Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Votre entreprise peut-elle faire confiance au cloud ?

Lorsque votre entreprise décide d’externaliser son stockage de sauvegarde sur le cloud, elle abandonne un certain contrôle sur les données d’entreprise. Par conséquent, quels fournisseurs peuvent être fiables pour garantir la sécurité de ces données ? Il semble que les solutions de cloud computing soient de rigueur à l’ère de l’accès et que par conséquent, les services de cloud grand public présentent un certain risque. En tant qu’administrateur informatique, afin de protéger votre entreprise et vous-même, il est important de savoir ce qui rend la sauvegarde de cloud sûre et ce que les fournisseurs de sauvegarde sur cloud font pour vous assurer que vos données personnelles et professionnelles restent confidentielles.

Entre les niveaux de chiffrement, les pare-feu, les réseaux privés virtuels (VPN), l’intelligence artificielle (IA) et tout le reste, les protections en place pour la sauvegarde sur le cloud sont vertigineuses. Le diable est dans les détails quand il s’agit de choisir un service de sauvegarde cloud. Votre choix se résume aux technologies et aux besoins individuels.

Principaux fournisseurs de cloud et incidents de piratage.

La liste des services de sauvegarde cloud est presque infinie. Du plus grand au plus petit, hébergement mutualisé à l’hébergement de serveurs privés et intégration à l’intérêt des enfants. Cependant, les principaux acteurs du jeu de stockage en nuage sont: Google Cloud Platform (GCP), Amazon Web Services (AWS), Microsoft Azure, IBM Cloud et Dropbox. Lorsque vous décidez entre ces services, le bilan de chaque entreprise en matière de sécurité est un bon point de départ. Les failles de sécurité majeures et les réponses ultérieures peuvent fournir une base de référence pour la confidentialité attendue des sauvegardes dans le cloud.

La plupart des hacks cloud ciblent les grandes entreprises. Parmi les principaux fournisseurs de cloud, deux ont connu des intrusions notables au cours des deux dernières années : Azure et AWS. En 2017, la sauvegarde cloud Azure de Deloitte a été piratée, ce qui a compromis quelque 5 000 000 de courriels. En 2018, un compte Tesla AWS a été détourné et utilisé pour exploiter la crypto-monnaie. Les pirates informatiques dans ce projet minier ont également accédé à une petite quantité d’informations propriétaires.

Que ces incidents vous inquiètent ou non, il est important d’examiner les mesures de protection d’une société de sauvegarde sur cloud afin de déterminer celles qui répondent le mieux à vos besoins. Chaque fournisseur majeur de cloud publie une quantité importante d’informations sur les technologies de sécurité mises en place. Ils veulent que vous ayez confiance dans votre décision de confier des données à un tiers. GCP, AWS, Azure, IBM Cloud et Dropbox ont tous des pages dédiées à la transparence de la sécurité. Bien sûr, ils ne vous disent pas tout, mais lorsque vous parcourez ces dossiers de sécurité, il y a quelques points principaux qui devraient influencer votre choix.

Cryptage

Les services de sauvegarde en nuage utilisent de nombreux niveaux de chiffrement. Lorsque vous comparez la sécurité du cloud, vous constaterez que les fournisseurs proposent au moins un chiffrement à trois niveaux de base: accès au cloud, provenant du cloud et au repos dans le cloud.

Les données sont sensibles aux regards indiscrets lors du transit dans l’éther. Une sauvegarde cloud sécurisée comportera un cryptage pour les données en transit intégrées dans ses services. Selon votre niveau de connaissance, vous pouvez avoir des opinions sur les types de cryptage utilisés. Mais dans toute recherche, vous voudrez rechercher les explications de chaque fournisseur sur la manière dont vous pouvez être sûr que vos données sont sécurisées lorsque vous les envoyez au cloud ou que vous les téléchargez. Il en va de même pour les données inactives, c’est-à-dire les données résidant dans les serveurs cloud.

Chaque fournisseur aura des méthodes de cryptage pour que les pirates ne puissent pas lire vos données stockées sans la clé appropriée. Cependant, lorsque vous utilisez la sauvegarde sur le cloud, le fournisseur détient la clé.

Si vous pensez que le cloud est plus fiable que les sociétés qui conservent le cloud, vous pouvez obtenir un niveau de sécurité supplémentaire en chiffrant vos données avant de les sauvegarder. Un logiciel de chiffrement tel que CertainSafe et AxCrypt vous permet de créer votre propre verrou de chiffrement auquel vous seul avez la clé. Avec une sécurité supplémentaire de votre côté, le cryptage de leur côté est un double pour la sécurité des données. Pour plus de sécurité en transit, consultez les services VPN disponibles auprès des fournisseurs de cloud.

Le VPN à un prix

Une confiance supplémentaire dans le cloud peut être créée sous la forme d’un VPN. Imaginez un VPN en tant que camion blindé, que vous contractez pour protéger vos données lorsqu’elles se dirigent vers votre coffre-fort (c.-à-d. dans le cloud). Azure, GCP, AWS et IBM Cloud proposent tous un VPN en tant que mise à niveau pour leurs services cloud.

Cette option augmente toutefois le coût des services cloud. Pour utiliser le VPN d’un fournisseur, votre entreprise devra probablement payer une prime en fonction des minutes de connexion VPN et / ou en achetant un compte Virtual Private Cloud isolé du cloud partagé. Vous pouvez également établir votre propre VPN, mais cela non seulement ajoute un coût monétaire, mais coûte aussi du temps pour gérer le VPN.

Cela ne signifie pas que la sauvegarde sur le cloud ne peut pas être approuvée sans niveaux de sécurité supplémentaires de votre part. Les fournisseurs de cloud utilisent de nombreuses méthodes pour assurer la sécurité de vos données. Certaines des méthodes de sécurité les plus efficaces sont plus dynamiques que les pare-feu classiques.

En prenant en compte les mesures de sécurité, le «pare-feu» est un mot à la mode pour les fournisseurs de cloud. Cela semble lourd, résistant et fort. Les pare-feu sont tout à fait nécessaires pour se protéger contre les intrusions d’acteurs extérieurs, mais les mesures de sécurité les plus efficaces tiennent également compte des attaques internes.

Du point de vue informatique, vous devez faire attention à la gestion des identités et des accès (IAM). Les pratiques IAM sont un cadre de stratégies qui implémentent l’authentification sous de nombreuses formes pour garantir que seuls ceux qui ont besoin d’informations sensibles peuvent y accéder. Certaines pratiques IAM incluent plusieurs niveaux d’authentification par mot de passe, des questions de sécurité personnelles, la gestion des autorisations et l’octroi de privilèges d’accès minimaux afin de garantir que les données sensibles ne sont accessibles que par un nombre limité de personnes.

En fonction du service, la création de votre propre réseau d’authentification à plusieurs étapes pour les données de votre entreprise peut être simplifiée grâce à l’interface de votre fournisseur de cloud. Par exemple, GCP propose une partie Cloud Identity de son service cloud, qui vous permet de gérer les autorisations pour des individus et des groupes à partir d’un niveau méta, ainsi que des ressources plus granulaires. AWS a AWS Management Console, où vous pouvez gérer les autorisations à plusieurs niveaux et configurer un ensemble personnalisé d’authentifications multi-facteurs. Ces authentifications peuvent inclure du matériel, comme des porte-clés et des cartes d’affichage AWS, ainsi que des normes de mot de passe à utilisation unique basées sur l’heure.

L’avenir: l’apprentissage automatique

Pour garder une longueur d’avance, examinons certaines technologies futures qui pourraient faire le tour du cloud au cours de votre vie. Vous pouvez voir l’IA protéger vos données à un moment donné ou, plus directement, l’apprentissage automatique en tant que forme de surveillance de la sécurité menée par des ordinateurs au lieu d’erreurs humaines.

Tout fournisseur de cloud dispose d’un personnel surveillant les événements anormaux susceptibles d’entraîner des failles de sécurité. Vous gérez également les alertes de sécurité en tant que propriétaire. L’IA ferait le même travail en «apprenant» continuellement à quoi ressemblent les ensembles de données normaux afin de repérer les aberrations plus rapidement qu’un simple humanoïde peut cliquer sur une alerte. Cela peut être loin, car les chercheurs doutent de la capacité technologique actuelle de l’IA à prendre complètement le dessus, mais c’est certainement quelque chose que beaucoup envisagent dans l’industrie.

Bottom Line

En fin de compte, la sauvegarde sur le cloud est un service et les géants du cloud fonctionnent pour vous. Ainsi, comme dans toute autre décision commerciale, examinez ce que vous en retirez. Considérez le personnel de sécurité et les services de support dont vous disposez. L’expertise d’un fournisseur et sa capacité à atténuer les attaques constitueront une base de référence indispensable pour votre confiance dans le cloud et votre fournisseur de cloud. Pour plus de sécurité, achetez votre propre logiciel de cryptage, envoyez des informations au cloud avec VPN et choisissez un fournisseur proposant des services adaptés à vos besoins.

A lire aussi : Que faire si votre cloud est piraté ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Ce que les adolescents doivent savoir sur la cybersécurité.

Maintenant que l’école a repris, de nombreux lycéens ont de nouveaux téléphones, de nouveaux ordinateurs et de nouveaux privilèges pour utiliser leurs appareils ainsi que de nouvelles responsabilités. Les lycéens d’aujourd’hui sont plus à l’aise avec la technologie que les adultes. Alors que beaucoup de gens pensent que les jeunes utilisent leurs appareils principalement pour les jeux vidéo et les réseaux sociaux, la réalité actuelle est que les lycéens utilisent la technologie pour apprendre autant que pour se divertir.

Voici comment ils peuvent protéger leur propre sécurité et celle de leurs amis.

Sécurité du mot de passe

Les mots de passe sont les clés de votre vie numérique. Assurez-vous qu’ils ont au moins 10 caractères, y compris des lettres, des chiffres et des symboles pour les rendre plus difficiles à déchiffrer. Lisez nos conseils pour créer et gérer vos mots de passe.

N’écrivez pas les mots de passe. Envisagez d’utiliser un gestionnaire de mots de passe sécurisé. Utilisez également une authentification à deux facteurs : une clé de sécurité physique ou une application fournissant des mots de passe à utilisation unique basés sur le temps, tels qu’Authy ou Google Authenticator.

Ne partagez pas vos mots de passe avec vos amis. C’est la même chose que de leur donner les clés de votre maison ou de votre voiture, ainsi que le pouvoir de voir tout ce que vous avez fait et même de vous faire passer pour une personne en ligne. Pour les mêmes raisons, n’enregistrez pas les noms d’utilisateur et les mots de passe sur les ordinateurs partagés et déconnectez-vous toujours lorsque vous avez fini d’utiliser le périphérique de l’autre.

Un autre moyen essentiel de protéger vos données consiste à les sauvegarder régulièrement sur un disque dur externe ou un système de stockage en nuage.

Sécurité mobile

La meilleure façon de protéger votre smartphone est de savoir où il se trouve à tout moment. Définissez également un mot de passe et assurez-vous qu’il est configuré de manière à pouvoir l’effacer à distance si vous le perdez.

Soyez très prudent lorsque vous téléchargez des applications. Les pirates informatiques créent souvent des applications qui ressemblent beaucoup à une véritable application populaire, mais sont à la place des logiciels malveillants qui voleront vos informations personnelles.

Désactivez Bluetooth sur vos appareils, sauf si vous utilisez activement une connexion Bluetooth. Surtout dans les lieux publics, il ouvre votre téléphone au piratage et au vol de vos données.

Évitez les réseaux WiFi publics ouverts. Ils peuvent facilement être pénétrés par des pirates informatiques ou même mis en place et exploités par des voleurs de données qui peuvent surveiller le trafic et voir ce que vous faites en ligne. Pensez à utiliser un réseau privé virtuel, qui crypte tout ce que votre appareil transmet.

La sécurité informatique

Obtenez un couvercle de caméra pour la webcam sur votre ordinateur; un attaquant peut s’introduire dans votre ordinateur et l’activer à distance, surveillant chacun de vos mouvements.

N’ouvrez pas les emails de personnes que vous ne connaissez pas et vérifiez l’adresse email de l’expéditeur en survolant la souris pour vous assurer que quelqu’un ne tente pas de prétendre être quelqu’un que vous connaissez. Surtout, ne téléchargez pas les pièces jointes que vous ne prévoyez pas recevoir.

Ne cliquez pas sur les liens que vous ne reconnaissez pas. Si vous devez suivre un lien, copiez et collez l’URL du lien pour vous assurer qu’il va sur un site légitime.

La sécurité des jeux

Les jeux vidéo sur consoles, ordinateurs de bureau et mobiles constituent également des menaces potentielles pour la sécurité. Définissez des mots de passe forts pour protéger vos comptes des autres joueurs.

Ne téléchargez que des jeux à partir de sites légitimes pour vous assurer de ne pas télécharger de logiciels malveillants.

Tout comme vous le feriez avec d’autres applications et appareils, méfiez-vous des personnes qui se font passer pour des tiers ou tentent de vous faire cliquer sur des liens trompeurs ou de télécharger des pièces jointes malveillantes.

Ne partagez pas d’informations personnelles sur des sites de jeux, ou n’utilisez pas d’informations sur les jeux ou d’autres informations de profil susceptibles de relier votre personnage de jeu à votre vie réelle. Les frustrations dans les jeux peuvent se transformer en conflits personnels – avec le potentiel d’être très effrayant et même dangereux.

Faites votre part pour éliminer les conflits en ligne en ne prenant pas personnellement les actions des autres joueurs.

Sécurité des réseaux sociaux

Lorsque vous êtes sur les réseaux sociaux, ne vous liez pas avec les personnes que vous ne connaissez pas dans la vie réelle.

Pour protéger votre vie privée et minimiser les empreintes numériques que les futurs collèges et employeurs pourraient trouver, ne pas publier ou laisser des amis poster des images embarrassantes de vous-même ou de tout autre matériel douteux.

Limitez le temps que vous consacrez à votre quotidien, à vos habitudes ou à vos voyages. Et si vous vous sentez mal à l’aise ou menacé par une personne en ligne, arrêtez immédiatement de communiquer avec cette personne et alerter un adulte responsable, tel qu’un parent, un enseignant ou un bibliothécaire scolaire.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Instagram annonce de nouveaux outils pour renforcer la sécurité des comptes.

Instagram a annoncé aujourd’hui de nouveaux outils pour aider ses utilisateurs à ne pas se faire pirater leur compte Instagram.

Suite à notre article sur le piratage d’Instagram qui soulève des questions sur sa sécurité 2FA, le cofondateur et directeur de la technologie, Mike Krieger, a détaillé quelques modifications apportées pour lutter contre les faux comptes et renforcer la sécurité grâce à une vérification en deux étapes.

Premièrement, les comptes ayant un large public auront désormais plus d’informations sur ceux qui les visitent. Une nouvelle option « À propos de ce compte » sera ajoutée au menu, permettant aux utilisateurs de voir quand le compte a été créé, où il se trouve, les modifications apportées au nom d’utilisateur au cours de l’année écoulée et les annonces que le compte peut exécuter. En outre, il sera possible de voir d’autres comptes qui ont les mêmes suiveurs. Les comptes concernés par ce changement seront informés le mois prochain du type d’informations qui seront rendues publiques.

Sur le sujet des comptes notables, Instagram facilite la demande de vérification pour ces utilisateurs. La vérification de votre compte certifie que celle-ci est gérée par une personne légitime et maintenant tout le monde pourra postuler à ce processus à condition qu’il réponde à certaines exigences qui n’ont pas été spécifiées. Naturellement, toutes les personnes qui présentent une demande ne seront pas acceptées et Instagram nécessitera une identification réelle pour vérifier également un compte. Cela devrait faciliter la détection des faux comptes qui tentent d’emprunter l’image d’utilisateurs populaires.

Enfin, en mettant davantage l’accent sur les utilisateurs généraux, Instagram ajoute le support pour les applications tierces pour une authentification en deux étapes. L’utilisation de SMS pour ce processus peut engendrer ses propres problèmes de sécurité. Il est donc intéressant de voir que le réseau social adopte d’autres processus de vérification. L’application Instagram détecte automatiquement toutes les applications de vérification que vous avez peut-être installées et lui envoie un code ou vous emmène sur l’App Store pour en installer une si vous ne l’avez pas déjà fait. Cette fonctionnalité a déjà commencé à être disponible et devrait être disponible pour tout le monde bientôt.

Il y a quelques semaines, de nombreux utilisateurs d’Instagram ont vu leurs comptes piratés par des inconnus, ce qui les a laissés hors service. Espérons que ces mesures facilitent la lutte contre les attaques futures sur les comptes Instagram.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

La réponse à une meilleure sécurité réside-t-elle dans des expériences sans mot de passe ?

Une authentification véritablement sans mot de passe permettant aux utilisateurs de contrôler les informations personnelles est essentielle pour éviter le vol d’identité et les piratages de données.

Les mots de passe sont une méthode d’authentification fiable et familière depuis des années. Leur commodité les rend également faciles à pirater. Environ 20 % des utilisateurs choisiront leur année de naissance si on leur demande de créer un code PIN à quatre chiffres et les habitudes similaires abondent avec les mots de passe. À notre désavantage, nous sommes devenus tellement dépendants des mots de passe que, même lorsque des piratages de données se produisent presque quotidiennement et qu’on nous dit de changer nos mots de passe, près de la moitié des consommateurs n’en tiennent pas compte.

Les mots de passe n’ont pas réussi à suivre le rythme de croissance des services en ligne sur lesquels nous comptons. En termes simples, ils n’offrent pas le type de protection nécessaire aux fraudeurs actuels, qui exploitent de plus en plus leurs faiblesses en matière de sécurité et de convivialité des mots de passe.

Où sont les mots de passe qui manquent ?

Cela se résume en grande partie aux habitudes des utilisateurs en matière de mots de passe. Le consommateur moyen est lié à environ 90 comptes en ligne nécessitant un mot de passe, ce qui rend pratiquement impossible la mémorisation de chaque mot de passe. En effet, les utilisateurs recycleront le même mot de passe sur plusieurs applications, conformément à la stratégie d’un service (limite de caractères, par exemple). Ils utiliseront également le même courrier électronique sur de nombreux services. C’est ce que l’on appelle la réutilisation des informations d’identification.

Environ 81 % des piratages de données majeures sont causées par des mots de passe hackés ou faibles. Les pirates informatiques obtiennent illégalement des informations d’identification par le biais du phishing ou d’un piratage antérieure qu’ils conserveront pour eux-mêmes ou qu’ils mettront à disposition pour la revente sur le Dark Web. Les hackeurs achètent des bibliothèques de mots de passe et lancent des attaques automatisées de réutilisation des identifiants, en faisant correspondre les mots de passe obtenus avec les bibliothèques de l’application ou des applications non associées. Par exemple, si le compte de détail préféré de Jane a été piraté et qu’elle utilise le même identifiant de connexion dans sa banque, le compte bancaire de Jane est désormais en péril, même si la banque elle-même n’a pas été piratée et qu’elle est bien sécurisée.

Les attaques de ce type donnent un taux de réussite de 2 %. Cela peut sembler un petit pourcentage, mais ce montant équivaut à plus de 46 millions de comptes piratés avec succès. Avec des millions de références en vrac grâce aux piratages de données massives et aux centaines d’applications valables offertes par les entreprises (généralement dans les services financiers), l’environnement de cybersécurité actuel ne fera qu’empirer.

Une autre cause courante, mais encore méconnue, est que les entreprises à la fois piratées et à court terme s’appuient souvent sur des magasins d’informations d’identification centralisés pour les clients, les clients et les données internes. S’appuyant sur une base de données unique et centralisée, les utilisateurs ne peuvent plus accéder aux informations d’identification des utilisateurs de grandes quantités de mots de passe deviennent facilement disponibles pour les pirates et les criminels doivent les acheter. Pour cette raison, les bases de données centrales, à savoir les banques de mots de passe, sont la cible favorite des pirates. Il en va de même pour les numéros de carte bancaire tels que les données de carte de crédit et de débit. Selon Experian, les informations sur les cartes de crédit qui sont plus populaires que les cartes de débit sur le Dark Web peuvent se vendre entre 5 et 110 dollars, selon les informations qui y sont liées (c.-à-d. CVV, informations bancaires, numéro de sécurité sociale, etc.).

Du point de vue de la convivialité, les expériences sans mot de passe sont excellentes. Du point de vue de la sécurité, cependant, il ne s’agit que de fonctionnalités pratiques superposées aux systèmes vulnérables, y compris ceux basés sur USB. Dans la plupart des cas, la biométrie sur l’appareil déverrouille simplement l’appareil, insère un mot de passe et actionne une clé de stockage. Les systèmes internes de l’entreprise, tels que l’authentification unique (SSO), masquent également l’existence d’un magasin d’informations d’identification centralisé.

Les expériences sans mot de passe suffiront-elles à sécuriser nos données ?

Pour mettre en œuvre de véritables expériences sans mot de passe avec une meilleure sécurité globale, les entreprises doivent se tourner vers une authentification décentralisée. La décentralisation élimine entièrement le mot de passe et permet à une entreprise ou à un fournisseur de services de communiquer avec les utilisateurs via l’infrastructure à clé publique (PKI). L’infrastructure à clé publique est un ensemble de rôles, de matériel et de logiciels, de règles et de procédures nécessaires pour créer, gérer, distribuer, utiliser, stocker et révoquer des certificats numériques et le chiffrement à clé publique. Dans notre monde connecté, les PKI créent des signatures numériques pour créer des identifiants uniques pour les personnes et les appareils, qui peuvent être authentifiés avec précision à grande échelle.

L’application d’un fournisseur de services, par exemple, peut prendre en charge la biométrie décentralisée ou les numéros d’identification personnels, qui sont détenus et portés uniquement par l’utilisateur. Qu’il se connecte, vérifie son identité ou autorise une transaction, le système communique avec le fournisseur de services en envoyant un jeton plutôt que le modèle biométrique de l’utilisateur (sous quelque forme que ce soit, chiffré ou non) ou son code PIN réseaux. Les utilisateurs disposeront de tout ce dont ils ont besoin sur leurs smartphones et autres appareils pour effectuer des transactions, sans intermédiaire au milieu, pour redonner le contrôle à leur place. Cela élimine également le magasin d’informations d’identification de masse sur le business end.

Pour éviter l’usurpation d’identité et réduire le risque de piratage massive des informations d’identification, il est temps que les consommateurs et les entreprises repensent la manière dont nous authentifions actuellement les utilisateurs. L’utilisation et le stockage traditionnels des mots de passe ne suffisent plus à conserver nos informations personnelles, personnelles. Les connexions sans mot de passe sont un bon début, mais pour prospérer dans un monde où nos informations sont constamment menacées, les entreprises doivent mettre en œuvre des expériences sans mot de passe qui conservent les informations d’identification personnelles. Sinon, nous pouvons nous attendre à voir davantage de piratages.

A lire aussi : Un geste de la main pourrait être votre prochain mot de passe.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

WhatsApp stocke discrètement vos messages privés dans une archive non chiffrée où les pirates pourraient les lire.

Vos messages WhatsApp privés contiennent un trésor d’informations sensibles.

Donc, vous êtes probablement très heureux que chaque texte que vous envoyez à des amis soit crypté afin que seuls l’expéditeur et le destinataire puissent les lire.

Mais il s’avère que Whatsapp stocke discrètement des messages dans des archives où ils peuvent être lus par toute personne ayant accès au compte d’un utilisateur.

L’application de messagerie conserve une archive de tout ce que les propriétaires d’Android envoient sur le système de stockage cloud Google Drive.

Mais il a admis que ceux-ci ne sont pas protégés par un cryptage «de bout en bout», ce qui pourrait signifier qu’ils sont plus faciles à pirater.

«Les médias et les messages que vous sauvegardez ne sont pas protégés par le chiffrement de bout en bout de WhatsApp sur Google Drive», écrit Whatsapp sur son site Web.

Cette déclaration a fait craindre que les pirates, les flics ou même les peurs du gouvernement puissent accéder à des données privées s’ils avaient accès au compte Google Drive de quelqu’un.

« Du point de vue de la protection de la vie privée, les sauvegardes en ligne ne sont pas efficaces, quel que soit le dépositaire », a déclaré Karan Saini, chercheur indépendant en sécurité.

«Bien que Google crypte les fichiers côté serveur, ils contrôlent également les clés de ceux-ci – qui peuvent être fournies aux autorités répressives sur la base d’un mandat».

Vous pouvez désactiver la fonctionnalité d’archivage en accédant aux options, en sélectionnant «chats» puis «sauvegarde de chats».

Toutes les données de sauvegarde sont automatiquement supprimées après 12 mois.

«Les sauvegardes WhatsApp qui n’ont pas été mises à jour depuis plus d’un an seront automatiquement supprimées du stockage Google Drive», a écrit l’application de messagerie.

Vous pouvez être rassuré d’apprendre qu’il est assez facile de protéger votre compte Google Drive.

Jeremy Miles, spécialiste des données chez Google, a déclaré qu’il était presque impossible de pirater un profil Google Cloud s’il définissait un bon mot de passe et activait l’authentification à deux facteurs.

A lire aussi : Est-ce que votre compte WhatsApp a été piraté ? Voici comment sauvegarder votre compte.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage