Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Voici comment sauvegarder votre compte GMail contre le piratage.

Si vous utilisez GMail comme client de messagerie, vous devez absolument savoir comment sauvegarder toutes vos données Google.

D’innombrables utilisateurs d’ordinateurs tirent parti de GMail en tant que messagerie de référence pour leur vie numérique. Mais si votre compte est piraté ou inaccessible pour une raison quelconque, vous risquez de perdre définitivement toutes ces données. Vous pouvez éviter ce genre de catastrophe en sauvegardant vos données GMail de différentes manières.

Commencez par utiliser l’outil de sauvegarde natif de Google pour exporter et télécharger vos données sur votre ordinateur. Il va d’abord compresser tous vos messages dans un fichier zip afin qu’il soit facile à télécharger. C’est simple à faire en quelques étapes.

– Connectez-vous à votre compte GMail sur myaccount.google.com.
– Dans la section d’informations personnelles et de confidentialité, cliquez sur contrôler votre contenu.
-Ensuite, dans la section télécharger ou transférer votre contenu, recherchez télécharger vos données, puis cliquez sur créer des archives.
– Cela ouvrira une nouvelle page qui vous présentera des douzaines d’outils Google contenant des données que vous pouvez télécharger, et comme vous ne souhaitez que vos données GMail, cliquez sur aucun en haut de la colonne.
– Ensuite, faites défiler vers le bas et sélectionnez simplement l’option pour le courrier.
– Enfin, vous disposerez de diverses options d’archivage, ainsi que d’un mécanisme de livraison.

Choisissez comment vous souhaitez enregistrer et recevoir et vous obtiendrez un lien de Google pouvant durer jusqu’à une semaine avec des instructions sur la façon de télécharger votre archive.

Beaucoup de gens évitent le logiciel d’email de client de bureau, mais les applications comme Thunderbird, Mailbird et Outlook sont très puissantes. Vous pouvez lier votre compte GMail à l’une de ces applications et il se synchronisera avec votre client local, ce qui vous permettra de sauvegarder tous vos e-mails sur votre ordinateur en plus du cloud.

Une autre façon de sauvegarder les messages GMail entrants consiste à transférer tous les nouveaux messages vers un autre compte de messagerie que vous avez configuré sur un site autre que Google (de cette façon, si Google subit un effondrement à l’échelle de l’entreprise, vous ne perdez pas tout). Pour ce faire, il suffit de configurer un filtre dans vos paramètres GMail et vous êtes prêt à partir.

Rappelez-vous simplement que cette méthode ne sauvegarde que les e-mails entrants, elle ne fait rien pour sauvegarder les emails déjà reçus et envoyés. Et surtout, cela ne s’applique pas à vos messages sortants.

Il y a, bien sûr, une multitude de programmes tiers qui offrent une gamme d’outils puissants et personnalisables pour les sauvegardes GMail, comme GMvault, qui est gratuit. Il a une certaine courbe d’apprentissage, mais cet outil est si puissant qu’il peut restaurer tous vos anciens messages GMail dans un tout nouveau compte GMail de votre choix.

Ou vous pouvez essayer des services d’abonnement tels que UpSafe, Mail Archiver X ou Backupify. Peu importe comment vous le faites, faire des sauvegardes par courriel une partie de votre routine, de peur que vous perdiez de vastes pans de votre vie en ligne dans l’éther de l’inframonde d’Internet.

A lire aussi : Comment s’inscrire et créer un compte GMail ? Comment protéger les e-mails piratés ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Pirater un être humain est la prochaine menace cybernétique.

Les failles de sécurité dans les nanotechnologies médicales pourraient être mortelles.

Les technologies médicales telles que les dispositifs électroniques implantés ou injectés dans le corps humain sont la prochaine zone de croissance pour les pirates qui recherchent à gagner de l’argent ou à contrôler des personnes individuelles. Avec des implants de nanotechnologie déjà utilisés pour certains traitements médicaux, les avancées dans leur application pourraient constituer une menace aussi importante pour la cybersécurité que pour les objets connectés, affirment les experts.

Les professionnels de la sécurité ont commencé à se confronter au problème du piratage biomécanique. Il y a deux ans, le géant des soins de santé Johnson & Johnson a averti qu’un type de ses pompes à insuline pouvait être piraté. L’entreprise a encouragé les utilisateurs à éviter d’utiliser la fonction de contrôle à distance de l’appareil et à programmer la pompe pour limiter sa dose maximale. Et l’année dernière, la Food and Drug Administration des États-Unis a ordonné le rappel de près d’un demi-million de pacemakers sur les peurs de piratage. Une mise à jour du microprogramme était nécessaire pour corriger les failles de sécurité dans les périphériques.

Mais ces menaces sont relativement simples par rapport au potentiel de cyberactivité malveillante dans le corps humain. Les nouvelles technologies biomécaniques utilisées sont beaucoup plus sophistiquées et beaucoup plus vulnérables que les dispositifs à fonction unique tels que les pacemakers et les pompes à insuline. La médecine est sur le point d’introduire des nanosystèmes dans le corps humain qui pourraient révolutionner le traitement et la récupération, selon les journaux de santé. Ces particules, qui mesurent 10-9 microns ou 1 nanomètre, seront en mesure d’effectuer une variété de fonctions, soit individuellement ou en groupes. Mais, en tant que dispositifs électroniques, ils pourraient être piratés par des étrangers.

Selon Gregory Carpenter, gestionnaire certifié de la sécurité de l’information (CISM) et cyberimaginateur autoproclamé, ces nanoparticules innovantes ne sont pas introduites avec suffisamment de sécurité. Ancien expert en renseignement militaire et cyber-expert auprès de l’armée américaine et de la National Security Agency, M. Carpenter a écrit plusieurs livres et articles sur la technologie et la menace de la cybersécurité. « La sécurité biomécanique est probablement la dernière chose à mettre en place à un très haut niveau », accuse-t-il. « Il existe une sécurité rudimentaire dans plusieurs déploiements différents de cette technologie dans certaines universités des États-Unis. Mais je dirais que le même niveau de sécurité n’est pas reconnu comme nécessaire dans différents endroits du monde parce que [la nanomédecine avancée] est seulement dans la phase de recherche en ce moment.
«Au fur et à mesure que de nouvelles nanoparticules apparaissent, vous verrez des processeurs autonomes dans des nanoparticules, qui seront en contact avec un client : un ordinateur portable, un ordinateur de bureau ou une tablette qui sera géré par un serveur. Donc, il y a toujours un lien et si vous pouvez le pirater, vous pouvez le posséder », déclare-t-il.

Cette préoccupation est partagée par Michael DeCesare, PDG de ForeScout Technologies et ancien président de McAfee. « Dans une nanoparticule, vous n’avez pas affaire à une machine qui devient plus puissante », explique DeCesare. « Vous avez affaire à des versions plus petites de machines informatisées.  »

« Si j’ai un petit ordinateur mis dans mon corps, qui peut dire qu’il ne peut pas être gardé là et à un moment donné faire quelque chose de plus dangereux ? », Demande-t-il. « D’une part, vous voyez cette incroyable vague d’innovation. Certaines entreprises de biotechnologie croient maintenant que d’ici cinq ans… vous pouvez entrer si vous êtes malade et obtenir une pilule conçue sur mesure pour votre ADN et votre problème est parti. »

Mais il y a aussi un côté sombre. « Si c’est entre de mauvaises mains, que pourrait-il arriver ? En 2018, nous voyons presque autant de nouveaux appareils mis en ligne chaque année que dans les 20 premières années. Et, dans chaque nouvel appareil qui est en ligne, il y a probablement un mauvais moyen de savoir comment cela pourrait être exploité », explique DeCesare.

Carpenter note que la nanotechnologie est déjà utilisée près du corps dans les jeans, par exemple, pour maintenir la couleur du tissu et garder les fibres ensemble. Ce même type de technologie peut être utilisé pour stocker des données et il transite facilement dans le système humain s’il est inséré. Par exemple, un tomodensitogramme peut aujourd’hui utiliser des nanoparticules pour guider un agent de contraste à base de gadolinium vers des emplacements internes spécifiques, puis sortir rapidement du corps.

D’autres capacités plus étendues sont possibles lorsque des dispositifs nanomécaniques avancés entrent en médecine. Dans une application, les patients pouvaient inhaler des nanoparticules programmées dispersées par aérosol. Les particules se rassembleraient dans le corps à un endroit commun, où elles s’auto-assembleraient dans une plus grande unité mécanique qui fonctionne essentiellement comme une cellule artificielle. Cette cellule micromécanique pourrait jouer le même rôle que les cellules voisines, en complétant les fonctions des organes ou même en remplaçant les cellules endommagées.

Le cycle de vie de la cellule artificielle pourrait être manipulé.

grâce à une mise à jour logicielle qui affecterait également les cellules organiques. Le nanoconstruct mis à jour pourrait libérer ou créer différents types d’enzymes pour aider à soutenir la vie des cellules naturelles voisines. Et ce type de traitement peut commencer à être disponible en moins de deux ans, propose Carpenter.

Il poursuit que le corps humain est chargé électroniquement au niveau subatomique et chimiquement et électroniquement chargé au niveau moléculaire. La nanotechnologie introduite dans le corps pourrait utiliser le système nerveux ou le système endocrinien pour la communication. Une cellule auto-assemblée pourrait se déplacer d’une partie du corps à l’autre ou coordonner les efforts avec d’autres cellules artificielles.

En conséquence, les nanoparticules auto-assemblées offrent un grand potentiel pour remédier à des problèmes dans le corps humain. Selon Carpenter, ils devraient probablement s’auto-assembler parce qu’ils sont trop petits pour loger un processeur utilisant la technologie existante. Ces nanoconstruits pourraient stocker eux-mêmes des données, de sorte qu’ils n’auraient pas besoin d’être complétés par des dispositifs de mémoire.

Une fois assemblés, ils pourraient être programmés ou dirigés pour se déplacer vers les nerfs périphériques à la fin des membres, où ils effectueraient l’une quelconque des nombreuses fonctions physiques. Par exemple, les personnes incapables d’utiliser leurs doigts pourraient retrouver leur dextérité restaurée. Beaucoup de chercheurs biomécaniques se concentrent sur la production de tels résultats bénéfiques, dit Carpenter.

La plupart des nanodispositifs humains seraient programmés avant l’insertion, bien que certains puissent avoir leurs fonctions dirigées vers l’extérieur. Cependant, comme avec tout type de dispositif informatique, des applications malveillantes peuvent émerger des nanosystèmes internes. Un nanorobot contrôlé par un hacker pourrait être intégré dans un système neurologique dans un nouvel emplacement pour fonctionner d’une manière contraire à sa fonction d’origine. Le message électrochimique, il envoie le système nerveux affecter le corps serait différent que prévu en raison du changement de l’emplacement de l’appareil.

Une autre façon de saboter les nano-implants d’un humain serait pour un pirate ou un initié d’établir un réseau ad hoc de nanoparticules dans le corps. Selon Carpenter, le réseau pourrait surmonter les problèmes d’atténuation du signal en utilisant les systèmes de communication moléculaire du corps pour transférer des nanoparticules à différents endroits. Une seule antenne de réceptio, telle qu’une nanoparticule stockée dans le liquide d’un œil, pourrait relayer un signal provenant d’une antenne située à l’extérieur du corps. Et ce signal pourrait être le point d’accès d’un hacker pour faire des ravages.

« Vous pouvez manipuler les nanoparticules comme n’importe quel hacker peut manipuler un client ou un serveur », déclare Carpenter. « Tout ce que vous avez à faire est d’entrer en contact avec le client qui contrôle les nanoparticules et vous pouvez les prendre en charge. »

Il note que les hacks médicales ont été exploité par des vulnérabilités laissées sans contrôle en s’appuyant sur une vieille version de plusieurs décennies du système d’exploitation Windows. Aujourd’hui, même sur un nouveau système, un pirate informatique pourrait charger un virus d’exécution dans un ordinateur portable et obtenir un accès root à l’ordinateur, ce qui permettrait à son tour un accès complet aux nanorobots dans plusieurs personnes, affirme-t-il.

Carpenter poursuit que, l’année dernière, les pirates avaient la capacité de prendre le contrôle d’un serveur universitaire et de l’utiliser pour manipuler des nanoparticules déployées dans un animal de laboratoire en temps quasi réel. Depuis lors, la posture de sécurité de l’université n’a pas changé. « Il est toujours ouvert à 100 % », accuse-t-il.

Globalement, le lien le plus faible en matière de sécurité reste l’aspect humain, souligne Carpenter. Qu’il s’agisse de mettre à jour des serveurs, des pare-feux ou des microprogrammes, les utilisateurs vont faire des erreurs qui créent des vulnérabilités. « Un criminel astucieux avec conscience peut intervenir et exploiter tout cela », dit-il.

L’avis de plusieurs experts en sécurité est que si les pirates peuvent pénétrer dans un système, ils peuvent trouver un moyen d’en tirer un bénéfice monétaire. Le piratage de dispositifs biomédicaux internes pourrait amener les gens à faire face à des demandes de ransomware pour de grandes quantités de bitcoin ou à subir des conséquences potentiellement fatales.

Plus tard, l’extorsion nanomédicale ou le terrorisme pourrait entrer dans l’arène de la transplantation. Un criminel ou un professionnel de la santé sous le contrôle de criminels, pourrait faire une greffe avec des nanoparticules qui forment un dispositif qui est manipulé par un pirate informatique. Le destinataire de l’organe pourrait alors être contraint de faire les enchères du hacker ou de payer une rançon juste pour maintenir les fonctions vitales du corps ou même pour rester en vie, suggère Carpenter.

À mesure que la nanomédecine devient plus précieuse, son potentiel de nuisance augmentera avec son importance. « En dehors de quelques situations limitées, je ne sais pas si beaucoup de gens comprennent, savent ou croient que le cyber peut les tuer », déclare Carpenter. Le résultat des nanoparticules non sécurisées sera « un éveil brutal » qui mènera à des mises à jour politiques, à des lois et à des règles internationales de comportement qui exigeront une conformité transfrontalière, ajoute-t-il.

« Ce sera mondial et c’est à ce moment que la première personne mourra de quelque nanorobot qui libère trop d’adrénaline et les met dans la fibrillation auriculaire et leur inflige une crise cardiaque fatale », avertit Carpenter. Cela arrivera assez tôt, mais probablement pas cette année, ajoute-t-il.

DeCesare dit qu’il croit que les fabricants de ces dispositifs nanomédicaux détiennent la clé d’une sécurité adéquate. « C’est sur les fabricants de biotechnologies », déclare-t-il. La sécurité des soins de santé est une grande partie de l’activité de son entreprise et il dit que ses efforts de sécurité vont au-delà des serveurs et des ordinateurs fonctionnant sous Windows pour inclure toutes sortes de machines dans les hôpitaux. « C’est seulement un problème si les nanoparticules peuvent être accessibles par quelque chose de mal. Si c’est dans votre corps mais qu’il est gardé en sécurité, c’est moins risqué que s’il est dans votre corps et pourrait faire quelque chose par lui-même qui ne serait potentiellement pas sûr.  »

Mais construire la sécurité d’abord est la plus grande énigme, continue DeCesare. Il n’est peut-être pas pratique pour une entreprise de faire cela dans sa course à l’introduction de technologies innovantes sur le marché, ce qui explique pourquoi tant d’utilisateurs ont besoin de chercher une assistance de sécurité plus tard.

Le défi devient plus grand à mesure que la technologie devient plus petite. M. Carpenter ajoute : « Au cours des 20 dernières années, nous avons eu amplement l’occasion de régler la sécurité des ordinateurs et nous ne pouvons toujours pas le faire. Nous avons mis un homme sur la lune huit ans après que le président Kennedy a déclaré que notre mission était de mettre un homme sur la lune d’ici la fin de la décennie. Vingt-cinq ans de sécurité informatique plus tard, nous n’avons toujours pas sécurisé un ordinateur. »

Cet article parle d’un sujet similaire : Mastercard utilise la biométrie pour sécuriser la confiance

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment pirater (légalement) et être payé pour cela.

Voulez-vous apprendre à pirater les systèmes de sécurité les plus récents et les plus performants ? L’idée de démanteler les défenses d’une organisation vous excite-t-elle ? Si vous répondez oui aux deux, nous espérons que vous utiliserez votre enthousiasme comme un hacker white hat !

De nos jours, les données valent plus que l’or, ce qui explique pourquoi les pirates redoublent d’efforts pour vous hacker et vous voler ainsi les précieuses informations de votre entreprise. À la suite de piratages majeures de données contre des organisations comme Facebook et Yahoo, la demande d’experts en sécurité informatique a augmenté, tout comme les options de formation.

Comment devenir un hacker white hat ?

Les hackers white hat (également connus sous le nom de hackers éthiques) sont des experts en sécurité informatique qui utilisent des techniques de piratage pour pénétrer les systèmes de sécurité d’une organisation. Ce processus serait autrement inapproprié, mais l’objectif d’un hacker white hat est de trouver des vulnérabilités dans un système de sécurité et de les corriger, de sorte que de meilleures mesures puissent être prises contre leurs homologues malveillants.

Pour devenir un hacker white hat, vous devez évidemment apprendre à pirater. Des bootcamps formels aux cours virtuels, les occasions d’entraînement ne manquent pas, mais pour ceux qui veulent apprendre à leur rythme et sans contracter de prêts étudiants, il existe le forfait « payer ce que vous voulez » un hacker certifié white hat est un choix judicieux.

Cet ensemble d’apprentissage en ligne comprend des cours pour débutants qui vous enseigneront les principes fondamentaux du piratage, ainsi que des cours avancés pour les professionnels de la sécurité chevronnés. À la fin de cette collection d’apprentissage en ligne, vous aurez les compétences nécessaires pour décrocher un rôle de hacker white hat, ainsi que le savoir-faire pour réussir l’un des meilleurs examens de certification de l’industrie. Nous suggérons de mettre vos nouvelles compétences en sécurité à un usage éthique seulement.

E-learning et différents types de piratage.

Quand on pense au piratage, on peut penser à une vague de chiffres, de 0 et de 1. Cependant, il existe différents types de systèmes de sécurité, chacun avec ses propres méthodes définies de piratage.

L’une des compétences fondamentales qu’un hacker doit apprendre est le test de pénétration, qui est essentiellement une méthode pour exposer les menaces dans un système de sécurité. Une fois que vous avez identifié des vulnérabilités, vous pourrez sécuriser votre système contre de futures attaques. Vous apprendrez ceci et plus de principes de base du piratage dans le programme Learn Ethical Hacking from Scratch, Practical Hacking 2018, et The Complete Ethical Hacking Course : débutant à avancé 2.0. Certaines compétences avancées incluent la création de charge utile, le clonage de sites Web et l’accès au Dark Web.

L’exercice suivant est le piratage Web, qui est couvert dans le Web Hacking pour les débutants. Le piratage Web consiste à exploiter la sécurité d’un site Web par des méthodes telles que les injections SQL, les attaques CSRF, les vulnérabilités XSS et le phishing.

Une autre cible majeure pour les pirates est le WiFi et trois des cours de ce kit couvrent la détection des vulnérabilités dans la sécurité de votre réseau. Vous apprendrez à utiliser Kali Linux pour les tests de stylet, à effectuer des attaques par déni de service et à utiliser Nmap pour analyser les vulnérabilités d’un réseau. Une fois que vous avez cela, vous pouvez passer à des techniques avancées comme les attaques de pré-connexion et post-connexion, les attaques de désauthentification, la création de faux points d’accès et plus encore.

Devenir un white hat certifié CISSP.

Le cours le plus important dans le bundle est indéniablement le cours de Certified Security Systems Security Professional, qui vous formera pour votre examen de certification CISSP. Ce cours vous renseignera sur les cadres d’architecture de sécurité commune, la cryptographie, les réglementations légales et plus encore. Une fois terminé, vous pourrez réussir votre examen CISSP et finalement décrocher un rôle de hacker white hat !

A lire aussi : Black Hat vs White Hat Hacker

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Une chose dont votre routeur a besoin maintenant pour garder les pirates et les voleurs en dehors.

Les pirates aiment les réseaux WiFi domestiques non sécurisés.

Les hackers sont souvent à l’affût de réseaux WiFi mal configurés qui peuvent être utilisés pour des activités néfastes telles que le vol d’informations, le piratage.

Il ne s’agit pas seulement de la perte potentielle de bande passante, de ralentissements ou d’attaques de botnet. La sécurisation de votre réseau WiFi peut également vous protéger des connexions indésirables qui peuvent être utilisées sur votre réseau pour des activités illégales.

C’est la raison pour laquelle il est crucial que vous ayez des mesures de sécurité WiFi en place.

Norme de sécurité de nouvelle génération.

On en avait parlé dans cet article La protection WiFi WPA3 est là et il est plus difficile de la pirater.
Le protocole de sécurité WiFi le plus largement utilisé actuellement est le cryptage WiFi Protected Access 2 (WPA2). Cependant, cette norme a plus de dix ans et est déjà vulnérable à de sérieuses vulnérabilités de sécurité comme l’attaque KRACK de l’année dernière.

Inutile de dire que WPA2 a déjà dépassé son accueil et son remplacement est attendu depuis longtemps. Les bonnes nouvelles sont que son successeur meilleur et plus dur a commencé à se déployer.

Si vous achetez un nouveau routeur, assurez-vous d’attendre un peu et d’en trouver un qui prend en charge la toute dernière norme de sécurité appelée WPA3. Ces modèles seront bientôt disponibles alors restez connecté !

Pourquoi avez-vous besoin de WPA3 ?

La WiFi Alliance, organisme à but non lucratif qui définit et promeut les normes de la technologie WiFi, a officiellement lancé son processus de certification des produits qui prennent en charge WPA3. Cela signifie que nous allons bientôt voir des routeurs et des objets connectés prenant en charge ce nouveau protocole de sécurité WiFi.

S’appuyant sur les avantages de sécurité de WPA2, WPA3 éliminera non seulement les anciennes failles KRACK, mais réduira également le potentiel de faiblesses causées par de mauvaises configurations et des mots de passe faibles.

Meilleure protection des données et des mots de passe.

Dans le cadre de ses améliorations de sécurité, WPA3 utilise un système appelé Authentification simultanée des égalités (SAE).

Contrairement à la clé pré-partagée de WPA2, ce système d’authentification nécessite une interaction constante et bloque les demandes après plusieurs tentatives infructueuses.

À son tour, cela protégera votre mot de passe WiFi contre une variété d’attaques, y compris les tentatives de devinettes de mot de passe par force brute.

Le système d’authentification de WPA3 est beaucoup plus puissant que WPA2 et il protégera votre réseau même si vous décidez d’utiliser un mot de passe WiFi faible.

En outre, il protégera les réseaux gérés avec un système d’authentification plus centralisé.

Forward secrecy.

WPA3 utilise également une nouvelle fonctionnalité appelée « forward secrecy » pour protéger vos données avec un cryptage individualisé. Cela empêchera les pirates informatiques de déchiffrer vos anciennes données, même si elles parviennent à déchiffrer votre mot de passe WiFi.

Le cryptage individualisé constitue également un important facteur de protection de la vie privée dans les réseaux ouverts et publics lorsqu’il est activé, empêchant ainsi chaque utilisateur connecté de lire les données de l’autre.

Meilleure norme de chiffrement.

Le cryptage dans WPA3 sera également renforcé avec une suite de sécurité 192 bits. Ceci se conforme aux mises à niveau de cryptage exigées par le gouvernement des États-Unis pour les industries.

C’est l’un des plus hauts niveaux de cryptage utilisé par les militaires, le gouvernement et les grandes entreprises.

Sécurité simplifiée pour les objets connectés.

Une autre nouvelle fonctionnalité est WiFi Certified Easy Connect. Cela simplifiera le processus de connexion et de configuration de la sécurité des gadgets sur les réseaux sans écrans (tels que les appareils Internet-of-Things) tout simplement en scannant un code QR.

Comment se préparer à WPA3 ?

Étant donné que WPA3 est une toute nouvelle norme et qu’elle est destinée à remplacer WPA2, vous devrez peut-être acheter de nouveaux équipements «certifiés WPA3» pour en profiter.

Bien que certaines améliorations de sécurité puissent être apportées aux périphériques WPA2 (en particulier ceux qui traitent de la faille KRACK), la norme WPA3 complète sera uniquement disponible sur les nouveaux équipements.

Cependant, le déploiement de WPA3 ne signifie pas que vos appareils connectés WPA2 cesseront bientôt de fonctionner. Les routeurs WPA3 seront rétrocompatibles avec WPA2.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Google a commencé à vendre des clés de sécurité USB ‘Titan’ à 20$ après avoir constaté qu’aucun de ses employés n’ai été piraté.

Google va commencer à vendre ses propres clés de sécurité USB dans le but d’empêcher le piratage des comptes des clients.

Cet article est la suite de ce que nous vous avions expliqué la semaine dernière : Pour arrêter le phishing, Google a donné des clés de sécurité à tous ses employés.

La clé de sécurité Titan, disponible en versions USB et Bluetooth, sera disponible dans les boutiques en ligne de Google dans les prochains mois, selon Google.

Il viendra en bundle avec les deux versions USB et Bluetooth pour 50 $, 20 $ – 25 $ individuellement.
« Nous sommes très sûrs de la qualité de la sécurité », a déclaré Christian Brand, responsable produit Google pour l’identité et la sécurité.

Le Titan devrait fonctionner sur n’importe quel appareil avec un port USB ou une connexion Bluetooth.

En 2017, le géant de la technologie a commencé à donner des clés de sécurité physiques à l’ensemble des 85 000 employés, selon KrebsOnSecurity.

Les clés de sécurité sont des périphériques USB bon marché coûtant souvent moins de 20 dollars, ce qui oblige l’utilisateur à se connecter à un site Web en utilisant quelque chose qu’il connaît (le mot de passe) et quelque chose qu’il possède (par exemple un appareil mobile ou une clé USB).

Et depuis lors, aucun employé n’a signalé de prises de contrôle confirmées de comptes liés, selon Google.

Les chercheurs disent que la protection de votre compte avec un mot de passe n’est souvent pas suffisante et que cela a forcé les entreprises technologiques a développer de nouvelles méthodes, nécessitant souvent un téléphone portable ou une clé matérielle, comme le système de clé de sécurité utilisé par Google.

Un porte-parole de Google a déclaré que les clés de sécurité constituent désormais la base de tous les accès à Google.

« Nous n’avons eu aucune prise de contrôle de compte signalée ou confirmée depuis la mise en place de clés de sécurité chez Google », a déclaré le porte-parole.

‘Les utilisateurs peuvent être invités à s’authentifier en utilisant leur clé de sécurité pour de nombreuses applications / raisons différentes. Tout dépend de la sensibilité de l’application et le risque de l’utilisateur à ce moment-là.

Comment utiliser le système de protection avancée de Google ?

Les fonctions de protection avancées incluent une option permettant d’exiger qu’une clé de sécurité USB physique se connecte à un ordinateur de bureau avant chaque connexion afin de vérifier l’identité d’un utilisateur.

Les connexions mobiles nécessitent un périphérique sans fil Bluetooth.

Deux clés de sécurité sont nécessaires pour vous inscrire afin que vous ayez une clé de sauvegarde au cas où vous perdriez votre clé principale.

Selon Google, une clé sans fil pouvant se connecter à la fois à votre ordinateur et à vos appareils mobiles devrait être votre clé principale.

Les utilisateurs de protection avancée verront leurs données bloquées par des applications tierces n’appartenant pas à Google, telles que le client de messagerie Apple iOS ou Microsoft Outlook.

Le programme comprend également un processus de récupération de compte plus laborieux et détaillé pour empêcher l’accès frauduleux des pirates informatiques qui essaient d’y accéder en prétendant qu’ils ont été mis en lock-out.

Google a créé une page Web pour guider les utilisateurs dans la mise en place d’une protection avancée, notamment l’achat de clés de sécurité USB et Bluetooth sur Amazon.

L’idée, connue sous le nom d’authentification à deux facteurs, signifie que même si les pirates connaissent votre mot de passe, ils ne peuvent toujours pas se connecter à votre compte, sauf s’ils piratent ou possèdent ce second facteur, habituellement votre téléphone ou votre clé USB.

Les formes les plus courantes de 2FA exigent que l’utilisateur ajoute un mot de passe avec un code unique envoyé à son appareil mobile via un message texte ou une application.

La clé de sécurité utilisée par Google utilise une forme d’authentification multifactorielle appelée Universal 2nd Factor (U2F), qui permet à l’utilisateur de terminer le processus de connexion simplement en insérant le périphérique USB et en appuyant sur un bouton de l’appareil.

Les sites tels que Dropbox, Facebook, Github et les services de Google prennent en charge les nouveaux appareils, et d’autres sont ajoutés chaque jour.

Actuellement, U2F est supporté par Chrome, Firefox et Opera.

Microsoft indique qu’il s’attend à déployer des mises à jour de son navigateur Edge Edge pour soutenir U2F plus tard cette année.

Apple n’a pas encore dit quand ou si elle supportera la norme dans son navigateur Safari.

Pour les non-employés, Alphabet’s Google offre un «programme de protection avancée» pour renforcer la sécurité des e-mails de certains utilisateurs tels que les responsables gouvernementaux, les militants politiques et les journalistes qui risquent davantage d’être ciblés par des pirates sophistiqués.

Les utilisateurs de Google auront la possibilité d’activer les paramètres de sécurité visant à protéger les données Gmail, Google Drive et YouTube contre les attaques de phishing.

Les fonctions de protection avancées incluent une option permettant d’exiger qu’une clé de sécurité USB physique se connecte à un ordinateur de bureau avant chaque connexion afin de vérifier l’identité d’un utilisateur.

Les connexions mobiles nécessitent un périphérique sans fil Bluetooth.

Les utilisateurs de protection avancée verront leurs données bloquées par des applications tierces n’appartenant pas à Google, telles que le client de messagerie Apple iOS ou Microsoft Outlook.

Le programme comprend également un processus de récupération de compte plus laborieux et détaillé pour empêcher l’accès frauduleux des pirates informatiques qui essaient d’y accéder en prétendant qu’ils ont été mis en lock-out.

Bien que Google ait précédemment pris en charge l’utilisation de clés de sécurité pour l’authentification à deux facteurs, les utilisateurs de protection avancée n’auront aucune méthode de connexion de sauvegarde disponible s’ils perdent leurs clés autres que le processus de récupération de compte complet.

Google a créé une page Web, g.co/advancedprotection, pour guider les utilisateurs dans la configuration d’une protection avancée, y compris l’endroit où acheter des clés de sécurité USB et Bluetooth sur Amazon.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage