Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Active Assurance condamnée à 180 000 euros d’amende par la CNIL.

La Commission nationale de l’informatique et des libertés (CNIL) a annoncé ce 25 juillet une sanction s’élevant à cent quatre-vingts milles (180.000) euros aux dépens de la société « Active Assurances ».

Suite à une série d’investigations menée par l’autorité de régulation, il a été prouvé qu’il existaient une défaillance sécuritaire sur le site de la firme d’assurance dont le lien suit : « www.activeassurances.fr », défaillance qui donne la possibilité de faire des demande de devis, de faire des souscriptions ou contrats ou encore avoir accès à son espace personnel.

Cet article peut vous intéresser aussi : Comment protéger ses données personnelles sur Internet ?

De ce fait, par des liens hypertextes qui étaient référencés, par un moteur de recherche, l’on pouvait accéder aux comptes des clients de la société d’assurance. Dans une déclaration, la CNIL soulignait que les données ou tous types d’informations reliées aux clients pouvaient être accessible à n’importe qui. De ce fait, toutes personnes ayant su manier les barres de recherches pouvait se procurer les copies de certains documents. C’est un client qui a signalé en juin 2018 cette faille. Car, à partir de son compte, il avait remarqué qu’il pouvait avoir accès aux données des autres clients.

L’autorité de régulation reproche aussi à Active Assurances un autre manquement dans la protection des données contenues dans les comptes de ses clients. En effet, elle remarque que (la CNIL) les mots de passe de certains comptes correspondaient aux dates de naissance de ses clients tout simplement. De plus, juste après avoir créé leur compte, les clients recevaient par message électronique leurs identifiants et leurs mots de passe. Et le comble, cela était mentionnés de façon claire dans le message.

Après sa sentence contre la firme L’autorité administrative indépendante, la CNIL, a donné des arguments pour justifier sa peine d’amende. L’autorité de régulation affirme qu’il y aurait eu atteinte à la sécurité des données personnelles des personnes clientes de la firme (d’Active Assurances.) Les données concernées sont Les comptes clients, les permis de conduire et des RIB emmagasiner sur le serveur du site de la d’active Assurance. La CNIL soutient qu’elles ne bénéficiaient pas d’une protection solide. La vie privée de ces derniers a été exposée à la merci des vols et violations de tout genre.

Ce cas n’est pas isolé. La Commission Nationale de l’Informatique et des Libertés en abrégé CNIL, depuis un moment ne cesse enchaîne les amendes pour défaut de faire pleuvoir les amendes pour inobservation des mesures de protection des données à caractère personnel.

On compte des milliers de clients concernés par cette défaillance du système qui a touché les comptes de milliers de clients mais aussi de certaines anciens personnes ayant résilié leur contrat avec la société depuis un moment.

Ainsi conformément au règlement général sur la protection des données (en abrégé RGPD), précisément en son l’article 32, la société Active Assurance à été condamnée pour violation à son obligation de protection (sécurisation) des données à caractère personnel. La Commission Nationale de l’informatique et des libertés reconnait néanmoins la réactivité de la firme à la découverte de la défaillance et salue.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment pirater un mot de passe Instagram ?

Que ce soit le nôtre ou le compte d’une autre personne, pirater un domaine en ligne se fait et se fera toujours de façon plurielle.

Vous pouvez pirater n’importe quel compte ligne: Facebook, Twitter, GMail ou Instagram. Pour les deux premiers, nous avons déjà rédigé des articles y afférant. Faites un tour sur notre page. Aujourd’hui nous allons nous intéresser au piratage du compte Instagram.

Avant de commencer, noter que, quel que soit votre statut, quel que soit le lien qui vous unirait à votre victime, le piratage d’un compte est une infraction. Cela veut dire que vous pourrez être punis pour cela. Mais apprendre étant votre droit, nous vous apprendrons. Suivez nous et attentif.

En premier lieu, vous n’avez pas besoin d’être un génie informatique pour pirater un compte Insta. C’est très facile si vous suivez les règles. Il existe deux méthodes : la méthode logicielle et la méthode directe.

Pirater un compte Instagram avec un logiciel.

Si vous tapez dans le champ de recherche Google « logiciel pour pirater Instagram » vous aurez des centaines des de réponses en référence. Cependant, le piratage étant sensible, mieux vaut vous tourner vers des logiciels sur qui ne vous trahirons certainement pas.

Le logiciel que nous vous recommandons est PASS DECRYPTOR. Il est conçu pour vous trouver tous les mots de passe de tous les comptes Instagram que vous voulez. Et ce, en trois (3) étapes seulement :

1 – Vous l’installez.

2 – Ouvrez le logiciel en suivant les instructions.

3 – Insérez dans le champ indiqué le numéro de téléphone où l’adresse e-mail ou l’identifiant de la personne que vous voulez hacker et cliquez sur OK.

En quelque minutes, votre piratages est terminé et vous aurez un accès illimité au compte. Pour couronner le tout, le logiciel peut vous permettre de pirater autant de fois le compte de votre choix. Cependant, vous devez vous assurer de toujours connaitre l’identifiant de connexion de la personne visée.

Vous pouvez l’essayer gratuitement en cliquant sur le lien suivant : https://www.passwordrevelator.net/fr/passdecryptor.php

En plus de cette méthode, voyons la méthode directe

Pirater un compte Instagram de façon directe.

Par la méthode sans logiciel, nous allons vous parler de l’hameçonnage. C’est une méthode très prisée par les pirates informatiques car elle permet de pirater simplement ses proches, mais aussi les personnes que nous ne connaissons pas. Ici pas besoin de l’identifiant ou du numéro de téléphone.

Pour s’employer à l’hameçonnage ou au fishing, vas consister à créer tout simplement une page factice de connexion pour Instagram. En il faut attendre les utilisateurs pas trop vigilants qui viendront saisir leurs données de connexion pour avoir accès à leur compte en ligne. De ce fait, la page factice enregistre les informations utiles et les envoie à son créateur dans un format type « fichier texte » pour lui faciliter l’usage. Ayant toutes les informations de connexion, l’hameçonneur aura accès au compte choisi pour ses opérations à sa guise.

Par ailleurs, il faut noter que l’hameçonnage se fait avec des applis spécialisées. Aussi cela nécessite une très bonne maîtrise de la programmation, donc du langage informatique. C’est l’un des désavantages de l’hameçonnage. Peut utile pour les profanes de l’informatique. De plus il est moins précis. En effet cette méthode ne permet de cibler avec efficacité des personnes particulièrement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un recours collectif contre Yahoo! interrompue. La juge en charge s’y oppose.

Chantal Tremblay, juge de la cour suprême au Canada, a formé une opposition ferme à l’initiative d’un recours collectif qui visait la firme française YAHOO.

Cette action judiciaire puiserait sa source dans une attaque qu’aurait subie Yahoo. Cette cyber attaque a selon les plaignants porté atteinte à la confidentialité des données qui étaient les leurs.

La juge en charge de l’affaire n’a pas donné son aval pour autoriser action en responsabilité, ce qui lui barre la route.

Cet article peut vous intéresser également : Le mot de passe jetable selon Yahoo!

L’origine de cette affaire remonte depuis en septembre 2016, ou la firme Yahoo ! avait annoncé publiquement dans un communiqué de presse qu’environ cinq cents (500) millions de ses utilisateurs auraient été les victimes d’une attaque cybernétique ayant lieu en l’année 2014 et que dans la foulée, leurs données personnelles ont été dérobées. Et voilà que décembre 2016, la firme annonce encore à ses utilisateurs d’une autre attaque cybernétique qui a eu lieu en l’an 2013. février 2017, les utilisateurs de la plateforme sont informés à propos de l’usage de cookies qui seraient falsifiés. Et ces cookies factices avait été ce par quoi des personnes mal intentionné ont réussi à s’infiltrer dans le réseau et d’accéder aux informations que contenaient les comptes des utilisateurs entre la période 2015 – 2016.

Les informations dérobées comprendraient :
– des dates de naissance
– des adresses courriers électroniques
– des noms d’utilisateurs
– des contacts de téléphonie mobile.
– des mots de passe chiffrés
– et dans des cas tiers, les questionnaires de sécurité et leurs réponses en cours, en version chiffré ou non.

C’est au vu de tout cela que les victimes de ces attaques ont voulu initier un recours collectif. Ils déposèrent une demande tendant à obtenir l’autorisation du recours en collectif.

Brigitte Bourbonnière, celle qui agissait en représentante des victimes, avaient vous exiger une indemnisation complète des personnes ayant subi un dommage, personnel ou économique suite au vol de leurs données à caractère personnel. Elle invoque le manque de vigilance de Yahoo et l’accuse de n’avoir pas assez pris les mesures de sécurité qui s’imposaient. Aussi, C’est leur négligence qui aurait favorisée la fuite de leurs données personnelles.

Selon la Cour supérieure, les arguments avancés par les plaignants n’étaient os assez suffisant pour leurs autoriser l’action collective. Par ailleurs, la juge en charge a estimé que le fait pour certaines personnes, telle que madame Bourbonnière, représentante des plaignants, de continuer l’usage de leur compte Yahoo est significatif du fait que les dommages qu’ils prétendent avoir subis ne sont pas grave qu’ils veuillent le faire paraître.

La décision de la juge ne met-elle pas en péril le droit des plaignants ? S’il y a vraiment eu les dommages évoqués par les plaignants, à qui doit-on imputer la faute ? Qui devrait réparer les préjudices dans notre cas d’espèce ? Autant de questions que soulève cette situation. On se demande alors quel serait les moyens de recours de dont pourrait disposer madame Bourbonnière et ses semblables ?

Le vol de données étant un véritable fléau de nos jours, quelle arme utilisée pour y lutter contre efficacement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand une vidéo devient la cause de votre piratage

Une simple vidéo permet de pirater des millions de smartphones Android.

Apparemment, il existerait une faille sur le sur le Framework du système Android media par lequel des pirates profiteraient pour corrompre les mobile sur Android.

Cet article va vous intéresser aussi : Le système d’exploitation des mobile Android piraté par « l’agent Smith »

Il est vrai que Google ait proposé un patch de sécurité depuis le début du mois de juillet cependant la menace demeure. Des millions de smartphones restent encore vulnérables à ce mal. Bon nombre il faut le noter, d’utilisateurs ignore la menace et n’ont pas mis à jour leurs système. Soit par défaut de connaissance de la faille ; soit pour l’indisponibilité du patch pour certains modèle de smartphone. D’autant plus qu’il y a un développeur qui propose des fichiers vidéo vérolés qui montrent cette faille en action.

Pour réussir le piratage, par cette voie, le pirate pousse sa victime à lire une vidéo dans laquelle il aurait placé un virus. Cette vidéo corrompu étant modifiée par le lecteur originel d’Android. Par cet fait, le pirate peut prendre le contrôle du téléphone. Dans ce contexte les utilisateurs sont invités à surveiller les irrégularités de leurs téléphones. Les smartphones infectés ont tendance à devenir lents à l’utilisation. Il augmente les l’utilisation de données internet. Certains paramétrages seront activés sans le consentement du détenteurs de smartphone. Aussi dès la disponibilité du patch de sécurité, Google incite tout les utilisateurs d Android de suivre les procédures de mise à niveau.

Marcin Kozlowski, un développeur Android a mis en ligne une démonstration de la faisabilité du concept (ce que les anglo-saxons appellent « proof of concept ») sur le site GitHub. Il proposerait sur son compte plusieurs fichiers qui pourraient provoquer le bug des smartphones Android. Ainsi que des explications détaillées… une compilation d’informations et d’astuces qui devrait faciliter la tâche de potentiels hackers souhaitant exploiter malheureusement cette faille pour injecter du code arbitraire sur des smartphones qu’ils cibleraient. Le blog The Hacker News note cependant que pour l’attaque ne fonctionne, il faut que le fichier vidéo soit ouvert tel qu’il est : les applications de messageries comme WhatsApp et Facebook Messenger compressent automatiquement les vidéos, ce qui a pour conséquences de distordre leur code malicieux.

Pour se protéger contre cette vulnérabilité, deux conseils sont données t à suivre au pied de la lettre : en premier lieu, il faut mettre à jour votre smartphone dès qu’un patch de sécurité sera disponible. A plus forte raison, s’il vous arrive de voir dans vos notifications que la mise à jour corrigera la faille servant au piratage (CVE-2019-2107). Le second conseil, c’est de ne jamais, en voulant, lire des vidéos de sources inconnues en dehors des applications de messagerie comme WhatsApp et Facebook Messenger.

Comme quoi les applications Android sont constamment mises à l’épreuve. Leur popularité, la cause de toutes ces attaques n’en pâti pas pour le moment. Google propose toujours des solutions pour sécuriser les mobiles de ses utilisateurs. Mais la meilleure protection vient de soit même. Les utilisateurs doivent adopter de bonnes pratiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Changer de mot de passe Twitter

Changer de mot de passe est l’une des dispositions les plus recommander dans l’univers du numérique.

Il prévient contre le piratage et permet de sauvegarder la sécurité de son compte en ligne. Dans le cadre de Twitter, nous vous donneront les astuces pour modifier votre mot de passe. Ce qui est différent de notre précédent article ou il était question de récupérer son mot de passe égaré.

Cet article peut aussi vous intéresser : Comment récupérer mon mot de passe Twitter ?

Comment modifier votre mot de passe une fois connecté sur son compte ?

Etape 1 : Une fois connecté sur votre compte, cliquez sur l’icône, Ensuite dans la barre de navigation et choisissez « Paramètres et confidentialité ».

Etape 2 : Cliquez Sur l’onglet « Compte » et celui marquant « Mot de passe ».

Etape 3 : Inscrivez votre mot de passe en vigueur.

Etape 4 : Choisissez un nouveau mot de passe.

Etape 5 : Enregistrez vos nouvelles dispositions en cliquant sur « Enregistrer ».

Cependant, si vous pouvez vous connecter mais que vous ne vous rappeler pas de votre mot de passe, Twitter vous donne la possibilité de vous faire envoyer un email ou un message de réinitialisation du mot de passe en allant sur la page de « paramètres Mot de passe ».

Vous pouvez aussi pirater un compte Twitter en utilisant le logiciel PASS RECOVERY :

A partir d’un email, d’un login utilisateur ou d’un numéro de téléphone, PASS RECOVERY va automatiquement pirater le mot de passe Twitter et l’afficher sur votre écran.

Vous pouvez le télécharger ici : https://www.passwordrevelator.net/fr/passrecovery.php

D’abord voyons la réception du message de réinitialisation par message. Car c’est plus ergonomique que l’email.

Pour que cela se fasse, il faut associer son numéro de téléphone à son compte Twitter dans les paramètres Mobile, vous pouvez alors faire réinitialiser votre mot de passe par SMS.

Etape 1 : Sur la page « Mot de passe oublié ? », inscrivez votre numéro de téléphone, votre adresse email ou votre nom d’utilisateur Twitter.

Etape 2 : inscrivez votre numéro de téléphone et cliquez sur « Rechercher ».

Etape 3 : Le message « Envoyer un code par SMS à mon numéro de téléphone » se terminant par [***] s’affichera. Tapez ensuite sur « Continuer ».

Etape 4 : Twitter vous enverra alors un code à six chiffres, qui ne sera valable que pendant quinze (15) minutes.

Etape 5 : Tapez par la suite ce code dans le champ de texte se trouvant sur la page de réinitialisation du mot de passe et cliquez sur « Envoyer ».

Etape 6 : On Vous demandera ensuite de choisir un nouveau mot de passe.

Toutefois, il faut ajouter que la réinitialisation de mot de passe par SMS n’est pas disponible pour certains comptes. Les comptes qui ont activé la vérification de connexion. Vous ne pouvez donc pas réinitialiser votre mot de passe que par email dans le cas contraire.

Quelques minutes peuvent s’écouler avant que vous ne receviez le code de confirmation. Si vous ne recevez toujours pas le code au bout de quelques minutes, écrivez et envoyer le mot « AIDE » à votre numéro court Twitter afin de vous assurer que vous recevez bien les notifications SMS de Twitter.

Si vous ne recevez rien en retour, obtenez de l’aide sur Twitter par SMS ou utilisez l’option de réinitialisation du mot de passe par email.

Il arrive des fois que vous recevez souvent des emails de réinitialisation du mot de passe que vous n’avez pas sollicités. Vous avez la possibilité de faire en sorte que des informations supplémentaires soient exigées pour toutes les demandes de réinitialisation du mot de passe soir Via « twitter.com ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage