Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Comment garder vos données en toute sécurité tout en voyageant ?

Avec des millions de personnes du monde entier en route vers la Russie pour la Coupe du Monde ce mois-ci, il y a une inquiétude généralisée que cela pourrait être la saison de chasse pour les pirates.

Le mois dernier, le National Cyber Security Center du Royaume-Uni a publié un article décrivant un certain nombre de mesures que les touristes en Russie devraient prendre en compte pour s’assurer que leurs données restent en sécurité, comme éviter les réseaux WiFi publics.

Mais les mises en garde contre la cybersécurité ne se limitent pas aux événements sportifs mondiaux : le hameçonnage, lorsque les pirates informatiques se font passer pour des entreprises légitimes pour voler des informations personnelles et les attaques de rançongiciels, lorsque les pirates informatiques détiennent des données personnelles. Cette année, le Forum économique mondial a même classé les cyberattaques au troisième rang mondial des menaces, après les conditions météorologiques extrêmes et les catastrophes naturelles.

Alors, avez-vous besoin de vous cacher dans un bunker en béton et crypter chaque message que vous envoyez ? Non. Voyagez souvent et voyagez librement, mais suivez ces conseils simples pour garder vos données aussi sûres que possible. Aucun n’est un inconvénient majeur et il vaudra la peine de savoir que vos informations bancaires, vos courriels et vos fichiers stockés dans le nuage sont sains et saufs.

Les courriels ombrageux sont toujours dangereux, mais nous laissons parfois tomber notre vigilance lorsque nous sommes à la traîne ou que nous essayons désespérément d’atteindre la boîte de réception zéro en attendant un vol. Mais le péril est particulièrement élevé lorsqu’un événement mondial comme la Coupe du monde a lieu. Les billets gratuits, les loteries de la FIFA, les mises à niveau de sièges VIP, les chances sont que l’e-mail à la recherche presque légitime est une bêtise totale, alors ne tombez pas pour cela. Une vague d’hameçonnage a débuté lorsque la Russie a été annoncée comme l’hôte de la Coupe du monde il y a huit ans, et elle se redresse à mesure que nous approchons du tournoi. Kapersky Lab, une société de cybersécurité basée à Moscou, a prévenu ces derniers mois, en particulier, que les comptes de messagerie ont été « gonflés » avec des liens de phishing liés au football et que ces tentatives ont explosé lors de la vente des billets.

Une règle à suivre, peu importe où vous êtes : Ne répondez pas à un email qui semble même vaguement louche. La même chose vaut pour les sites Web. Si Netflix ou HBO Now n’est pas disponible dans le pays que vous visitez, nos condoléances, mais il est peut-être temps de faire une pause chez Peaky Blinders. Ne pas recourir à un site pop-up-fou avec des liens de streaming gratuits. Si cela semble vague, c’est probablement le cas.

Protégez vos appareils.

Si vous le pouvez, laissez les appareils que vous aimez vraiment à la maison. Investissez dans un téléphone débloqué que vous pouvez utiliser lorsque vous voyagez avec des cartes SIM locales faciles et peu coûteuses dans la plupart des pays. Si vous devez absolument emporter un ordinateur portable lorsque vous voyagez, envisagez d’acheter un Chromebook de moins de 500 $ qui peut être votre ordinateur de voyage préféré. Avec les Chromebooks, tout est stocké sur le cloud de Google, donc si l’ordinateur portable se bloque, vous ne perdrez rien du tout. (Bien qu’aucune solution de stockage, y compris le cloud, ne soit totalement infalsifiable à 100 %, le stockage cloud protégé par mot de passe est en réalité beaucoup plus sûr que le stockage local, qui peut être volé, endommagé ou corrompu physiquement). Un ordinateur portable ou votre appareil personnel de base lors d’un voyage, assurez-vous que tout est sauvegardé dans le cloud et sur un disque dur externe avant de partir et assurez-vous que l’appareil est sécurisé avec un mot de passe qui n’est pas « password123 ».

Les réseaux WiFi publics sont essentiellement des invitations « Steal my stuff ».

Il peut être difficile de résister : vous avez vécu en mode avion ces trois derniers jours, terrifié par les frais d’itinérance et vous voyez alors apparaître un pop-up de réseau WiFi ouvert. Ce que vous ne réalisez peut-être pas, c’est que les réseaux WiFi publics, que vous pouvez connecter instantanément dans les bibliothèques, hôtels, aéroports ou même dans certains centres urbains, ne sont pas cryptés, ce qui signifie que les sites Web que vous consultez, ce que vous saisissez dans les champs Web et toutes les autres données que vous transmettez via la connexion. (Oui, même vos informations bancaires.) Symantec, la société qui fabrique la suite de produits antivirus Norton Security, a publié en 2017 un rapport indiquant que 87 % des personnes interrogées avaient potentiellement mis en danger des informations lors de l’utilisation du WiFi public.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Une mère de Caroline du Sud affirme qu’un inconnu a piraté son moniteur pour l’espionner, elle et sa famille.

Elle a partagée l’expérience horrible sur Facebook après avoir remarqué que quelqu’un avait pris le contrôle de la fonction de mouvement à 360 degrés et déplaçait la caméra vers son lit pour voir si elle était dedans.

Le message de la mère de Charleston, Jamie Summitt, avait été partagé plus de 2 000 mardi soir.

Dans le post, elle a décrit le moment terrible qu’elle a réalisé que son moniteur de bébé avait été piraté.

« J’ai remarqué du coin de l’œil que la caméra bougeait… et que c’était un panoramique vers notre lit », écrit Summitt. « Une fois que la personne qui regarde a réalisé que je n’étais pas au lit, il s’est retourné vers Noah endormi dans son berceau. »

Summitt dit que la caméra se déplaçait à l’endroit où elle allaite habituellement son fils. Quand elle a essayé de changer le mot de passe, le hacker l’a bloquée hors de l’application.

Elle a jeté le moniteur, qu’elle a acheté sur Amazon, à la poubelle et a écrit son histoire sur Facebook pour avertir les autres parents.

Les experts en sécurité ont déjà émis plusieurs avertissements cette année sur la facilité avec laquelle les caméras connectées sans fil peuvent être piratées, en particulier les moniteurs pour bébés.

Les experts disent que le plus gros problème est que la plupart des routeurs WiFi à domicile sont livrés avec des mots de passe par défaut, qui sont incroyablement faciles à pirater et les propriétaires ne prennent pas la peine de les changer, laissant tous les appareils connectés à la maison et vulnérable. Eviter un pirate d’hacker un réseau WiFi.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le site Internet MyHeritage DNA contenant des données provenant de 92 millions de comptes a été piraté.

Le site de généalogie du consommateur MyHeritage a déclaré que les adresses e-mail et les informations de mot de passe liées à plus de 92 millions de comptes d’utilisateurs ont été piraté dans un incident de piratage apparent.

MyHeritage a déclaré que son agent de sécurité avait reçu un message d’un chercheur qui avait trouvé un fichier nommé « myheritage » contenant des adresses e-mail et des mots de passe cryptés de 92 283 889 de ses utilisateurs sur un serveur privé en dehors de l’entreprise.

« Il n’y a aucune preuve que les données contenues dans le fichier aient été utilisées par les auteurs », a déclaré la compagnie lundi soir.

MyHeritage permet aux utilisateurs de créer des arbres généalogiques, de rechercher des enregistrements historiques et de rechercher des parents potentiels. Fondé en Israël en 2003, le site a lancé un service appelé MyHeritage DNA en 2016 qui, tout comme les concurrents Ancestry.com et 23andMe, permet aux utilisateurs d’envoyer un échantillon de salive pour analyse génétique. Le site Web compte actuellement 96 millions d’utilisateurs; 1,4 million d’utilisateurs ont passé le test ADN.

Selon MyHeritage, le piratage a eu lieu le 26 octobre 2017 et affecte les utilisateurs qui se sont inscrits pour un compte à cette date. La société a déclaré qu’elle ne stockait pas les mots de passe des utilisateurs, mais plutôt des mots de passe cryptés avec ce que l’on appelle un hachage unidirectionnel, avec une clé différente requise pour accéder aux données de chaque client.

Cependant, les schémas de hachage ont été reconvertis avec succès en mots de passe. Un pirate capable de déchiffrer les mots de passe hachés exposés dans le piratage pourrait accéder à des informations personnelles accessibles lors de la connexion au compte de quelqu’un, comme l’identité des membres de la famille. Mais même si les hackers pouvaient entrer dans le compte d’un client, il est peu probable qu’ils puissent facilement accéder aux informations génétiques brutes, puisqu’une étape du processus de téléchargement comprend une confirmation par e-mail.

Dans sa déclaration, la société a souligné que les données ADN sont stockées « sur des systèmes distincts et sont distincts de ceux qui stockent les adresses e-mail, et ils comprennent des couches de sécurité supplémentaires. »

MyHeritage a mis en place une équipe de support 24/7 pour aider les clients touchés par le piratage. Il prévoit d’embaucher une firme de cybersécurité indépendante pour enquêter sur l’incident et éventuellement renforcer la sécurité. En attendant, les utilisateurs sont invités à changer leurs mots de passe.

Alors que les tests d’ADN grand public ont atteint 99 millions de dollars, les questions relatives à la sécurité des données intimes des utilisateurs ont également augmenté. Après que des enquêteurs ont traqué un suspect dans l’affaire Golden State Killer en utilisant un site de généalogie qui, comme MyHeritage, permet aux utilisateurs de télécharger des informations génétiques brutes, les inquiétudes concernant les données génétiques partagées ont également augmenté.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Mastercard utilise la biométrie pour sécuriser la confiance.

FindBiometrics rapporte en direct de Money20/20 Europe cette semaine et aujourd’hui, la biométrie est entrée en scène. Comme nous l’avons vu avec d’autres événements mondiaux Money20/20, la biométrie devient un élément clé de l’avenir de l’identité financière. Aujourd’hui, Ajay Bhalla, responsable des solutions de sécurité chez Mastercard, explique comment la technologie biométrique s’intègre dans les initiatives de son entreprise. Ce ne sont pas les premiers à utiliser la biométrie, Apple l’utilise déjà depuis quelques temps.

Le discours de Bhalla, intitulé « Sécuriser la confiance, faire confiance à la sécurité », décrivait les principales tendances en matière de sécurité numérique, y compris les objets connectés (comme le dit Bhalla : Internet of Intelligent Things), la quantité sans précédent de données créées et partagées. l’économie du partage et enfin l’avènement de la première génération numérique-native. La présentation a continué à développer les nouvelles tendances de vulnérabilité dans l’environnement numérique, comme la convergence des canaux physiques et d’information, l’ignorance de la sécurité dans le processus de conception et l’ampleur de plus en plus massive des attaques de piratage modernes.

Lorsque les discussions ont porté sur ce que fait Mastercard pour renforcer la sécurité et la confiance, Bhalla a parlé avec enthousiasme des initiatives biométriques de la société, à la fois comme remplacement de mot de passe et comme mécanisme d’authentification sur carte pour les transactions au point de vente.

« Beaucoup d’entre vous ont peut-être entendu parler de Selfie Pay et Fingerprint Pay, et nous avons activement poussé ces technologies biométriques », a déclaré Bhalla. « Comme vous le savez, les consommateurs n’aiment pas les mots de passe. C’est douloureux, ils n’aiment pas vraiment ça. 123456 est le mot de passe le plus couramment utilisé, qui est très sujet au piratage. Cela va donc complètement changer la façon dont les consommateurs traitent les paiements.  »

« Nous avons également introduit la biométrie dans les cartes de paiement », a-t-il déclaré. « Qui pilote maintenant dans de nombreux marchés où vous pouvez mettre votre biométrie sur un scanner sur la carte elle-même. »

Les lecteurs de FindBiometrics sauront que les cartes de paiement biométriques sont un marché très populaire dans le domaine des capteurs d’empreintes digitales, de nombreux fabricants et fournisseurs de logiciels faisant des démarches audacieuses pour profiter de la prochaine vague de sécurité des cartes de crédit. En ce qui concerne Mastercard, elle se considère comme une pionnière de la technologie, avec son premier pilote de carte de crédit biométrique annoncé il y a un an en Afrique du Sud, avec un capteur d’empreintes digitales IDEX.

Mais les paiements n’étaient pas la seule tendance biométrique mise en évidence par Bhalla aujourd’hui chez Money20/20. Parlant des efforts de Mastercard en matière d’identité numérique et de réduction des frictions en ligne pour les clients, il a mentionné l’acquisition de NuData, soulignant comment la biométrie comportementale et l’apprentissage automatique permettront une expérience client plus pratique.

Lors de la présentation du premier jour, la keynote d’Ajay Bhalla a positionné la biométrie comme un élément clé dans l’avenir du commerce numérique et physique. Restez à l’écoute de FindBiometrics et de notre site jumeau, Mobile ID World, alors que nous continuons à suivre ce fil dans Money20/20 Europe cette semaine à Amsterdam.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Que faire si votre cloud public est piraté ?

Un plan d’intervention en cas de catastrophe et une stratégie de sécurité informatique à jour peuvent aider à atténuer les effets d’une cyberattaque.

C’est un scénario de cauchemar pour n’importe quelle organisation : un hack de cloud public, laissant vos données ouvertes et vulnérables. Heureusement, les hacks cloud publics sont rares, mais si le pire arrive, que devez-vous faire ? Et, pouvez-vous empêcher les piratages de données de se produire en premier lieu ?

L’utilisation du cloud public pour votre entreprise peut avoir plusieurs avantages : elle est rapide à mettre en place et offre souvent une rentabilité impressionnante, sans contrat à long terme ni gestion interne requise. Le cloud public peut aider votre organisation à devenir plus agile, innovante et finalement efficace.

Mais, avec les cyber-attaques sur les systèmes informatiques des entreprises, jamais loin des gros titres, vous seriez pardonné de remettre en question la sécurité du cloud. De nos jours, où les cyberattaques sont malheureusement trop banales, le piratage informatique et la robustesse de votre infrastructure informatique doivent faire partie de la stratégie de continuité d’activité de toute organisation.

Bien qu’il y ait des avantages, le cloud public comporte également ses propres risques. En interne, vous disposez d’un certain nombre d’utilisateurs avec un accès partagé, divers mots de passe et des informations de connexion, souvent situés sur différents sites physiques. Le cloud public pose également un certain nombre de questions concernant la propriété : qui détient vos données dans le cloud public et qui est responsable de la sécurité et du cryptage ? Les entreprises doivent travailler en étroite collaboration avec leur fournisseur de cloud, leur service informatique interne et leur fournisseur de services gérés pour s’assurer qu’elles connaissent la réponse à ces questions et qu’elles sécurisent leurs données et leurs systèmes.

Un plan d’urgence en cinq étapes :

Bien que les hacks de cloud publics soient rares, s’ils se produisent, une organisation doit agir rapidement. Voici un plan d’action d’urgence en cinq étapes à suivre si vos systèmes sont menacés:

– Sécurisez vos systèmes en interne d’abord afin que la menace soit atténuée avant d’essayer de résoudre le problème plus large. Arrêtez toutes les instances de machine que vous pouvez et réinitialisez les mots de passe des systèmes sensibles en premier.
– Contactez votre fournisseur de services de cloud – ils auront des protocoles à suivre qui vous aideront, y compris des procédures d’arrêt automatisées.
– Identifier l’ampleur de la violation et alerter toutes les cibles possibles dès que possible. Communiquez avec tous les intervenants internes et externes conformément à votre plan de continuité des opérations. Si des informations personnellement identifiables ont été consultées, vous devrez également contacter les autorités de réglementation concernées.
– À la suite d’une attaque, les organisations devraient immédiatement revoir et mettre à jour leurs protocoles de sécurité pendant que l’incident est encore frais dans leur esprit dans le cadre d’une solide stratégie de continuité des opérations. La cause profonde devrait être des systèmes identifiés mis en place pour éviter une situation de répétition.
– Une organisation devrait également profiter de l’occasion pour vérifier qu’elle dispose de la meilleure combinaison cloud en fonction de son propre appétit pour le risque, en veillant à utiliser le bon fournisseur de cloud privé offrant une infrastructure protégée aux niveaux attendus.

Mieux vaut prévenir que guérir.

Bien sûr, la prévention vaut toujours mieux que guérir. Un rapport du gouvernement a déclaré que la récente attaque de haut niveau sur les NHANS contre le NHS aurait pu être évitée si les recommandations de cybersécurité étaient respectées.

Pour éviter de futurs piratages, la vigilance devrait être un élément essentiel de la stratégie d’une organisation. Les entreprises devraient travailler avec un fournisseur de services géré par les TI pour s’assurer qu’elles suivent toujours les lignes directrices sur les meilleures pratiques et s’interrogent de manière proactive sur la configuration et les risques associés. Un fournisseur de services gérés a l’avantage de travailler avec diverses organisations qui couvrent plusieurs secteurs verticaux et cette étendue offre de nombreux avantages proactifs et des idées sur les attaques et les correctifs. Il est important de comprendre que la sécurité dans le nuage est une responsabilité partagée. Votre fournisseur de services cloud prend la sécurité très au sérieux et, en tant qu’organisation, vous devez vous assurer de savoir ce qu’ils font pour vous, comment ils le font et ce que vous devez faire pour vous-même.

Il est également important de concevoir votre plan de continuité des activités pour assurer une exposition minimale aux risques. Les plans de continuité d’activité sont aussi bons que les stratégies informatiques qui leur permettent. Votre plan de continuité des affaires a besoin d’un propriétaire exécutif / sponsor qui a l’expérience et le poids pour faire avancer les choses. Tous les plans d’action devraient être revus régulièrement au niveau du conseil afin que tous les risques et les implications organisationnelles soient visibles et planifiés pour éviter que la mise en œuvre du plan ne soit entravée par des contraintes budgétaires.

Il convient de rappeler que la plupart des failles de sécurité sont dues à des erreurs humaines. Il est donc important que tout le personnel soit bien informé et régulièrement formé pour éviter que vos systèmes informatiques ne soient menacés. Chaque organisation devrait avoir mis en place un processus impliquant l’examen régulier des risques de cybersécurité du niveau du conseil d’administration à travers le reste de l’organisation. Les professionnels de l’informatique senior au sein de l’organisation doivent être encouragés à partager les informations entre leurs pairs et les politiques doivent être clairement définies aux utilisateurs pour améliorer la sécurité et réduire l’impact de toute violation. Favoriser une culture de sécurité peut réduire considérablement les risques d’une organisation. Les DSI et les RSSI doivent s’assurer que les employés sont conscients des menaces auxquelles ils pourraient être confrontés, qu’il s’agisse d’un courriel d’hameçonnage, du partage de mots de passe ou de l’utilisation d’un réseau non sécurisé. Le paysage de la cybersécurité change continuellement, les pirates informatiques trouvant de nouveaux moyens d’accéder à l’information. Il est nécessaire de créer une culture de sensibilisation cohérente aux menaces ainsi qu’un solide plan de sécurité et de continuité dans toute l’entreprise.

Bien qu’il ne soit pas possible d’empêcher toutes les attaques, les organisations peuvent les empêcher d’avoir du succès à l’avenir en utilisant des services de sauvegarde et de reprise après sinistre pour minimiser les temps d’arrêt.

Bien que votre entreprise ne soit jamais confrontée à un piratage de cloud public, la mise en place d’un plan de réponse aux catastrophes efficace et d’une stratégie de sécurité informatique robuste et à jour devrait être une priorité pour tous. Le paysage technologique continue de changer à un rythme rapide et les organisations doivent naviguer et réagir efficacement à l’environnement en évolution dans lequel elles évoluent afin d’atténuer efficacement les risques liés à la cybersécurité et de veiller à ce qu’elles continuent de prospérer à l’avenir.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage