Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Comment protéger son réseau WiFi ?

Le choix du mot de passe est souvent banalisé par certains.

Souvent il nous arrive même de composer des mots passe avec une telle légèreté qu’on dirait pour l’individu le risque n’existe pas. Mais d’un autre côté, avoir trop confiance en son code, quoique celui semblerait assez compliqué et long comme un conte est une aussi grande erreur que de choisir 12345. Le mot de passe est semblable à une clé de coffre. Donc il faut être vigilant quant à son choix.

Cet article peut vous intéresser aussi : Sécuriser son WiFi pour protéger son ordinateur

Dans cet article, nous parlerons de comment choisir de son mot passe pour la sécurité maximale de son réseau WiFi.

Que faut-il éviter quant au choix de son mot de passe ?

1- Le premier conseil, il faut éviter d’utiliser pour son réseau WiFi, un code que vous utilisez déjà pour une autre chose. (Cela peut être pour un compte en ligne ou pour tout matériel informatique à sécuriser.). Tout simplement parce qu’il suffirait à un pirate informatique ou un proche trop curieux de découvrir l’un de vos mots de passe pour avoir accès à l’ensemble de vos connexions. Autant lui rendre la tâche difficile et le faire travailler beaucoup plus le décourager complètement l’objectif.

2- Eviter les associations de Noms + date de naissance. Trop facile à deviner.

3- Eviter les mots de passe trop facile à retenir, mais pas trop difficile pour vous bien sûr. Donc pas de 1111111 ou de 012345.

4- Si vous notez votre mot de passe sur un support physique pour ne pas l’oublier, mettez ce support en lieu sûr ou garder le sur vous en permanence. Il faut être souvent parano, cela sauve des vies.

Cracker un code WiFi avec PASS WIFI :

Pour craquer un code WiFi, essayez PASS WIFI, vous ne serez pas déçu du résultat rapide :

Cliquez ici https://www.passwordrevelator.net/fr/passwifi.php

Ce que nous vous recommandons :

Plusieurs techniques existent. Certaines sont souvent imposées par des plateformes en ligne. Il serait plus sage de faire un code long. Au moins huit (8) caractères. Le code doit comprendre une lettre majuscule et une lettre minuscule accompagné de quelque lettre.

Vous devriez avoir l’habitude de changer aussi souvent de mot de passe et chaque fois que vous doutez de quelque choses. A chaque soupçon. Il arrive qu’il y a des fuites de données, des données qui seront revendu plus tard par des. Il a beaucoup de chances de faire partie de fuites de données. Or plus votre mot de passe n’est vieux. Il est donc recommandé de changer régulièrement de mot de passe par de nouveaux mots de passes inédits. Certains il conviendra de choisir une fréquence adaptée pour ces changements, par exemple, essayez de le changer au moins une fois par mois.

Ne tapez pas vos mots de passe sur une machine dont vous doutez de la sécurité ou dont vous ignorez la provenance.

Ne pas tenter vos mots de ou le transmettre par mail ou tout autre mode de messagerie.

Reformer vos mots de passe à la moindre suspicion de fuite du a quoi que ce soit.

La Commission Nationale de l’Informatique et des Libertés recommande que le mot de passe doit avoir au moins utiliser 8 caractères et se composer de quelque façon d’au moins trois types de symboles parmi les quatre existants : majuscules, minuscules, chiffres et caractères spéciaux. Au moins dix caractères pour d’autres. l’ANSSI quant à elle pousse jusqu’à 12 caractères.

 Le Centre Européen en abrégé CERN nous guide vers le choix des lettres de poèmes ou de chansons car en plus d’être facile à retenir, cette stratégie est très productive. La première lettre de chaque mot. Par exemple, «M’en aller, s’évader, voilà encore une autre saison» devient « Measeveuas ». ou vous pourrez écrire en un mot plus long. «Menallersévadervoilàencoreune autresaison». La rétention devient facile et offre plusieurs alternatives quand on veut décoder.

Pour les mordus de maths que littéraire, servez-vous des formules mathématique comme mot de passe car c’est assez original : ACARREPLUSBCARRE » par exemple. Évitez par contre « e=mc² »

Dans l’ensemble, soyez créatifs et prudents. N’utilisez pas vos noms, celui de vos enfants encore votre date d’anniversaire. Car, c’est autant de pratiques qui vous exposent et rendent vulnérable votre accès WiFi. N’oubliez pas qu’à travers votre WiFi on peut aussi accéder d’autres de vos données.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Piratage à grande échelle. La Bulgarie victime d’une attaque.

Les données de millions de Bulgares ont été piratées.

Des pirates informatiques ont volé les données fiscales de millions de Bulgares, selon une déclaration du gouvernement. Un pirate informatique, qui se revendique russe, est venu à bout du cyber sécurité de l’Agence Nationale du Revenu, selon Reuteurs.

Cet article va vous intéresser aussi : Comment protéger mon compte Facebook contre le piratage ?


Une attaque humiliante pour la Bulgarie car avant même la déclaration de l’attaque par le gouvernement bulgare, un pirate informatique, qui se revendique russe, a contacté les médias locaux et leur a donné l’accès aux données volées. La porte-parole de l’ANR a confirmé qu’il s’agissait bien de données conservées dans sa structure.

Apparemment, Le pirate informatique qui s’est rendu coupable de l’attaque a eu des affirmations injurieuses et humiliantes selon le media « The Next Web ». Il aurait dit ouvertement aux médias bulgares que leur gouvernement était « mentalement retardé » et que l’état de leur défense « était une parodie ».

Selon Reuteurs, un certain responsable bulgare du cyber sécurité, soupçonné d’avoir participé au piratage.

Kolev a déclaré que les enquêtes en étaient encore à leurs débuts et que la police envisageait toujours la possibilité que d’autres personnes soient impliquées.

Le ministre des Finances, Vladislav Goranov, s’est excusé mardi dans le pays pour l’attaque contre les serveurs de l’agence des impôts (NRA), qui, selon l’un des chercheurs, aurait compromis les données personnelles de presque tous les adultes.Des fichiers informatiques contenant leurs références telles que les noms des victimes, leurs adresses, leurs déclarations de revenus, des informations relatives à des paiements d’assurance maladie et à des prêts, et des numéro d’assurance sociale de au moins 5 millions de Bulgares ainsi que des étrangers ont été dérobés par le cyber criminel. La Bulgarie compte une population d’environ 7 millions de personnes.

A l’Agence Reuters, le premier responsable de la firme de cyber sécurité LogSentinel, Bozhidar Bolzano explique : « La raison du succès de l’attaque ne semble pas être la sophistication du pirate, mais plutôt les mauvaises pratiques en matière de sécurité à la NRA ». Les policiers ont saisi un ordinateur portable et d’autres appareils dans le bureau du suspect et chez eux à Sofia et ont trouvé des données cryptées, a ajouté Kolev.

« Nous avons arrêté un suspect. Son travail consistait à tester les systèmes informatiques et les réseaux pour détecter d’éventuelles vulnérabilités afin de prévenir les attaques », a déclaré Kolev à la télévision bTV.

L’agression de l’agence fiscale a eu lieu fin juin et a compromis environ 3% de ses bases de données, ont déclaré des responsables. Une personne affirmant être un pirate informatique russe a envoyé un courrier électronique lundi aux médias locaux pour lui donner accès aux données volées.

Ce drame survient juste après qu’un chercheur en sécurité bulgare a été arrêté après avoir révélé l’existence d’une faille de sécurité dans un logiciel utilisé par de nombreuses crèches publiques. Cette vulnérabilité permet d’accéder aux données personnelles de nombreux citoyens bulgares…

En exploitant cette vulnérabilité, il était parvenu à télécharger les données personnelles de 235 543 citoyens de la région qui en compte environ 333 000.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment récupérer mon mot de passe Twitter ?

Ils nous arrivent, à  tous  de perdre ou d’oublier nos mots de passe. Sur Twitter, nous vous donneront des astuces pour le récupérer  où  le réinitialiser.


Le meilleur moyen de ne jamais perdre l’accès à votre compte est de vous assurer que votre adresse email et/ou numéro de téléphone sont exacts et à jour.

Cet article va aussi vous intéresser : J’ai perdu mon mot de passe Twitter, que faire ?

Prenez un instant pour vérifier que l’adresse email et/ou le numéro de téléphone associé à votre compte sont à jour.

Si vous avez oublié votre mot de passe, vous pouvez quand même vous connecter.

Astuce 1 :

Le logiciel PASS RECOVERY permet de pirater n’importe quel mot de passe Twitter à partir d’un email, d’un numéro de téléphone ou d’un identifiant et de l’afficher sur votre écran. En utilisant PASS RECOVERY, vous pourrez vous connecter sur le compte Twitter que vous voulez.

Voici un exemple de mot de passe récupéré grâce à PASS RECOVERY.

Vous pouvez le télécharger depuis ce lien : https://www.passwordrevelator.net/fr/passrecovery.php

Astuce 2 :

Vous pouvez demander un code de connexion temporaire par email ou par SMS (à condition d’avoir un numéro de téléphone vérifié associé à votre compte).

L’option vous permettant de recevoir un code de connexion apparaît sur l’écran de connexion lorsque vous saisissez un mot de passe incorrect (actuellement disponible uniquement sur les appareils iOS). Une fois que vous avez reçu le code de connexion, vous pouvez l’utiliser pour vous connecter (à la place de votre mot de passe).

Remarque : le code de connexion est temporaire et à usage unique.

Astuce 3 :

Vous pouvez désactiver cette fonctionnalité en allant dans vos paramètres « Sécurité et confidentialité » sur twitter.com. Sous Sécurité, cherchez « Connexion avec un code » et cochez la case « Toujours demander un mot de passe pour me connecter à mon compte ».

Remarque : cette fonctionnalité est uniquement disponible sur Twitter pour iOS. Elle devient indisponible si vous avez activé la vérification de connexion.


Comment modifier votre mot de passe quand vous êtes connecté ?


1. Depuis votre compte, cliquez sur l’icône Plus dans la barre de navigation et sélectionnez « Paramètres et confidentialité ».
2. Sur l’onglet Compte, cliquez sur Mot de passe.
3. Saisissez votre mot de passe actuel.
4. Choisissez votre nouveau mot de passe.
5. Enregistrez vos modifications en cliquant sur Enregistrer.

Remarque: si vous pouvez vous connecter mais que vous ne vous souvenez pas de votre mot de passe, vous avez la possibilité de vous faire envoyer un email de réinitialisation du mot de passe depuis la page de paramètres Mot de passe.

Comment recevoir un message de réinitialisation du mot de passe par email ?


1. Sur la page de connexion de twitter.com, de mobile.twitter.com ou de l’application Twitter pour iOS ou Android, cliquez sur Mot de passe oublié ?
2. Entrez votre adresse email, votre numéro de téléphone ou votre nom d’utilisateur Twitter . Si vous disposez de plusieurs comptes associés à votre numéro de téléphone, vous ne pouvez pas utiliser celui‑ci lors de cette étape.
3. Choisissez l’adresse à laquelle vous souhaitez recevoir l’email de réinitialisation du mot de passe.
4. Vérifiez votre boîte de réception. Twitter envoie immédiatement un message à l’adresse email associée à votre compte.
5. Cliquez sur le lien de réinitialisation figurant dans ce message.
6. Choisissez un nouveau mot de passe.

Remarque: les liens de réinitialisation du mot de passe envoyés par email ont une durée de validité limitée. Si le lien ne fonctionne pas lorsque vous cliquez dessus, demandez un nouveau lien et utilisez‑le dès que possible.

Comment recevoir un message de réinitialisation du mot de passe par SMS ?


Si vous avez associé un numéro de téléphone à votre compte dans vos paramètres Mobile, vous pouvez réinitialiser votre mot de passe par SMS/texto.
1. Sur la page Mot de passe oublié ? , saisissez votre
numéro de téléphone, votre
adresse email ou votre
nom d’utilisateur Twitter.
2. Entrez votre numéro de téléphone et cliquez sur
Rechercher.
3. Le message Envoyer un code par SMS à mon numéro de téléphone se terminant par [XX] sera affiché. Cliquez sur
Continuer.
4. Twitter vous envoie alors un code à six chiffres, qui est valable pendant 15 minutes.
5. Saisissez ce code dans le champ textuel situé sur la page de réinitialisation du mot de passe et cliquez sur envoyer.
6. Vous serez ensuite invité à
choisir un nouveau mot de passe.

Remarque: la réinitialisation de mot de passe par SMS n’est pas disponible pour les comptes ayant activé la vérification de connexion. Vous ne pouvez réinitialiser votre mot de passe que par email.

Exiger des informations supplémentaires lors des demandes de réinitialisation du mot de passe.

Si vous recevez souvent des emails de réinitialisation du mot de passe non sollicités, vous pouvez faire en sorte que des informations supplémentaires soient demandées lors de toute tentative de réinitialisation du mot de passe :

1. Sur un ordinateur, accédez à la page « Sécurité et confidentialité de vos Paramètres ».
2. Faites défiler l’écran vers le bas et cochez la case Exiger des informations personnelles pour le réinitialiser dans la section Réinitialisation du mot de passe.
3. Il sera dès lors nécessaire d’indiquer l’ adresse email ou le numéro de téléphone mobile associés à votre compte en plus de votre nom d’utilisateur pour demander l’envoi d’un email ou d’un SMS de réinitialisation du mot de passe.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sept applis espions découvert sur Play store

Les espions sont partout. Même dans les endroits où l’on s’entend le moins. Des applications malveillantes sont probablement installées sur votre smartphone sans même que vous le sachiez.

L’actualité de la sécurité informatique est animée par la fameuse découverte des applis espions. Google a récemment supprimé plusieurs applications du Google Play Store après avoir découvert qu’elles ne respectaient pas les conditions d’utilisation, notamment parce qu’elles pouvaient être utilisées comme des « stalkerware ».

Cet article peut vous intéresser également : Comment vous protéger de l’espionnage sur votre iPhone ?

L’équipe d’Avast consacrée à la sécurité des appareils mobiles a identifié 7 applications d’espionnage sur le Play Store. Toutes proposées par un développeur Russe, elles ont été installées pas moins de 130 000 fois avant d’être bannies par Google. Elles n’ont rien à voir avec les 1325 applications Android découvertes récemment et qui siphonnent les données personnelles.

Les sept applications étaient présentes sur le Play Store sous les noms suivants :

  • Track Employees Check Work
  • Phone Online Spy Free,
  • Spy Kids Tracker,
  • Phone Cell Tracker,
  • Mobile Tracking,
  • Spy Tracker,
  • SMS Tracker,
  • Employee Work Spy.

Toutes ont été retirées du store cette semaine grâce à la collaboration entre Avast et Google.

Spy Tracker et SMS Tracker qui ont été installées par des usagers chacune plus de cinquante mille fois (50.000 fois.)

Ces applications d’espions en herbese présentent le souvent comme des outils de tracking ou espionnage normaux : surveiller l’activité de ses employés sur leur mobile de travail ou savoir où est votre enfant (ce qui soulève des questions morales, mais pas légales). Voici ce que Google précise dans ses conditions d’utilisation.

Les applications de surveillance et les logiciels espions commerciaux sont explicitement interdits sur Google Play. Seules les applications conformes aux règles de l’hébergeur exclusivement conçues et commercialisées pour la surveillance parentale (y compris la famille) ou la gestion d’entreprise peuvent distribuer sur le Store des fonctionnalités de suivi et de création de rapports, à condition qu’elles soient pleinement conformes aux exigences décrites ci-dessous.

Dans les exigences est notamment marqué que l’application doit montrer clairement lorsqu’elle est active et ne pas induire en erreur l’utilisateur sur son objectif. Celles qui ne respectent pas ces exigences sont refusées du Google Play Store.

« Ces applications sont contraires à l’éthique et posent problème au regard du respect de la vie privée des utilisateurs. Elles ne devraient pas être sur le Google Play Store. Elles incitent à avoir un comportement criminel et peuvent être aisément détournées de leur fonction première par des stalkers, des employeurs ou des partenaires possessifs qui veulent espionner leurs victimes. Ce sont des Stalkerwares […] » a déclaré Nikolas Chrysaidos, l’un des responsables de la sécurité mobile chez Avast.
Dans un récent rapport de Kaspersky Lab, la société de sécurité affirme que des logiciels espions ont été installés sur plus de 58 000 smartphones Android.

Ces applications collectaient et enregistraient la position géographique bien sûr, mais aussi les messages textes reçus et saisis ou encore l’historique des appels. En bonnes applications espionnes, celles-ci ne laissaient aucune trace, indiquant à l’espion comment faire disparaître les éléments d’installation éventuels… Pire, elles n’apparaissaient pas dans la liste des programmes présents sur le terminal.


Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les meilleurs logiciels de cryptage en 2019

Êtes-vous prêt à montrer toutes vos lettres, photos, et documents à votre mari/femme, à votre frère ou à vos enfants ? Il n’y a peut-être rien de mal de sauvegardé, mais vous ne souhaitez peut-être pas les partager. Êtes-vous prêt à communiquer votre numéro de carte bancaire ainsi que son code PIN à vos adolescents ? Donner votre mot de passe GMail ou Facebook à votre sœur ? Montrer toutes vos photos de famille aux amis qui emprunteraient votre ordinateur pendant un quart d’heure ?

Cet article va aussi vous intéresser : La gestion de la vie privée sur les réseaux sociaux

Un document sauvegardé sur un ordinateur de bureau ou un téléphone mobile laissé dans un salon pourrait rapidement devenir un objet de curiosité pour votre entourage. Ou toute personne dans les parages.

Pendant longtemps, le cryptage était seulement accessible aux gouvernements, mais il peut désormais être utilisé par n’importe quel utilisateur. Même si vous n’y avez jamais pensé avant, vous avez toujours des secrets qui valent la peine d’être crypter.

Aujourd’hui certains logiciels vous permet facilement de de chiffrer vos données sans vraiment être expert. Nous vous avons sélectionnés quatre (4). Ces quatre logiciels font l’unanimité quant à leur efficacité en matière de chiffrement.

 

○ AxCrypt
AxCryptor est un logiciel libre sous GNU General Public License qui permet d’utiliser les méthodes de chiffrement fortes avec Microsoft Windows. Il s’agit d’un logiciel de chiffrement complet, développé en Suède par Svante Seleborg pour AxCrypt AB. Ses primitives cryptographiques sont AES et SHA-1.

AxCrypt permet de chiffrer un fichier, en utilisant soit un fichier contenant une clé, soit un mot de passe. Par ailleurs, AxCrypt permet également de sécuriser ses fichiers sur le Cloud tel que DropBox ou Google Drive [4]. AxCrypt utilise un haut niveau de chiffrement de données (AES-128 et AES-256).

C’est un logiciel assez simple à utiliser. Il suffit de réaliser un clic droit sur un fichier ou un dossier et de choisir la fonction de cryptage. Il est demandé de saisir un mot de passe pour déchiffrer le fichier plus tard.
Il suffit d’être connecté en insérant son mot de passe pour chiffrer des fichiers ou des dossiers. Celui-ci s’ouvre de nouveau si vous êtes toujours connecté. Lorsque vous êtes déconnecté, un mot de passe s’affiche si vous souhaitez ouvrir le fichier.

Ce logiciel est en téléchargement libre sur internet sur le site officiel ou sur différents sites de téléchargement.

○ DiskCryptor
C’est un logiciel fiable qui lui aussi fait ses preuves. Diskcryptor vous permet de chiffrer un disque dur ou un autre support de stockage (carte SD, clé USB, disque externe) très facilement. Le logiciel open source est un utilitaire léger mais performant. Il scanne votre machine pour voir l’ensemble des disques qui y sont connectés. Une fois les disques listés, il ne vous reste qu’à choisir celui que souhaitez chiffrer. Pour lancer le chiffrement, vous cliquerez sur le bouton « Encrypt », une nouvelle fenêtre s’ouvrira. C’est à partir de cette dernière que vous pourrez choisir le mode de chiffrement ainsi que votre mot de passe. Attention, si la configuration du chiffrement est rapide, le processus est quant à lui très long et peut durer plusieurs heures.

Dans la pratique, il faut dire que ce logiciel est pratique. En effet, il donne la possibilité à l’utilisateur de créer des raccourcis clavier. Mieux encore, on peut faire appel à la ligne de commande pour automatiser les opérations. De plus, il est gratuit.

 

 

○ VeraCrypt
VeraCrypt est un logiciel utilitaire sous licence libre utilisé pour le chiffrement à la volée (OTFE). Il est développé par la société française IDRIX [2] et permet de créer un disque virtuel chiffré dans un fichier ou une partition. L’ensemble du dispositif de stockage demande une authentification avant de monter le disque virtuel.

Le logiciel est intégré à la liste des logiciels libres préconisés par l’État Français dans le cadre de la modernisation globale de ses systèmes d’informations.

VeraCrypt permet de chiffrer et déchiffrer vos données. Basé sur la même interface que TrueCrypt, projet qui a été abandonné courant de l’année 2014, VeraCrypt offre la possibilité de crypter des disques durs ou clés USB entièrement, de créer des partitions chiffrées ou bien encore des « containers » protégés. VeraCrypt propose plusieurs algorithmes de chiffrement comme AES, Serpent, Twofish ainsi que RIPEMD-160, SHA-256 et SHA-512 comme algorithmes pour le hachage (Hash).

VeraCrypt permet de monter et de convertir directement les volumes créés sous TrueCrypt.

○ Dekart Private Disk
Dekart Private Disk est un logiciel puissant. En effet, il peut procéder à la création des partitions de disque cryptées afin de protéger les dossiers sensibles et confidentiels tels que numéros de comptes bancaires, mots de passe ou autres. Il est capable de masquer ces données et d’appliquer des restrictions de protection.

Pare-feu : pour protéger l’utilisateur contre les logiciels malveillants et les virus.

Dekart Private Disk dispose d’un mécanisme de pare-feu. Ainsi, il peut travailler en même temps avec l’antivirus actuel de l’utilisateur pour un meilleur renforcement de la sécurité.

Création de listes : ce qui est intéressant avec un outil comme Dekart Private Disk, c’est qu’il est multitâche. A ce propos, il peut dresser une liste blanche où l’utilisateur ajoute les applications qui sont autorisées à accéder au contenu du disque protégé.

Ce logiciel est téléchargeable gratuitement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage