Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les meilleurs logiciels de cryptage en 2019

Êtes-vous prêt à montrer toutes vos lettres, photos, et documents à votre mari/femme, à votre frère ou à vos enfants ? Il n’y a peut-être rien de mal de sauvegardé, mais vous ne souhaitez peut-être pas les partager. Êtes-vous prêt à communiquer votre numéro de carte bancaire ainsi que son code PIN à vos adolescents ? Donner votre mot de passe GMail ou Facebook à votre sœur ? Montrer toutes vos photos de famille aux amis qui emprunteraient votre ordinateur pendant un quart d’heure ?

Cet article va aussi vous intéresser : La gestion de la vie privée sur les réseaux sociaux

Un document sauvegardé sur un ordinateur de bureau ou un téléphone mobile laissé dans un salon pourrait rapidement devenir un objet de curiosité pour votre entourage. Ou toute personne dans les parages.

Pendant longtemps, le cryptage était seulement accessible aux gouvernements, mais il peut désormais être utilisé par n’importe quel utilisateur. Même si vous n’y avez jamais pensé avant, vous avez toujours des secrets qui valent la peine d’être crypter.

Aujourd’hui certains logiciels vous permet facilement de de chiffrer vos données sans vraiment être expert. Nous vous avons sélectionnés quatre (4). Ces quatre logiciels font l’unanimité quant à leur efficacité en matière de chiffrement.

 

○ AxCrypt
AxCryptor est un logiciel libre sous GNU General Public License qui permet d’utiliser les méthodes de chiffrement fortes avec Microsoft Windows. Il s’agit d’un logiciel de chiffrement complet, développé en Suède par Svante Seleborg pour AxCrypt AB. Ses primitives cryptographiques sont AES et SHA-1.

AxCrypt permet de chiffrer un fichier, en utilisant soit un fichier contenant une clé, soit un mot de passe. Par ailleurs, AxCrypt permet également de sécuriser ses fichiers sur le Cloud tel que DropBox ou Google Drive [4]. AxCrypt utilise un haut niveau de chiffrement de données (AES-128 et AES-256).

C’est un logiciel assez simple à utiliser. Il suffit de réaliser un clic droit sur un fichier ou un dossier et de choisir la fonction de cryptage. Il est demandé de saisir un mot de passe pour déchiffrer le fichier plus tard.
Il suffit d’être connecté en insérant son mot de passe pour chiffrer des fichiers ou des dossiers. Celui-ci s’ouvre de nouveau si vous êtes toujours connecté. Lorsque vous êtes déconnecté, un mot de passe s’affiche si vous souhaitez ouvrir le fichier.

Ce logiciel est en téléchargement libre sur internet sur le site officiel ou sur différents sites de téléchargement.

○ DiskCryptor
C’est un logiciel fiable qui lui aussi fait ses preuves. Diskcryptor vous permet de chiffrer un disque dur ou un autre support de stockage (carte SD, clé USB, disque externe) très facilement. Le logiciel open source est un utilitaire léger mais performant. Il scanne votre machine pour voir l’ensemble des disques qui y sont connectés. Une fois les disques listés, il ne vous reste qu’à choisir celui que souhaitez chiffrer. Pour lancer le chiffrement, vous cliquerez sur le bouton « Encrypt », une nouvelle fenêtre s’ouvrira. C’est à partir de cette dernière que vous pourrez choisir le mode de chiffrement ainsi que votre mot de passe. Attention, si la configuration du chiffrement est rapide, le processus est quant à lui très long et peut durer plusieurs heures.

Dans la pratique, il faut dire que ce logiciel est pratique. En effet, il donne la possibilité à l’utilisateur de créer des raccourcis clavier. Mieux encore, on peut faire appel à la ligne de commande pour automatiser les opérations. De plus, il est gratuit.

 

 

○ VeraCrypt
VeraCrypt est un logiciel utilitaire sous licence libre utilisé pour le chiffrement à la volée (OTFE). Il est développé par la société française IDRIX [2] et permet de créer un disque virtuel chiffré dans un fichier ou une partition. L’ensemble du dispositif de stockage demande une authentification avant de monter le disque virtuel.

Le logiciel est intégré à la liste des logiciels libres préconisés par l’État Français dans le cadre de la modernisation globale de ses systèmes d’informations.

VeraCrypt permet de chiffrer et déchiffrer vos données. Basé sur la même interface que TrueCrypt, projet qui a été abandonné courant de l’année 2014, VeraCrypt offre la possibilité de crypter des disques durs ou clés USB entièrement, de créer des partitions chiffrées ou bien encore des « containers » protégés. VeraCrypt propose plusieurs algorithmes de chiffrement comme AES, Serpent, Twofish ainsi que RIPEMD-160, SHA-256 et SHA-512 comme algorithmes pour le hachage (Hash).

VeraCrypt permet de monter et de convertir directement les volumes créés sous TrueCrypt.

○ Dekart Private Disk
Dekart Private Disk est un logiciel puissant. En effet, il peut procéder à la création des partitions de disque cryptées afin de protéger les dossiers sensibles et confidentiels tels que numéros de comptes bancaires, mots de passe ou autres. Il est capable de masquer ces données et d’appliquer des restrictions de protection.

Pare-feu : pour protéger l’utilisateur contre les logiciels malveillants et les virus.

Dekart Private Disk dispose d’un mécanisme de pare-feu. Ainsi, il peut travailler en même temps avec l’antivirus actuel de l’utilisateur pour un meilleur renforcement de la sécurité.

Création de listes : ce qui est intéressant avec un outil comme Dekart Private Disk, c’est qu’il est multitâche. A ce propos, il peut dresser une liste blanche où l’utilisateur ajoute les applications qui sont autorisées à accéder au contenu du disque protégé.

Ce logiciel est téléchargeable gratuitement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment espionner le téléphone de sa petite amie ?

Plusieurs raisons peuvent légitimer le fait qu’une personne veuille forcément espionner une autre personne.

En général on parle d’un conjoint, d’une petite ou son enfant. Mais ce qui est passionnant dans l’histoire, c’est espionner sa petite amie. Est-ce de la jalousie la motivation, non pas forcément. Même si c’est de la jalousie, il n’est pas inutile de savoir souvent ce que fait sa compagne, avec qui elle échange, avec quelle intensité… Vous aurez dans cet article quelques astuces que vous utiliserez.

Cet article peut vous intéresser aussi : Comment vous protéger de l’espionnage sur votre iPhone ?

Pour cela, il faut que vous sachiez certaines choses avant de vous lancer.

1) Vous ne pouvez pas espionner le téléphone de votre petite amie sans avoir à le tenir entre vos mains au préalable.

2) Vous devrez y installer un logiciel espion forcément. C’est un mythe de croire que vous pourriez surveiller son téléphone sans passer par cette étape. Nous ne sommes pas dans un film d’espionnage, sachez-le.

3) Vous devrez être connecté à internet. Par vous, j’entends votre compagne et vous-même, le futur espion. Car vous ne pourrez pas collecter les données téléphoniques ni rien d’autres. Et cela vas nécessiter une connexion à internet plus ou moins constante des deux appareils. Assurer vous d’avoir un bon forfait donc.

4) Le téléphone de votre petite amie réagira en conséquence. En effet, il n’est pas rare de constater des petits dysfonctionnements sur un téléphone sur lequel est installé un logiciel espion. En effet, le téléphone espionné peut devenir souvent lent. Certains réglages seront effectués sans le consentement de son propriétaire. Les activités du logiciel espion participe au fait que la batterie du téléphone se décharge plus vite que d’habitude ou encore il faut s’attendre à ce que consommation de données internet soit plus élevée…

5) En définitive, attendez-vous à être découvert, peut-être pas vous expressément mais l’espionnage. Donc soyez retors et vigilant.

6) Pour finir, notez que cette activité est plus ou moins illégale. Même si c’est votre petite amie, n’oubliez pas que vous enfreignez son droit fondamental à la vie privé. Aussi, autant vous prévenir que vous n’êtes pas à labri du coup de la loi.

Comment se procurer les logiciels pour espionner votre petite amie ?

Cela est très facile de trouver des logiciels pour espionner vôtre compagne. Une simple recherche Google vous donnera des centaines de façons de « espionner » quelqu’un en utilisant son appareil mobile. Certaines méthodes ou applications sont payante d’autres gratuites avec une efficacité plus ou moins relative.

Parmi tant d’autres vous aurez le logiciel « PASS REVELATOR ».

Pour établir une connexion et espionner les activités du phone de votre amie, vous devrez suivre les étapes suivantes :

1. Accéder à un navigateur Web à partir de n’importe quel appareil. Visitez le site officiel de « PASS REVELATOR » et connectez- vous à votre profil.

2 . Ici, vous verrez une option « Ajouter un appareil » au sommet de l’écran. Cliquez dessus et sélectionnez « ajouter un téléphone ». Ensuite, choisissez Android dans la liste des systèmes d’ exploitation sous « Sélection de la plate-forme ».

3 . L’étape suivante est l’option « Configurer votre appareil ». Ici, gardez le navigateur en marche et passez à votre téléphone Android.

4 . Connectez votre téléphone à Internet. Allez dans les paramètres, cliquez sur sécurité et cochez la case à côté de « Sources inconnues ». Cela permet à votre téléphone de télécharger une application à partir d’Internet.

5 . Lancez ensuite un navigateur. Tapez l’adresse indiquée et téléchargez le fichier à partir de là. Suivez les étapes et installez « PASS REVELATOR » dans votre téléphone.

6 . Après cela, lancez « PASS REVELATOR » sur votre téléphone. Acceptez les termes et conditions générales d’utilisation et sélectionnez toutes les options de votre choix. On vous demandera ensuite un numéro d’enregistrement. Générez- le à partir de votre profil « PASS REVELATOR » et entrez- le sur votre téléphone.

Une fois toutes ces étapes passées, la connexion est établie. « PASS REVELATOR » vous enverra des informations sur ce nouvel appareil. Vous pouvez maintenant accéder et surveiller presque tout ce qui se passe dans ce téléphone.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le monde perd une grosse tête, l’inventeur du mot passe s’en est allé…

L’un des pères fondateurs de la sécurité informatique, Fernando Corbató, celui qui inventa le mot de passe informatique, est décédé ce vendredi 12 juillet à l’âge de 93 ans, décès révélé dans le New York Times.


“Corby”, de son surnom, inventeur du concept de mot de passe en informatique, il était un chercheur au Massachusetts Institute of technology (MIT). C’est à lui que l’on doit le premier mot de passe jamais mis en place sur un ordinateur dans le cadre du Compatible Time-Sharing System (CTSS), au début des années 1960.

Cet article peut vous intéresser aussi : Comment créer un bon mot de passe ?

Ce programme du MIT était établit pour permettre l’usage d’un même ordinateur par divers utilisateurs différents de façon simultanée, dans un essai d’établir une compartimentation et une sécurisation plus basique des données de chacun.

A cette époque, il ne s’agissait que de terminaux qui étaient reliés à une unité centrale qui est l’ordinateur à proprement dit, et effectuait les opérations dans l’ensemble. Des opérations qui étaient d’ailleurs extrêmement longues (et par conséquent coûteuses) à réaliser. Il était ainsi fréquent qu’il faille attendre toute une journée pour obtenir les résultats attendus, et que le tout coûte une véritable fortune.

Un processus « exaspérant » d’inefficacité, selon Corbató. D’après l’auteur du livre, Mitchell Waldrop « The Dream Machine » son système de Time Sharing a donc permis à chaque utilisateur de créer et d’exécuter des programmes de façon interactive, comme s’il était le seul à en avoir le contrôle. Cette interactivité instantanée qui paraît aujourd’hui évidente était une véritable révolution à l’époque.

Cela a participer à accroitre la productivité du système et en a mécaniquement diminué le coût d’utilisation. Mais surtout, cela a débuté à changer la manière d’appréhender l’ordinateur : désormais, il ne s’agissait seulement plus d’une gigantesque calculette, mais d’une vraie machine multifonctions très à part.

C’est en améliorant son système au cours des années 1960. que l’idée du mot de passe lui est venue. En l’état, chaque utilisateur du CTSS pouvait accéder aux fichiers réservés aux autres : Corbató a donc eu l’idée d’utiliser une chaîne de caractères en guise de verrou pour chaque utilisateur. C’est aujourd’hui considéré comme l’une des, si ce n’est la première mesure de sécurité informatique au monde.

Le mot de passe touche ses limites.

Une œuvre qui lui a valu de recevoir le prix A.M. Turing, considéré comme le “Prix Nobel de l’informatique”, en 1990. C’est donc un grand nom de l’histoire des ordinateurs qui nous quitte. Il rejoint un panthéon rempli de brillants ingénieurs comme John Von Neumann, Grace Hopper, Alan Turing ou Frances Allen, pour ne citer qu’eux. Aujourd’hui, son héritage en termes de cyber sécurité est plus d’actualité que jamais, à une période où la cybercriminalité explose et où chaque internaute jongle avec plusieurs mots de passe.

Un héritage qui ne l’empêchait cependant pas d’être lucide sur les limites de son système, mis en place il y a plus de quarante ans. Il estimait ainsi que cette technologie était largement faillible, et assurait ne pas penser que “quiconque puisse se souvenir de tous les mots de passe émis et configurés”. Estimant que la gestion des mots de passe était devenue un “cauchemar”, il se disait favorable à l’utilisation de gestionnaires de mots de passe et d ‘autres technologies comme la biométrie.

Pour un retour complet sur l’histoire de ce grand monsieur, vous pouvez vous plonger dans cet article-hommage très intéressant publié hier par le MIT, sa maison-mère.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage


Comment protéger ses données personnelles sur Internet ?

Depuis les révélations d’Edward Snowden en 2013, les données à caractère personnelles sont au centre de bon nombre de polémiques.

Ces polémiques concernent aussi bien la collecte de masse ainsi que l’usage de ses précieux éléments. Aujourd’hui, bon nombre de législations essaient tant bien que mal de réguler le secteur de la récolte et des traitements de données dans le but d’accroître la sécurité de leurs titulaires, des usagers de l’internet en grande partie, comme vous et nous. La sécurité c’est de ça qu’il est question ici. Que faisons-nous pour protéger nos données personnelles nous-même en tant que premiers responsables ? C’est quoi au juste des données personnelles et quels sont les enjeux liés à la protection de ces données ?

Ca peut vous intéresser aussi : Comment vous protéger de l’espionnage sur votre iPhone ?

Dans cet article, nous allons vous parler de l’univers des données à caractère personnel et des conseils pour des pratiques plus sécuritaires pour la gestion de vos données.

Qu’appelle-t-on données personnelles ?

Selon la loi informatique et libertés, précisément en son article 2 : « constitue une donnée à caractère personnel toute information relative à une personne physique identifiée qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres.»

Que ce soit sur ordinateur, smartphone ou tablette, sur des sites d’information, d’e-commerce ou sur des réseaux sociaux, en utilisant un moteur de recherche ou en envoyant des courriels, chaque personne connectée à Internet ou non, génère sciemment ou sans le savoir, des informations susceptibles de constituer des données à caractère personnel. Cela peut être votre nom ; votre âge ou encore votre numéro de téléphone de de sécurité sociale…

Vos données ont de la valeur. Beaucoup de valeur. C’est en effet la vente et l’exploitation de bases de données qui est au coeur même de l’économie du numérique aujourd’hui. Les entreprises sont en effet prêtes à payer très cher des bases de données ciblées, qui leur permettent de toucher exactement le type de personnes qui pourrait être intéressée par leurs informations, leurs produits et leurs services (on appelle cela le profilage). Or c’est exactement le type d’information que l’on laisse en navigant, que l’on publie sur ses profils, ou que l’on donne dans certains formulaires…
Garder un oeil sur ses données personnelles n’est pas toujours facile. Chaque jour, vous vous exposer en tous sens à de risques de vol de vos données ou de collectes non règlementées. Et cela peut être très problématique pour vous. Imaginez qu’une personne que vous ne connaissez pas aie accès à votre compte en ligne, peut savoir où vous habitez, ou savoir combien d’enfants vous avez et comment ils s’appellent. Imaginez. Votre vie privée, votre vie économique aussi, donc vous à la merci d’inconnus toujours pas avec les meilleurs intentions du monde.
Mais il existe bien sur quelques astuces et de bons outils peuvent vous permettre de protéger ce précieux trésor que beaucoup convoitent, tout en conservant un minimum de liberté numérique.

Conseils et astuces pour protéger ses données personnelles.

Avant tout, il faut être prudent et responsable. Donnez le minimum d’informations personnelles sur Internet. Interroger vous toujours sur les véritables raisons des demandes d’information avant de remplir un formulaire. Il faut avoir en tête qu’une information publiée sur Internet peut ensuite être utilisée, copiée, diffusée…par ailleurs, Il faut se méfier des applications gratuites, surtout celles qui obligent à donner un droit d’accès à ses données pour bénéficier de leur service. Ne surtout pas négliger les différentes conditions d’utilisation.

En outre, la Commission Nationale de l’Informatique et des Libertés (CNIL) recommande vivement aux usagers du numérique ces quelques dispositions :
– N’utiliser que des réseaux wifi sécurisés et éviter de transmettre des données personnelles sur les réseaux publics
– Mettre régulièrement à jour ses logiciels, pare-feu et appareils
– Vérifier la provenance des mails
– Se méfier des liens/pièces-jointes venant d’expéditeurs inconnus
– Désactiver la géolocalisation ou la transmission de données personnelles lorsqu’elles ne sont pas nécessaires
– Ne se fier qu’à des sites sécurisés, notamment lorsqu’il est question de transactions (vérifier le protocole https dans la barre de recherche, qui garantit une sécurité plus importante)
– Lire les conditions générales d’utilisation
– Utiliser un réseau virtuel (VPN) ou un proxy pour masquer son IP.
Pour finir, retenons que la sobriété est la base de votre protection en ligne.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

2 astuces pour pirater un compte Facebook

Nombreux sont ceux qui piratent des comptes Facebook, en effet, chaque seconde qui passe, ce ne sont pas moins de 10 comptes Facebook qui sont hackés.

La société de Marc Zuckerberg essaie tant bien que de mal de tenter de protéger ses 3 milliards d’utilisateurs mais les hackers arrivent toujours à leurs fin.

Revenons un peu sur les origines de ces piratages et essayons de comprendre pourquoi et l’intérêt de pirater un mot de passe Facebook.
Facebook est le premier réseau social du monde avec pas moins de 3 milliards d’utilisateurs et des millions de serveurs à travers le monde. Tant que l’être humain sera derrière cette création, il y aura des vulnérabilités techniques et des failles de sécurité.

Cet article vous intéressera aussi : 3 astuces pour éviter un hack Facebook

Les hackers veulent accéder à des comptes Facebook pour différentes raisons :
– Faire des plaisanteries
– Espionner sa femme, ses enfants ou sa famille
– Retrouver son mot de passe perdu ou oublié

Evidemment, nous considérerons que si vous êtes intéressé par le piratage de compte Facebook, ce sera à cause de la réponse N°3 et que vous ne pouvez plus vous connecter à votre profil pour discuter avec vos amis.
Sachez que même si le mot de passe que vous tentez de pirater est très résistant et qu’il possède plusieurs caractères, il sera tout de même possible de le cracker. Les bases de données des serveurs Facebook ne sont pas inviolables.

Méthode 1 :

Il existe plusieurs solutions de piratage sur Internet, mais avec cette méthode avancée, nous allons comprendre facilement comment pirater un mot de passe Facebook.

Pourquoi utiliser PASS FINDER ?

Cette application est open source, ce qui signifie que n’importe qui peut la télécharger et l’utiliser. Elle a été conçu par un groupe de hacker voulant prouver qu’il était possible d’extraire des mots de passe associé à un profil Facebook ou Messenger sans pour autant modifier le mot de passe. Il n’y a pas de limite possible et n’importe qui peut l’utiliser.

Vous pouvez pirater le mot de passe Facebook à partir d’un numéro de téléphone, d’une adresse email ou d’un login-ID.

1. Depuis votre smartphone, tablette ou ordinateur, téléchargez et installez PASS FINDER.
2. Ouvrez le logiciel et cliquez sur « Menu ».
3. A partir de cet instant là, l’application va vous proposer plusieurs méthodes de piratage (email, téléphone ou login).
4. Choisissez la méthode qui vous plaît puis cliquez sur le bouton « OK »
5. Après quelques minutes, PASS FINDER va vous afficher sur votre écran le mot de passe associé au compte Facebook que vous venez de pirater

La puissance de PASS FINDER est qu’il est capable de pirater un mot de passe Facebook même si celui-ci est protégé par la double authentification (2FA).
Une chose très importante à savoir est que personne ne se rendra compte que son mot de passe à été piraté. En effet, Facebook n’avertit jamais quand quelqu’un est en possession d’un mot de passe. Vous pourrez donc vous connecter sans jamais être démaqué !

Méthode 2 :

Detroit est une collaboration entre l’opérateur téléphonique et le hacker. En effet, le hacker va réussir à récupérer le numéro de téléphone de la victime pour par la suite appeler son opérateur téléphonique en se faisant passer pour lui. Il va donc se faire remettre tout un tas d’information lui permettant de pirater ses logins Facebook.

Ce que nous allons vous expliquer ne doit jamais être utiliser. Nous vous expliquons simplement comment cela fonctionne !
1. Trouver le compte de la victime
2. Récupérer son numéro de téléphone
3. Appeler son opérateur mobile
4. Dire à l’opérateur que vous avez perdu votre smartphone et qu’il vous faut une nouvelle carte SIM.

A partir de la nouvelle carte SIM, vous allez pouvoir vous connecter avec le numéro de téléphone que vous venez de dérober à la victime. Elle ne s’en rendra pas compte mais vous pourrez vous connecter à son compte Facebook car vous aurez un double de sa carte SIM. Même si la double authentification est activée, vous pourrez passer au travers car vous recevrez le code par SMS sur votre smartphone.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage