Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Le nouvel outil de connexion sécurisé de Google pour les entreprises vérifiera les indices contextuels.

Utiliser des informations telles que l’emplacement et l’heure de la journée.

Google lance une nouvelle forme de connexion sécurisée pour les clients professionnels qui appellent un accès contextuel. Au lieu de compter uniquement sur les utilisateurs pour configurer correctement l’authentification à deux facteurs et gérer les mots de passe sécurisés, un accès contextuel permettra aux administrateurs système des entreprises G Suite de mettre en place un ensemble de paramètres qui empêchent les tiers malveillants d’accéder aux systèmes sécurisés.

Ces paramètres, comme son nom l’indique, peuvent désormais être basés sur le contexte d’un utilisateur : d’où ils se connectent, l’adresse IP de la machine qu’ils utilisent, l’heure de la journée et d’autres facteurs. La nouvelle a été annoncée ce matin le deuxième jour de la conférence Cloud Next de l’entreprise à San Francisco.

« Les gens veulent de plus en plus l’accès à leurs applications sur les appareils qui ont le plus de sens pour leur fonctionnement », écrit Jennifer Lin, directrice de la gestion des produits chez Google Cloud, dans un article publié aujourd’hui. « Cependant, les solutions de gestion d’accès traditionnelles mettent souvent la sécurité en contradiction avec la flexibilité en imposant des contrôles uniformes, à taille unique, qui limitent les utilisateurs. »

Google répond principalement à deux tendances ici. La première est que les hacks sont toujours plus sophistiqués, avec de nouvelles solutions de contournement comme le piratage SIM pour contourner l’authentification à deux facteurs basée sur SMS et les formes avancées d’hameçonnage qui piratent les détails de connexion. L’autre est que, avec l’accès au cloud et au mobile vers des systèmes distants, le travail moderne est de plus en plus répandu à travers le monde, les employés accédant aux logiciels sur un nombre illimité d’appareils dans des environnements différents.

Pour améliorer la sécurité, il est logique que Google veuille donner aux administrateurs système un peu plus de contrôle sur les conditions dans lesquelles un utilisateur peut accéder à un système sécurisé contenant des données sensibles. À l’heure actuelle, l’accès contextuel est réservé à certains clients G Suite qui utilisent les contrôles de service VPC de l’entreprise. L’accès pour les clients utilisant IAM (Cloud Identity and Access Management), IAP (Cloud Identity-Aware Proxy) et Cloud Identity sera bientôt disponible.

A lire aussi : pourquoi Google a rassemblé tous les comptes en un seul ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les mots de passe recyclés mettent votre entreprise en danger.

Vous utilisez le même mot de passe pour chaque compte ? Vous mettez en danger vos comptes.

De MyFitnessPal à Equifax (voir notre article) et de Ticketfly à MyHeritage, il semble que chaque semaine nous apprenons une nouvelle faille de sécurité qui a un impact sur nos informations personnelles. En fait, dans le temps qu’il vous faudra pour lire cette phrase, il y aura environ 280 mots de passe piratés, avec près de cinq millions de comptes piratés chaque jour.

Pourtant, malgré la prolifération des menaces à la cybersécurité, les consommateurs semblent quelque peu indifférents face aux risques que leurs propres comportements font peser sur leurs comptes. Par exemple, un récent sondage a révélé que seulement 55 % des gens changeraient leur mot de passe si leur compte était piraté. Il a également constaté que la peur d’oublier les mots de passe entraîne l’apathie de cet utilisateur.
Bien que nos cerveaux soient sur-saturés d’informations chaque jour, cette indifférence par rapport au mot de passe devient encore plus critique lorsque nous examinons les comportements des mots de passe des employés et la façon dont ils peuvent mettre en péril l’information commerciale.

Voici quatre erreurs de mot de passe que vous faites et comment les corriger.

1. Penser que vos mots de passe ne sont pas à risque.

Vous pensez que vos données ne sont pas suffisamment précieuses pour que cela vaille la peine d’être piraté ? Réfléchis-y encore. Alors qu’il peut être évident qu’un compte bancaire ou PayPal a de la valeur pour les pirates, au cours de l’année écoulée, des histoires ont émergé sur Airbnb piraté, le partage de la promenade et même les comptes de livraison de nourriture. Saviez-vous que ces connexions peuvent être vendues par des hackers sur le DarkWeb ?

Le rapport d’enquête sur les piratages de données 2017 de Verizon a révélé que 81 % des hacks liés au piratage exploitaient des mots de passe volés et / ou faibles. Un mot de passe peut être une mine d’or pour les pirates qui cherchent à exploiter cette information pour avoir accès à d’autres comptes. Qu’il s’agisse de votre connexion bancaire ou même d’une connexion oubliée depuis longtemps à un site d’achat ou à un site employé rarement utilisé, votre mot de passe est presque toujours précieux pour un pirate informatique.

C’est pourquoi les utilisateurs doivent traiter chaque compte comme unique. Assurez-vous de ne pas partager les informations d’identification et les informations de connexion entre les sites, même si les comptes ne semblent pas importants. Et ne le faites pas facile pour les pirates de deviner votre mot de passe. Les mots de passe doivent être longs et complexes.

2. Réutilisation des mots de passe, en particulier à la maison et au bureau.

Nous l’avons tous fait. Vous créez un mot de passe fort qui passe le test de sécurité sur un site Web et décidez d’utiliser ce mot de passe encore et encore. Un sondage récent a révélé que 91 % des répondants savaient que l’utilisation des mêmes mots de passe pour plusieurs comptes représentait un risque pour la sécurité. Pourtant, 59 % d’entre eux utilisent principalement le même mot de passe.

Cependant, si un pirate accède à un mot de passe utilisé sur plusieurs comptes, il a accès à beaucoup plus de vos informations.

Bien que cela puisse être problématique pour votre sécurité des données personnelles, il peut devenir encore plus risqué lorsque ce comportement se déplace de la maison au bureau où des informations confidentielles sont stockées pour l’entreprise et de nombreux employés. Prenez Dropbox comme exemple. Le mot de passe réutilisé par un employé, obtenu à partir du piratage de LinkedIn, a été utilisé pour hacker les informations d’identification de l’utilisateur pour plus de 60 millions de comptes.

C’est pourquoi aucun compte ne devrait jamais utiliser le même mot de passe, que ce soit à la maison ou au travail. L’utilisation de mots de passe uniques garantit qu’un piratage sur un site Web n’entraîne pas un compte hacké dans un autre. Bien que cela puisse sembler une tâche décourageante, les générateurs de mots de passe peuvent vous aider à simplifier le processus et à éviter les devinettes lors de la création de connexions uniques pour chaque site. Et l’utilisation d’un gestionnaire de mots de passe peut vous aider à garder une trace des informations d’identification pour chaque site. Ces outils peuvent vous avertir lorsqu’un mot de passe est dupliqué sur plusieurs comptes et vous permettre de modifier un mot de passe en cliquant sur un bouton, ce qui est bénéfique à la suite de piratages majeures, comme le piratage de Netflix.

3. En utilisant votre mot de passe par défaut.

Les mots de passe par défaut inchangés comme « admin » ou « mot de passe » peuvent rendre vos informations vulnérables face à des hackeurs. Bien que ces mots de passe par défaut soient faciles à retenir pour les comptes que nous utilisons tous les jours, comme les connexions des employés, ces mots de passe peuvent être utilisés par les pirates pour accéder à votre compte. Les mots de passe par défaut représentent également un risque pour tout matériel ou logiciel que vous utilisez pour faire fonctionner votre entreprise, des routeurs aux logiciels de collaboration.

La bonne nouvelle est que vous pouvez changer votre mot de passe à tout moment. Mais si la peur de l’oubli vous retient, pensez à utiliser une phrase secrète plutôt qu’un simple mot de passe. Une phrase secrète est une chaîne de mots ou d’expressions réunis pour créer une longue phrase facile à retenir, mais difficile à deviner ou à déchiffrer. Par exemple, vous pouvez utiliser l’anniversaire de votre chien pour créer une phrase secrète telle que « mydogmolly’sbirthdayis_october19 ».

4. Authentification à deux facteurs est là, mais vous ne l’utilisez pas.

Bien que les mots de passe longs et complexes soient importants, ils ne sont pas suffisants à eux seuls. De nombreux sites Web offrent désormais une authentification à deux facteurs pour plus de sécurité. L’authentification à deux facteurs consiste à ajouter une autre étape de connexion lorsque vous vous connectez à un compte. Il combine quelque chose que vous connaissez (votre mot de passe) avec quelque chose d’autre que vous avez comme votre téléphone ou votre empreinte digitale ou même votre emplacement qui vous permet d’approuver une nouvelle connexion.

Autant que possible, activez l’authentification à deux facteurs avec vos comptes. L’avantage avec l’authentification à deux facteurs est que si votre mot de passe est piraté, peut-être dans une attaque de phishing, l’attaquant ne pourra toujours pas accéder à votre compte sans les informations d’authentification à deux facteurs.

Comme les pirates informatiques actuels ont accès à davantage d’outils avec des exploits et que les cyber-menaces sont de plus en plus avancées, les menaces sur nos données au sein de tous les types de comptes deviennent quotidiennes. Que ce soit votre compte de livraison de nourriture ou votre compte de paie, il est essentiel que nous traitons les mots de passe comme la première ligne de défense. Ces solutions rapides à vos habitudes de mot de passe quotidiennes peuvent aider à minimiser le risque de compromettre vos informations personnelles et limiter l’exposition aux attaques de votre entreprise.

Découvrez d’autres conseils de sécurité : Protégez vos connexions avec de meilleures protections pour les mots de passe.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

John McAfee paiera 100 000 $ si vous parvenez à pirater le portefeuille de crypto-monnaie Bitfi.

John McAfee offrira 100 000 $ à quiconque pourrait pirater sa dernière entreprise, le portefeuille Bitfi.

« Mon Bitfi Wallet est vraiment le premier appareil non piratable au monde », a déclaré le fondateur excentrique du logiciel antivirus McAfee dans un article sur Twitter et a offert la prime à toute personne pouvant prouver le contraire.

Le portefeuille Bitfi est un périphérique matériel permettant de stocker votre crypto-monnaie (tel que Bitcoin) d’une manière qui signifie qu’il ne peut pas être volé par des pirates informatiques. Lorsque vous devez payer par crypto-monnaie, vous utilisez le portefeuille Bitfi pour effectuer le paiement.

Comment réclamer cette prime ?

Si vous êtes un hacker qui veut tenter de pirater McAfee, alors vous devez suivre ces règles pour réclamer l’argent :

– Si vous souhaitez participer au programme de primes, vous devrez acheter un portefeuille Bitfi préchargé avec des pièces de monnaie pour seulement 50 $ de plus.
– Si vous réussissez à extraire les pièces et vider le portefeuille, cela sera considéré comme un hack réussi.
– Vous pouvez ensuite garder les pièces et Bitfi vous versera un paiement de 100 000 $

C’est certainement un signe de la confiance de McAfee dans le produit pour qu’il soit prêt à mettre en place ce genre de pari, même si beaucoup de gens le prendront comme un coup de publicité.

Quoi qu’il en soit, il sera certainement intéressant de voir à quel point ce portefeuille est «impossible à pirater».

A lire également : John McAfee, pionnier de la cybersécurité, dit que son compte Twitter a été piraté.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Mettez à jour vos iPhones et Androids maintenant si vous ne voulez pas que votre Bluetooth soit piraté.

Il existe une vulnérabilité potentiellement grave affectant les connexions Bluetooth qui pourrait conduire à des fuites de données privées provenant de smartphones Apple, Google et Intel. Les correctifs sont mis à disposition, donc les utilisateurs concernés devraient mettre à jour leurs appareils dès qu’ils le peuvent. Des millions, sinon des centaines de millions ou des milliards, d’appareils sont probablement affectés.

Les appareils contenant du Bluetooth provenant de divers fournisseurs, notamment Apple, Intel, Broadcom et Qualcomm, sont tous concernés. C’est selon un avertissement de l’équipe d’intervention d’urgence informatique des États-Unis, à court de l’Institut de génie logiciel Carnegie Mellon. Il décrit une vulnérabilité qui résulte d’une vérification manquante des clés au cours du processus de chiffrement des données envoyées via les connexions Bluetooth. Plus précisément, il s’agissait d’une validation manquante contenue dans la méthode de chiffrement utilisée dans Bluetooth, une norme connue sous le nom de «Diffie-Hellman Key Exchange».

En fin de compte, le bug signifie qu’un pirate qui se trouve dans la portée Bluetooth d’un périphérique affecté pourrait obtenir les clés nécessaires pour révéler «avec une forte probabilité» ce qui est censé être des données chiffrées », a déclaré le CERT américain. Le hacker pourrait alors intercepter et déchiffrer tous les messages envoyés via Bluetooth. Cela inclut toutes les données que l’application ou le périphérique envoie via Bluetooth. Cela pourrait être quelque chose d’aussi inoffensif que les notifications, bien que dans le pire des cas pourrait inclure des codes de sécurité tels que ceux utilisés dans l’authentification à deux facteurs, a averti l’expert en sécurité Bluetooth Mike Ryan.

Il y a beaucoup de technologies affectées. Comme Lior Neumann, l’un des deux chercheurs israéliens qui ont trouvé le bug, a expliqué à Forbes dans un email : « Autant que nous connaissons tous les Android avant le patch publié en Juin et chaque périphérique avec puce sans fil d’Intel, Qualcomm ou Broadcom est vulnérable.  »

Où sont les correctifs ?

Apple a publié des correctifs en mai avec la sortie d’iOS 11.4 et dans les versions MacOS supportées en juin. Pour ceux qui n’ont pas mis à jour, Neumann a averti : « Chaque périphérique iPhone avec une puce Broadcom ou Qualcomm est intrinsèquement vulnérable », a-t-il ajouté, incluant les derniers modèles iPhone 8 et X.

Google n’a pas fait de commentaire, bien que le projet Android Open Source (AOSP) a publié un patch, selon Neumann. Deux vendeurs Android, Huawei et LG, affirment avoir corrigé la vulnérabilité. Cependant, Forbes n’a pas trouvé de preuves de correctifs provenant d’autres grands fabricants Android, comme Samsung et HTC.

Broadcom a déclaré : « Nous avons apporté des correctifs pertinents à nos clients OEM, qui peuvent les publier dans leurs mises à jour logicielles pour les utilisateurs finaux. » Intel, quant à lui, a déclaré qu’il « développait et validait les mises à jour logicielles Bluetooth. Intel recommande aux clients de déployer les mises à jour disponibles dès que possible. » Qualcomm précise qu’il avait aussi envoyé des patchs.

Le Bluetooth SIG, une organisation qui développe la norme Bluetooth, a publié une mise à jour qui devrait aider les fabricants à se diriger vers un patch. Cela garantit que les vérifications de ces clés cruciales sont effectuées correctement. Malgré ce correctif, le Bluetooth SIG cherchait à minimiser la gravité de la vulnérabilité, notant qu’un attaquant devait se trouver à portée de deux périphériques vulnérables, l’un n’étant pas suffisant pour espionner les données échangées entre eux.

Mais Neumann a déclaré à Forbes que les attaques « devraient être relativement simples à mener à bien ». Les détails techniques complets sur les attaques étaient dans un livre blanc de l’Institut technologique de Technion Israël, a ajouté Neumann.

Cela peut prendre un certain temps avant que les patchs Broadcom, AOSP ou Bluetooth SIG ne sortent de la myriade de modèles Android sur le marché, a prévenu le professeur Alan Woodward, expert en sécurité de l’Université de Surrey.

« Il s’agit de savoir combien de temps il faut pour mettre les mises à jour là pour les vendeurs », a déclaré Woodward. « C’est un bon exemple de la raison pour laquelle le simple fait de se conformer à une spécification n’est pas toujours la preuve que quelque chose est sécurisé. »

Bien que Microsoft n’ait pas été inclus dans la liste des sociétés concernées, Neumann a déclaré que Windows était vulnérable aux anciennes attaques Bluetooth. Il a noté que Windows ne prenait pas en charge la version Bluetooth 4.2 et était vulnérable à une attaque d’écoute clandestine sur Bluetooth 4.0.

Ryan a dit que Neumann avait raison. Mais Ryan a noté que les anciennes et les nouvelles attaques ne peuvent se produire que lorsque les appareils se couplent pour la première fois. « Pensez à quand vous obtenez un nouveau casque Bluetooth : Vous le jumelez et votre téléphone se souvient à jamais du casque. Si l’attaquant n’est pas là lors de la première association, il ne peut déchiffrer aucune donnée. »

Microsoft, cependant, a déclaré que Windows 10 avait été mis à jour pour inclure le support de Bluetooth 4.2. Mais un porte-parole n’a pas mentionné d’autres versions plus anciennes de Windows.

A lire également : La protection des smartphones est plus importante de nos jours.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

8 façons dont vous pouvez sécuriser vos coordonnées bancaires sur Internet.

Alors que les banques offrent aujourd’hui la commodité de la banque en ligne via des sites Web et des applications mobiles faciles d’accès, il est de votre responsabilité de vous assurer que vos coordonnées bancaires ne sont pas vulnérables au piratage et aux activités frauduleuses.

En 2013, les banques étaient ciblées dans 70,6 % des activités de phishing financier, contre 52 % en 2012, selon Kaspersky Lab. Avec toutes ces menaces qui tournent autour du numérique, vous devriez être très vigilant quand il s’agit de la sécurité de vos activités bancaires en ligne.

Voici des moyens de vous protéger et de protéger vos données en ligne :

1 – Utilisez des périphériques et des connexions sécurisés.

La meilleure façon de sécuriser votre compte bancaire en ligne est d’utiliser des dispositifs sécurisés pour vos opérations bancaires en ligne, de préférence votre propre téléphone portable, votre ordinateur de bureau personnel ou votre ordinateur portable. Vous devez vous rappeler qu’il est préférable de ne pas effectuer de transactions bancaires en ligne à partir d’ordinateurs publics, tels que les cybercafés, car les ordinateurs publics de ces types d’endroits sont à la disposition de tous. Ne connectez pas vos appareils au WiFi public, car les réseaux WiFi ne sont souvent pas cryptés et les pirates informatiques peuvent donc accéder aux informations personnelles d’utilisateurs non avertis.

Enregistrer toutes les transactions bancaires pour la navigation à la maison, où vous pouvez utiliser votre réseau privé. Vous pouvez également utiliser vos données mobiles fournies par votre smartphone pour des transactions plus sûres. Vous pouvez également vous abonner à un service de réseau privé virtuel (VPN) qui crée un tunnel sécurisé via tous les hotspots WiFi.

2 – Ne donnez pas de coordonnées bancaires à des sites Web non sécurisés.

Évitez de divulguer vos coordonnées bancaires privées à des sites Web qui ne commencent pas par «https». Les sites cryptés sont accompagnés de «https» et convertissent les données en caractères illisibles avant de les envoyer à une autre partie, gardant ainsi vos informations confidentielles en ligne. Il existe également des extensions de navigateur https que vous pouvez télécharger et qui crypteront automatiquement vos données Web.

3 – Désactivez les fonctions « Mémoriser le mot de passe » ou « Connexion automatique ».

Certains navigateurs Web enregistrent automatiquement les informations de connexion et de mot de passe, tandis que d’autres vous demandent si vous souhaitez enregistrer ces informations automatiques. Ne sauvegardez pas à votre compte bancaire sur vos navigateurs notamment dans les fonctions de connexion automatique en ligne, car si vous le faites, d’autres personnes peuvent facilement se connecter à votre compte.

4 – Ne postez pas les photos des détails de votre carte de crédit en ligne.

Avec les réseaux sociaux aujourd’hui, certaines personnes peuvent se faire prendre en train de partager des photos aléatoires sur Instagram et Facebook, même au hasard comme un bon de commande ou une image de carte de crédit. Certains hackers sont attentifs quand il s’agit de détails de compte bancaire et de carte de crédit mis en ligne et n’attendent que de faire des activités frauduleuses lorsqu’une opportunité se présente.

5 – Méfiez-vous de l’hameçonnage.

Les banques ne demanderont jamais à leurs utilisateurs des informations sécurisées, telles que les noms d’utilisateur et les mots de passe, via des e-mails non sollicités. Si vous recevez un e-mail vous demandant des informations sur votre carte de paiement ou sur votre compte bancaire, envoyez-le au spam et signalez-le immédiatement à votre banque par téléphone.

6 – Utilisez des numéros de cartes de crédit virtuelles.

Certaines banques offrent des «cartes virtuelles», celles-ci sont liées à votre carte de crédit principale, mais ont un numéro de carte de crédit différent qui peut être utilisé uniquement pour les achats en ligne. Vous pouvez affecter des limites de crédit plus petites à ces cartes afin que si un pirate obtient ce numéro de carte virtuelle, il ne pourra pas l’utiliser pour beaucoup d’achat. Vous pouvez également bloquer immédiatement ce numéro si vous suspectez une fraude et votre banque vous en émettra une nouvelle. BDO, BPI, East West Bank, Metrobank et RCBC ont toutes des cartes virtuelles en option pour votre carte de crédit. Si vous faites beaucoup d’achats en ligne, procurez-vous-en un comme couche de sécurité supplémentaire.

7 – Utilisez des mots de passe forts.

Vous connaissez peut-être déjà la solution : votre mot de passe doit contenir des majuscules, des minuscules, des chiffres et même des symboles. Mais ce n’est pas tout. Assurez-vous que pour vos applications ou sites bancaires en ligne, vous utilisez régulièrement de mot de passe car les pirates informatiques sont de plus en plus sophistiqués pour pirater la vie privée des gens dans le monde numérique.

8 – Vérifiez vos comptes et les transactions en ligne régulièrement.

Vous devriez prendre l’habitude de surveiller régulièrement vos transactions en ligne liées à vos comptes bancaires et vos cartes de crédit. Cela peut assurer que votre compte bancaire est en ordre et juste au cas où quelqu’un pirate votre compte ou fait une activité frauduleuse, vous pouvez le voir et mettre un terme tout de suite. Signalez toute activité suspecte à votre banque immédiatement.

Cet article vous intéressera aussi : Les pirates informatiques ont piraté les ordinateurs d’une banque en tentant un piratage SWIFT.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage