Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

GMail et la sécurité des comptes

Si vous possédez ou allez posséder un compte e-mail GMail, vous devez sûrement vous demander si cette solution est sécurisée. Surtout avec tout ce que l’on a pu voir récemment dans les journaux télévisés ou encore sur la toile suite à certaines pratiques de Google. Je vous propose de faire un rapide tour d’horizon des sécurités mises en place par Google pour GMail. Et en bonus de terminer sur les risques liés à certains usages de GMail et des particularités de sécurité de la version payante G-Suite.

Authentification à deux facteurs

Kesako ? Cela veut dire que pour vous connecter à votre compte il vous faudra en plus de votre mot de passe tapez un code reçu par SMS ou généré par une application. Cela peut aussi être une alerte reçue sur votre téléphone pour autoriser la connexion au compte.

Le mot de passe a encore de beau jour devant lui, mais il est fortement déconseillé de n’utiliser que lui pour des connexions à des éléments aussi important que votre boîte e-mail. GMail vous propose de mettre en place une authentification avec un second facteur pour vous permettre d’accroître la sécurité de votre compte e-mail.

Liste des sessions actives

Si comme beaucoup de personne vous êtes amené à vous connecter un peu partout à votre boîte e-mail, au travail à la maison, chez des amis etc. Déjà je ne vous le répéterai jamais assez c’est une très mauvaise pratique. Ensuite vous avez peut-être par moment oublié de vous déconnecter de votre boîte e-mail sur cet ordinateur. Comment savoir si vous êtes encore connecté ici ou la ? Ou même savoir ou vous vous êtes connecté dernièrement ? Google a pensé à ça en vous donnant la possibilité de lister vos sessions actives l’option est en dessous de votre liste d’e-mail, voir l’encadré rouge sur la capture ci-dessous :

Voici à quoi ressemble par exemple ma liste d’activité récente :

J’ai bien entendu masqué mes adresses IP, mais vous pouvez constater que j’ai deux IP différentes. Ce qui correspond à mon domicile et mon travail. On voit aussi que j’utilise soit Chrome soit Firefox pour consulter mes e-mails. Ce qui est intéressant aussi c’est que vous pouvez via un simple bouton déconnecter toutes les sessions. Et donc si un pirate a pris le contrôle de votre compte e-mail avant même de changer votre mot de passe vous pouvez le déconnecter. Dernier élément très pratique vous pouvez déclarer des alertes d’activités inhabituelle. Google va voir en fonction de vos habitudes si votre connexion est inhabituelle, par exemple un dimanche à 2 heures du matin ou depuis un pays ou vous ne vous êtes jamais connecté comme le Canada (histoire de changer des Russes).

Connexion chiffrée

Vous devez aussi savoir qu’il n’est plus possible de consulter ou d’envoyer des e-mails depuis votre compte GMail sans que la connexion ne soit chiffrée. Et que vous utilisez des logiciels de messagerie tel qu’Outlook, Mail ou Thunderbird. Cela vous permet d’utiliser en toute sécurité votre messagerie partout dans le monde ! Attention par contre pour les comptes G-Suite vous devrez autoriser les applications dites moins sécurisé tel qu’Outlook et autre pour pouvoir les utiliser. Pourquoi est-ce important que la connexion soit chiffrée ? Tout simplement pour éviter qu’une personne ne puisse écouter les e-mails que vous envoyez et recevez.

GMail une solution sécurisée ? Enfin pas tout à fait

Début juillet 2018 Google à fait une annonce qui a de quoi inquiéter fortement tout utilisateur de GMail. Si vous avez installé sur GMail des applications de développeur tiers, il faut savoir que Google leur a donné la possibilité de lire vos e-mails. Il y a déjà un moment Google avait annoncé arrêter de lire vos e-mails pour certaines raisons, mais le fera toujours pour détecter des spams. A noter qu’il y a quelques années Google lisait tous les objets de vos e-mails pour les utilisateurs de la version gratuite. Pourquoi ? Tout simplement pour vous proposer de la publicité ciblée directement dans votre interface de GMail en fonction des objets de vos e-mails. La publicité n’était pas très intrusive car il s’agissait d’un petit bandeau tout en haut de votre boîte de réception.

Conclusion

Pour terminer on peut dire que Google soigne du mieux possible sa solution d’e-mail qui est devenu au fil des années avec Google Drive une vraie solution pour les professionnels. Quand on sait qu’un compte pro coute minimum 32 € HT / an par utilisateur, il est facile d’estimer la manne financière que cela représente.

Cependant suite aux dernières annonce de Google si vous tenez à votre vie privée et à la confidentialité des e-mails, d’ailleurs quid du RGPD là-dessus, il me semble plus raisonnable de vous orienter vers des solutions tel que mailfence.

Des articles peuvent vous intéresser ici : https://www.kanjian.fr/

A lire aussi : Bientôt un compte GMail impossible à pirater ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Un hacker a essayé de vendre des fichiers de drones militaires américains sur le Dark Web, selon les analystes.

Une nouvelle étude prétend qu’un pirate informatique a tenté de vendre des fichiers sur les drones MQ-9 Reaper de l’armée américaine sur le Dark Web.

Le pirate non identifié a récupéré les documents d’un ordinateur de l’US Air Force Capitaine en exploitant une vulnérabilité de sécurité largement connue dans les routeurs Netgear, selon une étude de la firme de renseignements sur les menaces Recorded Future.

Bien que les documents eux-mêmes ne soient pas classifiés, les chercheurs les ont décrits comme «très sensibles» et ont déclaré qu’ils «pourraient fournir à un adversaire la capacité d’évaluer les capacités techniques et les faiblesses de l’un des avions les plus avancés technologiquement».

Les analystes ont déclaré avoir informé les responsables du département de la sécurité intérieure (DHS) de leurs découvertes et que le pirate informatique avait finalement été empêché de vendre les documents. Cependant, il n’est pas clair si l’une des données a été copiée ou partagée.

Un responsable de la sécurité intérieure a confirmé à The Hill que Recorded Future avait contacté le département au sujet de l’incident. Un porte-parole de l’armée de l’air n’a pas fait de commentaire.

Le MQ-9 Reaper est un véhicule aérien sans pilote armé fabriqué par General Atomics et utilisé par l’Air Force et la Navy et par la Homeland Security pour surveiller la frontière américaine.

Les analystes du groupe Insikt de Recorded Future ont repéré le pirate informatique qui tentait de vendre des documents qui semblaient être des forces aériennes des États-Unis pour 150 $ tout en surveillant les activités criminelles sur le Dark Web le mois dernier. Les acteurs criminels utilisent souvent le Dark Web pour vendre des identifiants de connexion piratés et des informations personnelles sensibles, comme les numéros de sécurité sociale, mais il est beaucoup plus rare de voir des acteurs essayer de vendre des documents militaires en ligne.

Le groupe Insikt est une équipe d’analystes spécialement formés pour surveiller discrètement et infiltrer les communautés criminelles en ligne afin de découvrir les menaces émergentes.

Les chercheurs ont « engagé » le hacker, qui parlait Anglais et confirmé la validité des documents hackés, qui comprenaient des livres de cours de maintenance MQ-9 Reaper et une liste d’aviateurs affectés à l’unité de maintenance des avions du Reaper. Le hacker a également partagé des informations avec les analystes sur ses tactiques.

Andrei Barysevich, directeur de la collection avancée chez Record Future et l’auteur du rapport, a déclaré à The Hill qu’il était « à 100 % certain » que les documents étaient réels.

Barysevich a déclaré que les analystes croient que le pirate appartient à un groupe de piratage criminel basé en Amérique du Sud, mais ne serait pas entrer dans plus de détails sur les origines suspectées de l’individu.

« En ce moment, l’enquête est toujours en cours », a déclaré Barysevich.

Le pirate aurait infiltré un ordinateur appartenant à un capitaine de l’Air Force stationné à la base aérienne de Creech dans le comté de Clark, au Nevada, et aurait découvert les documents.

Le pirate informatique a utilisé le moteur de recherche Shodan pour rechercher sur Internet des dispositifs vulnérables, exploitant ainsi une vulnérabilité facile à exploiter dans les routeurs Netgear qui a été publiée en 2016 pour pirater le système de l’individu. Alors que Netgear a publié un correctif de sécurité pour les systèmes concernés la même année, de nombreux appareils n’ont pas été corrigés et restent vulnérables.

Plus tard, le hacker a également essayé de vendre des fichiers militaires supplémentaires, y compris un cours de formation de peloton de chars et des documents sur les tactiques d’atténuation des engins explosifs improvisés ou EEI, même si l’origine de ces fichiers n’est pas claire.

Les révélations surviennent à un moment de surveillance accrue des piratages militaires Américaines. En juin, le Washington Post a rapporté que les pirates du gouvernement Chinois avaient fait irruption dans l’ordinateur d’un entrepreneur de la Navy et hacké plus de 600 gigaoctets de données, y compris des documents sur un projet sous-marin Américain très sensible. Les membres du Congrès ont été informés de l’incident.

A lire aussi : 5 précautions à prendre pour protéger vos données du Dark Web

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

La police chinoise arrête des développeurs de logiciels malveillants qui ont piraté 2 millions de dollars en crypto-monnaies.

Au début, les ordinateurs étaient infectés par un programme d’exploration minière et un logiciel de surveillance de l’exploitation minière et chaque fois que ce dernier détectait une utilisation du processeur inférieure à 50 %, le premier commençait silencieusement à l’exploiter en arrière-plan. Le cycle a été répété à l’infini, tous les profits étant renvoyés aux hackers.

Les autorités ont appréhendé des dizaines de suspects liés au piratage.

Dans un effort conjoint impliquant de nombreux organismes de polices Chinois, 20 personnes ont été appréhendées, dont 11 ont été libérées sous caution et 9 ont été arrêtées. Les coupables sont responsables du contrôle illégal de plus de 389 millions d’ordinateurs à travers la Chine, tandis qu’un total de 1 million d’ordinateurs exploitaient silencieusement le groupe de hackers.

L’équipe de sécurité du programme Tencent Keeper a été crédité pour avoir alerté les autorités du piratage. Le 3 janvier, l’équipe a détecté pour la première fois un plug-in de jeu contenant un programme de cheval de Troie. L’opération s’est déroulée sans interruption pendant 2 ans au cours desquels elle a extrait plus de 26 millions de monnaies virtuelle : un mélange entre DigiByte (DGB), Decred (DCR) et Siacoin (SC), totalisant plus de 15 millions de yuans chinois.

Les détectives de police ont expliqué que les groupes de hackers ont tendance à opter pour des cryptocurrences difficiles à exploiter sur le marché. Une fois qu’une ou plusieurs devises numériques ont été choisies, les pirates informatiques tentent de prendre le contrôle d’autres ordinateurs via des services de cloud computing et d’installer un programme virtuel d’extraction de devises. Aussi longtemps que ces ordinateurs restent allumés, ils vont constamment exploiter les cryptocurrences en arrière-plan et les transférer vers le groupe de hackers pour un retrait rapide.

Yang Mobao était la force motrice derrière le groupe de piratage.

Les développeurs du programme de piratage ont été initialement été trouvé à Qingzhou, où Yang Mobao a été identifié plus tard comme le chef du groupe. Le Bureau municipal du Détachement de Sécurité du Réseau et le Bureau Municipal de Qingzhou ont mis en place un groupe de travail qui a arrêté Mobao le 8 mars, à la maison.

Lors de son procès, Mobao a avoué avoir utilisé le plug-in du jeu pour accéder illégalement à des systèmes informatiques qui n’étaient pas les siens. Il aurait, semble-t-il, tiré profit de 268 000 yuans.
L’équipe de direction de Dalian a été fortement impliquée dans le piratage

Peu de temps après, le groupe de travail a découvert que Dalian Yuping Network Technology Co., Ltd. était derrière tout ça et que cela a été orchestré par He Mou et son épouse Chen Mou, qui agissait en tant que directeur financier de l’entreprise.

Le 11 avril, le groupe de travail a envoyé plus de 50 unités à Dalian, où se trouvaient 16 personnes soupçonnées d’avoir pris le contrôle illégal d’autres ordinateurs, dont He Mou et sa femme, tandis que les 4 restants avaient été libérés sous caution. procès.

He Mou aurait demandé à son département de R & D de se concentrer sur la recherche et le développement de logiciels miniers et de chevaux de Troie, en 2015. Une fois terminé, le cheval de Troie a été innocemment libéré par le public, inconscient de son véritable objectif. Tous les produits miniers ont été automatiquement envoyés au portefeuille de He Mou, tandis que Chen Mou était responsable du traitement des paiements.

Siacoin ne peut pas sembler attraper une pause que Cryptojacking se développe

Ce n’est pas la première fois que Siacoin est lié à un cryptage. Vous vous souvenez peut-être de la couverture du mois dernier de plus de 100 000 ordinateurs de kiosques Internet infectés par un logiciel malveillant. Selon les témoignages, un technicien de réseau a réussi à propager le logiciel malveillant dans 30 villes en Chine sous le faux prétexte d’un contrôle de routine.

Il n’y a pas si longtemps, la National Crime Agency (NCA) du Royaume-Uni et le National Cyber Security Center (NCSC) ont publié un rapport sur la cybersécurité dans lequel il a été conclu que la cryptojacking resterait l’une des plus grandes menaces en 2018.

A lire aussi : Peut-on pirater les Bitcoins ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

21 millions de données des utilisateurs du réseau social Timehop ont été piraté

Le réseau social Timehop a été piratée le 4 juillet.

Timehop ​​a révélé que sa sécurité avait été piraté et que 21 millions de données de ses utilisateurs avaient été hacké.

La société derrière l’application qui montre ce que vous avez partagé, tweeté ou posté sur Instagram durant des années a indiqué qu’elle a repoussé une « intrusion réseau » le 4 Juillet, mais les noms, adresses e-mail et certains numéros de téléphone de ses utilisateurs ont été piraté.

Environ 4,7 millions de ces comptes avaient un numéro de téléphone rattaché.

Timehop ​​note qu’aucun de ses «souvenirs» (les messages des réseaux sociaux et les photos des boutiques d’applications) n’ont été consultés.

Cependant, les «codes d’accès» qui permettent à l’application de se connecter à des sites de réseaux sociaux tels que Facebook, Twitter et Instagram ont été piraté, ce qui a permis aux voleurs de voir les messages des réseaux sociaux.

L’entreprise affirme n’avoir aucune preuve que cela s’est réellement passé, mais elle a annulé l’autorisation de tous les codes compromis.

En raison du piratage, vous devrez vous reconnecter à Timehop ​​la prochaine fois que vous chargez l’application et ré-authentifiez chaque service que vous souhaitez utiliser avec elle.

Timehop ​​recommande que si vous avez un numéro de téléphone associé à votre compte, vous devrez prendre des mesures supplémentaires pour vous assurer que leur numéro n’est pas piraté. Dans le pire des cas, les pirates pourraient utiliser le numéro volé pour accéder aux comptes bancaires.

Selon le fournisseur, l’ajout d’un code PIN au compte peut sécuriser le compte. Dans d’autres cas, le fournisseur peut limiter l’accès du numéro.

La société dit qu’elle a informé tous les utilisateurs de l’UE en conformité avec GDPR.

Le piratage de la sécurité a été possible parce que les informations d’accès à l’environnement de cloud computing de Timehope n’étaient pas protégées par une authentification multifactorielle, mais la société indique avoir corrigé le problème.

Twitter n’a fait aucun commentaire sur le piratage.

Timehop ​​et Facebook n’ont pas répondu immédiatement aux demandes de commentaires.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Pourquoi la biométrie vocale mettra fin à l’ère du mot de passe ?

Avec les mots de passe les plus courants au monde récemment exposés, les utilisateurs ont été encouragés à changer leurs combinaisons existantes et à continuer à le faire régulièrement.

Pourtant, l’utilisateur moyen passe souvent un test de mémoire pour se souvenir de leurs mots de passe, codes PIN et questions de sécurité. Cela conduit à une expérience frustrante et du temps perdu sur des étapes sans valeur ajoutée. Compte tenu de cela, les risques de sécurité et la mauvaise expérience utilisateur inhérents à l’authentification basée sur la connaissance demeurent.

En dehors du report du risque, la mise à jour régulière des mots de passe ne fera pas de différence significative.

Présentation de la biométrie vocale

Les entreprises cherchent chaque jour à améliorer l’expérience de leurs clients. Cela implique des innovations qui facilitent le parcours de l’utilisateur, comme aider les clients à se souvenir des informations qui renforcent également la sécurité du compte.

Reconnaissant la frustration grandissante des consommateurs à l’égard des mots de passe et des questions de sécurité, un nombre croissant d’organisations ont commencé à déployer la biométrie vocale : une solution qui peut offrir une sécurité beaucoup plus simple que des mots de passe traditionnels.

Transformer l’expérience client

Contrairement aux combinaisons de mots et de nombres, la biométrie vocale permet aux clients de se vérifier sans être forcés de se souvenir de codes PIN ou de mots de passe complexes. Dans le cas très improbable de piratage, la biométrie vocale limite l’effet à un seul compte.

La technologie est si robuste qu’elle peut être utilisée sur diverses plates-formes, y compris le centre de contact, les applications mobiles et en ligne. Cette capacité multi-canal réduit la frustration des clients tout en transformant complètement l’expérience client, en augmentant la sécurité et en réduisant la fraude.

La biométrie vocale multivoies de Nuance a permis de résoudre les frustrations des clients en leur permettant d’accéder aux informations de compte. La mise en œuvre offre aux clients la possibilité d’utiliser l’authentification biométrique vocale à travers ses services en ligne via l’application mobile, ainsi que dans le centre d’appels. Les clients n’ont plus besoin de se souvenir de questions de sécurité ou d’entrer des noms d’utilisateur et des mots de passe complexes pour prouver leur identité lorsqu’ils interagissent avec l’agence.

A lire aussi : Le mot de passe devient-il vocal ?

Améliorer les mesures de sécurité

Non seulement la biométrie vocale est incroyablement utile pour améliorer l’expérience du client, mais elle augmente également la sécurité. Le déploiement de l’authentification vocale peut aider à réduire les cas de piratage de données et de fraudes. Des algorithmes sophistiqués analysent plus de 100 caractéristiques vocales et peuvent utiliser la voix d’un appelant pour valider son identité et se protéger contre les pirates informatiques.

Les voix humaines individuelles sont aussi uniques qu’une empreinte digitale, elles ont donc la capacité améliorée de remplacer les mots de passe, les codes confidentiels et les questions de sécurité. Dans le cas de l’ATO, ce niveau de sécurité accru permet de protéger les informations fiscales et personnelles. L’organisation a vu les avantages de l’utilisation de la biométrie vocale, elle fournit systématiquement un filet de sécurité plus serré et utilise des empreintes vocales, ce qui n’a aucune valeur pour un pirate informatique.

De même, ANZ a été la première banque australienne à déployer la technologie d’identification vocale sur les services bancaires mobiles, ce qui permet aux clients de réaliser des transactions de plus grande valeur de manière pratique et sécurisée.

Grâce à Voice ID, les clients d’ANZ peuvent désormais effectuer des paiements de plus de 1 000 € sur leur mobile sans avoir besoin de se connecter à Internet ou de se souvenir de mots de passe ou de codes PIN supplémentaires ou de se rendre dans une succursale. Grâce à l’application bancaire mobile ANZ, Voice ID utilise une technologie biométrique vocale de Nuance, plus sûre et plus pratique que les méthodes d’authentification traditionnelles.

Alors que la biométrie vocale est incroyablement utile pour améliorer la sécurité, ses avantages ne s’arrêtent certainement pas là. La biométrie vocale améliore également significativement l’expérience client sans oublier les mots de passe encombrants. Au fur et à mesure que les organisations commenceront à reconnaître les risques de sécurité et la mauvaise expérience utilisateur liée à l’authentification basée sur la connaissance, la biométrie multimodale et la vérification seront déployées. La biométrie vocale est une mesure de sécurité éprouvée que de plus en plus d’organisations mettent en place à mesure que de plus en plus de consommateurs la demandent.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage