Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Garmin : La panne informatique dont les effets se font sentir sur les résultats financiers

Depuis la semaine dernière, Garmin est confronté à une panne informatique qui affecte son fonctionnement.

L’incident est dû à une attaque informatique, qui d’une certaine manière a été mal gérée par les administrateurs de la société et la reprise des activités prends toujours du temps.

Cet article va aussi vous intéresser : Investir dans une société de cybersécurité, que faut-il analyser en amont ?

La société a été victime d’une attaque rançongiciel. Plusieurs systèmes informatiques de cette dernière ont été contrôlés par les cybercriminels, plus singulièrement, le logiciel qui contient les données récoltées après les courses et d’autres entraînements physiques des utilisateurs, c’est-à-dire l’appli « Connect ». Le centre d’appel de la société ainsi que le système de production ont aussi été touchés par les cybercriminels.

Cet incident pose un sérieux problème à Garmin. En effet, la société doit rendre ce mercredi ses résultats financiers. Les clients d’un côté et les associés de l’autre ainsi que Wall Street center ne m’en avoir une meilleure appréhension de la situation actuelle. Le risque pour la société est que ses résultats financiers soient largement entachés, voir même éclipsés par cet incident qu’il traverse.

Et l’horloge tourne très vite puisque Garmin doit rendre compte de ses résultats financiers mercredi. Les clients voudront des réponses, et Wall Street voudra certainement plus de clarté. Il n’est pas impossible que les résultats financiers de Garmin soient éclipsés par cette cyberattaque.

Selon les spécialistes, la société américaine a mal géré cette crise. En effet dès le début, elle s’est renfermée dans un silence inexplicable pour ensuite faire une brève publication sur Twitter. Le samedi dernier, Garmin publiait une Foire A Questions qui ne concernait pas les grandes lignes qui n’intéressaient pas le grand public concernant l’incident. On retient que jusqu’à présent, certaines pages de Garmin sont toujours en panne, en particulier celle du statut Garmin Connect.

« Nous connaissons actuellement une panne qui affecte Garmin.com et Garmin Connect. Cette panne affecte également nos centres d’appels, et nous ne pouvons actuellement recevoir aucun appel, courriel ou chat en ligne. Nous nous efforçons de résoudre ce problème le plus rapidement possible et nous vous présentons nos excuses pour ce désagrément », décrivait l’entreprise sur son site.

Dans un certain sens, l’attaque informatique subi par Garmin pourra peut-être avoir une influence positive. L’entreprise pourra profiter de cette expérience pour améliorer sa sécurité en particulier, ses protocoles de défense contre les rançongiciels par exemple, ou encore le vol de données.

Les chercheurs estiment que la société a eu beaucoup de chance de ne pas avoir subi de plus sévère dommage. Mais une prochaine fois, Il n’est pas sûr qu’elle pourra s’en sortir aussi bien. Et Garmin lui-même est conscient de cela. On peut le lire dans son rapport annuel où il expose les risques liés à la sécurité des informations qu’il traite :

« Nous collectons, stockons, traitons et utilisons les informations personnelles et les autres données des utilisateurs. Les informations personnelles de nos utilisateurs peuvent comprendre, entre autres, les noms, adresses, numéros de téléphone, adresses électroniques, informations sur les comptes bancaires, taille, poids, âge, sexe, fréquence cardiaque, habitudes de sommeil, localisation par GPS.

En raison du volume et des types d’informations et de données personnelles que nous gérons et de la nature de nos produits et applications, les dispositifs de sécurité de notre plate-forme et de nos systèmes d’information sont essentiels. Si nos mesures de sécurité ou nos applications sont violées, perturbées ou défaillantes, des personnes non autorisées peuvent être en mesure d’accéder aux données des utilisateurs. Si nos fournisseurs de services tiers, nos partenaires commerciaux ou les applications tierces avec lesquelles nos utilisateurs choisissent de partager leurs données Garmin ou nous-mêmes devions subir une violation, une perturbation ou une défaillance des systèmes compromettant les données de nos utilisateurs ou si les médias suggéraient que nos mesures de sécurité ou celles de nos fournisseurs de services tiers étaient insuffisantes, notre marque et notre réputation pourraient en être affectées, l’utilisation de nos produits et services pourrait diminuer et nous pourrions être exposés à un risque de perte, de litige et de procédure réglementaire.

En fonction de la nature des informations compromises, en cas de violation de données, de perturbation ou d’autre accès non autorisé à nos données d’utilisateur, nous pouvons également avoir l’obligation d’informer les utilisateurs de l’incident et nous pouvons avoir besoin de fournir une certaine forme de recours pour les personnes touchées par l’incident. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Rançongiciel : Une Université américaine contrainte de payer la rançon pour récupérer ses données

Durant le mois de juin, un établissement d’enseignement supérieur basée en Californie aux États-Unis, à été frappé par une attaque informatique.

Plusieurs logiciels malveillants ont été découverts dans les systèmes informatique de cette université.  En effet le 1er juin, l’école de médecine l’UCSF, a été victime d’une attaque au rançongiciel. C’est lors de la tentative de récupération de système et de son isolation, que les spécialistes de la sécurité en découvert, un programme de rançonnage, s’était propagé tout au long du système. Même s’ils réussirent à freiner cette propagation, cela ne leur a pas empêché de subir les dommages de cette cyberattaque.

Cet article va aussi vous intéresser : L’Université de Toulouse impliqué dans data leak

En effet, si l’école de médecine a précisé le fait que l’attaque informatique n’a pas eu de conséquences directes sur leurs « prestations de soins aux patients, le réseau global du campus ou le travail sur la COVID-19. », cependant les serveurs de l’Université, qui étaient aussi utilisés par l’école de médecine, ont malheureusement été chiffrés par les cybercriminels.

Et comme on le sait, le mode opératoire classique des cybercriminels par rançongiciel, est très contraignant pour les victimes. En effet une fois en présentiel de ce programme malveillant, le contenu de l’ensemble des données contenues dans le serveur sont généralement chiffrées et rendu alors inaccessibles par les véritables administrateurs. Ce qui malheureusement contraint les victimes à faire un choix très difficile. Soit elles acceptent de payer la rançon exigée par les cybercriminels, soit se résigner à perdre potentiellement ces informations. Dans la majeure partie des cas, les cybercriminels en cette manière de fixer un délai dans le but d’accroître encore plus la pression sur leurs victimes souvent en profitant pour exiger des paiements supplémentaires.

Depuis un certain moment, avec l’explosion des attaques aux rançongiciels et la défaillance des entreprises et les organisations à ne pas payer les rançons, les rançons exigées peuvent s’élever aujourd’hui à des millions de dollars. Et c’est l’exemple de ce cas que nous soulevons. « Les agresseurs ont montré certaines données comme preuve de leur action, et les ont utilisés dans leur demande de paiement d’une rançon. », a déclaré lors d’un communiqué les autorités de l’université californienne. « Nous poursuivons notre enquête, mais nous ne pensons pas pour l’instant que les dossiers médicaux des patients aient été exposés. » ajoute-t-elle.

Généralement il est déconseillé aux victimes des attaques aux rançongiciels, de verser la rançon exigée par les cybercriminels de nature à ne pas les encourager à continuer. Malgré cela, l’université californienne se résigner, à prendre « la décision difficile de payer une partie de la rançon car certaines des informations stockées sur les serveurs sont importantes pour certains travaux universitaires que nous menons. ».

Selon les informations recueillies, le groupe 2 cybercriminels à l’origine de ce forfait serait les pirates de Netwalker. Selon la BBC, les négociations qui ont eu lieu entre l’Université et les cybercriminels se sont déroulés sur le darknet. La rançon exigée à l’origine était à hauteur de 3 millions de dollars. L’université de son côté avait proposé de verser 780 000 dollars en signifiant les difficultés financières rencontrées par l’établissement à cause de la pandémie du coronavirus.

Pour le moment, rien n’indique que l’université a bel et bien récupéré ses données qui étaient chiffrées.  Par ailleurs, l’établissement d’enseignement supérieur a mentionné avoir fait appel à des spécialistes de la cybersécurité pour mener une enquête bien plus approfondie sur l’incident de sécurité. Ces enquêteurs travaillent de connivence avec la police fédérale américaine qui elle aussi est sur la trace de ces cybercriminels. Mais si nous nous réferont aux écrits du site spécialisé Zdnet, les serveurs de l’université sont toujours hors service. « Nous continuons à coopérer avec les forces de l’ordre, et nous apprécions que chacun comprenne que nous sommes limités dans ce que nous pouvons partager pendant que nous poursuivons notre enquête. »  explique les autorités de l’université.

Concernant le groupe de cybercriminels Netwalker, ils sont spécialisés dans les attaques se fondant sur les failles de sécurité qui sont déjà connues, voire un rendues publiques, dans la correction a été négligée par les organisations touchées. C’est exactement de cette manière que le système Université californienne a été pris d’assaut. Il y a aussi une autre spécialité pour ces pirates informatiques : les attaques par force brute.

Selon une publication de la société de SophosLabs, ce groupe de cybercriminels utilise généralement plusieurs sortes d’outils, leur permettant d’avoir un équipement assez complet. En parle notamment de son Rançongiciel « Netwalker », mais aussi de « Zeppelin » et « Smaug », accompagné de certaines applications de reconnaissance Windows et les programmes d’attaque de force brute.

Pour les spécialistes de la sécurité, Netwalker s’en prend généralement aux grandes organisations et évite d’une certaine manière les cibles individuelles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ransomware : une hausse niveau des attaques des établissements de santé en 2019

Récemment publié, un rapport rédigé par l’agence du numérique en santé, fait cas d’une hausse non négligeable des attaques au rançongiciel dirigées contre les établissements de santé durant l’année 2019.

Le temps que le rapport fait suite à une étude réalisée par l’institution française sur « l’évolution des incidents de sécurité informatique affectant les établissements de santé ».

Cet article va aussi vous intéresser : Une évolution de 20 % des incidents de sécurité informatique au niveau des établissements de santé en France

En se référant au ligne rédigé par l’agence du numérique en santé, on peut simplement retenir, à l’instar du secteur privé au niveau des entreprises industrielles commerciales, la hausse des cyberattaques en particulier fondée sur le rançongiciel, a clairement affecté les structures sanitaires, beaucoup plus en 2019 que les années précédentes.

On verra quand même, de l’année précédente cette année 2019 n’aura rien à envier à 2020 qui malgré la crise sanitaire, n’a encore, autant mouvementée que 2019. Cependant la vigilance est de mise.

On rappelle que depuis 2017, les attaques de ce genre ne font que croître. C’est d’ailleurs pour cette raison que le ministère de la santé, avait expressément initié une cellule chargé de traiter les différents signalements des incidents de sécurité connu par les systèmes d’information des structures sanitaires. L’objectif en proposant ce dispositif est non seulement d’avoir une vision plus claire des problèmes qui surviennent dans ce secteur, mais aussi de proposer un accompagnement des établissements, ciblés par les attaques informatiques, ainsi que de proposer un observatoire portant sur l’état des menaces Cyber qui pèse sur le secteur de la santé.

Ledit observatoire publiait la semaine dernière déjà, son deuxième rapport annuel, qui décrivait les tendances en matière de sécurité informatique, pour le secteur sanitaire français.

En ce qui concerne l’actualité au niveau de la menace cyber en 2019, les rançongiciels sont largement en tête comme la menace la plus inquiétante pour le secteur. Non pas que les autres menaces soient à négliger. Cependant les attaques fondées sur les ransomwares ont été les plus marquantes. À ce titre on peut prendre pour exemple l’attaque du groupe Ramsay générale de la santé et celle du CHU de Rouen, dont les conséquences ont été terribles

Globalement, il a été comptabilisé par l’Observatoire près de 392 incidents déclarés pour seulement l’année 2019. 43 % de ces cyberattaques ont été qualifiés d’origine malveillante. Cela nous montre clairement, que l’Observatoire s’intéresse aussi aux accidents de sécurité, qui en plus être causés par des bugs lié à des applications ou même au coupure de réseau.

Il faut noter que les chiffres produits par l’Observatoire ont été ceux essentiellement fournis par les établissements de santé eux même. Car le rapport a bien mentionné, qu’il est au courant d’être confronté à « une sous-déclaration des incidents par les acteurs du privé ». En d’autres termes, les chiffres en fournis par l’Observatoire peuvent être un peu inférieurs à l’état véritable des incidents connu par les établissements de santé. Cependant, ils sont suffisants pour retracer certaines tendances dans le secteur de la cybersécurité.

« En 2019, le nombre d’incidents d’origine malveillante est en légère augmentation (43%), par rapport à 2018 (41%). On constate une croissance significative des attaques par rançongiciels (+40%) des structures de santé. Cette croissance n’est pas spécifique au secteur santé, mais concerne l’ensemble des secteurs d’activité » expliquent en ces termes les auteurs du rapport, qui signifient au passage que les attaques informatiques en 2019 « ont aussi visé de façon plus marquante en 2019 des établissements de grande taille, avec des impacts conséquents sur la continuité d’activité »

Par ailleurs, le rapport a précisé que les messages de phishing comprenaient non généralement des pièces jointes corrompues ou des liens vers des sites malveillants constitue à la base le vecteur d’infection primaire de ces attaques informatiques en 2019. Il n’empêche cependant, que certains nombres d’incidents, ont été causé par des failles de sécurité qui n’ont pas été corrigées, ou notamment par des accès à distance du système d’exploitation Windows, à cause de mot de passe très mal formuler, facilement piratable par les cybercriminels.

Une grande partie des rançongiciels déployés contre les établissements de santé en 2019, n’est pas véritablement méconnue par les spécialistes. En effet, le rapport met en évidence, des programmes malveillants assez célèbre dans le secteur tel que :

– Locky ;

– Dharma ;

– Gandcrab ;

– Phobos ;

– Emotet

Pour ce qui concerne en les rançons exigées. La moyenne est similaire à celle observée auprès des entreprises de secteur privé qui ont connu la même vague de cyberattaques. Ce qui pourrait s’élever « à plusieurs dizaines de milliers d’euros ». Le rapport précise « qu’à leur connaissance, seules deux structures du secteur privé ont payé la rançon demandée pour récupérer leurs données. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les sociétés d’entretien d’avion : les nouvelles cibles préférées des pirates informatiques

Dans le courant du mois de juillet, une société qui s’est spécialisée dans l’entretien des avions, Innotech-Execaire, a été la cible de cybercriminels.

L’attaque informatique qui s’est soldée par le vol de milliers de dossiers confidentiels, incluant malheureusement pour cette dernière, plusieurs secrets industriels et des informations personnelles sur les employés.

Selon ce qui a été révélé sur un site lié au groupe de cybercriminels, ce serait le logiciel de rançonnage « Maze » fut utilisé pour l’attaque informatique. À titre d’information, le rançongiciel permet aux cybercriminels d’extorquer leurs victimes, en cryptant l’accès aux systèmes informatiques de ces dernières, ou à leurs données. En cas de refus du versement de la rançon, les pirates informatiques menacent de publier des informations confidentielles de l’entreprise ciblée. Ils vont dans certains cas à publier un petit nombre d’informations de sorte à motiver ou forcer la main à la victime.

Dans notre cas ici présent, les cybercriminels ont déjà commencé à diffuser certaines informations, quelques la liste de clients et d’appareils sous contrat. Une liste de certains outils utilisés, de logiciels et même des tâches à réaliser pour certains appareils en particulier.

L’intention de cybercriminels se confirme nettement lorsque ces dernières demandes à l’entreprise d’entrer en contact avec eux dans le but de négocier. « Quand nous commencerons à publier, nous allons aussi aviser tous les partenaires, les clients et les régulateurs du client », pouvait-on lire dans le message des pirates.

L’entreprise d’entretien est alors confrontée à un dilemme sérieux. Soit accepter de perdre ses informations et voir ces mêmes informations diffusées au vu et au su de tous, soit payer la rançon exigée en cryptomonnaie et courir le risque d’être un nouveau ciblés par des cybercriminels.

« On était au courant qu’on a été “hackés” fin mars. On n’a pas été capables de déterminer s’il y avait de l’information qui a été compromise », déclarait Ivan Mosca, directeur des finances chez Innotech-Execaire, une filiale d’IMP Group Limited, de Halifax.

En tenant compte des informations qui ont déjà été publiées par les cybercriminels, les spécialistes estiment que le cyber piratage remonte depuis la fin du mois de juin, en particulier sur les plateformes twitter et Facebook de la société.

Jusqu’à présent l’entreprise se réserve de faire des déclarations plus détaillées sur le problème. Mais ce lundi, Michael Fedele, le président d’Innotech-Execaire, déclarait : « Nous sommes en train de travailler avec tous les départements à l’interne et les agences à l’externe concernant cette situation ».

Pour le moment, personne ne sait si la société a déposé plainte ou compte déposer plainte auprès des autorités. On ne sait toujours pas si elle a informé les personnes touchées par la fuite des données, en particulier Depuis la divulgation sur le web par les cybercriminels. On retient seulement avant que le site web ne soit totalement mi sous presse, il avait déjà comptabiliser près de 1800 visites.

Selon le directeur des finances de Innotech-Execaire, Ivan Mosca, aucune demande de rançon n’a été formulée en direction de l’entreprise. « Personne ne nous a contactés », note ce dernier.

Selon un professionnel de la traque des pirate informatique, Damien Bancal, par ailleurs directeur de la cyberintelligence chez 8Brains : « Généralement, le logiciel Maze affiche pourtant un fichier .txt avec les instructions pour le paiement », dit Damien Bancal, directeur de la cyberintelligence chez 8Brains. Ce dernier affirme ne pas comprendre comment cela se fait-il que Innotech n’arrive pas à trouver la demande de rançon. « Soit ils ne l’ont pas vue, soit ils l’ont effacée par mégarde », ajoute l’expert.

Cependant selon Patrick Mathieu, le cofondateur de Hackfest de Québec, il se peut qu’une raison particulière puisse expliquer la raison pour laquelle la demande de rançon n’a pas encore pu être trouvée par Innotec. Cela est possible si les cybercriminels ont infiltré, une sauvegarde qui n’est pas fréquemment consulté par l’entreprise. Mais cela ne les excuse pas pour autant car : « …mode investigation, tu es censé le retrouver… ».

Du côté des autorités, il y a un fort soupçon qui pèse sur le groupe Maze, qui aurait pu louer leur programme malveillant à d’autres cybercriminels. Ce groupe est largement réputé dans le secteur des attaques au rançongiciels, Damien Bancal notait à cet effet : « Maze fait trois à cinq nouvelles victimes par jour ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Lutter contre le piratage de réseau WiFi domestique : quelques méthodes pour y arriver

L’utilisation des réseaux wifi, à l’instar de plusieurs outils informatiques a connu un boom lors de la période du confinement général.

En effet, cela s’explique par le nombre très élevé d’employés, qui ont dû continuer leur service depuis chez eux par le biais du télétravail. De la sorte l’utilisation des réseau WiFi personnel, a commencé à attiser l’intérêt des cybercriminels qu’ils ont vu un moyen de pouvoir prendre d’assaut les systèmes informatiques d’entreprise qui se trouve alors exposer. Et cela est véritablement, une situation à suivre de près. En effet, les réseaux WiFi personnels sont rarement protégés comme il le faut. La possibilité de s’en servir comme levier pour atteindre le système informatique de l’entreprise peut s’avérer facilement jouable pour les cybercriminels.

Que ce soit au niveau des mots de passe, ou de la gestion des protocoles de sécurité, les vulnérabilités sont quasi courantes au niveau de l’utilisation des réseau wifi domestique. Un logiciel comme PASS WIFI est capable de pirater n’importe quel mot de passe WiFi le plus simplement possible : https://www.passwordrevelator.net/fr/passwifi.php.

C’est pour cette raison dans cet article, nous vous donnons quelques conseils à suivre pour améliorer la sécurité de votre réseau domestique WiFi

1) Comprendre le fonctionnement du piratage du WiFi

« Bien qu’il couvre de nombreux cas d’usage légitime, Airgeddon peut être utilisé pour mettre en œuvre diverses attaques simples, mais très efficaces, à l’encontre des réseaux WiFi. Pour accéder à un réseau WiFi à mot de passe faible, un pirate peut utiliser Airgeddon pour expulser l’utilisateur brièvement et obtenir un « handshake », c’est-à-dire une version hachée du mot de passe. Le pirate peut alors lancer une attaque par force brute pour découvrir le mot de passe. Dans ces circonstances, les réseaux à mot de passe faible constituent des proies faciles. Même les mots de passe forts ne protègent pas totalement contre l’ingénierie sociale. » nous explique Jérôme Soyer, Directeur avant-ventes Europe de l’Ouest chez Varonis. « Pour inciter le propriétaire d’un réseau WiFi à révéler directement un mot de passe, un pirate peut utiliser Airgeddon pour l’attirer vers une page de phishing. Pour ce faire, l’utilisateur est là aussi expulsé de son réseau, mais pendant une période plus longue afin de simuler une panne. Lorsqu’il constate qu’il ne peut plus se connecter à son réseau habituel, un autre réseau du même nom, qui ne nécessite aucun mot de passe pour se connecter, s’affiche dans la liste. Il s’agit d’un piège : ce faux réseau a été mis en place par le pirate pour donner l’impression que le routeur de la victime rencontre des problèmes. » ajoute-il.

De la sorte, lorsque l’utilisateur essaie de se connecter au réseau WiFi, une page de connexion se présentera à lui. Il sera demandé d’insérer le mot de passe de son réseau dans le but de redémarrer le routeur en effectuant une mise à jour. Par une certaine maîtrise, le pirate informatique à la mesure de faire une comparaison entre les mots de passe saisis et récoltés lors de précédent hameçonnage. Contrairement aux autres sites développés pour le phishing, celui-ci ne se contente pas de prendre toutes les données qui seront inspirés par l’utilisateur se limitant simplement comme mot de passe.

Après cette étape, le cybercriminel aura alors un accès illimité au réseau WiFi ciblé. Il pourra alors effectuer par ce biais toutes sortes d’opérations de son choix. Par exemple rediriger l’utilisateur vers des sites où ils pourront récolter davantage de données sur lui. Il peut aussi avoir accès à certains les appareils connectés du domicile de l’utilisateur tels que les caméras ou encore les haut-parleurs et autres.

2) Penser au chiffrement 

C’est l’une des alternatives de base pour contrer la cybercriminalité, à travers le réseau WiFi domestique. Il faut protéger ses équipements. Tout ce qui peut servir a fourni le réseau. Il est alors conseillé aux entreprises et aux télétravailleurs de procéder au verrouillage des fonctions les plus pratique de leur routeur, pour ce qui concerne en les utilisations et les accès à distance. Bien sûr ce sont des fonctionnalités qui peuvent ‘être désactiver, et cela sans que cela n’impacte véritablement l’utilisation du WiFi. Vous aurez une protection en plus tout en vous assurant que des personnes, non autorisées puissent s’en servir pour des actions non autorisées. Les incidents s’en trouveront facilement à éviter.

Dans ce contexte on évoque généralement la norme de chiffrage WPS, qui est généralement très vulnérable à certaines attaques informatiques telle que la force brute ou de type WPS pixie.

Dans une telle condition il est conseillé d’utiliser un réseau VPN pour protéger au mieux le trafic wifi domestique. En effet, une autre norme Wifi pose problème. Car les cybercriminels peuvent être en mesure d’acquérir certaines données d’utilisateur qui transitent en interne via le réseau wifi les déchiffrer et s’en servir pour des actions plus concrètes. « . Les VPN rendent la tâche plus difficile en chiffrant les requêtes DNS et autres informations qui pourraient être exploitées à des fins de phishing. ». Note Jérôme Soyer. « Si certains utilisateurs pensent que la création d’un réseau caché protégera leur WiFi des pirates, en réalité, celui-ci facilite le suivi d’appareils comme les smartphones. Ce type de réseau ne diffuse pas avant qu’un appareil ne s’y connecte : un appareil configuré doit constamment appeler le réseau WiFi pour s’y connecter. Les cybercriminels peuvent ainsi facilement tromper l’appareil configuré pour qu’il rejoigne un point d’accès malveillant ou le suivre d’un endroit à l’autre. », continue-t-il.

3) Gérer au mieux les mots de passe

 S’il y a une étape que les cybercriminels ne ratent jamais, c’est le vol de mot de passe. Car c’est généralement le premier moyen pour accéder facilement à un système faible. En d’autres termes si le mot de passe est faible, la sécurité l’est aussi. Et cela les pirates informatiques le savent. La composition de ses codes doit être faites avec le plus grand soin et sérieux possible. Utiliser si possible des générateurs et des gestionnaires de mot de passe. Cela rendra encore plus facile la tâche quant à la gestion de ses outils clés.

« S’il est simple pour les pirates d’accéder aux réseaux WiFi, il est tout aussi simple pour leurs propriétaires de les protéger. Les équipes informatiques et de sécurité peuvent contribuer à former les collaborateurs en télétravail à leur propre sécurité informatique et WiFi. Dans le cas contraire, le personnel risque de partager sa connexion WiFi domestique et même ses données – ainsi que celles de l’entreprise – avec des pirates qui n’utilisent rien de plus que du matériel et un peu de savoir-faire. » conclut Jérôme Soyer.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage