Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Avec le support des clés physiques, Twitter rend le piratage de comptes beaucoup plus difficile.

Vous pouvez maintenant vous connecter en appuyant sur un bouton ou presque…

Mardi dernier, Twitter a déclaré qu’il va maintenant prendre en charge les clés de sécurité physique pour la vérification de connexion, ce qui rend beaucoup plus difficile de pirater le compte d’un utilisateur Twitter.

Connus sous le nom de périphériques universels à deux facteurs (U2F), ces petits périphériques de la taille d’un porte-clés que vous pouvez emporter n’importe où, ajoutent une couche supplémentaire de sécurité aux services de support. Contrairement à un code envoyé par SMS à votre téléphone qui peut être intercepté et utilisé, une télécommande universelle à deux facteurs nécessite qu’un utilisateur appuie physiquement sur un bouton pour autoriser une connexion.

Parce qu’une clé associée ne fonctionnera que sur les pages Twitter authentiques, elle protège encore contre les fausses pages d’hameçonnage qui tentent de pirater votre mot de passe.

Cela peut aider à prévenir les attaques à distance de pirates qualifiés à l’autre bout du monde.

Twitter a déclaré que pour mettre en place une clé physique à deux facteurs, le compte de cet utilisateur doit être associé à un numéro de téléphone mobile, une autre nouvelle mesure que Twitter exige de tous les nouveaux comptes, a déclaré la société dans un blog.

« C’est un changement important à défendre contre les personnes qui essaient de profiter de nos failles », a déclaré Twitter.

Cela fait partie d’un effort renouvelé par le réseau social pour améliorer la sécurité et la confidentialité en utilisant des technologies d’apprentissage automatique pour réduire automatiquement les robots malveillants et le spam sur le site.

Aussi, cela arrive juste quelques semaines après que l’entreprise ait demandé à ses 330 millions d’utilisateurs de changer leurs mots de passe après un bug qui exposait les mots de passe en clair sur sa base de données.

Twitter déploie la nouvelle fonctionnalité universelle à deux facteurs par étapes à partir de mardi. Toute personne avec le paramètre activé peut utiliser sa page de support pour configurer le nouveau paramètre de vérification de connexion.

Le géant des réseaux sociaux n’est pas la première entreprise à déployer des protections universelles à deux facteurs pour ses utilisateurs. En novembre 2017, Google l’avait fait en déployant la fonctionnalité dans le cadre de son programme de protection avancée, qui le protège contre les pirates informatiques.

Twitter a déclaré avoir bloqué plus de 9,9 millions de comptes potentiels de spam ou d’automatisation par semaine en mai, a indiqué la compagnie.

Quelques conseils pour sécuriser son compte Twitter en quelques étapes.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

La protection WiFi WPA3 est là et il est plus difficile de la pirater.

Il existe une nouvelle norme pour la sécurisation des connexions WiFi, appelée WPA3.

Voici ce que cela signifie pour vous : les nouveaux routeurs WiFi bénéficieront de protections plus fortes pour les données qui circulent entre vos ordinateurs, téléphones ou objets connectés et votre connexion Internet. Il renforcera également la sécurité dans les réseaux WiFi en milieu de travail en modifiant le fonctionnement du sans fil sur les réseaux d’entreprise. La WiFi Alliance, un partenariat entre des sociétés technologiques qui élabore le protocole pour le WiFi, a annoncé certaines de ces fonctionnalités plus tôt en 2018. Lundi, l’organisation a annoncé que le protocole a été finalisé.

Le WiFi est littéralement dans l’air tout autour de nous, à condition d’être à proximité d’un routeur sans fil. Mais il y a des tonnes d’informations sensibles circulant dans les connexions WiFi, donc sécuriser les connexions sans fil n’est pas une blague.

Pour mieux sécuriser les utilisateurs WiFi, le nouveau protocole rendra plus difficile l’exécution d’une attaque de piratage commune sur votre réseau sans fil personnel. C’est ce qu’on appelle une attaque basée sur un dictionnaire hors ligne et elle permet aux pirates de faire des suppositions sans fin permettant de deviner votre mot de passe WiFi. Cela repose souvent sur un logiciel qui tente de combiner des caractères, des mots et même des mots de passe communs pour pénétrer dans les réseaux.

WPA3 est disponible sur les nouveaux routeurs certifiés par l’alliance WiFi et il appartient à chaque fournisseur d’installer le protocole sur les routeurs existants avec une mise à jour logicielle.

WPA3 remplace WiFi Protected Access 2, plus communément appelé WPA2, qui a été introduit pour la première fois il y a 14 ans en 2004. Les problèmes de sécurité de WPA2 ont parfois surgi, nous rappelant que le WiFi non sécurisé est une mauvaise nouvelle.

Plus récemment, les chercheurs ont découvert une faille qu’ils appelaient KRACK, qui pouvait permettre aux attaquants du même réseau WiFi d’accéder à votre trafic Internet sans mot de passe. Les fabricants de périphériques ont publié des correctifs pour corriger le problème et l’alliance WiFi a exigé que tous les nouveaux routeurs soient testés.
Des fabricants comme le géant du réseau Cisco ont exprimé leur soutien à WPA3 dans des déclarations lundi. Cisco a déclaré que non seulement il prévoyait d’implémenter WPA3 dans ses produits à venir, mais qu’il cherchait également des moyens de mettre à jour les périphériques déjà existants dans le monde avec un logiciel qui met en place le nouveau protocole.

« Le programme WPA3 apportera les mises à niveau nécessaires à la sécurité sans fil protégeant tous les niveaux de clients, du consommateur à l’entreprise », a indiqué la compagnie dans un communiqué.

Pour les utilisateurs WiFi personnels, les nouvelles protections de sécurité fonctionneront même si les mots de passe des utilisateurs ne sont pas très complexes et difficiles à deviner, a déclaré Kevin Robinson, vice-président marketing de WiFi Alliance. Mais même ainsi, il a exhorté les utilisateurs à être intelligents au sujet de leurs mots de passe.

« Les utilisateurs devraient toujours choisir des mots de passe difficiles à deviner », a déclaré Robinson. « Un utilisateur ne doit pas choisir » mot de passe « comme mot de passe. »

Cet article vous intéressera aussi :
Comment trouver des réseaux WiFi où se connecter gratuitement ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

6 façons de sécuriser votre compte Facebook

Le débat fait rage sur la sécurité des données sur les sites de réseaux sociaux et Facebook ne fait pas exception. Il y a certaines fonctionnalités de confidentialité de la plateforme que vous pouvez activer.

1) Protégez votre photo de profil.
Votre photo de profil est utilisée comme principal outil d’identification sur les réseaux sociaux. Le problème est que tout le monde peut créer un faux compte Facebook en utilisant votre nom et même votre photo de profil réelle. Pour empêcher que cela ne se produise, Facebook a ajouté une fonctionnalité appelée «Profile Picture Guard». Ouvrez votre profil Facebook et cliquez sur la photo de profil actuelle (ne cliquez pas sur ‘Modifier la photo du profil’). Lorsque l’image du profil s’ouvre, cliquez sur les options en bas de l’image et sélectionnez « Activer la protection de l’image du profil ». Un bouclier bleu apparaîtra sur votre photo et personne ne pourra plus le partager ou le télécharger.

2) Faites de vos amis des authentifiants.
Si Facebook détecte une connexion non reconnue ou une tentative de piratage, elle verrouillera votre compte et vous ne pourrez plus y accéder. Le processus pour retrouver l’accès à votre compte était jusqu’à présent long et compliqué, mais maintenant Facebook vous permet de choisir simplement jusqu’à cinq amis de confiance qui peuvent vous aider à retrouver l’accès à votre compte. Allez dans Paramètres > Sécurité et connexion > Choisissez des amis à contacter et sélectionnez au moins trois personnes dans votre liste d’amis. Si vous êtes en lock-out, ces amis peuvent vous envoyer des codes de validation pour authentification afin de vous aider à retrouver l’accès à votre compte.

3) Sachez quels appareils vous utilisez.
Sous Paramètres > Sécurité et connexion, Facebook affiche une section intitulée « Où vous êtes connecté ». Cette section répertorie tous les appareils (ordinateur portable, téléphone, tablette, etc.) sur lesquels vous êtes connecté à votre compte Facebook. Retirez tous les appareils que vous ne reconnaissez pas ou auxquels vous n’avez plus accès. Si vous n’êtes pas sûr de l’état de certains périphériques, nous vous recommandons d’utiliser la fonction Se déconnecter de toutes les sessions. option, et connectez-vous à nouveau. Cela garantira que personne d’autre n’a accès à votre compte Facebook.

4) Voir toutes vos informations.
Lorsque vous ouvrez les paramètres de votre compte Facebook, vous remarquerez un nouvel élément de menu sur la gauche ‘Vos informations Facebook’. Facebook a consolidé l’accès à toutes vos informations sur une seule page. Vous pouvez afficher des informations sur vous par catégorie (messages, photos, commentaires, mentions J’aime, etc.) et télécharger les informations que vous souhaitez. Vous pouvez même afficher et gérer votre journal d’activité à partir de cette page et contrôler les activités qui s’affichent dans le calendrier de vos amis.

5) Gérez vos données Facebook.
Sur la page Facebook Information, vous disposez également d’un raccourci vers «Gérer vos données». Lorsque vous accédez à cette fonctionnalité, vous devez sélectionner si vous souhaitez gérer les données sur Facebook ou Instagram. Pour Facebook, vous obtenez un contrôle avancé sur comment et où Facebook utilise l’une de vos données. Vous pouvez gérer vos données de localisation, contrôler les contacts téléchargés sur Facebook, les paramètres de reconnaissance des visages, les préférences de publicité et diverses autres fonctionnalités.

6) Contrôlez votre connexion tierce.
La majorité des sites Web et des applications vous donne la possibilité de vous connecter en utilisant votre compte Facebook au lieu de créer un nouveau compte à partir de zéro. Bien que cela facilite les choses, nous oublions souvent de révoquer l’accès à Facebook pour ces applications et sites Web tiers lorsque nous cessons de les utiliser. Allez à Paramètres > Applications et sites Web. Vous verrez une liste de toutes les applications et sites Web actifs qui ont accès à votre compte Facebook. Vous pouvez choisir les applications que vous souhaitez supprimer de la liste, ainsi que supprimer les publications qu’une application ou un site Web particulier a pu publier en votre nom.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Sept façons de protéger les comptes privilégiés de votre organisation.

L’augmentation des menaces de sécurité sophistiquées est ciblées par des attaquants externes et des initiés malveillants. Cela rend extrêmement difficile pour les entreprises de protéger correctement les informations critiques et sensibles. La tâche de protection de ces actifs n’a fait que se renforcer du fait de la complexité croissante des environnements informatiques et de leur large répartition géographique et dans le cloud.

De nombreux piratages ont une chose importante en commun : ils ont été accomplies grâce à la des mots de passe de niveau de protection faible. Dans de nombreux cas, les mots de passe des utilisateurs finaux sont initialement piratés à l’aide de diverses techniques d’ingénierie sociale. Ensuite, les autorisations sont attribuées pour accéder à des comptes plus privilégiés. Cet accès non autorisé peut facilement passer inaperçu pendant des semaines, voire des mois, ce qui permet aux pirates de voir et de voler des informations à leur convenance.

Malheureusement, de nombreux utilisateurs informatiques ne comprennent pas parfaitement le fonctionnement des comptes privilégiés, ni les risques associés à leur mauvaise utilisation. Cela les rend beaucoup plus vulnérables à d’éventuels dommages monétaires et de réputation liés à l’augmentation des menaces.

La gestion de compte privilégiée ne doit pas être un défi insurmontable. Toute organisation peut contrôler, protéger et sécuriser ses comptes privilégiés (et rendre le travail du pirate plus difficile) avec ces conseils pratiques :

Évitez les méthodes manuelles : Trop d’entreprises utilisent encore aujourd’hui des feuilles de calcul Microsoft Excel pour lister les mots de passe des comptes privilégiés et les partager avec les employés. Ces pratiques manuelles sont dangereuses et inefficaces. Les solutions logicielles automatisées peuvent être installées rapidement et gérées avec un minimum d’effort. Vous économisez du temps et de l’argent et augmentez considérablement la protection contre les pirates et les initiés malveillants.

Éduquer les employés : Le lien de sécurité le plus faible dans la plupart des organisations est celui des humains. Au fur et à mesure que des attaques d’ingénierie sociale et d’hameçonnage plus sophistiquées ont émergé, les entreprises doivent étendre leurs programmes de sensibilisation à la sécurité informatique au-delà des simples tests en ligne ou des stratégies de sécurité. Comme les appareils mobiles personnels sont de plus en plus utilisés à des fins commerciales, il devient impératif d’éduquer les employés sur les comportements sécurisés.

Découvrez et automatisez la gestion des comptes privilégiés et des clés SSH (Secure Shell) : utilisez une solution logicielle dédiée et commencez par vous concentrer sur les comptes privilégiés les plus critiques et les plus sensibles et implémentez la découverte continue pour limiter l’extension des comptes privilégiés révéler des menaces externes. Cela permet d’assurer une visibilité complète et continue de votre paysage de compte privilégié crucial pour lutter contre les menaces de cybersécurité.

Limiter l’accès des administrateurs informatiques aux systèmes : Limitez l’accès via une stratégie de privilège, ce qui signifie que les privilèges ne sont accordés que lorsqu’ils sont requis et approuvés. Appliquez le moins de privilèges possible sur les stations de travail des utilisateurs finaux en gardant les utilisateurs finals configurés sur un profil utilisateur standard et en élevant automatiquement leurs privilèges pour exécuter uniquement les applications approuvées. Pour les administrateurs informatiques, vous devez contrôler l’accès et la mise en œuvre de la gestion des privilèges des super utilisateurs pour les systèmes Windows et UNIX afin d’empêcher les pirates d’exécuter des applications malveillantes, des outils d’accès à distance et des commandes.

Protégez les mots de passe des comptes privilégiés : gérez, surveillez et contrôlez de manière proactive les accès aux comptes privilégiés à l’aide d’un logiciel de protection par mot de passe. La solution devrait automatiquement découvrir et stocker les comptes privilégiés; planifier la rotation du mot de passe; auditer, analyser et gérer l’activité de session privilégiée individuelle et surveiller les comptes de mots de passe pour détecter et réagir rapidement aux activités malveillantes.

Limiter les applications privilégiées et inconnues : les comptes d’application doivent être inventoriés et faire l’objet d’une application stricte de la stratégie pour la force du mot de passe, l’accès au compte et la rotation du mot de passe. Les solutions de contrôle des applications et des moindres privilèges permettent une élévation transparente des applications approuvées, approuvées et en liste blanche, tout en minimisant le risque d’exécution d’applications non autorisées.

Choisissez un partenaire pour votre solution : implémentez une solution complète avec un partenaire de confiance pour vous aider à contrôler l’accès aux systèmes et aux données sensibles, à vous conformer aux politiques et réglementations et à rendre votre entreprise plus sûre. Recherchez des solutions logicielles qui automatisent l’identification et la compréhension des risques pour vos comptes privilégiés, ainsi que la surveillance continue, l’enregistrement et le stockage sécurisé.

Cet article va aussi vous aider :
Les secrets pour un meilleur mot de passe et moins de piratage : faites que cela soit long, utilisez de la variété et parfois mentez.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment savoir si votre compte WhatsApp a été piraté et quels sont les conseils préventifs ?

Étant l’application de communication la plus utilisée, WhatsApp a toutes sortes de messages, y compris vos messages personnels.

Alors, que se passe-t-il si votre compte WhatsApp est piraté ? Bien que WhatsApp puisse être piraté dans une certaine mesure seulement, nous n’avons pas à vous dire à quel point le piratage peut vous affecter. Une fois piraté, le hacker peut garder un œil sur vous, comme lorsque vous venez en ligne WhatsApp, votre rythme de sommeil peut être analysé, votre activité en ligne et bien plus encore.

Les pirates peuvent accéder à vos données WhatsApp par divers moyens tels que via WhatsApp Web ou en enregistrant votre numéro sur un autre appareil. WhatsApp ne peut pas fonctionner sur deux téléphones en même temps, mais les pirates informatiques enregistrent votre numéro sur un autre appareil, ils peuvent facilement accéder à toutes vos conversations, y compris celles personnelles.

Les pirates informatiques peuvent rapidement analyser votre code QR WhatsApp et accéder à votre conversation WhatsApp partout dans le monde. Cependant, cela nécessite que les pirates aient un accès physique à votre téléphone pour accéder au code QR.

Pour savoir si votre site Web WhatsApp est actif sur un appareil inconnu, allez aux trois points indiqués dans le coin supérieur droit de votre fenêtre WhatsApp. Allez sur WhatsApp Web et vérifiez la liste de toutes les sessions ouvertes. Cela vous permettra de voir tous les appareils qui sont connectés à votre WhatsApp.

Si vous voyez un message « Ce téléphone n’a pas pu être vérifié », cela signifie que votre WhatsApp a également été consulté par un appareil inconnu.

Il existe également des logiciels tiers disponibles sur le Web qui peuvent être utilisés par les pirates pour absorber vos conversations WhatsApp.

Les conseils pour empêcher votre WhatsApp d’être piraté :

  • Déconnectez-vous de tous les ordinateurs que vous voyez dans la liste sous WhatsApp Web. Cela empêchera les pirates de lire vos messages à distance. Cependant, cela devrait être fait chaque fois que vous utilisez WhatsApp Web.
  • Ne laissez pas votre téléphone sans surveillance lorsque vous êtes absent.
  • Verrouillez toutes vos applications pour empêcher les personnes inconnues d’accéder à vos programmes.
  • Ne connectez pas votre téléphone à des connexions WiFi inconnues car les pirates informatiques peuvent également utiliser l’adresse MAC unique pour accéder à toutes vos conversations WhatsApp.
  • Dans le cas si votre WhatsApp est déjà piraté, désactivez votre compte en envoyant un email à support@whatsapp.com. Votre compte sera automatiquement supprimé s’il n’est pas actif pendant 30 jours.
  • Activer la validation en deux étapes dans les paramètres du compte WhatsApp. Cela va ajouter une couche de sécurité supplémentaire sur l’application.

A lire aussi :
Les chercheurs ont trouvé un moyen d’entrer dans les discussions de groupe WhatsApp, mais Facebook dit que ce n’est pas un problème.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage