environnement informatique hautement sécurisé, utilisant les dernières techniques d’impression (sublimation, le retransfert et la gravure laser) pour sécuriser les documents fiduciaires. La gestion de ces différents systèmes est assurée par une suite de logiciels à la pointe de la technologie.

SEMLEX, grâce a ses solutions, permet d’identifier et d’authentifier les individus avec un maximum de fiabilité. Ils permettent maintenant d’améliorer la protection et la surveillance des frontières et d’élever le niveau de protection des bâtiments. Ces nouveaux services, proposés aux clients et citoyens, permettent de renforcer les niveaux de sécurité bien au-delà des méthodes classiques.

Des applications multiples

SEMLEX fournit en Côte d’Ivoire un éventail complet de solutions sur-mesure en fonction des structures et installations sur le territoire de ses clients ; s’appliquant aux domaines de la douane, de la santé, de la défense, de l’immigration, des élections, de la justice, de l’éducation, du transport etc.

Ces solutions permettent la création et la gestion d’une base de données biométrique à l’échelon national avec une multitude d’applications dédiées :

  • Base de données d’état-civil (actes de naissance, actes de mariage) ;
  • Recensement de la population (statistiques nationales, gestion de l’état-civil avec les valises mobiles d’enregistrement) ;
  • Documents d’identification et de séjour (carte d’identité nationale, carte de résident étranger, permis de conduire, carte d’électeur, passeport, visa, documents de contrôle d’immigration, carte professionnelle) ;
  • Vérification d’identité (contrôle d’identité et passeport aux aéroports et frontières par l’installation d’eGates, contrôle mobile des identités) ;
  • Demande en ligne (demande de visa en ligne, émission d’une autorisation numérique) ;
  • Procédure d’identification et d’authentification (signature biométrique, gestion du trafic de données, traçabilité de chaque opération effectuée dans le système) ;
  • Intégration d’éléments de sécurité sur les documents (Carte avec code-barres 2D ou à puce pour l’encodage des empreintes digitales, signature électronique et biométrique, plastification holographique à chaud) ;
  • Gestion de la production (procédés d’impression, contrôle qualité) ;
  • Système de délivrance sécurisé (authentification biométrique avant délivrance des documents, délivrance rapide et précise à l’échelon national).

SEMLEX continue de développer et mettre au point de nouvelles technologies à Abidjan, en vue d’améliorer considérablement le niveau de sécurité et la satisfaction de ses clients.

Vous pouvez cliquer sur ce LIEN pour en savoir plus sur SEMLEX.

Piratage sur les réseaux sociaux – Comment se protéger efficacement ?

Piratage sur les réseaux sociaux – Comment se protéger efficacement ?

piratage mobile

Le piratage sur les réseaux sociaux est un phénomène fréquent qui peut avoir de lourdes conséquences. Voici quelques conseils pour s’en prémunir.

Avoir un bon mot de passe

Veuillez à avoir un mot de passe sécurisé. Mettez de côté les mots de passe basés sur des mots comme papa, maman etc. Alternez entre majuscule et minuscule, et avec des caractères secrets. M@man-P@pa par exemple. 

Double authentification

Les réseaux sociaux permettent aujourd’hui d’activer la double authentification. Vous pourrez ainsi pour chaque connexion, avoir une validation par un code par SMS ou directement depuis l’application mobile.

Surveiller les applications

Vérifiez également les applications qui ont accès à vos comptes. Vous pourrez supprimer les applications que vous n’avez pas autorisées.

WhatsApp : Limitation du nombre de partages des messages pour lutter contre les fake news

WhatsApp : Limitation du nombre de partages des messages pour lutter contre les fake news

Whatsapp

Whatsapp

WhatsApp limite le nombre de personnes qui vous pouvez partager des messages pour lutter contre la propagation des fake news.

Les messages viraux sont de plus en plus présents sur le réseau social. Du message annonçant la fin du service gratuit, aux autres messages d’arnaques, les utilisateurs sont sujets chaque jour à ces messages annonçant la fin. WhatsApp a décidé désormais de limiter le nombre de personnes à qui vous pouvez partager un message.

Il ne sera ainsi plus possible de partager « vos jolis messages » reçus, a toute votre liste d’amis, et c’est bien pour vos amis qui vous en remercieront. Avec la dernière mise à jour de l’application, c’est à 5 personnes que vous pourrez partager vos messages.

WhatsApp souhaite ainsi mettre fin à la divulgation de fake news depuis son réseau. Avec des milliards d’utilisateurs dans le monde, les utilisateurs ne pourront qu’en être heureux.

Via

ES File Explorer : Les fichiers des utilisateurs exposés à une grosse faille

ES File Explorer : Les fichiers des utilisateurs exposés à une grosse faille

"<yoastmark

Es File Explorer, l’un des meilleurs explorateurs android, victime d’une faille qui met les fichiers des utilisateurs vulnérables a l’intrusion sur les réseaux.

Selon Elliot Alderson, chercheur en sécurité informatique, l’application lance un serveur HTTP sur le port 59777. Ceci permet à une personne sur votre réseau local d’exploiter cette faille et de s’introduire dans votre mobile. Avec cet accès, l’intrus peut ainsi obtenir des informations sur vos applications et fichiers, et télécharger vos données sur le réseau.

La vidéo suivante vous donnera plus de détails :

L’application Es File Explorer a été télécharger plus de 100 millions de fois, ce qui fait un nombre considérable de mobiles vulnérables. Une mise à jour de l’application devrait permettre de corriger cette faille.

Source

Truecaller : Plus de 100 millions d’utilisateurs actifs, livrent leurs vies privées

Truecaller : Plus de 100 millions d’utilisateurs actifs, livrent leurs vies privées

Truecaller

Truecaller

Truecaller est une application qui permet d’identifier les appelants compte aujourd’hui plus de 100 millions d’utilisateurs. L’application avait été lancée en 2009 sur les mobiles BlackBerry.

Le succès de l’application réside dans le fait qu’elle permet d’identifier les appels entrants, et de bloquer les spams. L’application a depuis évolué pour devenir une plateforme d’appel, de messagerie et de paiement. Ce qui a rendu l’application lourde par rapport aux besoins premiers qu’elle solutionnait.

En Inde, les appels indésirables sont devenus une véritable nuisance. Les utilisateurs préfèrent ainsi partager leurs listes de contacts avec le bénéfice de bloquer les appels indésirables. Les critiques des utilisateurs de Truecaller dans le monde sont contrées par le grand nombre d’utilisateurs sur le marché indien et les marchés émergents.

Selon Alan Mamedi, co-fondateur et PDG de Truecaller, le service est maintenant devenu un outil de sécurité pour les femmes dans de nombreux pays. Et aussi pour les services de commerce électronique et de messagerie dans le monde entier, car il permet de faciliter les livraisons et d’accepter les paiements en ligne.

Source

Comment faire pour sauvegarder vos contacts de téléphone Android en fichier texte en moins de 2 minutes

Comment faire pour sauvegarder vos contacts de téléphone Android en fichier texte en moins de 2 minutes

android 8

Dommage que de nombreux utilisateurs android ne jugent pas nécessaire de sauvegarder leurs contacts téléphoniques, ou ne le font pas par simples méconnaissances.

Les contacts peuvent rapidement se perdre pour des raisons diverses, perte du mobile, dysfonctionnement du mobile, et les situations sont nombreuses.

Vos contacts sont précieux, et les sauvegarder devient plus que primordial. Il existe plusieurs méthodes pour sauvegarder son répertoire sur android. Nous vous proposerons une qui vous permettra de le faire en fichier txt.

Cette méthode ne vous prendra que deux minutes, et vous pourrez ainsi protéger vos contacts. Nous utiliserons pour le faire l’application « Save contacts to txt« .

1) Téléchargez l’application « Save contacts to txt » sur le Play Store
2) Configurez les paramètres de l’application, notamment pour choisir le nom du fichier, la localisation, les données à sauvegarder, etc…
3) Cliquez alors sur « BackUp’ pour sauvegarder vos contacts.

N. B. Il est préférable de sauvegarder les contacts sur la mémoire externe ou sur un support en ligne, pour ne pas perdre vos données avec votre mobile.

Pour la restauration, vous devrez installer l’application et « restore » pour choisir le fichier.

Une seconde méthode consiste à utiliser votre compte Gmail pour sauvegarder directement vos contacts et de manière automatisée. Nous reviendrons sur cette seconde méthode dans un prochain article.

L’espionnage de téléphone portable à distance et le piratage de données

L’espionnage de téléphone portable à distance

L’espionnage de téléphone portable à distance est de nos jours un sujet de première importance. Nous vivons en permanence avec notre smartphone, il nous accompagne partout et sait tout de nous. Nous l’utilisons pour communiquer par emails, messages ou appels vocaux, prendre des photos et vidéos ou encore naviguer sur le web.

Dès lors, prendre le contrôle d’un téléphone portable permet de tout savoir d’une personne.
Sur le site Spybubble, nous vous présentons le fonctionnement et les principales utilisations d’un tel logiciel de surveillance de téléphone.

Cloner un téléphoner portable

Utiliser un logiciel de surveillance de téléphone portable permet de cloner un téléphone. Toutes les informations et données qu’il contient sont enregistrées et accessibles par internet à tout moment.

Cela s’avère particulièrement important en cas de perte ou de vol et que votre téléphone contient des données sensibles. Vous êtes assurés de ne rien perdre, ni le répertoires des contacts, ni les photos et vidéos ou les rendez-vous programmez dans le calendrier des événements.

En cas de perte, la fonction de géolocalisation permet de retrouver votre téléphone instantanément en le situant sur la carte. En cas de vol, il est possible d’effacer à distance toutes les données sensibles qu’il contient et de le verrouiller pour empêcher son utilisation.

De plus, vous pouvez suivre toute l’activité de votre téléphone. Ainsi, si vous pensez que quelqu’un est susceptible d’utiliser votre téléphone à votre insu vous le saurez sans aucun doute.

sécurité

Surveiller le téléphone professionnel de ses employés

Lorsqu’un employeur met à la disposition de son personnel un téléphone professionnel, il est normal que ce téléphone soit utilisé à des fins professionnelles. Il arrive que certains employés indélicats utilisent ce téléphone pour passer des appels personnels, acheter des applications payantes sans rapport avec le travail, passent leur temps à jouer au lieu de travailler ou s’en servent pour transmettre à la concurrence des informations sensibles sur l’entreprise.

Avec un logiciel espion, cela n’est pas possible. Ces logiciels ont une fonction pour bloquer l’accès à certains sites web et bloquer l’installation d’application. Il est même possible de restreindre l’usage du téléphone à certaines zones géographiques, comme le lieu de travail par exemple.

Toute l’activité du téléphone est mise sous surveillance. Il est ainsi possible de configurer des rapports détaillés d’analyse du téléphone pour voir rapidement l’usage qui en est fait.

L’on peut écouter les appels passés, lire les SMS, consulter toutes les photos et vidéos envoyées et reçues par le téléphone, consulter l’historique de la navigation web, avoir accès au journal d’appels et au répertoire de contacts, pour savoir quels appels ont été passés, à quelle heure et quelle date.

Tout ce qui passe par le téléphone est enregistré et accessible à distance et en temps réel par internet via une interface claire et simple d’utilisation.

Surveiller le téléphone de ses enfants

Un logiciel espion peut également être utilisé comme un outil de contrôle parental sur les téléphones portables. Presque tous les adolescents et beaucoup d’enfants disposent de leur propre téléphone portable. Il est sécurisant de pouvoir les appeler à tout moment ou d’envoyer un message pour les prévenir de quelque-chose à la dernière minute.

Mais un téléphone peut aussi être dangereux si on laisse un enfant l’utiliser sans surveillance. Internet est rempli de contenu inappropriés pour des enfants et même des adolescents. Violence, pornographie, drogue, incitation à des comportements licencieux, … nombre de contenus sont réservés aux adultes.

Un logiciel espion permet de bloquer l’accès à certains sites internets et de bloquer les applications non-souhaitées. Il permet aussi de consulter l’historique des sites web visités. Pour plus de sécurité, une liste de mots clés peut être définie afin de recevoir une alerte par email ou SMS lorsqu’ils sont utilisés dans le téléphone.

Enfin, un logiciel espion permet de surveiller toutes les discussions sur les messageries instantanées, particulièrement utilisées par les adolescents : WhatsApp, Facebook Messenger, Viber, Snapchat, etc …, y compris de lire les messages, photos et vidéos qui ont été supprimés des conversations, que ce soit par l’expéditeur ou le destinataire.

Vous pourrez alors être sûr que votre enfant n’est pas harcelé sur les réseaux sociaux, qu’il n’est pas victime de chantage ou exposé à des contenus qui ne sont pas appropriés à son âge.

mSpy, le meilleur des logiciels espion pour téléphone portable Android

Quel logiciel espion pour téléphone Android ?

mSpy

mSpy

 

Android est le système d’exploitation pour téléphones portables et tablettes le plus utilisé au monde, puisqu’il fait fonctionner près de 80% des appareils mobiles sur le marché. Dès lors, si vous avez besoin d’un logiciel pour espionner une téléphone portable, il est plus que probable que celui-ci doive fonctionner avec Android.

En tant que logiciel open source, Android est utilisé par différents constructeurs de téléphones (Samsung, Sony, par exemple) qui apportent des personnalisations à la version Android utilisée sur leurs appareils. Toutefois, certains utilisateurs préfèrent installer la version originale plutôt que celle imposée par le constructeur. Le logiciel espion mSpy est idéal pour surveiller les téléphones portables Android, puisqu’il fonctionne aussi bien sur les versions rootées (débridées) d’Androïd que sur les versions standards.

Les fonctionnalités de mSpy pour Android

Le logiciel mSpy quant à lui est le logiciel espion le plus populaire au monde avec plus d’un million d’utilisateurs. Il propose près de 30 fonctionnalités différentes, ce qui en fait un outil idéal pour mettre votre propre téléphone sous surveillance, pour disposer d’un outil de contrôle parental pour le téléphone portable de votre enfant, pour contrôler le téléphone professionnel mis à la disposition de vos employés ou encore pour espionner quelqu’un de manière furtive.

mSpy permet d’avoir accès au journal des appels entrants et sortants et de connaître toutes les informations enregistrées dans le répertoire des contacts. Il est possible de lire les SMS et les emails en ayant connaissances des données enregistrées dans le carnet d’adresses. Toutes les photos et vidéos, envoyées ou reçues, ainsi que celles stockées dans l’appareil peuvent également être vues.

Les messageries instantanées telles que Viber, WhatsApp, Messenger, Telegram, Hangouts et d’autres encore sont également mises sous la surveillance du logiciel espion. Ainsi, vous pouvez lire toutes les conversations, voir les photos et vidéos échangées et cela même si le destinataire ou l’expéditeur a supprimé le message de la conversation originale.

L’utilisation d’internet est aussi contrôlée. Vous pouvez connaître l’historique de la navigation web pour savoir quels sites internet sont visités et vous pouvez en plus bloquer l’accès à certains sites que vous jugez inappropriés soit pour vos enfants soit dans le cadre du travail de vos employés. De même, mSpy permet de bloquer l’installation d’applications indésirables sur le téléphone cible.

Pour aller plus loin dans la surveillance, une fonction permet de définir des mots clés qui, lorsqu’ils sont utilisés sur l’appareil, vous envoie directement une alerte par email ou SMS. Le keylogger (ou enregistreur de frappe) permet quant à lui d’enregistrer tout ce qui est tapé sur le clavier du téléphone.

Grâce à la fonction GPS du téléphone, mSpy permet de localiser en temps réel la position du téléphone. Cette géolocalisation s’ajoute au géofencing, qui permet de bloquer l’usage du téléphone dans les zones géographiques de votre choix.

Ce ne sont là que quelques unes des principales fonctionnalités du logiciel mSpy sur Android, mais il en existe encore beaucoup d’autres.

Installer le logiciel espion sur un téléphone Android

Pour utiliser le logiciel espion mSpy, il est nécessaire de l’installer sur le téléphone cible. Toutefois cela ne demande aucune compétences techniques et ne prend que quelques minutes, grâce à un lien de téléchargement qui vous est envoyé. Il suffit alors de l’ouvrir dans le navigateur web du téléphone ciblé et de suivre les quelques étapes indiquées.

Une fois l’installation effectuée, le logiciel est totalement furtif. Il est invisible et indétectable pour l’utilisateur. De plus, aucune sorte de notification ne peut l’alerter de l’activité du logiciel espion.

Par la suite, vous avez accès via internet à toutes les informations et données recueillies par le logiciel espion sur votre compte mSpy sur une interface claire et simple d’utilisation

Whatsapp : Vous avez désormais une heure pour effacer un message

WhatsApp : vous avez désormais une heure pour effacer un message

WhatsApp

WhatsApp

L’application de messagerie, WhatsApp, vous permet d’effacer un message envoyé. Notons que cette fonctionnalité a été introduite en octobre dernier.

Plus besoin d’avoir peur d’envoyé un message, vous pourrez aviez jusqu’à 7 minutes avant de l’effacer. Le receveur ne pouvait ainsi pas voir le message et avait à la place un « message a été supprimé ».

WhatsApp

WhatsApp

L’application WhatsApp a mis à jour le délai, et désormais vous avez une heure pour effacer le message.

Source

4 astuces pour sécuriser votre WhatsApp

4 astuces pour sécuriser votre WhatsApp

WhatsApp

WhatsApp

WhatsApp, l’application de messagerie, est de plus en plus utilisée dans le monde. Avec plus d’un milliard d’utilisateurs, la question de la sécurité de vos messages est aujourd’hui primordiale.

Nous vous proposons aujourd’hui, 3 astuces pour sécuriser votre compte WhatsApp.

Le chiffrement des données

Vérifiez que les conversations avec votre interlocuteur sont bien chiffrées. Cliquez sur le contact, puis dans les paramètres, affichés le contact, et chiffrement. Cliquez sur le contact, puis dans les paramètres, affichés le contact, et chiffrement. Vous pourrez alors échanger tranquillement et faire des appels chiffrés une fois la fonction activée.

Sauvegarde dans le cloud

La sauvegarde dans cloud, vous permet de récupérer toutes vos conversations. Mais le cloud peut aussi être source de vulnérabilités, surtout avec les attaques sur les gros serveurs des entreprises dans le monde, parmi lesquels nous comptons le géant Yahoo par exemple.
WhatsApp

WhatsApp

Paramètre de confidentialité

En entrant dans les paramètres de l’application, puis dans compte, et confidentialité. Vous pourrez régler la confidentialité de vos informations personnelles, bloqué des contacts et bien plus.

Tenir votre application à jour

Les développeurs de WhatsApp mettent à jour régulièrement leur application. Pour résoudre les problèmes de bug, mais aussi apporter un plus en matière de sécurité. Pour résoudre les problèmes de bug, mais aussi apporter un plus en matière de sécurité.

WhatsApp chat
%d blogueurs aiment cette page :
Phonerol

GRATUIT
VOIR