Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Comment les accords, les mots et les formes peuvent conduire à de meilleurs mots de passe.

Alors, qu’est-ce qui fait un mot de passe sécurisé ?

En fin de compte, cela se résume à la complexité : les mots de passe deviennent plus sûrs à mesure qu’ils deviennent plus complexes.

C’est une tâche difficile à créer, à réinitialiser et à maintenir, en particulier pour ceux qui sont suffisamment conscients de la sécurité pour utiliser des comptes uniques sur tous leurs comptes personnels. Pour tous ceux qui utilisent des mots de passe identiques ou similaires sur plusieurs plates-formes, ils constituent un casse-tête qui, en toute honnêteté, ne nous rend pas vraiment plus sûrs.

Lorsque la réutilisation des mots de passe est endémique, les acteurs malveillants utilisent des tactiques telles que le bourrage d’informations d’identification et le forçage brutal pour pirater facilement les comptes avec une relative facilité. Le premier permet de récupérer les identifiants connus, peut-être acquis après une violation majeure de la sécurité par un tiers, par exemple avec Sony ou Home Depot, et de les tester sur les autres comptes de la cible. Cela est particulièrement facile pour les attaquants lorsqu’ils utilisent des outils de programmation, qui peuvent tester des milliers de mots de passe chaque minute via le forçage brutal.

De légères variations du mot de passe peuvent être vérifiées par programme lorsque 90 % ou plus du mot de passe ont déjà été acquis. Cela se produit lorsque les utilisateurs ajoutent uniquement un nombre ou un bit de ponctuation différent à un mot de passe par ailleurs largement réutilisé, souvent pour simplement satisfaire aux exigences de mot de passe d’une plate-forme ou à une réinitialisation obligatoire.

Les pirates peuvent facilement pirater un mot de passe si celui-ci contient plusieurs milliers de mots de passe, ce qui signifie que la grande majorité peut être devinée sans trop de travail de la part du pirate. Et, même si les utilisateurs pensent avoir créé un terme unique, tel que leur adresse postale ou leur nom de chien avec quelques numéros parsemés, une simple recherche sur les réseaux sociaux fournit souvent aux attaquants suffisamment de mots-clés pour diffuser leurs codes métaphoriques .

Alors, qu’est-ce qui fait un mot de passe sécurisé ? En fin de compte, cela se résume à la complexité des mots de passe deviennent plus sûrs à mesure qu’ils deviennent plus complexes et il existe deux moyens principaux pour y parvenir : l’entropie et la longueur. Le premier est essentiellement une mesure du caractère aléatoire entre les caractères (par exemple, aaa111 vs. e9 & 1oA). Ce dernier est exactement ce que cela ressemble, plus le mot de passe est long, plus il est difficile pour l’homme ou la machine de le deviner. Chaque caractère supplémentaire augmente la charge de calcul d’un algorithme de forçage brutal.

Des rapports récents ont montré qu’il s’agissait en fait d’une longueur qui rendait les mots de passe plus forts, par opposition à l’entropie. Il faut beaucoup plus de temps à une machine pour deviner qu’elle «a le plus grand succès que le passé» que «bien sûr !», Même si la première est une phrase beaucoup plus reconnaissable pour un humain. Pour être clair, nous ne recommandons pas d’utiliser des mots de passe qui sont aussi les premières lignes de romans célèbres, mais le point demeure: tout caractère supplémentaire augmente la charge de calcul d’un algorithme de forçage brutal.

Pour les utilisateurs et les équipes de sécurité, rendre les mots de passe plus longs est moins compliqué que de les rendre plus entropiques. Voici quelques moyens de rendre les mots de passe plus longs et plus mémorables.

Mots de passe géométriques

Un de mes trucs favoris consiste à créer des mots de passe qui créent des formes sur le clavier (triangles, X, diagonales, trapèzes et autres). Un exemple pourrait être quelque chose comme «yguhijok», qui crée deux trapèzes côte à côte en regardant votre clavier QWERTY standard.

Se souvenir d’une séquence de formes est beaucoup plus facile qu’un tas de lettres, de symboles et de chiffres aléatoires. Pour le meilleur ou pour le pire, cela signifie que je ne connais pas mes mots de passe. Je les reconnais par leur forme et leur toucher, ce qui les rend beaucoup plus difficiles à partager (ce qui est une bonne chose).

Ce n’est pas un concept entièrement nouveau, car ce type de création de mot de passe a suscité un grand intérêt lorsque le premier clavier de type glide pour téléphones intelligents est devenu courant. Cependant, il semble avoir perdu de sa pertinence au cours des dernières années.

Mots de passe musicaux

Après un certain temps, votre mot de passe peut être reconnu simplement par son son. Cela peut sembler étrange, mais la prochaine fois que vous tapez votre mot de passe, voyez si vous pouvez reconnaître le motif de percussion.

Pour quiconque est enclin à la musique ou aime la musique en général, c’est un excellent outil pour créer un mot de passe mémorable. Dégagez un morceau ou créez des «accords» sur votre clavier. Jouez un petit air dont vous vous souvenez des leçons de musique précédentes. Si vous vous sentez chic, traitez la touche shift comme la pédale de sustain sur un piano, ce qui vous permet de capitaliser quelques groupes de lettres ici et là.

Mots de passe littéraires

Trouvez une ligne dans un livre, un film ou une chanson que vous aimez et dont vous vous souvenez, idéalement une qui n’est pas bien connue et utilisez-la comme base pour un mot de passe. Ajoutez des éléments entropiques et vous avez un mot de passe extrêmement fort.

Ce n’est pas nécessairement littéraire en fait, ce serait probablement plus fort si ce n’est pas le cas. Des citations, encore moins connues, peuvent être trouvées en ligne et alimentées par des algorithmes incroyablement bien conçus.
Pour être plus en sécurité, s’il ya une citation d’un film à la maison ou quelque chose d’absolu que votre père a l’habitude de dire, ces options sont excellentes.

Aussi sadique que cela puisse paraître, la création de mots de passe peut être un défi agréable. Ils peuvent servir de minuscules énigmes musicales ou littéraires qui font bouger le cerveau, même un peu, chaque fois que les utilisateurs se connectent à des ordinateurs ou ouvrent une application. De plus, à une époque où la vie privée semble s’être érodée de jour en jour, les mots de passe sont l’une des rares choses encore à l’ère numérique qui soient encore purement personnelles.

A lire aussi : Vous oubliez toujours vos mots de passe ? Voici une méthode qui va vous intéresser.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Qu’est-ce que le détournement de carte SIM et comment vous en protéger ?

Les pirates cherchent toujours des moyens nouveaux et ingénieux pour causer des ravages.

Le plus récent engouement est une attaque appelée «swap SIM», une attaque ciblée qui peut être effectuée par à peu près n’importe qui. Malheureusement, la facilité relative avec laquelle les swaps SIM peuvent être exécutés ne la rend pas moins néfaste. Une attaque par échange de cartes SIM peut entraîner le chaos pour les victimes, entraînant une perte d’argent, de faux frais et un accès limité aux comptes en ligne.

Alors, quel est le swap SIM ? L’attaque consiste à convaincre un opérateur de téléphonie mobile de transférer un numéro de téléphone portable sur une nouvelle carte SIM appartenant à un pirate informatique. Si l’opérateur mobile tombe sous le coup des mensonges de l’auteur, il prend le contrôle du numéro de téléphone de la victime.

Qui est le plus à risque ?

En raison de la nature ciblée de l’arnaque à la carte SIM, il s’agit d’une attaque hautement personnalisée et ciblée. Cela le rend un peu plus rare que d’autres cyber-attaques plus prolifiques telles que le phishing. Cependant, étant donné qu’elle peut être exécutée avec une relative facilité par à peu près n’importe qui, vous ne devriez jamais la rejeter. Il est possible qu’un employé mécontent, un ex-partenaire, un contact malveillant ou quelqu’un avec une vendetta contre vous puisse voler votre numéro de téléphone en utilisant l’arnaque SIM swap.

Si quelqu’un en sait assez sur vous : votre nom, votre numéro de téléphone, votre opérateur de téléphonie mobile, votre adresse et quelques autres détails tels que les quatre derniers chiffres de votre numéro de sécurité sociale vous pourriez être victime du swap SIM.

La forme la plus simple de l’arnaque permet à quelqu’un de voler votre carte SIM et de payer des frais de téléphone, mais aussi d’acheter de nouveaux téléphones qui sont ajoutés à votre compte pour être payés en plusieurs versements.

Phishing combiné à une attaque SIM

Les pirates habiles peuvent également combiner une attaque de phishing avec une attaque de swap SIM. Une attaque de phishing réussie peut être utilisée pour voler votre mot de passe. S’ils sont combinés avec l’échange de carte SIM, les pirates peuvent être en mesure de compromettre vos comptes et de contourner l’authentification à deux facteurs. Un pirate pourrait également acquérir votre mot de passe sur le Dark Web (à partir d’un compte précédemment exposé). Cela pourrait signifier que vous finissez par avoir des comptes de messagerie, des comptes de médias sociaux, ou même votre compte courant piraté et vidé de son contenu.

Prise de contrôle d’un compte Instagram

Récemment, une vague de piratage de compte Instagram a également balayé le réseau, dont certains auraient été partiellement exécutés avec l’arnaque à la carte SIM. Les comptes ayant de gros suivis peuvent rapporter à leurs propriétaires d’énormes sommes d’argent dans des contrats d’aval. Cela les rend extrêmement attractif pour les pirates.

Les poignées de jeu, les comptes de célébrités avec un grand nombre de followers et les raccourcis souhaités sont tous vulnérables aux cybercriminels qui cherchent à gagner rapidement de l’argent. Vendre un compte Instagram important sur le Dark Web peut rapporter entre 500 et 5000 dollars, voire plus.

Pour cette raison, si vous disposez d’un support de réseaux sociaux potentiellement intéressant, vous devriez envisager sérieusement de vous protéger contre le swap SIM et les attaques de phishing.

Les investisseurs en crypto-monnaie se méfient

Il ne s’agit pas seulement d’arrêter les comptes de réseaux sociaux, la semaine dernière, un investisseur de crypto-monnaie a décidé de poursuivre son opérateur de téléphonie mobile après une attaque de la carte SIM qui aurait entraîné la perte de 23,8 millions de dollars d’avoirs cryptographiques. Des sources affirment que l’investisseur, Michael Terpin, poursuit maintenant AT & T pour dix fois le montant qu’il a perdu.
Emplois intérieurs

Les chercheurs en menaces de la société de cybersécurité Flashpoint disent qu’il est très difficile de se protéger contre les rachats de cartes SIM. Flashpoint reconnaît que si vous utilisez votre numéro de téléphone pour protéger des comptes en ligne, vous risquez de vous mettre en danger.

Selon Flashpoint, certains pirates informatiques recherchent même l’aide de leurs employés dans les magasins de téléphonie mobile pour les aider à mener à bien leurs escroqueries. Cela signifie que même un compte d’opérateur mobile protégé par mot de passe pourrait techniquement être touché avec l’arnaque d’échange SIM.

Que pouvez-vous faire ?

La bonne nouvelle est qu’il y a certaines choses que vous pouvez faire pour vous protéger contre une attaque par swap SIM…

Protéger votre mot de passe

Beaucoup de gens ne réalisent pas que les opérateurs de téléphonie mobile permettent aux utilisateurs de protéger leur compte avec un numéro d’identification personnel ou un mot de passe. Avoir une protection par mot de passe sur votre compte réduit considérablement les chances qu’une personne entre dans un magasin avec un faux identifiant pour transférer votre numéro de téléphone sur une autre carte SIM.

Certes, cela n’aidera pas contre une attaque où le pirate informatique a un initié travaillant pour l’opérateur de téléphonie mobile. Mais c’est un bon point de départ pour la plupart des gens. Contactez votre opérateur de téléphonie mobile pour savoir comment configurer un code PIN ou un mot de passe sur votre compte, si vous ne le savez pas déjà.

Utilisez des mots de passe différents pour chaque compte

Si vous êtes victime d’un arnaqueur d’échange de cartes SIM, il n’y aura que ce qu’ils pourront réaliser sans vos mots de passe. Le numéro de téléphone pour recevoir le code d’authentification à deux facteurs par SMS est tout à fait bien, mais sans votre mot de passe, un pirate informatique ne pourra toujours pas se connecter à vos comptes.

D’un autre côté, si votre mot de passe a été piraté à partir d’une base de données de mots de passe et qu’il est vendu sur le Dark Web, vous pourriez être en danger; surtout si vous utilisez le même mot de passe pour plusieurs comptes différents. Pour cette raison, il est essentiel de protéger tous vos comptes avec un mot de passe fort et unique.

Ne jamais divulguer votre code PIN ou mot de passe

Pour qu’une attaque par échange de carte SIM aboutisse à la prise de contrôle d’un compte en ligne ou d’un compte bancaire, il est nécessaire que l’attaquant ait vos informations d’autorisation principales (votre mot de passe ou code PIN pour ce compte). Pour cette raison, il est essentiel que vous ne divulguiez jamais votre mot de passe ou votre code PIN à Internet. Votre banque ne vous contactera jamais pour ces détails.

Ainsi, si vous recevez des courriels ou des appels téléphoniques douteux vous demandant vos informations de connexion, raccrochez et appelez votre banque pour vous assurer que tout va bien. Il en va de même pour le mot de passe ou la protection SIM sur votre compte d’opérateur mobile. Ne donnez jamais ces mots de passe ou codes confidentiels à qui que ce soit ou ils pourront effectuer un échange de carte SIM beaucoup plus facilement.

De plus, ne stockez jamais le mot de passe ou les codes PIN de votre compte bancaire (ou de tout autre compte) dans votre compte de messagerie ou vos messages SMS, car ils pourraient être compromis.

Utilisez plutôt une application d’authentification

L’utilisation d’un numéro de téléphone pour une autorisation à deux facteurs est problématique car si votre téléphone ou votre carte SIM tombe entre les mains de quelqu’un d’autre, cela pourrait lui permettre de réinitialiser votre mot de passe, lui donnant accès à un compte. Avoir un mot de passe ou un scanner d’empreintes digitales pour déverrouiller un téléphone est une bonne chose, mais si un pirate a un moment ou deux avec votre téléphone, il pourrait simplement retirer la carte SIM et la placer dans un autre appareil.

Ainsi, bien que l’obtention d’un message SMS soit un moyen pratique d’effectuer une authentification à double facteur, elle n’est pas nécessairement la plus sécurisée. Une bonne solution consiste à utiliser une application d’authentification comme Authy ou Google Authenticator.

Ces applications vous montrent un code aléatoire momentané qui est seulement envoyé à l’application spécifique avec laquelle il est associé. Commencez à utiliser ces applications pour 2FA et vous n’aurez plus à craindre de perdre votre carte SIM, que ce soit physiquement ou via un échange de carte SIM.

Obtenir un authentificateur physique

Pour obtenir la meilleure forme d’authentification à deux facteurs, vous pouvez investir dans une clé YubiKey. Cette forme d’authentification physique à deux facteurs doit être insérée dans un port USB ou micro USB. Protéger vos comptes avec un appareil comme celui-ci signifie que les pirates informatiques doivent vous voler l’appareil pour accéder à vos comptes. Cela augmente considérablement la sécurité de vos comptes.

A lire aussi : 5 choses très simples que vous pouvez faire pour protéger votre compte bancaire contre les pirates.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Vous oubliez toujours vos mots de passe ? Voici une méthode qui va vous intéresser.

Certain on eu la vie sauve, à plus d’une fois, grâce à la fonctionnalité Apple qui vous permet de sauvegarder des mots de passe sur votre portefeuille, mais certain pense que ce n’est probablement pas le moyen le plus sûr de stocker des mots de passe importants. En réalité, pourquoi tant d’entre nous conservent-ils exactement le même mot de passe que celui de 2007 ou simplement réinitialisons-nous le mot de passe chaque fois que nous nous connectons à un compte ? Si vous vous demandez pourquoi vous oubliez toujours votre mot de passe, rassurez-vous sur le fait qu’il existe peut-être une raison légitime et scientifique.

Selon une nouvelle étude réalisée par des chercheurs de l’Université Rutgers et de l’Université Aalto en Finlande, votre cerveau s’adapte pour mieux mémoriser un mot de passe en estimant la fréquence à laquelle vous devrez l’utiliser. Voici comment l’étude a été réalisée : Les chercheurs ont recruté 100 participants âgés de 18 à 62 ans, dont la plupart étaient des étudiants, ont écrit les auteurs de l’étude. En l’espace d’environ huit jours, chaque participant a été invité à créer des mots de passe pour huit comptes en ligne différents et à se connecter à ces comptes avec des fréquences variables pour effectuer une série de tâches. Les tâches devaient être accomplies sur un mois, ce qui signifiait que les participants devaient continuer à se connecter à ces comptes pendant tout ce temps.

À la fin de l’étude, dont les résultats ont été officiellement publiés en août lors du 27ème rendez-vous d’USENIX Security Symposium au Maryland, les chercheurs ont réussi à créer un modèle théorique expliquant comment et pourquoi vous oubliez certains mots de passe et pourquoi vous vous en souvenez. Sur la base de ce modèle, les auteurs de l’étude ont écrit dans leur document : «Plus un mot de passe est important pour l’utilisateur et plus il est probable qu’il sera utilisé à l’avenir, plus les chances de le rappeler seront élevées». En d’autres termes, si vous créez un mot de passe pour un essai gratuit de sept jours sur quelque chose que vous êtes sûr d’annuler avant la fin de la semaine, votre cerveau ne tentera probablement pas de le stocker pour une utilisation ultérieure. D’un autre côté, si vous venez de changer le mot de passe pour vous connecter à votre ordinateur, votre esprit reconnaît l’importance de verrouiller ce mot de passe et est plus susceptible de pouvoir s’en souvenir plus tard.

« Notre modèle pourrait être utilisé pour prédire la mémorisation des mots de passe, mesurer si les utilisateurs s’en souviennent et inciter les concepteurs de systèmes de mots de passe à inciter les utilisateurs à se connecter régulièrement ». Janne Lindqvist, co-auteur et le génie informatique à la faculté d’ingénierie de l’université Rutgers, a déclaré dans un communiqué. Gardez donc un œil sur les développements futurs de ce modèle scientifique, si vous souhaitez gagner du temps en réinitialisant tous vos mots de passe pour la millionième fois.

En attendant, le Dr Mike Roussell, co-fondateur de Neuro Coffee, recommande d’ajouter des entraînements HIIT à votre routine de remise en forme. Dans une interview récente avec Elite Daily, Roussell a expliqué que les entraînements HIIT, lorsqu’ils sont effectués régulièrement, peuvent aider à stimuler la production d’une neuro-protéine clé dans le cerveau, ce qui peut affiner votre mémoire et garantir que vos mots de passe t évapore de ton cerveau.

Si les entraînements HIIT ne sont pas vraiment votre truc, le Washington Post dit que c’est certainement une bonne idée d’écrire vos mots de passe quand ils ne veulent tout simplement pas rester dans votre cerveau. L’essentiel est d’écrire physiquement les mots de passe sur un bout de papier que vous pouvez ranger dans un endroit sûr, explique la publication. Les enregistrer dans un document Word intitulé « Mots de passe », d’autre part, n’est pas une bonne idée, selon le point de vente. Mais si vous savez qu’il n’y a absolument aucun moyen de garder trace d’un morceau de papier au hasard, quelle que soit l’importance des informations qu’il contient, vous pouvez peut-être vous concentrer sur la création d’un mot de passe difficile à oublier.

Selon PCMag.com, une autre méthode pour créer des mots de passe super sécurisés, mais néanmoins mémorables, consiste à les baser sur quelque chose de lyrique, comme une citation.

A lire aussi : La réponse à une meilleure sécurité réside-t-elle dans des expériences sans mot de passe ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

3 façons de rester en sécurité dans le cloud.

Le cloud computing apporte de nombreux avantages aux entreprises et est plus abordable que jamais. Mais cela ne signifie pas que les services cloud sont sans risque.

L’utilisation de programmes basés sur le cloud et le stockage de données hors site peuvent ouvrir les entreprises à toute une série de menaces potentielles pour la sécurité. Par conséquent, il est important de savoir comment protéger vos données professionnelles sur le cloud.

S’assurer que les mesures de sécurité et de sauvegarde appropriées du cloud sont en place peut être délicat. Cependant, les entreprises doivent prendre quelques mesures de base qui constitueront un grand pas en avant pour rester en sécurité sur le cloud.

1) Mettre à jour régulièrement les mots de passe

Les mots de passe peuvent souvent être la seule barrière entre un pirate et vos informations professionnelles. Il existe plusieurs programmes que les attaquants peuvent utiliser pour deviner ou « pirater » les mots de passe. L’une des principales façons de rester en sécurité sur le cloud consiste à demander à tous les employés de mettre à jour régulièrement leurs identifiants de connexion et d’utiliser la gestion intelligente des mots de passe.

Nous recommandons :

– Mettez à jour des mots de passe tous les trois mois. Le processus pour s’assurer que cela se produit peut varier. Certains programmes peuvent être définis à l’avance pour exiger que les employés modifient leurs mots de passe à des intervalles particuliers. Pour les systèmes qui n’imposent pas cette mise à jour, les responsables d’entreprise peuvent devoir demander manuellement aux employés de mettre à jour leurs informations d’identification.
– Utilisez un mot de passe différent pour chaque connexion. Si un pirate découvre un mot de passe et que le même mot de passe est utilisé pour tous les comptes, il pourrait éventuellement accéder à d’autres systèmes au lieu de celui-là.
– Ne réutilisez pas les mots de passe.

Créez des mots de passe forts. L’équipe Américaine de préparation aux situations d’urgence informatique offre des conseils pour créer des mots de passe qui aideront à protéger votre entreprise sur le cloud.

2) Opter pour des vérifications en deux étapes

Si vos systèmes et applications cloud proposent un processus de vérification en deux étapes pour vous connecter, activez cette fonctionnalité ou demandez à vos employés de le faire. Cela vous aidera à protéger vos données professionnelles, même si les mots de passe sont compromis.

L’activation de la vérification en deux étapes, également appelée authentification à deux facteurs, ajoute une couche de sécurité supplémentaire aux comptes. Dans la plupart des cas, après qu’un utilisateur a correctement saisi un mot de passe pour se connecter à un service basé sur un cloud, le service enverra un code à l’utilisateur par SMS ou par e-mail. L’utilisateur devra saisir ce code unique lors de la connexion pour accéder au compte.

Cela réduit la probabilité que les cybercriminels qui ont hacké des mots de passe puissent se connecter aux comptes de l’entreprise.

3) Assurer le chiffrement des fichiers

Le chiffrement de fichier transforme essentiellement les données en un code secret. Pour lire un fichier chiffré, l’utilisateur doit avoir accès à une clé secrète ou à un mot de passe permettant le déchiffrement et, par conséquent, la possibilité de le lire ou de le visualiser.

Il existe différents types et niveaux de cryptage de fichiers – par exemple, le cryptage des fichiers où ils sont stockés et le cryptage des données uniquement lors de leur transmission. Cela peut devenir un peu compliqué. Aux fins de cet article, nous vous recommandons de choisir des services et des applications en ligne qui fournissent leur propre cryptage où les fichiers sont stockés. Cela signifie que personne d’autre qu’un utilisateur autorisé ne peut le voir, pas même le fournisseur du logiciel.

Effectuez des recherches approfondies sur les fonctionnalités de chiffrement lors de la prise en compte des services basés sur le cloud. S’ils ne fournissent pas le niveau de cryptage requis, vous pouvez choisir de configurer la possibilité de crypter les fichiers avant de les télécharger sur le cloud.

Posez des questions, envisagez des options et décidez du niveau de risque acceptable pour protéger au mieux vos données professionnelles sur le cloud.

A lire aussi : Comment le cloud change la cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment le cloud change la cybersécurité.

Au cours des dernières années, l’intelligence artificielle a été déployée à grande échelle et intégrée à tous les aspects de notre vie. Son utilisation dans le commerce de détail, les soins de santé et la maison a rendu tout le monde plus connecté que jamais. À mesure que les objets connectés s’intègrent davantage dans notre société, le besoin de meilleures mesures de sécurité à chaque étape de la connectivité devient de plus en plus pressant.

Les objets connectés ouvrent une plus grande possibilité de menaces potentielles pour la sécurité. On estime qu’il y aura près de 21 milliards d’appareils connectés d’ici 2020 et chacun de ces appareils est un point d’entrée dans un réseau plus vaste, avec un ensemble unique de données précieuses. Au fur et à mesure que le nombre de points d’entrée augmente, il est nécessaire de verrouiller ces vulnérabilités.

La cybercriminalité représente désormais 55 % de tous les crimes informatiques. L’industrie de la cybersécurité s’efforce de contenir ces risques en appliquant des mesures de sécurité à grande échelle. De nombreuses entreprises optent pour la voie de sécurité basée sur le cloud afin de protéger leurs données contenues dans les dispositifs. Pourquoi le cloud est-il devenu une option de plus en plus populaire pour la sécurité des données ? Jetons un coup d’œil à quelques raisons clés.

Pourquoi le cloud ?

Les utilisateurs ont toujours été sceptiques quant à la confiance accordée à un concentrateur de données externe tel qu’un système cloud. Bien qu’il soit logique de stocker vos informations hors site, les systèmes cloud sont généralement beaucoup plus sûrs que les alternatives. Mark Hurd, PDG d’Oracle, déclare : «Au bout du compte, grâce à toute la technologie, à toutes les capacités, vous serez plus en sécurité et non moins sécurisé.»

La sécurité est une priorité absolue et dans le cloud, elle a eu recours à l’intelligence artificielle et à l’apprentissage automatique. La majorité des failles de sécurité se produisent lorsque le code défectueux permet à un pirate d’accéder au réseau. Ces piratages sont doublement dangereuses en ce qui concerne les appareils connectés, car une fois qu’un pirate trouve une entrée dans un appareil, il peut souvent accéder à l’ensemble du réseau d’appareils connectés et à toutes leurs informations, ce qui leur permet de perturber l’ensemble du système.

Réparer ou corriger ces ruptures de code nécessiterait normalement l’écriture d’un nouveau code par une équipe technique interne, ainsi que la transmission et l’implémentation de ce code sur chaque installation. Bien que le processus d’écriture des correctifs soit souvent achevé relativement rapidement, la mise en œuvre peut prendre beaucoup plus de temps. Comme Hurd l’a noté à Oracle OpenWorld, «le correctif moyen prend environ un an avant d’être intégré aux systèmes». Les réseaux sont donc vulnérables aux attaques jusqu’à ce que les utilisateurs finalisent ce processus, même si une solution de sécurité a été créée plus tôt.

Avec l’utilisation de la sécurité basée sur le cloud, le temps nécessaire à la mise en œuvre de ces correctifs de sécurité peut être réduit à presque rien. Les centres de données sur site requièrent une main-d’œuvre hautement qualifiée pour les superviser 24 heures sur 24, 7 jours sur 7, mais le cloud fonctionne de manière autonome. Les failles de sécurité, une fois identifiées, peuvent être rapidement résolues par l’équipe de développeurs dédiée du fournisseur de cloud et les correctifs sont appliqués instantanément et automatiquement pour tous ceux qui utilisent le système de cloud. Tout cela se déroule en coulisse sans intervention de l’utilisateur, ce qui réduit le besoin d’un utilisateur informatique dédié ou d’une auto-surveillance régulière.

A lire aussi : Votre entreprise peut-elle faire confiance au cloud ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage