Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

5 raisons pour lesquelles les mots de passe sont là pour rester d’actualité.

Malgré la popularité croissante de la biométrie, la technologie n’est toujours pas prête à remplacer les mots de passe traditionnels.

Au cours des dernières années, nous avons constaté que l’authentification biométrique était la technologie avancée du futur et qu’elle devenait une méthode d’authentification que nous prenons tous pour acquis. Cela est dû en grande partie au fait que des sociétés mondiales comme Apple, Microsoft et Samsung défendent la technologie dans leurs produits, grâce à l’identification des empreintes digitales et à la reconnaissance faciale.

Une étude récente de Gartner prévoyait que, d’ici à la fin de 2020, les entreprises qui investiraient dans de nouvelles méthodes d’authentification, telles que la biométrie, subiraient 50 % moins de violations de la sécurité liées à l’identité que celles qui ne l’avaient pas fait. Les violations de données peuvent avoir de graves conséquences pour une entreprise, à la fois en termes de réputation et de financement. Selon les estimations, le piratage de données d’Equifax en 2017 a coûté près de 450 millions de dollars à l’entreprise et les réglementations GDPR pourraient entraîner des amendes élevées si les entreprises ne signalent pas les piratages de données aux autorités compétentes dans les 72 heures. Cela étant, la sécurité des entreprises est à l’ordre du jour de nombreuses entreprises.

Malgré l’essor de la biométrie et les avantages que cette technologie peut apporter à la sécurité des entreprises et des consommateurs, le mot de passe n’a pas encore été supprimé.

Voici 5 raisons pour lesquelles :

1. Vous ne pouvez pas chiffrer les données avec la biométrie.

Afin de sécuriser les données, celles-ci doivent être cryptées et les mots de passe font partie intégrante de ce processus. Bien que la biométrie puisse agir comme gardien des données sensibles, la technologie est limitée en ce sens qu’elle ne peut accorder ou refuser l’accès qu’au cryptage. Prenez l’ID du visage d’Apple, par exemple. Alors que le dernier iPhone dispose des capteurs de cartographie du visage les plus sophistiqués et vous permet de déverrouiller votre appareil tout au long de la journée, la technologie nécessite toujours un mot de passe lors de la configuration pour encoder les données dans le stockage interne du téléphone. La saisie de votre mot de passe est également indispensable chaque fois que le téléphone est redémarré ou lorsque la biométrie ne réussit pas l’authentification.

Des systèmes de chiffrement correctement conçus supposent qu’un attaquant dispose de ressources énormes et d’une connaissance complète de tous les éléments, à l’exception d’un seul élément d’information : la clé de déchiffrement. C’est tout ce qui doit être gardé secret, et la biométrie seule ne suffira pas à garder la clé de décryptage éloignée des yeux indésirables.

2. La biométrie ne peut pas être mise à jour.

La biométrie est souvent considérée comme une alternative commode aux mots de passe, car les personnes n’ont pas à se souvenir des différentes informations d’identification pour chaque compte en ligne. Les gens supposent aussi souvent que, la biométrie étant intrinsèquement liée à la partie du corps d’un individu, les données sont beaucoup plus difficiles à voler. Après tout, les mots de passe volés ou faibles représentent 81 % des piratages de données confirmées, mais un criminel devrait faire des efforts extrêmes pour hacker un iris ou une empreinte digitale, n’est-ce pas ? Faux.

Les données biométriques peuvent toujours être divulguées ou volées par des criminels, mais contrairement aux mots de passe, elles ne peuvent pas être réinitialisées. Prenez des empreintes digitales par exemple. Ils sont laissés sur tout ce que nous touchons et, au début de 2017, une nouvelle étude a averti que les pirates pouvaient copier des empreintes digitales à partir de photographies haute résolution.

Les données biométriques sont tout aussi vulnérables aux fuites. En 2014, les pirates informatiques travaillant pour le gouvernement chinois se sont introduits dans les systèmes informatiques de l’Office of Personnel Management et ont volé des données incluant les empreintes digitales de 5,6 millions de personnes. Même s’il est possible d’améliorer les habitudes en matière de mot de passe en cas de fuite, une simple réinitialisation à quelque chose de fort et d’unique garantira la protection de vos comptes en ligne.

3. La biométrie est liée à votre appareil.

Nous accédons de plus en plus aux données de plusieurs appareils, par exemple lorsque vous passez d’un ordinateur de bureau à une tablette et que les mots de passe restent constants, quel que soit l’appareil ou votre emplacement. À l’heure actuelle, la biométrie n’a pas cette capacité: elle est liée à des périphériques spécifiques. Par exemple, vous ne pouvez pas simplement déverrouiller un site Web sur un ordinateur de bureau avec une reconnaissance faciale. C’est la raison pour laquelle la majorité des applications mobiles, de bureau et Web nécessitent un mot de passe lors de la configuration, car une méthode d’authentification doit rester constante.

Bien que les données biométriques restent relativement précoces, cela peut être gênant pour quelqu’un qui doit basculer entre les méthodes d’authentification en fonction du périphérique utilisé.

4. Le problème du biais en biométrie.

Une préoccupation majeure entourant la biométrie dont les chercheurs ont discuté est la question du biais inhérent au développement du logiciel. Par exemple, les chercheurs du MIT ont découvert que les systèmes de reconnaissance faciale étaient orientés vers les hommes blancs.

D’autre part, les mots de passe sont impartiaux en ce qui concerne le propriétaire ou le sujet de l’authentification. Si de telles failles avec la biométrie restent une préoccupation, avec des questions sur l’exactitude et une adoption lente, les mots de passe restent une solution universelle et efficace de gestion des identités et des accès.

5. Plusieurs facteurs d’authentification de sécurité sont préférés.

Les cybermenaces évoluent à un rythme qui dépasse la capacité des équipes de sécurité à les suivre. Dans un environnement de menaces en constante évolution et dans des environnements hautement sécurisés et professionnels, la meilleure méthode de sécurité est l’authentification multifacteur. Si un mot de passe est volé lors d’un piratage, le pirate aura toujours besoin d’un deuxième élément d’information, tel qu’une empreinte digitale, avant d’avoir accès aux informations. La biométrie peut aider à ajouter cette couche supplémentaire dans le mix de sécurité multifacteur, mais les mots de passe resteront une facette centrale.

Même avec les progrès des méthodes d’authentification et l’essor de la biométrie, les mots de passe sont là pour rester. Non seulement ils sont essentiels pour chiffrer les données d’une manière impossible à réaliser par la biométrie, mais ils constituent la seule méthode qui fonctionne dans tous les contextes, sur tous les périphériques et sans parti pris pour la personne concernée.

Vous avez le contrôle ultime sur la sécurité d’un mot de passe-y compris les symboles, lettres, chiffres choisis et des outils comme les gestionnaires de mots de passe simplifient la création et la mémorisation de mots de passe longs, forts et uniques pour plusieurs comptes. L’implémentation d’une solution de gestion des mots de passe au sein d’une entreprise garantit non seulement la sécurité de toute une entreprise, mais est également très pratique pour les employés : les mots de passe sont stockés et chiffrés et les comptes sont accessibles d’un seul clic.

Dans le même sujet : La réponse à une meilleure sécurité réside-t-elle dans des expériences sans mot de passe ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment les pirates informatiques et les cybercriminels piratent votre connexion Internet ?

Les pirates informatiques et les cybercriminels disposent de nombreux outils susceptibles de menacer votre sécurité Internet, mais ces conseils d’experts en cybersécurité peuvent vous aider à protéger votre vie privée.

Les pirates peuvent accéder à votre Smart TV ?

Rappelez-vous que votre appareil intelligent est essentiellement un ordinateur et qu’il peut ne pas être aussi sécurisé que vous le pensez. Tout ce qui se trouve dans votre maison, connecté à Internet, de votre réfrigérateur intelligent à votre système de climatisation, peut être piraté. Les experts ont également montré comment les pirates peuvent allumer l’appareil photo d’un téléviseur intelligent et vous espionner.

Lors de la configuration de périphériques intelligents, modifiez toujours le mot de passe par défaut. La plupart de ces appareils fonctionnent à partir de votre routeur sans fil. Par conséquent, la protection par mot de passe de votre réseau WiFi peut également vous aider. Suivez les mises à jour du firmware. de nombreux appareils vous informeront de la disponibilité d’une mise à jour.

Ils ont accès à des réseaux WiFi publics gratuits !

Même si vous êtes connecté à un réseau public légitime, certains paramètres permettent aux pirates d’explorer la session entre votre ordinateur et le hot spot.

La meilleure chose est d’éviter le WiFi public si possible, en particulier les réseaux non sécurisés sans mot de passe. Au lieu de cela, configurez votre smartphone comme point d’accès sécurisé ou inscrivez-vous à un service VPN (réseau privé virtuel). Si vous devez utiliser le WiFi public, évitez les transactions financières et envisagez d’utiliser une extension de navigateur telle que HTTPS partout pour crypter vos communications.

Ils envoient des courriels personnels.

Le spear phishing ou le fait d’envoyer des e-mails ciblés pour vous faire partager des informations financières ou des mots de passe peuvent être très sophistiqués. Dans les premiers jours. Vous pouvez détecter les erreurs d’orthographe et de ponctuation, mais aujourd’hui, c’est vraiment devenu un art.

Les cybercriminels peuvent vous appeler par nom, utiliser votre titre professionnel ou même mentionner un projet sur lequel vous travaillez.

Le meilleur moyen de détecter les courriers électroniques de phishing consiste à rechercher des URL incorrectes ou inhabituelles (survol des liens pour voir l’adresse URL réelle), des demandes d’informations personnelles ou d’argent, des pièces jointes suspectes ou un corps de message réellement une image.

N’ouvrez jamais les pièces jointes à votre courrier électronique à moins d’être certain de sa source.

Ils ont le temps.

Les pirates ont des programmes qui testent systématiquement des millions de mots de passe possibles. Ils vont dormir et se réveillent le matin, et le programme continue, testant une combinaison de mots de passe après l’autre.

Pour devenir plus sûr, au lieu d’un mot de passe, essayez une phrase secrète. Utilisez des lettres et des caractères d’une phrase et incluez des caractères spéciaux, des chiffres et des lettres majuscules et minuscules.

Vous pouvez également envisager un gestionnaire de mots de passe qui génère et mémorise des mots de passe aléatoires et difficiles à casser.

Ils se faufilent pendant que vous surfez.

Un nombre croissant de cyberattaques arrivent via le téléchargement «drive-by». Vous visitez ce qui ressemble à un site Web parfaitement inoffensif, mais en arrière-plan, vous êtes redirigé vers une série d’autres sites qui vous envoient une attaque.

Souvent, même le propriétaire du site Web ne sait pas que le site a été compromis. Bien que les moteurs de recherche conservent des listes noires de sites malveillants connus, les sites malveillants changent continuellement.

La meilleure façon de déjouer les pirates et les fraudeurs est de s’assurer que vous installez toutes les mises à jour disponibles sur votre navigateur ou utilisez un navigateur qui se met automatiquement à jour, comme Firefox.

Suivez nos conseils : Avertissement de piratage Chrome sur les nouvelles attaques WiFi qui permet aux pirates de pirater vos informations privées.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Microsoft met fin aux mots de passe avec cette initiative innovante.

Le mot de passe a longtemps été considéré comme le maillon le plus faible de la sécurité en ligne.

Les cybercriminels utilisent les arnaques par hameçonnage, les piratages de données, la réutilisation des mots de passe et les attaques par force brute pour hacker vos informations d’identification à vue dans l’espoir de pénétrer vos comptes personnels.

Bien que vous puissiez utiliser des stratégies spécifiques pour protéger vos comptes, comme la création de mots de passe longs et uniques dans tous vos comptes et gestionnaires de mots de passe, nous sommes tous d’accord pour dire que l’ancien système de mots de passe est lourd et extrêmement vulnérable à diverses attaques.

Pour résoudre ce problème permanent, le plan de Microsoft est de se débarrasser complètement du mot de passe et de faire en sorte que quelque chose de mieux prenne sa place.

Bonjour Windows

Il y a deux ans, Microsoft a introduit son nouveau système pour ignorer le système de sécurité des mots de passe obsolète avec Windows Hello, une fonctionnalité d’authentification biométrique pour les systèmes Windows 10.

Cette nouvelle couche de sécurité utilise la reconnaissance faciale, le balayage de l’iris ou l’authentification par empreintes digitales pour les utilisateurs, en générant et stockant automatiquement les clés d’authentification de manière sécurisée.

En outre, cette fonctionnalité peut également utiliser une authentification à deux facteurs via l’application Microsoft Authenticator pour vérifier les utilisateurs. Avec cette technologie, les utilisateurs peuvent enregistrer un autre périphérique pris en charge, tel qu’un autre ordinateur portable ou un téléphone Windows, puis l’utiliser pour déverrouiller un ordinateur Windows 10 via un code PIN ou un geste.

Fait amusant: Nos empreintes digitales sont développées pendant que nous sommes encore dans le ventre de notre mère. Ils acquièrent leurs formes uniques en fonction de notre mouvement et de notre position dans l’utérus, en plus de la composition du liquide amniotique de notre mère.

Windows Hello fonctionne maintenant avec les applications cloud !

À présent, Microsoft vient d’élargir l’utilisation de ses systèmes d’authentification biométriques et à deux facteurs à des applications utilisant Azure Active Directory (AD) pour authentifier les utilisateurs. Cette offre de suppression du mot de passe s’étend également à l’application cloud de Microsoft, telle que Office 365.

Bien que les comptes Azure puissent déjà utiliser l’application Microsoft Authenticator pour une authentification à deux facteurs, les codes peuvent désormais être combinés avec une authentification biométrique (empreintes digitales, analyses faciales, etc.) ou un code PIN sécurisé pour plus de sécurité.

Pourquoi est-ce important ? Il s’agit là d’un problème majeur pour les centaines de milliers d’applications tierces utilisant Azure Active Directory pour authentifier ses utilisateurs. Avec un peu de chance, avec les développeurs d’applications embarqués, nous serons tous plus proches d’un monde sans mot de passe.

Comment fonctionne Windows Hello ?

Voici un rappel sur le fonctionnement de Windows Hello. Après avoir téléchargé l’application Microsoft Authenticator, utilisez-la pour configurer votre PC Windows 10. Vous serez en mesure de vivre une expérience hors du commun, de configurer Windows Hello et d’accéder à tous vos applications et services préférés, le tout sans avoir à entrer votre mot de passe.

Ce système peut essentiellement faire vivre votre futur PC Windows et votre application sans mot de passe. Si Windows Hello est configuré, vous ne verrez aucun mot de passe dans Windows, ni sur l’écran de déverrouillage ni dans les options de connexion.

Vous pouvez vous méfier de l’utilisation d’une application Authenticator, pensant que c’est un problème et qu’elle ajoute des étapes inutiles. Mais c’est en fait plus facile que de se souvenir de tous les mots de passe dont vous avez besoin dès maintenant. De plus, c’est plus sûr que d’utiliser des mots de passe. Ce type de fonctionnalité pourrait être la vague du futur.

Autres améliorations

En outre, les entreprises qui utilisent les applications Azure et Enterprise peuvent désormais utiliser l’outil Microsoft Security Score pour aider leurs entreprises à se protéger contre les cyberattaques. Bien que cet outil couvre déjà Office 365, il a été étendu pour inclure Azure AD, Azure Security Center et Enterprise Mobility + Security. Cet outil fournit un score de type carte de rapport pour mesurer la cybersécurité d’une entreprise.

De plus, Microsoft Threat Protection a également été lancé pour les abonnés Microsoft 365. Avec Microsoft Threat Protection, les entreprises peuvent désormais être alertées lorsqu’elles détectent des comportements suspects tels que des tentatives de connexion inhabituelles, des pannes de programme inattendues, une activité réseau étrange et des modifications de fichiers non autorisées.

Suivez nos conseils : L’outil de reconnaissance de l’écriture manuscrite de Windows peut poser un risque de sécurité.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le bloqueur d’annonces AdGuard a été piraté, réinitialisez vos mots de passe !

Les comptes d’utilisateurs appartenant au populaire bloqueur de publicités AdGuard ont été piratés par un pirate informatique ou un collectif criminel inconnu. L’incident a incité l’entreprise à créer un mot de passe obligatoire sur tous les comptes utilisateurs afin d’éviter les abus. Cela affecte les utilisateurs de tous les systèmes d’exploitation : Android, iOS, Windows et Mac.

Comptes Adguard Ad Blocker piratés par des pirates inconnus.

Les serveurs du bloqueur de publicité AdGuard ont été infiltrés par un pirate informatique inconnu ou un collectif criminel. La société derrière elle a annoncé l’incident en déclarant que la raison en était une attaque en force contre des comptes d’utilisateurs individuels. Cela s’est produit via une action groupée, éventuellement via un script ou un framework modulaire spécialement conçu. Selon la société, les pirates informatiques étaient en possession d’e-mails et de combinaisons de mots de passe qui avaient été divulgués publiquement après des violations de compte antérieures d’autres sociétés. Les utilisateurs qui n’ont pas modifié leurs informations d’identification de compte seront affectés. AdGuard a annoncé qu’il n’avait pas d’informations sur le nombre de titulaires de compte infectés car toutes les extensions étaient cryptées sur les serveurs de base de données.

L’API Have I Been Pwned a été implémentée par l’équipe de sécurité, ce qui signifie que tous les utilisateurs devront configurer un nouveau mot de passe. Ce système alertera automatiquement les utilisateurs si leur adresse e-mail / nom d’utilisateur et leur mot de passe ont déjà été utilisés par un autre site ayant fait l’objet d’une fuite. Des règles plus strictes pour les mots de passe ont été placées pour indiquer aux détenteurs de compte de configurer des chaînes qui ne devraient pas être facilement sélectionnées via des attaques par dictionnaire ou par force brute. En outre, AdGuard prendra en charge l’authentification à deux facteurs à l’avenir.

Le mécanisme utilisé pour détecter les tentatives d’infiltration consistait à utiliser un système de limitation de la vitesse. Il a détecté une séquence anormalement longue de tentatives de connexion infructueuses qui ont alerté le personnel de sécurité. À ce moment, les pirates ont été empêchés d’accéder aux serveurs, mais une partie des comptes d’utilisateur a probablement été dépassée. À ce stade, on ne sait pas quel est le but exact des identités. Ils peuvent être utilisés pour planifier des attaques de vol d’identité ou des attaques d’ingénierie sociale.

Suivez nos conseils : Les hackers peuvent facilement pirater votre navigateur Web.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

L’outil de reconnaissance de l’écriture manuscrite Windows peut poser un risque de sécurité.

Windows dispose d’un outil intégré pour améliorer sa propre capacité de reconnaissance de l’écriture manuscrite et à l’instar de nombreuses fonctionnalités modernes et intelligentes qui augmentent leur précision au fil du temps, il utilise des données utilisateur pour y parvenir. Certains s’inquiètent toutefois du fait que la manière dont ces informations sont stockées pourrait constituer un risque de sécurité, car les chercheurs ont tout découvert, du contenu des e-mails aux mots de passe stockés dans un seul fichier.

La reconnaissance de l’écriture manuscrite a été introduite dans Windows 8 dans le cadre de son objectif majeur en matière de fonctionnalité de l’écran tactile. Il traduit automatiquement les entrées tactiles ou à stylet (celles-ci sont les meilleures) en texte formaté, ce qui améliore la lisibilité pour l’utilisateur et donne aux autres applications la possibilité de les comprendre. Pour améliorer sa précision, il examine les mots couramment utilisés dans d’autres documents, stockant ces informations dans un fichier appelé WaitList.dat. Mais l’expert en criminalistique numérique Barnaby Skeggs a souligné qu’il stocke à peu près n’importe quel texte sur votre système pas seulement du contenu manuscrit.

«Une fois que la reconnaissance de l’écriture manuscrite est activée, le texte de chaque document et courrier électronique indexé par le service Windows Search Indexer est stocké dans WaitList.dat. Les fichiers ne sont pas les seuls à interagir via la fonction d’écriture tactile», a déclaré Skeggs.

Compte tenu de l’omniprésence du système d’indexation de recherche Windows, cela pourrait signifier que le contenu de la plupart des documents, courriels et formulaires se retrouve dans le fichier WaitList. Le problème est que quelqu’un ayant accès au système via une attaque par piratage ou un programme malveillant pourrait trouver toutes sortes d’informations personnelles sur le propriétaire du système. Pire encore, WaitList peut stocker des informations même après la suppression des fichiers originaux, ce qui risque de créer des failles de sécurité encore plus importantes.

Cela est censé être connu dans le domaine de la criminalistique depuis un certain temps et a fourni aux chercheurs un moyen utile de prouver l’existence préalable d’un fichier et, dans certains cas, son contenu, même si l’existence de l’original avait été supprimée.

Même si une telle faille de sécurité en général justifie de contacter Microsoft à ce sujet avant d’en informer le public, Skeggs ne l’aurait pas fait puisque la fonction de reconnaissance de l’écriture manuscrite fonctionne comme prévu. Ce n’est pas un bogue, même s’il est potentiellement exploitable.

Si vous souhaitez fermer cette faille de sécurité potentielle sur votre système, vous pouvez supprimer WaitList.dat manuellement en accédant à C:\Users\%User%\AppData\Local\Microsoft\InputPersonalization\TextHarvester. Si vous ne trouvez pas ce dossier, la reconnaissance de l’écriture manuscrite n’est pas activée. Vous devez donc être en sécurité.

Eh bien, vous devriez être protégé contre cette faille de sécurité potentielle au moins. Nous vous recommandons toujours d’activer Windows Defender et d’utiliser l’une des meilleures solutions anti-malware.

Suivez nos conseils : L’équipe Microsoft Hacker Elite travaille dur pour sécuriser les PC Windows

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage