Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Verizon, AT & T, T-Mobile et Sprint font équipe pour arrêter les mots de passe.

Verizon, AT & T, T-Mobile et Sprint ont annoncé des détails supplémentaires sur leur projet Project Verify afin de créer un système d’identification et d’autorisation plus efficace.

Les sociétés ont déclaré que le but ultime du projet serait d’éliminer le besoin pour les clients de saisir des mots de passe pour accéder aux informations de leurs téléphones.

«Développé en collaboration par les quatre plus grands opérateurs sans fil américains, le prototype révèle l’approche du groupe de travail en matière d’authentification multi-facteurs, qui associe les capacités d’authentification réseau propriétaires des opérateurs à d’autres méthodes pour vérifier l’identité d’un utilisateur. «Une fois que l’utilisateur s’inscrit et fournit son consentement, la solution génère alors un identifiant basé sur le périphérique qui sert de profil utilisateur au centre du processus d’authentification.»

Plus précisément, les opérateurs ont déclaré que le service serait probablement fourni via une application installée sur les smartphones des consommateurs. Après s’être inscrit au service, les utilisateurs pourront ignorer le processus de connexion sur d’autres applications utilisant le système d’authentification Project Verify.

Les opérateurs ont déclaré que la configuration est meilleure que les mots de passe car elle utilise «plusieurs points de données uniques et vérifiables pour connecter les clients», y compris les numéros de téléphone, de plus, les opérateurs ont noté que les clients seraient en mesure de contrôler le type d’informations qu’ils fournissent pour l’authentification.

L’objectif de Project Verify est en partie de contrer le piratage des mots de passe et l’usurpation d’identité, notamment grâce aux techniques de piratage de cartes SIM et d’échange de cartes SIM. Ces techniques sont utilisées lorsqu’un criminel obtient frauduleusement le numéro de téléphone d’une victime en transférant ce numéro sur une carte SIM en sa possession.

A lire aussi : Les pirates ont hacké des données personnelles de 2 millions de clients T-Mobile

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment accéder au Dark Web sur votre smartphone.

Le projet Tor a récemment lancé une version mobile de son navigateur, permettant aux utilisateurs de smartphones Android d’accéder au Dark Web.

Le navigateur mobile officiel est toujours en phase de test alpha et repose sur l’installation d’Orbot, un proxy Tor pour Android.

Tor est une plate-forme logicielle gratuite développée par la United States Navy qui permet la communication anonyme sur Internet.

Le logiciel a été publié par le Naval Research Laboratory des États-Unis sous une licence gratuite, après quoi il a été adopté par les utilisateurs du monde entier pour faciliter la navigation et les marchés anonymes.

Tor fonctionne en cryptant la communication et en la faisant rebondir à travers un réseau de nœuds gérés par des volontaires du monde entier, rendant impossible la détermination de l’expéditeur et du destinataire de l’information.

Il permet également aux utilisateurs d’accéder au Dark Web, des sites qui ne peuvent pas être visualisés à l’aide de navigateurs Internet classiques.

Navigateur Tor

Le navigateur Tor pour Android peut être téléchargé à partir du Google Play Store et les utilisateurs doivent également installer le proxy Orbot Tor.

Orbot est l’outil qui connecte votre appareil au réseau Tor, tandis que le navigateur Tor permet de visiter les liens .onion et de naviguer sur Internet via le proxy.

Pour cette raison, vous devez d’abord démarrer Orbot et appuyer sur le bouton «Démarrer» pour vous connecter au réseau Tor avant d’ouvrir le navigateur.

Une fois la connexion établie, lancez le navigateur Tor pour Android et tentez de naviguer vers n’importe quel site Web – si la page est chargée, vous avez réussi à vous connecter au réseau Tor.

Les développeurs du navigateur Tor pour Android ont déclaré qu’ils visaient à supprimer la dépendance à Orbot dans une prochaine version stable.

Pour l’instant, vous aurez besoin des deux applications.

Parcourir le Dark Web

Le navigateur Tor peut être utilisé comme navigateur Web normal tout en acheminant le trafic via le réseau Tor et en vous gardant anonyme, mais il peut également être utilisé pour accéder au Dark Web.

Alors que le «web profond» fait référence à des parties du Web non indexées par les moteurs de recherche standard, le «Dark Web» est un contenu Web profond qui nécessite un logiciel spécifique ou une autorisation d’accès.

Le Dark Web inclut des plates-formes Web standard telles que des forums, des échanges de cryptomonnaie et des comptes Facebook piratés.

Il existe une grande quantité de contenu criminel disponible en raison de la nature anonyme du réseau Tor, et les utilisateurs doivent être conscients que la navigation sur le Dark Web peut entraîner un contenu discutable.

La manière la plus simple de commencer à naviguer sur le Dark Web sur votre smartphone avec les applications ci-dessus consiste à naviguer vers le wiki caché.

Ce site Web contient une liste d’URL .onion, des adresses Web spéciales qui pointent vers des sites Web hébergés sur le Dark Web et inaccessibles via des navigateurs normaux.

A lire aussi : Un hacker a essayer de vendre des fichiers de drones militaires Américains sur le Dark Web, selon les analystes.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment les accords, les mots et les formes peuvent conduire à de meilleurs mots de passe.

Alors, qu’est-ce qui fait un mot de passe sécurisé ?

En fin de compte, cela se résume à la complexité : les mots de passe deviennent plus sûrs à mesure qu’ils deviennent plus complexes.

C’est une tâche difficile à créer, à réinitialiser et à maintenir, en particulier pour ceux qui sont suffisamment conscients de la sécurité pour utiliser des comptes uniques sur tous leurs comptes personnels. Pour tous ceux qui utilisent des mots de passe identiques ou similaires sur plusieurs plates-formes, ils constituent un casse-tête qui, en toute honnêteté, ne nous rend pas vraiment plus sûrs.

Lorsque la réutilisation des mots de passe est endémique, les acteurs malveillants utilisent des tactiques telles que le bourrage d’informations d’identification et le forçage brutal pour pirater facilement les comptes avec une relative facilité. Le premier permet de récupérer les identifiants connus, peut-être acquis après une violation majeure de la sécurité par un tiers, par exemple avec Sony ou Home Depot, et de les tester sur les autres comptes de la cible. Cela est particulièrement facile pour les attaquants lorsqu’ils utilisent des outils de programmation, qui peuvent tester des milliers de mots de passe chaque minute via le forçage brutal.

De légères variations du mot de passe peuvent être vérifiées par programme lorsque 90 % ou plus du mot de passe ont déjà été acquis. Cela se produit lorsque les utilisateurs ajoutent uniquement un nombre ou un bit de ponctuation différent à un mot de passe par ailleurs largement réutilisé, souvent pour simplement satisfaire aux exigences de mot de passe d’une plate-forme ou à une réinitialisation obligatoire.

Les pirates peuvent facilement pirater un mot de passe si celui-ci contient plusieurs milliers de mots de passe, ce qui signifie que la grande majorité peut être devinée sans trop de travail de la part du pirate. Et, même si les utilisateurs pensent avoir créé un terme unique, tel que leur adresse postale ou leur nom de chien avec quelques numéros parsemés, une simple recherche sur les réseaux sociaux fournit souvent aux attaquants suffisamment de mots-clés pour diffuser leurs codes métaphoriques .

Alors, qu’est-ce qui fait un mot de passe sécurisé ? En fin de compte, cela se résume à la complexité des mots de passe deviennent plus sûrs à mesure qu’ils deviennent plus complexes et il existe deux moyens principaux pour y parvenir : l’entropie et la longueur. Le premier est essentiellement une mesure du caractère aléatoire entre les caractères (par exemple, aaa111 vs. e9 & 1oA). Ce dernier est exactement ce que cela ressemble, plus le mot de passe est long, plus il est difficile pour l’homme ou la machine de le deviner. Chaque caractère supplémentaire augmente la charge de calcul d’un algorithme de forçage brutal.

Des rapports récents ont montré qu’il s’agissait en fait d’une longueur qui rendait les mots de passe plus forts, par opposition à l’entropie. Il faut beaucoup plus de temps à une machine pour deviner qu’elle «a le plus grand succès que le passé» que «bien sûr !», Même si la première est une phrase beaucoup plus reconnaissable pour un humain. Pour être clair, nous ne recommandons pas d’utiliser des mots de passe qui sont aussi les premières lignes de romans célèbres, mais le point demeure: tout caractère supplémentaire augmente la charge de calcul d’un algorithme de forçage brutal.

Pour les utilisateurs et les équipes de sécurité, rendre les mots de passe plus longs est moins compliqué que de les rendre plus entropiques. Voici quelques moyens de rendre les mots de passe plus longs et plus mémorables.

Mots de passe géométriques

Un de mes trucs favoris consiste à créer des mots de passe qui créent des formes sur le clavier (triangles, X, diagonales, trapèzes et autres). Un exemple pourrait être quelque chose comme «yguhijok», qui crée deux trapèzes côte à côte en regardant votre clavier QWERTY standard.

Se souvenir d’une séquence de formes est beaucoup plus facile qu’un tas de lettres, de symboles et de chiffres aléatoires. Pour le meilleur ou pour le pire, cela signifie que je ne connais pas mes mots de passe. Je les reconnais par leur forme et leur toucher, ce qui les rend beaucoup plus difficiles à partager (ce qui est une bonne chose).

Ce n’est pas un concept entièrement nouveau, car ce type de création de mot de passe a suscité un grand intérêt lorsque le premier clavier de type glide pour téléphones intelligents est devenu courant. Cependant, il semble avoir perdu de sa pertinence au cours des dernières années.

Mots de passe musicaux

Après un certain temps, votre mot de passe peut être reconnu simplement par son son. Cela peut sembler étrange, mais la prochaine fois que vous tapez votre mot de passe, voyez si vous pouvez reconnaître le motif de percussion.

Pour quiconque est enclin à la musique ou aime la musique en général, c’est un excellent outil pour créer un mot de passe mémorable. Dégagez un morceau ou créez des «accords» sur votre clavier. Jouez un petit air dont vous vous souvenez des leçons de musique précédentes. Si vous vous sentez chic, traitez la touche shift comme la pédale de sustain sur un piano, ce qui vous permet de capitaliser quelques groupes de lettres ici et là.

Mots de passe littéraires

Trouvez une ligne dans un livre, un film ou une chanson que vous aimez et dont vous vous souvenez, idéalement une qui n’est pas bien connue et utilisez-la comme base pour un mot de passe. Ajoutez des éléments entropiques et vous avez un mot de passe extrêmement fort.

Ce n’est pas nécessairement littéraire en fait, ce serait probablement plus fort si ce n’est pas le cas. Des citations, encore moins connues, peuvent être trouvées en ligne et alimentées par des algorithmes incroyablement bien conçus.
Pour être plus en sécurité, s’il ya une citation d’un film à la maison ou quelque chose d’absolu que votre père a l’habitude de dire, ces options sont excellentes.

Aussi sadique que cela puisse paraître, la création de mots de passe peut être un défi agréable. Ils peuvent servir de minuscules énigmes musicales ou littéraires qui font bouger le cerveau, même un peu, chaque fois que les utilisateurs se connectent à des ordinateurs ou ouvrent une application. De plus, à une époque où la vie privée semble s’être érodée de jour en jour, les mots de passe sont l’une des rares choses encore à l’ère numérique qui soient encore purement personnelles.

A lire aussi : Vous oubliez toujours vos mots de passe ? Voici une méthode qui va vous intéresser.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Qu’est-ce que le détournement de carte SIM et comment vous en protéger ?

Les pirates cherchent toujours des moyens nouveaux et ingénieux pour causer des ravages.

Le plus récent engouement est une attaque appelée «swap SIM», une attaque ciblée qui peut être effectuée par à peu près n’importe qui. Malheureusement, la facilité relative avec laquelle les swaps SIM peuvent être exécutés ne la rend pas moins néfaste. Une attaque par échange de cartes SIM peut entraîner le chaos pour les victimes, entraînant une perte d’argent, de faux frais et un accès limité aux comptes en ligne.

Alors, quel est le swap SIM ? L’attaque consiste à convaincre un opérateur de téléphonie mobile de transférer un numéro de téléphone portable sur une nouvelle carte SIM appartenant à un pirate informatique. Si l’opérateur mobile tombe sous le coup des mensonges de l’auteur, il prend le contrôle du numéro de téléphone de la victime.

Qui est le plus à risque ?

En raison de la nature ciblée de l’arnaque à la carte SIM, il s’agit d’une attaque hautement personnalisée et ciblée. Cela le rend un peu plus rare que d’autres cyber-attaques plus prolifiques telles que le phishing. Cependant, étant donné qu’elle peut être exécutée avec une relative facilité par à peu près n’importe qui, vous ne devriez jamais la rejeter. Il est possible qu’un employé mécontent, un ex-partenaire, un contact malveillant ou quelqu’un avec une vendetta contre vous puisse voler votre numéro de téléphone en utilisant l’arnaque SIM swap.

Si quelqu’un en sait assez sur vous : votre nom, votre numéro de téléphone, votre opérateur de téléphonie mobile, votre adresse et quelques autres détails tels que les quatre derniers chiffres de votre numéro de sécurité sociale vous pourriez être victime du swap SIM.

La forme la plus simple de l’arnaque permet à quelqu’un de voler votre carte SIM et de payer des frais de téléphone, mais aussi d’acheter de nouveaux téléphones qui sont ajoutés à votre compte pour être payés en plusieurs versements.

Phishing combiné à une attaque SIM

Les pirates habiles peuvent également combiner une attaque de phishing avec une attaque de swap SIM. Une attaque de phishing réussie peut être utilisée pour voler votre mot de passe. S’ils sont combinés avec l’échange de carte SIM, les pirates peuvent être en mesure de compromettre vos comptes et de contourner l’authentification à deux facteurs. Un pirate pourrait également acquérir votre mot de passe sur le Dark Web (à partir d’un compte précédemment exposé). Cela pourrait signifier que vous finissez par avoir des comptes de messagerie, des comptes de médias sociaux, ou même votre compte courant piraté et vidé de son contenu.

Prise de contrôle d’un compte Instagram

Récemment, une vague de piratage de compte Instagram a également balayé le réseau, dont certains auraient été partiellement exécutés avec l’arnaque à la carte SIM. Les comptes ayant de gros suivis peuvent rapporter à leurs propriétaires d’énormes sommes d’argent dans des contrats d’aval. Cela les rend extrêmement attractif pour les pirates.

Les poignées de jeu, les comptes de célébrités avec un grand nombre de followers et les raccourcis souhaités sont tous vulnérables aux cybercriminels qui cherchent à gagner rapidement de l’argent. Vendre un compte Instagram important sur le Dark Web peut rapporter entre 500 et 5000 dollars, voire plus.

Pour cette raison, si vous disposez d’un support de réseaux sociaux potentiellement intéressant, vous devriez envisager sérieusement de vous protéger contre le swap SIM et les attaques de phishing.

Les investisseurs en crypto-monnaie se méfient

Il ne s’agit pas seulement d’arrêter les comptes de réseaux sociaux, la semaine dernière, un investisseur de crypto-monnaie a décidé de poursuivre son opérateur de téléphonie mobile après une attaque de la carte SIM qui aurait entraîné la perte de 23,8 millions de dollars d’avoirs cryptographiques. Des sources affirment que l’investisseur, Michael Terpin, poursuit maintenant AT & T pour dix fois le montant qu’il a perdu.
Emplois intérieurs

Les chercheurs en menaces de la société de cybersécurité Flashpoint disent qu’il est très difficile de se protéger contre les rachats de cartes SIM. Flashpoint reconnaît que si vous utilisez votre numéro de téléphone pour protéger des comptes en ligne, vous risquez de vous mettre en danger.

Selon Flashpoint, certains pirates informatiques recherchent même l’aide de leurs employés dans les magasins de téléphonie mobile pour les aider à mener à bien leurs escroqueries. Cela signifie que même un compte d’opérateur mobile protégé par mot de passe pourrait techniquement être touché avec l’arnaque d’échange SIM.

Que pouvez-vous faire ?

La bonne nouvelle est qu’il y a certaines choses que vous pouvez faire pour vous protéger contre une attaque par swap SIM…

Protéger votre mot de passe

Beaucoup de gens ne réalisent pas que les opérateurs de téléphonie mobile permettent aux utilisateurs de protéger leur compte avec un numéro d’identification personnel ou un mot de passe. Avoir une protection par mot de passe sur votre compte réduit considérablement les chances qu’une personne entre dans un magasin avec un faux identifiant pour transférer votre numéro de téléphone sur une autre carte SIM.

Certes, cela n’aidera pas contre une attaque où le pirate informatique a un initié travaillant pour l’opérateur de téléphonie mobile. Mais c’est un bon point de départ pour la plupart des gens. Contactez votre opérateur de téléphonie mobile pour savoir comment configurer un code PIN ou un mot de passe sur votre compte, si vous ne le savez pas déjà.

Utilisez des mots de passe différents pour chaque compte

Si vous êtes victime d’un arnaqueur d’échange de cartes SIM, il n’y aura que ce qu’ils pourront réaliser sans vos mots de passe. Le numéro de téléphone pour recevoir le code d’authentification à deux facteurs par SMS est tout à fait bien, mais sans votre mot de passe, un pirate informatique ne pourra toujours pas se connecter à vos comptes.

D’un autre côté, si votre mot de passe a été piraté à partir d’une base de données de mots de passe et qu’il est vendu sur le Dark Web, vous pourriez être en danger; surtout si vous utilisez le même mot de passe pour plusieurs comptes différents. Pour cette raison, il est essentiel de protéger tous vos comptes avec un mot de passe fort et unique.

Ne jamais divulguer votre code PIN ou mot de passe

Pour qu’une attaque par échange de carte SIM aboutisse à la prise de contrôle d’un compte en ligne ou d’un compte bancaire, il est nécessaire que l’attaquant ait vos informations d’autorisation principales (votre mot de passe ou code PIN pour ce compte). Pour cette raison, il est essentiel que vous ne divulguiez jamais votre mot de passe ou votre code PIN à Internet. Votre banque ne vous contactera jamais pour ces détails.

Ainsi, si vous recevez des courriels ou des appels téléphoniques douteux vous demandant vos informations de connexion, raccrochez et appelez votre banque pour vous assurer que tout va bien. Il en va de même pour le mot de passe ou la protection SIM sur votre compte d’opérateur mobile. Ne donnez jamais ces mots de passe ou codes confidentiels à qui que ce soit ou ils pourront effectuer un échange de carte SIM beaucoup plus facilement.

De plus, ne stockez jamais le mot de passe ou les codes PIN de votre compte bancaire (ou de tout autre compte) dans votre compte de messagerie ou vos messages SMS, car ils pourraient être compromis.

Utilisez plutôt une application d’authentification

L’utilisation d’un numéro de téléphone pour une autorisation à deux facteurs est problématique car si votre téléphone ou votre carte SIM tombe entre les mains de quelqu’un d’autre, cela pourrait lui permettre de réinitialiser votre mot de passe, lui donnant accès à un compte. Avoir un mot de passe ou un scanner d’empreintes digitales pour déverrouiller un téléphone est une bonne chose, mais si un pirate a un moment ou deux avec votre téléphone, il pourrait simplement retirer la carte SIM et la placer dans un autre appareil.

Ainsi, bien que l’obtention d’un message SMS soit un moyen pratique d’effectuer une authentification à double facteur, elle n’est pas nécessairement la plus sécurisée. Une bonne solution consiste à utiliser une application d’authentification comme Authy ou Google Authenticator.

Ces applications vous montrent un code aléatoire momentané qui est seulement envoyé à l’application spécifique avec laquelle il est associé. Commencez à utiliser ces applications pour 2FA et vous n’aurez plus à craindre de perdre votre carte SIM, que ce soit physiquement ou via un échange de carte SIM.

Obtenir un authentificateur physique

Pour obtenir la meilleure forme d’authentification à deux facteurs, vous pouvez investir dans une clé YubiKey. Cette forme d’authentification physique à deux facteurs doit être insérée dans un port USB ou micro USB. Protéger vos comptes avec un appareil comme celui-ci signifie que les pirates informatiques doivent vous voler l’appareil pour accéder à vos comptes. Cela augmente considérablement la sécurité de vos comptes.

A lire aussi : 5 choses très simples que vous pouvez faire pour protéger votre compte bancaire contre les pirates.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Vous oubliez toujours vos mots de passe ? Voici une méthode qui va vous intéresser.

Certain on eu la vie sauve, à plus d’une fois, grâce à la fonctionnalité Apple qui vous permet de sauvegarder des mots de passe sur votre portefeuille, mais certain pense que ce n’est probablement pas le moyen le plus sûr de stocker des mots de passe importants. En réalité, pourquoi tant d’entre nous conservent-ils exactement le même mot de passe que celui de 2007 ou simplement réinitialisons-nous le mot de passe chaque fois que nous nous connectons à un compte ? Si vous vous demandez pourquoi vous oubliez toujours votre mot de passe, rassurez-vous sur le fait qu’il existe peut-être une raison légitime et scientifique.

Selon une nouvelle étude réalisée par des chercheurs de l’Université Rutgers et de l’Université Aalto en Finlande, votre cerveau s’adapte pour mieux mémoriser un mot de passe en estimant la fréquence à laquelle vous devrez l’utiliser. Voici comment l’étude a été réalisée : Les chercheurs ont recruté 100 participants âgés de 18 à 62 ans, dont la plupart étaient des étudiants, ont écrit les auteurs de l’étude. En l’espace d’environ huit jours, chaque participant a été invité à créer des mots de passe pour huit comptes en ligne différents et à se connecter à ces comptes avec des fréquences variables pour effectuer une série de tâches. Les tâches devaient être accomplies sur un mois, ce qui signifiait que les participants devaient continuer à se connecter à ces comptes pendant tout ce temps.

À la fin de l’étude, dont les résultats ont été officiellement publiés en août lors du 27ème rendez-vous d’USENIX Security Symposium au Maryland, les chercheurs ont réussi à créer un modèle théorique expliquant comment et pourquoi vous oubliez certains mots de passe et pourquoi vous vous en souvenez. Sur la base de ce modèle, les auteurs de l’étude ont écrit dans leur document : «Plus un mot de passe est important pour l’utilisateur et plus il est probable qu’il sera utilisé à l’avenir, plus les chances de le rappeler seront élevées». En d’autres termes, si vous créez un mot de passe pour un essai gratuit de sept jours sur quelque chose que vous êtes sûr d’annuler avant la fin de la semaine, votre cerveau ne tentera probablement pas de le stocker pour une utilisation ultérieure. D’un autre côté, si vous venez de changer le mot de passe pour vous connecter à votre ordinateur, votre esprit reconnaît l’importance de verrouiller ce mot de passe et est plus susceptible de pouvoir s’en souvenir plus tard.

« Notre modèle pourrait être utilisé pour prédire la mémorisation des mots de passe, mesurer si les utilisateurs s’en souviennent et inciter les concepteurs de systèmes de mots de passe à inciter les utilisateurs à se connecter régulièrement ». Janne Lindqvist, co-auteur et le génie informatique à la faculté d’ingénierie de l’université Rutgers, a déclaré dans un communiqué. Gardez donc un œil sur les développements futurs de ce modèle scientifique, si vous souhaitez gagner du temps en réinitialisant tous vos mots de passe pour la millionième fois.

En attendant, le Dr Mike Roussell, co-fondateur de Neuro Coffee, recommande d’ajouter des entraînements HIIT à votre routine de remise en forme. Dans une interview récente avec Elite Daily, Roussell a expliqué que les entraînements HIIT, lorsqu’ils sont effectués régulièrement, peuvent aider à stimuler la production d’une neuro-protéine clé dans le cerveau, ce qui peut affiner votre mémoire et garantir que vos mots de passe t évapore de ton cerveau.

Si les entraînements HIIT ne sont pas vraiment votre truc, le Washington Post dit que c’est certainement une bonne idée d’écrire vos mots de passe quand ils ne veulent tout simplement pas rester dans votre cerveau. L’essentiel est d’écrire physiquement les mots de passe sur un bout de papier que vous pouvez ranger dans un endroit sûr, explique la publication. Les enregistrer dans un document Word intitulé « Mots de passe », d’autre part, n’est pas une bonne idée, selon le point de vente. Mais si vous savez qu’il n’y a absolument aucun moyen de garder trace d’un morceau de papier au hasard, quelle que soit l’importance des informations qu’il contient, vous pouvez peut-être vous concentrer sur la création d’un mot de passe difficile à oublier.

Selon PCMag.com, une autre méthode pour créer des mots de passe super sécurisés, mais néanmoins mémorables, consiste à les baser sur quelque chose de lyrique, comme une citation.

A lire aussi : La réponse à une meilleure sécurité réside-t-elle dans des expériences sans mot de passe ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage