Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les Russes ciblent les routeurs domestiques. Voici comment vous protéger.

Les pirates sont toujours à la recherche de routeurs vulnérables.

Votre routeur, après tout, est votre passerelle principale vers Internet. C’est un élément important de nos foyers et de nos entreprises connectés à Internet.

Nous vous avons averti de la vulnérabilité de votre routeur s’il n’est pas configuré correctement. Les pirates informatiques peuvent le pirater pour récolter vos informations personnelles, réquisitionner vos smartphones, installer des logiciels malveillants sur votre ordinateur et rediriger votre trafic vers de faux sites Web.

Et ce ne sont pas seulement les cybercriminels que nous devons protéger. Les hackers complices par l’État qui ont des motivations complètement différentes sont également dangereux.

Les hackers russes sont après votre routeur :

Il y a quelques semaines, l’équipe de préparation aux urgences informatiques des États-Unis (US-CERT) a lancé une alerte sur les pirates informatiques soutenus par l’État Russe qui menaient des attaques contre un grand nombre de routeurs domestiques aux États-Unis.

Ces hackers Russes utiliseraient des failles connues pour infiltrer les routeurs résidentiels et les utiliser pour prendre pied sur un réseau et exécuter ces attaques supplémentaires :

– Identifier d’autres périphériques vulnérables dans le réseau.
– Lire vos configurations.
– Cartographier votre réseau interne.
– Récolter les noms d’utilisateur et les mots de passe.
– Imiter les administrateurs.
– Modifier le firmware.
– Modifier les systèmes d’exploitation.
– Modifier les configurations.
– Espionner votre trafic et le rediriger via des serveurs contrôlés par la Russie.

Qu’est-ce qui peut arriver quand votre routeur est piraté ?

Comme vous pouvez le voir, lorsque votre routeur est hacké, un pirate informatique peut faire toutes sortes d’activités malveillantes, pas seulement sur le routeur lui-même, mais sur chaque périphérique connecté sur votre réseau.

Détournement de DNS.

L’une des techniques de piratage de routeur les plus populaires est le détournement de DNS. Le piratage DNS des routeurs WiFi non sécurisés n’est évidemment pas une nouveauté et nous avons déjà parlé de cette technique avec des logiciels malveillants comme Switcher et d’autres changeurs DNS malveillants.

C’est quand les pirates informatiques modifient les paramètres DNS de votre routeur pour intercepter votre trafic, puis vous redirigent vers de fausses versions de sites légitimes conçus pour voler vos informations d’identification. Cela inclut les informations bancaires et même les codes que vous utilisez pour l’authentification à deux facteurs.

Fondamentalement, si les serveurs DNS de votre routeur ont été commutés sur les attaquants, ils peuvent détourner et rediriger tout votre trafic vers n’importe quel site qu’ils veulent. C’est un problème sérieux, en effet. Une fois que votre routeur est compromis et que ses paramètres DNS ont été modifiés, tous les ordinateurs et gadgets de votre réseau peuvent potentiellement être exploités et ciblés.

Attaques DDoS.

Une autre utilisation courante du piratage de routeur est l’exécution d’attaques par déni de service distribué (DDoS).

DDoS est une attaque où un site Web ciblé est inondé par une quantité écrasante de demandes provenant de millions de machines connectées afin de le faire tomber. Traditionnellement, ces attaques sont lancées à partir d’ordinateurs compromis et de gadgets mobiles surnommés collectivement « botnet ».

Cela signifie que les routeurs non sécurisés, imprimantes, caméras Web IP, DVR, décodeurs, smartphones connectés tels que les ampoules WiFi et les serrures intelligentes peuvent être détournés et impliqués dans des cyberattaques sans que le propriétaire ne le sache.

Comment protéger votre routeur contre les attaques ?

Voici différentes façons de protéger votre routeur contre les attaques, rendant plus difficile l’infiltration et le piratage.

1. Mettez à jour votre firmware régulièrement.

Avec les pirates informatiques constamment à la recherche de failles de firmware à exploiter, garder le firmware de votre routeur à jour est un must.

Le processus n’est pas aussi dur que ça en a l’air. Une fois que vous êtes dans la page d’administration du routeur, recherchez une section intitulée «Avancé» ou «Gestion» pour rechercher les mises à jour du micrologiciel, puis téléchargez et appliquez-les au besoin.

Vous devriez vérifier les mises à jour du microprogramme du routeur au moins une fois tous les trois mois.

Cliquez ici pour en savoir plus sur la mise à jour du micrologiciel de votre routeur.

2. Modifier les mots de passe par défaut.

Lorsque vous avez installé votre routeur, vous êtes-vous souvenu de le faire une étape critique – changer son mot de passe administrateur par défaut ?

Fondamentalement, si quelqu’un d’autre que vous peut obtenir dans la page d’administration de votre routeur, il / elle peut changer n’importe quel paramètre qu’ils veulent.

Assurez-vous d’avoir changé le mot de passe du routeur par défaut. Chaque hacker digne de ce nom a accès à tous les mots de passe par défaut de chaque marque de routeur, vous devez donc en créer un qui soit fort.

Cliquez ici pour apprendre à trouver le mot de passe de votre routeur (alors changez-le !).

3. Désactivez l’administration à distance.

Lorsque vous êtes dans la page administrateur de votre routeur, vous pouvez désactiver l’administration à distance pour une meilleure sécurité.

L’administration à distance est une fonctionnalité qui vous permet de vous connecter à votre routeur via Internet et de le gérer. Si vous avez déjà appelé le support technique, vous avez peut-être vécu quelque chose de similaire :

L’administration à distance est un outil pratique, surtout lorsque vous avez besoin de résoudre un problème, mais cela rend votre ordinateur vulnérable aux pirates informatiques.

Si vous n’en avez absolument pas besoin, désactivez cette fonction. Vous pouvez trouver cela sous les paramètres de votre routeur, généralement sous la rubrique « Administration à distance ».

Pendant que vous y êtes, vous pouvez désactiver les anciens protocoles de gestion Internet tels que Telnet, TFTP, SNMP et SMI.

4. Vérifiez vos paramètres DNS.

Pour vérifier les paramètres DNS de votre routeur, utilisez un outil en ligne tel que F-Secure Router.

Pour éviter les menaces provenant de paramètres DNS mal configurés, vous pouvez également passer en revue manuellement vos serveurs DNS et les modifier pour en sécuriser des comme CloudFlare ou Quad9.

Cliquez sur les liens fournis pour les étapes détaillées.

5. Activez votre réseau invité.

Il existe un autre moyen simple de protéger vos appareils personnels les plus critiques. Il suffit de les mettre sur un réseau distinct de votre réseau principal.

Vous pouvez le faire en configurant un routeur WiFi complètement différent ou en activant simplement l’option «Guest Network» de votre routeur, une fonctionnalité populaire pour la plupart des routeurs.

Les réseaux invités sont destinés aux visiteurs de votre domicile qui ont peut-être besoin d’une connexion Internet WiFi, mais vous ne souhaitez pas qu’ils aient accès aux fichiers et périphériques partagés de votre réseau.

Cette ségrégation fonctionnera également pour vos smartphones et elle peut protéger vos appareils principaux contre des attaques Internet-Of-Things spécifiques.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Facebook a une porte dérobée sur votre compte et vous ne saurez jamais s’il est utilisé.

Quel que soit le mot de passe que vous avez défini pour votre compte Facebook, sachez qu’il existe une entité qui peut y accéder à votre insu à chaque fois que cela est justifié.

En vous en avait parlé dans cet article Facebook consulte nos profils sans mot de passe.
Ce n’est pas le gouvernement, bien qu’ils puissent aussi être intéressés par ce « hack » particulier. C’est Facebook lui même. C’est vrai, Facebook détient le pouvoir de se connecter aux comptes de l’un de ses plus de 2,2 milliards d’utilisateurs, un fait qu’il a gardé secret jusqu’à présent.

Selon le Wall Street Journal, seul un « petit groupe » d’employés de Facebook est autorisé à accéder à un profil à l’insu du propriétaire. Mais si vous êtes un employé de Facebook, une alerte doublée en interne «l’alerte Sauron» vous indiquera que quelqu’un s’est connecté à votre compte.

Les mêmes protections n’existent pas pour l’utilisateur habituel de Facebook, ce qui prouve encore une fois que Facebook a une double position standard sur la vie privée des utilisateurs.

Facebook a une raison de ne pas divulguer cette capacité. Cependant, ce n’est pas suffisant compte tenu de ce que nous avons appris sur Facebook au cours des dernières semaines. Voici ce qu’un porte-parole de Facebook avait à dire sur le sujet :

En réfléchissant à la façon dont nous pourrions faire quelque chose de semblable pour tout le monde, il y a un certain nombre de considérations importantes qui entrent en jeu. Par exemple, comment éviter d’attirer de mauvaises personnes ou d’entraver notre travail pour prévenir les abus ou autres situations sensibles.

Il est très probable que le grand public n’aurait pas découvert la porte dérobée de Facebook sans un employé de Facebook qui aurait abusé de ces privilèges pour s’informer sur les informations personnelles des utilisateurs. Le chef de la sécurité de Facebook a déclaré au Journal que les employés qui abusent de ces contrôles seront renvoyés.

Apparemment, les actions des personnes qui détiennent la clé universelle de tous les comptes Facebook sont étroitement surveillés par leurs superviseurs et ils doivent fournir des raisons légitimes pour accéder au compte de quelqu’un d’autre. Cependant, ils sont capables d’obtenir des informations extrêmement sensibles, du genre que vous ne partagez pas avec d’autres :

Le privilège permet à ce personnel d’afficher des informations que les utilisateurs considèrent généralement comme privées, telles que des photos et des posts qu’ils n’ont partagés qu’avec des amis ou des messages privés non cryptés, a déclaré l’un des interlocuteurs.

Et il s’avère que plusieurs employés ont été licenciés pour avoir accédé de manière incorrecte aux données de l’utilisateur.

L’alerte Sauron avertit les employés de Facebook par e-mail ou remarque à l’intérieur d’un compte Facebook que des collègues privilégiés ont accédé à leur compte. La fonctionnalité a été utilisée pendant des années, apparemment et elle est principalement utilisée pour tester les fonctionnalités et traiter les bugs.

On ne sait pas comment Facebook peut se connecter au compte de quelqu’un ou exactement quelles sont les raisons valables pour ces piratages de profils. En plus des problèmes de confidentialité, devrions-nous aussi nous inquiéter que les pirates informatiques trouvent un moyen d’accéder aux comptes d’utilisateurs maintenant qu’ils savent que cette porte dérobée existe ? Beaucoup d’utilisateurs se posent la question : Facebook est-il sécurisé pour mon mot de passe ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Twitter indique que les mots de passe en clair ont été affichés par un bug.

Twitter a admis que les mots de passe des utilisateurs ont été brièvement stockés en clair et peuvent avoir été exposés aux outils internes de l’entreprise.

« Lorsque vous définissez un mot de passe pour votre compte Twitter, nous utilisons une technologie qui le masque afin que personne ne puisse le voir. Nous avons récemment identifié un bug qui stockait des mots de passe démasqués dans un journal interne », indique Twitter dans un communiqué.

Twitter n’a pas indiqué combien de comptes ont été touchés, mais Reuters rapporte en citant une source, que le nombre d’utilisateurs affectés était «important» et que les mots de passe étaient exposés pendant «plusieurs mois».

On ne sait pas exactement pourquoi les mots de passe des utilisateurs ont été stockés en clair avant d’être hachés. Twitter a indiqué qu’il stocke les mots de passe des utilisateurs avec bcrypt, un algorithme de hachage par mot de passe plus fort, mais un bug signifiait que les mots de passe étaient « écrits dans un journal interne avant d’achever le processus de hachage. »

La compagnie a dit qu’elle a corrigé le bug et qu’une enquête « ne montre aucune indication de piratage ou d’abus » par quiconque.

Un porte-parole de Twitter a réitéré que le bug «ne concerne que nos systèmes internes», mais il n’a pas commenté davantage.

Une source familière avec l’enquête en cours a déclaré que le journal interne où les mots de passe en clair ont été accidentellement consignés a été trouvé dans un endroit caché et on pense que la probabilité que quelqu’un le trouve était faible.

« Comme ce n’est pas un piratage et que notre enquête ne montre aucun signe d’abus, nous ne forçons pas la réinitialisation du mot de passe mais nous présentons l’information pour que les gens puissent prendre une décision éclairée », a déclaré le porte-parole. « Nous croyons que c’est la bonne solution. »

La société comptait 330 millions d’utilisateurs au quatrième trimestre de ses bénéfices en février.

Twitter est la deuxième entreprise à admettre un bug lié au mot de passe cette semaine.

GitHub a déclaré mardi qu’il a également exposé les mots de passe en clair de certains utilisateurs après qu’ils aient été écrits dans un système de journalisation interne.

On ne sait pas si les deux incidents sont liés et aucun porte-parole de Twitter ne fera d’autre commentaire.

Découvrez nos méthodes pour changer son mot de passe sur Twitter.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le recyclage est un must, mais pourquoi réutiliser votre mot de passe ?

World Password Day, célébré le premier jeudi de chaque mois de mai, est un rappel opportun du fait que nos mots de passe sont la clé d’une mine de renseignements personnels à notre sujet.

« 123456 »: Aujourd’hui, c’est « Change Your Password Day ». Il serait bon d’imaginer que si les différents prétendants à « l’inventeur du mot de passe » savaient à quel point sa variété informatique finirait par se poser des siècles plus tard, ils ne s’en seraient jamais souciés. Ou peut-être que l’inventeur, peut-être un Gileadite ou un soldat romain, ne se souciait pas du compromis entre la sécurité et la commodité qui nous affligerait à l’ère d’Internet. De toute façon, l’héritage du mot d’ordre militaire est là pour rester.

À l’écart, la routine fonctionne comme ceci : vous vous inscrivez avec votre nom d’utilisateur et mot de passe que vous seul connaissez. Pour vous reconnecter, il vous suffit de rappeler et d’entrer vos identifiants de connexion. Bien sûr, vous saviez que la sécurité est importante, alors vous avez pris quelques précautions : vous avez configuré le compte avec un mot de passe facile à mémoriser.

Et c’est là que réside le problème. « Facile à retenir » correspond le plus souvent à court et simple, ainsi que facile à deviner. Cela est particulièrement vrai pour un logiciel de cracking de mot de passe faisant le business des personnes qui a l’intention de se faufiler brutalement dans votre compte. Un tel logiciel peut ouvrir la mine de trésors tout aussi magiquement que l’expression « Sésame ouvre toi ! ».

D’un autre côté, un mot de passe qui est long, complexe et aléatoire est plus difficile à déchiffrer, mais aussi plus difficile à retenir. Et là réside le problème. Devoir se rappeler de nombreux mots de passe impossibles à deviner et se souvenir du service en ligne auquel chacun appartient est trop difficile, sauf si vous avez la mémoire d’un éléphant.

En effet, les mots de passe peuvent aider à la fois en termes de sécurité et de commodité (ce dernier étant simplement un proxy pour la mémorabilité). Cependant, est-il raisonnable de s’attendre à ce que chaque utilisateur se souvienne d’une phrase secrète ou d’un mot de passe distinct pour chaque compte en ligne ?

La plus part des utilisateurs lésinent sur leur sécurité en utilisant un mot de passe simple jusqu’à ce que leurs comptes soient piratés et que leurs identités en ligne soient volées ou pire, leur identité et leur argent soient volés. Après tout, c’est la nature humaine de ne pas tenir compte du risque avant que la catastrophe ne se produise.

En effet, il semble que vous ne pouvez pas tout avoir, c’est-à-dire de nombreux comptes en ligne, chacun d’entre eux ayant un mot de passe simple ou un mot de passe extrêmement fort, unique et mémorable. Il n’est pas étonnant que notre patience s’use et que nous prenions des raccourcis mentaux. Entrez une autre stratégie d’adaptation qui graisse les roues de piratage, la réutilisation du mot de passe.

Tout en étant antithétique à la sécurité de l’utilisateur, vous pouvez parier votre dernier euro que le recyclage de mot de passe est invariablement là-haut avec toutes les autres infractions les plus fréquentes et malavisées commises par les utilisateurs dans le domaine de l’authentification. Les mots de passe créés avec une autre stratégie souvent utilisée, qui consiste à modifier légèrement le mot de passe pour chaque compte (« réutilisation partielle »), ont tendance à être prévisibles et donc tout aussi faciles à déchiffrer.

Pourquoi la réutilisation de mot de passe est-elle si risquée ?

Le voisinage qu’est Internet peut être plutôt moins que le voisin à bien des égards, doublement quand les piratages de données sont une réalité de notre âge. Les piratages exposent souvent des informations de connexion qui, si vous les utilisez pour accéder à plusieurs comptes, peuvent être exploitées avec succès pour des attaques connues sous le nom de bourrage des informations d’identification. Cela devient particulièrement troublant lorsqu’un attaquant utilise des informations d’identification volées ou divulguées qui appartiennent à un compte pour entrer dans un autre compte, souvent de valeur plus élevée. Grâce aux vidages fréquents des mots de passe, les combinaisons utilisateur / mot de passe sont faciles à trouver et souvent à peu de frais.

Si un piratage survient et que les informations d’identification ne sont pas stockées avec des fonctions avancées de hachage salé (pensez par exemple à un piratage contre Adobe en 2013), un mot de passe résistant ou même une phrase secrète peut ne pas suffire à contrecarrer une prise de contrôle attaque si vous utilisez ce mot de passe pour accéder à plusieurs services en ligne.
Prise en compte d’un autre facteur

De nombreuses tentatives de reprise de compte peuvent être annulées avec l’authentification à deux facteurs (2FA). Un facteur d’authentification supplémentaire fournit une couche supplémentaire de défense au-delà du simple mot de passe / mot de passe / phrase secrète et, en quelque sorte, corrige certaines des faiblesses humaines inhérentes qui sont couramment exposées par nos mauvais choix de mot de passe.

Bien entendu, il existe d’autres formes d’authentification qui peuvent alléger le poids de nos épaules (et de notre cerveau), que ce soit la biométrie (reconnaissance d’empreintes digitales ou d’iris) ou des algorithmes pour mesurer les caractéristiques comportementales (par exemple, rythme de frappe). Leur disponibilité et par extension, leur adoption sont loin d’être très répandues.

Y a-t-il un autre moyen, alors ?

Eh bien, oui, même si cela va à l’encontre des nombreux conseils dispensés par les agents de sécurité. En 2014, Microsoft Research a publié un article qui suggérait une approche différente. En considérant les différents comptes en ligne comme un continuum, le document affirme qu’un certain degré de réutilisation des mots de passe est inévitable, mais qu’il devrait être réservé aux services à faible risque et à faible valeur. Autrement dit, le raisonnement est que tous les comptes ne sont pas nés égaux et devraient, par conséquent, être divisés en groupes selon la valeur. David Harley, Senior Research Fellow d’ESET, a insisté sur cette approche, tout en faisant allusion à ses pièges potentiels, dans cet article perspicace.

Sur une note différente, les chances sont que vous n’éliminerez pas vos comptes en ligne jusqu’au nombre que vous pouvez facilement gérer avec des mots de passe uniques ou forts ou des mots de passe. Vous ne serez probablement pas prêt à vous engager sérieusement dans la mnémotechnique ou à prétendre à un concours de mémoire.

Dans cet esprit, la meilleure chose à faire est, sans doute, de mettre tous vos mots de passe (forts et uniques, bien sûr) dans une sorte de coffre-fort numérique. Ce coffre-fort est un logiciel de gestion de mot de passe dédié qui, idéalement, crypte et stocke tous vos mots de passe localement et hors ligne.

En effet, les gestionnaires de mots de passe sont à la mode dans la sécurité des mots de passe et, intuitivement, il est difficile de nier leurs mérites. En outre, des recherches récentes ont montré que les gestionnaires de mots de passe bénéficient à la fois de la force du mot de passe et de l’unicité, bien que cette stratégie ne fonctionne apparemment que si les mots de passe sont générés par le logiciel.

De toute façon, en supposant que vous faites confiance à la mise en œuvre de votre gestionnaire de mot de passe et vous ne l’utiliseriez pas si vous n’avez pas, non ? Alors sa sécurité est largement déterminée par la robustesse de votre mot de passe principal. C’est doublement pertinent si vous considérez que vous mettez effectivement tous vos oeufs, y compris certains faits d’or, dans un seul panier. Ce panier pourrait, en fait, devenir un point d’échec unique.

Pour être sûr, les mots de passe sont défectueux. Sauf que, dans notre ère Internet, il n’y a pas d’autre méthode omniprésente d’authentification des utilisateurs. Ayant prévu leur disparition imminente en 2004, les mots de passe pourraient bien avoir retardé leur accueil. Cependant, il semble qu’il faudra encore un certain temps avant qu’ils ne suivent le chemin des dinosaures.

Tout compte fait, certaines choses dans la sécurité informatique sont hors du contrôle d’un utilisateur régulier, mais pourquoi ne pas aller et réparer ceux qui sont ? D’une certaine manière, les pratiques de mot de passe persistant de nombreuses autres personnes vous donnent une chance d’être en avance sur le peloton.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Seulement 55 % des utilisateurs changeraient leur mot de passe s’ils étaient piratés.

Une étude récente a révélé que 91 % des personnes savent que l’utilisation du même mot de passe pour plusieurs comptes est erronée, mais 59 % le font quand même.

– 59 % des personnes utilisent les mêmes mots de passe pour les comptes professionnels et personnels, malgré le risque que cela représente.
– 90 % des gens indiquent qu’ils pensaient que leurs comptes en ligne risquaient d’être piratés, peu importe la force de leur mot de passe.

Pourquoi changer son mot de passe Facebook ou Twitter ?

Beaucoup d’entre nous sont responsables d’utiliser le même mot de passe pour plusieurs comptes en ligne, ou de garder le même mot de passe pendant des années sans le changer. Même si nous savons à quel point c’est dangereux, par commodité, nous le faisons quand même. Un récent sondage commandité par le site Web de gestion des mots de passe LastPass confirme les opinions paradoxales que beaucoup de gens ont sur les mots de passe et souligne les tendances alarmantes de la sécurité personnelle en ligne.

Selon l’étude, 5 millions de comptes sont piratés quotidiennement, mais peu de personnes modifient leurs mots de passe de manière proactive ou créent des mots de passe qui seraient difficiles à hacker pour les pirates. Le sondage rappelle aux lecteurs que, en moyenne, il faut aux organisations 66 jours pour arrêté un piratage et 161 jours pour simplement l’identifier.

« Les menaces informatiques auxquelles sont confrontés les consommateurs et les entreprises deviennent de plus en plus ciblées et réussies, mais il existe toujours un décalage entre les croyances des utilisateurs et leur volonté d’agir », a déclaré Sandor Palfy, directeur de la gestion des identités et des accès chez LastPass dans un communiqué de presse. « Les individus semblent comprendre les bonnes pratiques de mot de passe, mais présentent souvent des comportements de mot de passe qui peuvent exposer leurs informations aux acteurs de la menace.Prendre quelques mesures simples pour améliorer la gestion des mots de passe peut améliorer la sécurité des comptes en ligne. »

Le sondage a reçu des réponses de 2 000 personnes aux États-Unis, au Royaume-Uni, en Allemagne, en France et en Australie, dont la plupart avaient entre 35 et 54 ans. Près de 80 % des répondants ont déclaré entre 1 et 20 comptes en ligne. Mais LastPass a fait des recherches à partir de leurs propres services et a constaté que les gens sous-estiment souvent combien de comptes en ligne ils ont. Selon leur mot de passe, l’employé moyen utilisant LastPass doit garder une trace de 191 mots de passe. Près de 40 % des personnes interrogées ont déclaré qu’elles ne changeraient jamais leur mot de passe si elles n’étaient pas obligées de le faire.

Plus de 90 % des répondants ont déclaré qu’ils comprenaient qu’il était risqué d’utiliser le même mot de passe pour plusieurs comptes, mais 59 % utilisaient presque toujours le même mot de passe pour différents comptes. Près de 50 % ont déclaré qu’il n’y avait pas de différence entre les mots de passe qu’ils utilisaient pour les comptes de travail et ceux utilisés pour les comptes personnels, alors que seulement 55 % des gens disaient qu’ils changeraient leur mot de passe s’ils savaient qu’ils étaient piratés.

A lire aussi : Votre mot de passe est facile à pirater !

Un nombre alarmant de personnes pensaient qu’elles étaient à l’abri du problème, 51 % des personnes interrogées déclarant ne pas penser que les pirates pouvaient trouver leur mot de passe. Plus de 20 % ne croyaient pas qu’il y avait un problème avec l’utilisation de mots de passe identiques ou similaires pour plusieurs comptes et 61 % des personnes craignaient leur refus de changer leur mot de passe pour ne pas oublier leurs informations de connexion.

Seulement 38 % des personnes interrogées ont déclaré avoir changé leur mot de passe tous les quelques mois, et la plupart ne l’ont fait que parce qu’ils y ont été forcés ou parce qu’ils les ont oubliés.

Le sondage discute longuement du décalage entre certaines des réponses à l’enquête, soulignant le fait que la plupart des participants ont dit comprendre le besoin de mots de passe forts et valoriser fortement leur sécurité en ligne, mais étaient indifférents aux mesures qu’ils pourraient prendre pour protéger se. La sécurité des mots de passe était une « affaire sérieuse » pour 92 % des personnes interrogées et 88 % déclaraient que le piratage était une menace mondiale. D’un autre côté, 90 % ont déclaré que les comptes sont menacés indépendamment de la force des mots de passe et 87 % ont dit à LastPass qu’ils pensaient que des facteurs autres que les mots de passe compromettraient leur sécurité en ligne.

Étonnamment, les enfants du millénaire étaient moins préoccupés par la sécurité en ligne que les baby-boomers, plus préoccupés par la sécurité des mots de passe et le piratage que leurs camarades plus jeunes puisque 44 % d’entre eux pensent que leurs comptes ne sont pas suffisamment ciblés par les hackers. Près de 70 % des millénaires utilisent une variante d’un ou deux mots de passe pour qu’ils puissent s’en souvenir facilement.

À l’échelle mondiale, l’Allemagne ouvre la voie en protégeant ses citoyens et en forçant les gens à mettre fréquemment à jour leurs mots de passe. Plus de 80 % des Allemands ont réfléchi à leurs mots de passe, 72 % déclarant préférer un mot de passe « sécurisé » à un mot de passe facile à mémoriser, et 60 % ont créé des mots de passe distincts pour tous les comptes professionnels.

Les États-Unis et l’Australie ont été les plus proactifs en réponse à un piratage, avec 60 % des répondants mettant à jour leurs mots de passe en cas de violation. La France était très préoccupée par les risques associés à la gestion des mots de passe, mais 34 % ont déclaré que parler de protection par mot de passe était exagéré.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage