Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

Qui faire confiance dans la sécurité de votre entreprise ?

Investissez dans une sécurité plus complète, une main-d’œuvre mieux informée et la confiance dont vous avez besoin. Vos données sont trop précieuses et votre entreprise est trop vulnérable sans cela.

Si vous êtes comme la plupart des propriétaires d’entreprises modernes, alors vous êtes bien conscient du degré auquel votre technologie et comment vous l’utilisez peut être un facteur de votre succès. Cependant, cela peut représenter tout autant un risque. La plupart des entreprises qui subissent un piratage de données ou un hack fermeront leurs portes dans les deux ans. Vous devez faire attention à qui vous faites confiance avec votre sécurité. Aussi, vous devez savoir que cela ne concerne pas exclusivement les grands groupes et que même les toutes petites entreprises sont concernés par le piratage.

Lorsque vous configurez ou commencez à sécuriser un réseau d’entreprise, vous devez vous assurer que vous le faites correctement. Pour les personnes inexpérimentées en la matière, les consultants informatiques peuvent s’assurer que vous ne sautez pas les étapes qui pourraient vous ouvrir à l’intrusion. De plus, les consultants peuvent fournir un large éventail d’informations et de conseils sur différentes menaces, différents outils de sécurité et seront là pour répondre à tous les risques urgents dès que vous les rencontrez. Au fur et à mesure que l’équipe s’agrandit, vous pouvez vouloir internaliser votre équipe informatique, mais jusqu’à ce que vous arriviez à ce stade, l’externalisation est cruciale et rentable.

L’idée d’inviter des pirates informatiques dans l’entreprise pourrait faire sonner l’alarme pour certains. Cependant, les pirates informatiques ont joué un rôle clé dans les réseaux de grandes entreprises tant que les entreprises utilisaient des ordinateurs. Aussi connu sous le nom de tests pénétrants, leur travail consiste à pirater votre système. Cependant, plutôt que de le faire pour leurs propres fins infâmes, ils le font afin qu’ils puissent vous dire, à vous et à votre équipe informatique, quelles sont les faiblesses spécifiques de votre système. Les pirates éthiques peuvent travailler avec vos consultants informatiques pour vous aider à trouver les meilleures méthodes pour combler les trous qu’ils trouvent.

Bien sûr, vous devriez faire très attention à ce que vous embauchez quelqu’un autour de vos systèmes, surtout s’ils ont accès à vos données les plus sensibles et les plus précieuses (boîtes emails par exemple). Lorsque vous embauchez un consultant informatique ou un pirate éthique, il peut être judicieux d’effectuer une vérification des antécédents juste pour s’assurer qu’ils n’ont pas l’habitude d’utiliser ce talent à des fins criminelles. Vous pourriez même vouloir effectuer des contrôles similaires pour ceux que vous engagez à l’avenir. Sinon, vous pourriez avoir un vrai cheval de Troie voler vos données au lieu d’un numérique.

En effet, votre équipe peut être un risque. Mais ce n’est pas toujours intentionnel. Ils peuvent utiliser la technologie pour améliorer considérablement votre entreprise, mais s’ils ne prennent pas la sécurité nette aussi sérieusement qu’ils le devraient, ils peuvent être le maillon faible de votre chaîne. Quitter les postes de travail connectés alors qu’ils ne devraient pas l’être, perdant le mot de passe pour les tiers parce qu’ils utilisent le même mot de passe pour tout, accédant aux données sensibles à partir d’emplacements non sécurisés. Ce sont autant de façons dont votre équipe pourrait mettre en péril le gagne-pain de l’entreprise. Assurez-vous que la formation continue en matière de sécurité numérique est l’un des principaux axes de votre plan de lutte contre ces risques virtuels.
Investissez dans une sécurité plus complète et plus complète, une main-d’œuvre mieux informée et la confiance dont vous avez besoin. Vos données sont trop précieuses et votre entreprise est trop vulnérable sans cela.

Voir : Cybercriminalité et cyberguerre : Un guide d’observation pour les groupes qui veulent vous pirater.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

WiFi public gratuit : un risque pour la sécurité des consommateurs.

Le WiFi public est désormais courant dans les villes Française et le consommateur général qui se connecte à ces réseaux suppose le plus souvent que les réseaux sont sécurisés.

Selon Michael Jankie, fondateur d’PoweredLocal, le géant des réseaux sociaux, les réseaux WiFi publics peuvent donner aux utilisateurs un faux sentiment de sécurité. Comment trouver des réseaux WiFi où se connecter gratuitement ?

«Il est très facile pour quelqu’un qui veut faire du mal d’entrer. Nous prenons ces réseaux pour acquis, mais il y a un échec avec environ 90 % d’entre eux», dit Jankie.

« Une grande partie de cette activité est la volonté de le faire eux-mêmes en mettant un routeur et un mot de passe. Il y a juste ce concept erroné que parce qu’il y a un mot de passe c’est sécurisé. Mais une fois que vous donnez le mot de passe à un utilisateur, ils ont un accès complet à tous les autres appareils du réseau. »

C’est une approche naïve de la sécurité réseau qui n’est pas seulement le domaine des petites entreprises mais aussi des grandes chaînes établies et le problème est aggravé par le fait que le mot de passe par défaut pour plusieurs périphériques connectés a tendance à être le même.

« Si vous entrez dans un café et qu’ils vous donnent le mot de passe WiFi, vous pouvez taper l’adresse Web la plus commune pour leur routeur et vous allez avoir accès; vous tapez ensuite le nom d’utilisateur et le mot de passe par défaut, qui sont généralement «admin» et «mot de passe», et vous êtes sur leur routeur », explique Jankie.

« Ce que les gens ne réalisent pas, c’est que ça n’a même pas besoin d’être quelqu’un entrant dans le réseau avec une intention malveillante. Quelqu’un a peut-être ouvert une session avec un périphérique infecté par un virus et ce virus est conçu pour entrer sur le réseau et infecter d’autres appareils dotés de mots de passe par défaut.  »

Il s’agit d’un scénario commun sur le Web, mais à la lumière des nouvelles lois sur la notification des violations de données qui entreront en vigueur cette semaine en Australie, les entreprises locales fournissant des réseaux WiFi gratuits à leurs clients devront repenser leur proposition.

« Pour le moment, les entreprises disent que leurs conditions générales stipulent qu’elles n’ont aucune responsabilité en matière de dommages et intérêts, mais ce ne sera plus le cas », ajoute-t-il.

Un récent sondage réalisé par le fournisseur de services de sécurité informatique Symantec a montré que près de 83 % des Français ont utilisé le WiFi public pour se connecter à leurs comptes de messagerie, partager des médias en ligne et même vérifier leurs soldes bancaires.

La prévalence des services WiFi publics dans les centres commerciaux est considérée comme particulièrement dangereuse, d’autant plus que les consommateurs exposent des données sensibles, comme les coordonnées bancaires, sur ces réseaux.

« Ces réseaux sont risqués, mais pas de la façon dont nous pensons », dit Jankie. « Il y a eu un mouvement pour sécuriser les sites Web via le protocole HTTPS au lieu de HTTP, où la menace réside dans les attaques « , où quelqu’un peut pirater le réseau d’origine et rediffuser une radio avec exactement le même nom.

« Ce que les clients ne réalisent pas, c’est qu’ils se connectent au réseau du hacker et quand ils tapent l’adresse web de leur banque, leurs informations vont sur le mauvais site web. »

Alors, comment le consommateur moyen se prépare-t-il au défi que posent les pirates informatiques ? Jankie dit qu’il incombe aux entreprises de faire mieux.

« Je pense que les entreprises doivent supposer que les consommateurs ne feront pas la bonne chose et que les choses sont vraiment inégales », dit Jankie. « Nous rencontrons rarement un système suffisamment sécurisé. »

Les aéroports sont un autre hotspot de sécurité WiFi et Jankie affirme que de nombreux consommateurs prennent de gros risques sur ces réseaux sans fil.

« Le problème est que les aéroports s’appuient sur une simple case à cocher dans leurs termes et conditions. C’est tout le soin mais aucune responsabilité », dit Jankie.

« Si vous avez pris votre ordinateur portable à un aéroport et connecté au réseau sans fil là-bas… ouvrez votre section réseau, vous verrez des centaines d’appareils sur ce réseau et tout ce dont vous avez besoin est l’un de ces appareils pour avoir un logiciel malveillant dessus.

« Les consommateurs s’attendent à l’utilité et ils ne peuvent pas eux-mêmes comprendre les problèmes de sécurité. »

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Un nouveau piratage peut voler des données à partir de dispositifs dans des cages de Faraday.

L’année dernière, Wikileaks a publié des documents détaillant comment les attaquants peuvent pirater les ordinateurs hors ligne. Cette nouvelle étude va un peu plus loin, exposant la faillibilité des cages de Faraday.

De nombreuses méthodes ont échoué dans l’effort de sécurisation des communications numériques, nous avions parlé des solutions de cryptages, sans résultat vraiment efficace à l’exception des cages de Faraday. Ces boîtiers métalliques empêchent toutes les charges électriques entrantes et sortantes et ont été utilisés avec succès dans le passé par ceux qui espéraient dissimuler leurs communications sans fil. Vous vous souvenez peut-être que Chelsea Manning a utilisé une cage de fortune Faraday l’année dernière quand elle a demandé aux reporters du New York Times de jeter leurs téléphones au micro-ondes pour éviter que les oreilles indiscrètes n’écoutent.

En dépit de leur apparence souvent peu orthodoxe, les cages de Faraday sont largement considérées comme une étape supplémentaire efficace, sinon extrême, dans la sécurisation des communications. Alors que beaucoup ont utilisé cette technologie à des fins personnelles (un propriétaire de bar au Royaume-Uni a même créé sa propre cage de Faraday pour empêcher les consommateurs de se faire pirater), les grandes institutions comme les banques, les gouvernements et d’autres entreprises se tournent vers Faraday afin de protéger leurs données sensibles. Ces systèmes varient également en taille. Les plus petites cages de Faraday et les sacs de Faraday peuvent être utilisés pour les particuliers tandis que les grandes entreprises peuvent créer des salles de conférence Faraday entières.

Il semble, cependant, que ces cages en treillis métalliques peuvent avoir une faille dans leur armure.

Une nouvelle méthode d’attaque présentée dans deux articles récemment publiés par des chercheurs du Cyber ​​Security Research Center de l’Université Ben Gurion en Israël, montre comment les données pourraient être potentiellement piratés même lorsqu’elles sont enfermées dans une cage de Faraday.

La méthode d’extraction, baptisée MAGNETO, fonctionne en infectant un dispositif «à interférence aérienne» c’est à dire un ordinateur qui n’est pas connecté à Internet avec un logiciel malveillant spécialisé appelé ODINI qui régule les champs magnétiques de cet appareil. À partir de là, le logiciel malveillant peut surcharger le processeur avec des calculs, forçant ses champs magnétiques à augmenter. Un smartphone local (situé à un maximum de 12 à 15 centimètres de l’ordinateur) peut alors recevoir les signaux cachés émanant des ondes magnétiques pour décoder les clés de cryptage, les jetons d’accréditation, les mots de passe et autres informations sensibles.

Mordechai Guri, qui dirige la recherche et le développement au Cyber ​​Security Research Center, a déclaré que ses collègues chercheurs voulaient montrer que les cages de Faraday ne sont pas infaillibles.

« Les cages de Faraday sont connues depuis des années comme une bonne sécurité pour les canaux cachés électromagnétiques », a déclaré M. Guri à Motherboard dans un courriel. « Ici, nous voulons montrer qu’ils ne sont pas hermétiques et peuvent être contournés par un attaquant motivé. »

Selon la recherche, même si les téléphones sont placés en mode avion dans des endroits sécurisés, ces techniques d’extraction pourraient encore fonctionner. Puisque les capteurs magnétiques du téléphone ne sont pas considérés comme des interfaces de communication, ils resteront actifs même en mode avion.

Les bases de la percée du chercheur ont été fondées sur des exemples publics de vulnérabilités informatiques hors ligne. En juillet dernier, Wikileaks a publié des documents censés démontrer que la CIA utilisait des logiciels malveillants pour infecter des machines à air comprimé. La suite d’outils, appelée « Brutal Kangaroo », aurait permis aux attaquants de la CIA d’infiltrer des réseaux fermés en utilisant un lecteur flash USB compromis. Les chercheurs du Centre de recherche sur la cybersécurité ont souligné que le «kangourou brutal» était un exemple concret de la faillibilité des ordinateurs à air comprimé.

Les journaux soulignent que les banques utilisent les réseaux informatiques à intervalles d’air pour stocker des informations confidentielles, ainsi que les secteurs militaire et de la défense. Guri a déclaré que les institutions qui espèrent résoudre ces problèmes de sécurité pourraient rencontrer quelques difficultés.

« Dans le cas du canal magnétique caché, c’est assez difficile, car l’ordinateur doit être blindé avec un blindage ferromagnétique spécial », a déclaré Guri. « Les contre-mesures pratiques sont l’approche par zonage, dans laquelle vous définissez un périmètre dans lequel tous les récepteurs / smartphones ne sont pas autorisés. »

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

La C.I.A. s’est faite volée 100,000$ par un faux pirate Russe !

Après des mois de négociations secrètes, un Russe a trompé l’espionnage Américain de 100.000 dollars l’an dernier, promettant de livrer des cyber-armes de l’Agence de sécurité nationale dans un accord qui, selon lui, inclurait des documents compromettants sur le président Trump.

L’argent, livré dans une valise à une chambre d’hôtel à Berlin en septembre, était destiné à être le premier versement d’un paiement de 1 million de dollars, selon les responsables Américains, les Russes et les communications revus par le New York Times. Le vol des outils secrets de piratage avait été dévastateur pour la N.S.A. et l’agence luttait pour obtenir un inventaire complet de ce qui manquait.

Plusieurs responsables Américains du renseignement ont déclaré qu’ils avaient clairement fait savoir qu’ils ne voulaient pas du matériel Trump de la part des Russes, soupçonnés d’avoir des liens sombres avec les services secrets russes et les cybercriminels d’Europe de l’Est. Il a affirmé que l’information relierait le président et ses associés à la Russie. Au lieu de fournir les outils de piratage, le Russe a produit des informations non vérifiées et éventuellement fabriquées impliquant M. Trump et d’autres, y compris des dossiers bancaires, des courriels et de prétendues données de renseignement russes.

Les responsables des services de renseignement des États-Unis ont dit qu’ils avaient mis fin à l’accord parce qu’ils craignaient d’être empêtrés dans une opération russe pour créer de la discorde au sein du gouvernement Américain. Ils craignaient aussi les retombées politiques à Washington si l’on voyait qu’ils achetaient des informations calomnieuses sur le président.
La Central Intelligence Agency a refusé de commenter les négociations avec le vendeur russe. La N.S.A. qui a produit la majeure partie des outils de piratage que les Américains ont cherché à récupérer, a dit seulement que « tous les employés de la N.S.A. ont l’obligation à vie de protéger les informations classifiées.  »
Pendant des mois, les gens ont crié au piratage russe mais ce qu’ils ont piraté est encore un mystère.
Les négociations en Europe l’année dernière ont été décrites par des responsables Américains et européens du renseignement, qui ont parlé de la condition de l’anonymat pour discuter d’une opération clandestine et du russe. Les fonctionnaires des États-Unis ont travaillé par l’intermédiaire d’un intermédiaire : un homme d’affaires Américain basé en Allemagne. Il y avait des réunions dans les villes provinciales allemandes où John a mis en place ses premiers romans d’espionnage et des transmissions de données dans les hôtels cinq étoiles de Berlin. Les agences de renseignement Américaines ont passé des mois à suivre les vols de la Russie à destination de Berlin, son rendez-vous avec une maîtresse à Vienne et ses voyages de retour à Saint-Pétersbourg, ont indiqué les autorités.

Le N.S.A. même utilisé son compte Twitter officiel pour envoyer des messages codés aux Russes près d’une douzaine de fois.

L’épisode s’est terminé cette année avec des espions Américains chassant les Russes de l’Europe occidentale, l’avertissant de ne pas revenir s’il appréciait sa liberté, a déclaré l’homme d’affaires Américain. Le matériel de Trump a été laissé à l’Américain, qui l’a sécurisé en Europe.

Le Russe a prétendu avoir accès à une collection stupéfiante de secrets qui comprenait tout du code informatique pour les cyber-armes volées à la N.S.A. et à la C.I.A. à ce qu’il a dit était une vidéo de M. Trump accompagnant des prostituées dans une chambre d’hôtel de Moscou en 2013, selon les responsables Américains et européens et les russes, qui ont accepté d’être interrogés en Allemagne sous condition d’anonymat. Il ne reste aucune preuve qu’une telle vidéo existe.

Le Russe était connu des responsables Américains et européens pour ses liens avec les services secrets russes et les cybercriminels deux groupes soupçonnés d’avoir volé des outils de piratage.

Mais son empressement apparent à vendre le « kompromat » de Trump (un terme russe pour obtenir des informations sur quelqu’un) aux espions Américains a soulevé des soupçons parmi les fonctionnaires qu’il faisait partie d’une opération pour alimenter l’information aux agences de renseignement des Etats-Unis contre M. Trump. Au début des négociations, par exemple, il a laissé tomber son prix demandé d’environ 10 millions de dollars à un peu plus de 1 million de dollars. Puis, quelques mois plus tard, il a montré à l’homme d’affaires Américain un clip vidéo d’une durée de 15 secondes montrant un homme dans une pièce en train de parler à deux femmes.

Aucun son ne pouvait être entendu sur la vidéo et il n’y avait aucun moyen de vérifier si l’homme était M. Trump, comme le prétendait le Russe. Mais le choix du lieu pour montrer le clip a renforcé les soupçons Américains d’une opération russe : Le visionnage a eu lieu à l’ambassade de Russie à Berlin, a indiqué l’homme d’affaires.

À la fin du mois, l’homme d’affaires Américain a livré le paiement de 100 000 $. Certains fonctionnaires ont déclaré que c’était de l’argent du gouvernement des États-Unis, mais acheminé par un canal indirect.

Quelques semaines plus tard, le Russe a commencé à transmettre des données. Mais lors de livraisons multiples en octobre et décembre, presque tout ce qu’il a livré était lié à l’élection de 2016 et aux liens présumés entre les associés de M. Trump et la Russie et non des outils de piratage de la N.S.A. ou de la C.I.A..

En décembre, le Russe a déclaré avoir dit à l’intermédiaire Américain qu’il fournissait le matériel de Trump et qu’il tenait les outils de piratage sur les ordres des hauts responsables russes du renseignement.

Au début de cette année, les Américains lui ont donné une dernière chance. Le Russe est de nouveau apparu avec rien de plus que des excuses.

Alors les Américains lui ont offert le choix : commencer à travailler pour eux et fournir le nom de chacun dans son réseau ou retourner en Russie et ne pas revenir.

Le Russe n’y a pas beaucoup réfléchi. Il ramassa son sac et dit : «Merci.» Puis il sortit par la porte.

Cet article vous intéressera aussi : Comme protéger votre compte bancaire d’un piratage ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Microsoft essaie d’arrêter les mots de passe mais cela ne va pas arriver trop tôt.

Microsoft essaie de tuer le mot de passe car cette semaine, la société a déclaré que la prochaine version de test de son système d’exploitation Windows 10 S supprimera les mots de passe par défaut. Si vous suivez la procédure d’installation recommandée, vous n’aurez jamais d’option de mot de passe.

Mais arrêter complètement le mot de passe demandera plus de travail et de temps et le problème peut s’aggraver avant de s’améliorer.

A lire aussi : Mot de passe et Windows 10 font-ils bon ménage ?

Ce qui est dommage car les mots de passe sont le fléau de l’existence numérique moderne. Selon un rapport publié en 2017 par Verizon, les mots de passe non sécurisés causent environ 80 % des piratages. Sur le plan humain, ils sont paralysants. Lorsque vous avez besoin d’accéder à votre facture d’électricité, vous ne pouvez pas vous souvenir si vous avez remplacé le «a» par un 4 ou un symbole @.

Les mots de passe ont amassé leur part d’ennemis. Le dernier mouvement de Microsoft fait suite à des pressions exercées par Apple, Google et d’autres pour bouleverser l’ancien système de mot de passe et de mot de passe avec des empreintes digitales, des scans de visage ou des codes temporaires.

Il ne fait aucun doute que les mots de passe ne s’adaptent pas à l’ère moderne. « Il est clair pour nous que l’ère du mot de passe est terminé. Sur la base du nombre important de comptes qui existent actuellement, il ne s’agirait pas d’un système », a déclaré William Beer, directeur du cabinet de conseil en gestion d’entreprise EY.

Microsoft a mené une guerre sur les mots de passe pendant un moment. Comme d’autres, il a déployé des efforts dans d’autres types d’authentification, notamment des analyses biométriques de votre visage ou de vos empreintes digitales.

« Cette relique des débuts de l’informatique a longtemps survécu à son utilité et certainement, sa capacité à garder les criminels à distance », a déclaré un blog officiel de Microsoft en Décembre.

Mais nous n’avons pas beaucoup de temps pour travailler sur une lente révolution. La façon dont nous gérons la sécurité est sur le point de subir un test encore plus grand.

Une raison pour laquelle les mots de passe sont terribles est qu’il y en a tellement. Dashlane, une société de gestion de mots de passe, a trouvé dans une enquête auprès de ses propres clients qu’ils ont en moyenne 130 comptes avec des mots de passe.

Et la surcharge du mot de passe va empirer avant de s’améliorer. Les entreprises de technologie poussent obstinément dans plus de domaines de notre vie en donnant « intelligents » à tout élément qui peut accueillir une puce de votre toilette à votre voiture à votre lit. Sécuriser tout cela devient désordonné et il n’est pas réalisable à distance de penser que vous pourriez créer un mot de passe unique et sécurisé pour chaque appareil ménager. Il est tout aussi effrayant de penser qu’ils collectent des données très personnelles et qu’il est important de sécuriser ces informations.

Un autre gros problème ? Trouver le mot de passe parfait est difficile, car il nécessite un équilibre unique de «facile à retenir» et «difficile à pirater». Dans la poursuite de la sécurité, les entreprises exigent souvent des mots de passe pour avoir une combinaison complexe de lettres majuscules, de symboles et d’autres exigences. Mais ces exigences peuvent en fait inciter les gens à réutiliser leurs mots de passe complexes ou refuser de les changer une fois qu’ils les ont mémorisés. En 2016, le National Cyber ​​Security Center britannique a recommandé de simplifier les exigences de mot de passe pour encourager les gens à les changer.

Toutes ces questions mettent en évidence un système qui ne fonctionne pas et il est logique que les entreprises et les gens prennent le train pour le remplacer.

Pourtant, bien qu’il y ait un large consensus sur le fait que les mots de passe sont terribles, ils s’attardent comme des cafards dans les coins de nos vies numériques. Des solutions de rechange telles que les empreintes digitales, les scanners rétiniens, la reconnaissance vocale et d’autres technologies peuvent être difficiles à mettre en œuvre par les entreprises, en particulier les entreprises non technologiques. Ces solutions sont également imparfaites, comme certaines paires de jumeaux peuvent vous le dire. Si quelque chose nécessite de nouveaux coûts à mettre en œuvre et est encore imparfait, de nombreuses entreprises peuvent rester avec le diable qu’ils connaissent. (Même Microsoft propose simplement de se débarrasser des mots de passe et seulement sur une version légère de Windows, au lieu de le remplacer par une autre alternative de sécurité.)

De plus, même lorsque les entreprises offrent quelque chose de plus, il est souvent difficile pour les gens de s’habituer à une nouvelle routine, a déclaré Beer.

Changer les habitudes demandera plus d’efforts, comme ceux de Microsoft et une introduction lente aux différentes méthodes pour changer les habitudes des gens. Beer a dit que beaucoup des entreprises qu’il regarde sont maintenant au moins combinant l’ancien nom d’utilisateur et mot de passe avec quelque chose d’autre une empreinte digitale, une empreinte vocale ou pour les personnes réticentes à partager des informations biométriques ces clés), un code temporaire.

En fin de compte, a déclaré Beer, le vrai chemin pour tuer le mot de passe n’est pas la technologie mais l’éducation.

« Nous mettons tout l’accent sur la technologie et ne pensons pas à expliquer aux gens », a-t-il dit. « Je dirais que même si la technologie est excellente, elle doit s’accompagner d’une campagne de sensibilisation importante pour expliquer et soutenir les utilisateurs au fur et à mesure de ces changements. »

Voir les articles qui vous intéresserons :
Un mot de passe sûr et impossible à hacker : est-ce possible ?
Est-on proche de la fin du mot de passe ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage