Archives pour la catégorie Mots de passe

Les mots de passe et à la sécurité informatique sont constamment mis à l’épreuve. Nous essayons pour le mieux de vous guider grâce à nos tutoriels afin de vous offrir la meilleure protection possible.

Mieux sécuriser vos comptes : avec ou sans mots de passe ?

Aujourd’hui, 7 Mai, c’est la journée mondiale du mot de passe.

Un jour important pour se poser plusieurs questions sur cette méthode de protection et d’authentification. Dans une dynamique qui tend à supprimer totalement le mot de passe, l’on se demande alors si on peut véritablement s’en débarrasser.

Cet article va aussi vous intéresser : La journée mondiale du mot de passe

Dans tous les cas, le mot de passe n’est pas encore mort et il peut toujours servir. Existant depuis 1960, l’explosion d’Internet a mis en avant pendant un certain moment l’utilisation de cette méthode authentification qui a toujours fait le pair avec le login. Mais le développement rapide des services du numérique, la multiplication des plateformes web et l’adaptation de la cybercriminalité passant par de mauvaises pratiques d’utilisation ont terni l’image peu à peu du mythique mot de passe. Les utilisateurs ont tellement de comptes et de services qui exigent des mots de passe qu’ils sont tentés des fois de céder à la facilité. Conséquences, nous auront droit au fameux « 123456 » ou « QWERTY » ou pire, l’adoption d’un même mot de passe pour plusieurs comptes. C’est est nettement dangereux.

Malheureusement, tout ceci a rendu les mots de passe très facile à pirater. Ce qui met régulièrement en danger les utilisateurs qui ne font pas suffisamment d’efforts pour constituer non seulement des mots de passe fort, mais aussi pour adopter de bonnes pratiques. « On trouve également des atrocités comme qwerty, alerte, motdepasse, password, jetaime et autres [prénom de mon fils]+[sa date de naissance] . Cette liste reprend les 100 pires mots de passe de 2019. Les mots de passe simples sont devenus extrêmement faciles à casser via des attaques par dictionnaire. Ils ne pourront pas protéger vos comptes contre les attaques. Or il est facile de sous-estimer la valeur des données qui se cachent derrière un compte qui revêt à vos yeux peu d’importance. Un hacker pourrait pourtant s’en servir pour obtenir, par exemple, la réponse à vos questions de sécurité de votre boite mail. » expliquait Romain Pomian-Bonnemaison, journaliste.

Ce dernier conseille de profiter de ce jour pour réinitialiser votre mot de passe. Car en effet, c’est le conseil phare que l’on donne dans la gestion des authentifications sur mot de passe. C’est de changer le régulièrement.

Les alternatives pour renforcer vos mots de passe

Depuis un moment, on annonce la mort du mot de passe. Jusqu’à présent ce dernier tient encore le coup. Mais bien sûr cela s’explique facilement par le fait qu’il est ancré dans les habitudes des utilisateurs. Ainsi, le supprimer automatiquement risque de créer un problème de convenance et d’adaptation. Car si le mot de passe à lui seul n’est pas fiable aujourd’hui, associé à l’authentification à double facteur, il devient redoutable. Cependant les alternatives existent bel et bien pour renforcer le mot de passe, et jouent assez bien leur rôle.

– Le gestionnaire de mot de passe : celui-ci n’est pas véritablement une alternative au mot de passe vu que son rôle est le gérer. On dira plutôt que c’est une adaptation aux besoins de plusieurs utilisateurs qui ont généralement du mal à retenir plusieurs mots de passe pour leurs différents comptes. L’avantage de cet outil et de permettre à utilisateur de varier les mots de passe. Ce qui est d’ailleurs plus sécuritaire. Certains systèmes d’exploitation tel que Mac OS en dispose d’une façon native. D’autres vous permettront même de générer des mots de passe que vous n’aurez pas besoin de forcément les mémoriser.

– L’authentification à double facteur. Elle non plus n’est pas une alternative proprement dit. C’est plutôt un moyen qui vient au soutien aux mots de passe dans la majeure partie des cas que nous observons. En effet lorsqu’une personne essaie de se connecter sur une plate-forme en particulier, tel que Facebook, après s’être enregistrée avec son login et son mot de passe, il lui sera demandé de confirmer l’identité de l’utilisateur à travers un code qu’elle recevra soit par mail ou par SMS. Une couche de sécurité supplémentaire qui est bien utile et régulièrement exigé ou recommander.

– Les clés de sécurité tel que Google TITAN. Ce sont les équipements qui contiennent un certificat. Son utilisation intervient comme une une sorte de double facteurs pour l’authentification, mais cette fois sans code et envoyer par email. Il vous suffit simplement de le brancher son ordinateur smartphone pour que l’authentification soit validé automatiquement.

Sur ce nous vous souhaitons une bonne journée mondiale du mot de passe. Faites attention, et soyez disciplinés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Créer des mots de passe hyper solides

La problématique des mots de passe demeure toujours.

Étant l’une des premières barrières que l’on peut dresser contre des pirates informatiques ou tout autre intrusion inopinée, les mots de passe sont aujourd’hui l’une des premières causes de piratage informatique. Les utilisateurs de solutions numériques ont tendance à être assez paresseux quant à la formulation de leurs mots de passe allant le plus souvent à opter pour des solutions de facilité.

Cet article va aussi vous intéresser : Comment créer un mot de passe basé sur la logique ?

D’un autre côté, les pirates informatiques mettent aussi en place des systèmes pour venir à bout facilement de ces petits bouts de code qui leur font souvent barrière. Alors voici quelques astuces pour vous aider à rendre plus sur les mots de passe que vous utiliserez pour vos différents comptes.

1- Vous devez respecter les fondamentaux d’un bon mot de passe.

En effet, un bon mot de passe va être composé d’au moins 8 caractères. Il doit être composé par ailleurs de quelques éléments de chiffres, de lettres et d’autres symboles aléatoires.

2- Tous les six mois, changer vos mots de passe.

Cette initiative est assez difficile pour plusieurs personnes. Cependant, elle est plus que nécessaire. Le fait de changer constamment son mot de passe permet de se protéger au cas où, il a été piraté de façon inopportune ou découverte par maladresse par une tierce personne. À ce propos, Cyril Leclerc, le responsable de la sécurité chez Dashlane notait ceci : « Le problème n’est jamais la force d’un mot de passe. Il s’agit de ne pas donner le même aux 200 comptes que nous allons créer dans notre vie afin de limiter les risques ». De la sorte, en cas de fuite de données, où dans le cas où votre mot de passe est divulgué par un proche par maladresse, vous serez protégés.

3- Eviter les références personnelles dans le mot de passe.

En effet, avec aujourd’hui les réseaux sociaux et les différents comptes que nous créons constamment en ligne. Il est possible pour une personne assez intuitivement de deviner votre mot de passe s’il fait référence à un élément de votre vie privée. C’est pour cette raison il est automatiquement déconseillé d’utiliser des noms ou encore des dates de naissance, numéros de téléphone etc. « Les criminels testent en priorité les mots de passe les plus populaires. Par exemple, les noms de famille suivis du nom d’un site avant d’utiliser la méthode brute force, c’est-à-dire en testant avec un logiciel toutes les combinaisons possibles pour découvrir la clé », soulignait Ivan Kwiatkowski, un chercheur du laboratoire GReAT de la firme de cybersécurité Kaspersky. Il ajoute par ailleurs : « Le seul moyen de se mettre à l’abri pour de bon est une phrase complète que vous êtes l’unique personne à connaître par cœur ».

4 – Rester informé

Les techniques de piratage évoluent de jour en jour. Les cybercriminels découvrent chaque fois de nouvelles techniques pour être en mesure de mieux exercer leurs activités criminelles. Rester toujours à l’écoute pour savoir comment anticiper ce genre d’évolution. Le chercheur Cyril Leclerc de Dashlane notait : « Attention à ne pas penser être plus malin en tapant toutes les lettres dans la diagonale sur le clavier ».

5- Envisager d’utiliser un gestionnaire de mot de passe.

Aujourd’hui, c’est outils sont en vogue. C’est sûrement une alternative assez intéressante pour mettre en sécurité l’ensemble de ses mots de passe. Effectivement, composé des mots de passe fort et solide pose souvent le problème de la rétention en mémoire. Alors les gestionnaires de mot de passe permettront de la conserver facilement sur Internet sans avoir peur de les divulguer par mégarde. Surtout que vous n’aurez qu’un seul mot de passe à retenir. Celui du gestionnaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



4 faits qui prouvent que c’est l’homme la faille principale de sécurité

Depuis toujours, les spécialistes ont toujours été d’accord sur le fait que l’humain est sans nul doute le maillon le plus faible de la chaîne de la sécurité informatique.

Cet article va aussi vous intéresser : La sécurisation des données : une possible stratégie sans mot de passe

Cela se voit alors dans les mauvais actes, incessamment répétés, souvent partant de l’insouciance à la Webnonchalence en passant par la maladresse. D’où la fameuse question posée par les plus ironiques : « l’humain court-il à sa cyberperte ? »

Selon le président du général de la firme de cybersécurité Avast Ondrej Vlcek : « Plus de 90% des attaques en entreprises sont imputables aux hommes, aux ouvertures d’e-mails et de pièces-jointes inconnues »,

Durant l’événement de la MasterCard innovation forum, qui a eu lieu le 14 novembre dernier précisément à Paris en France, un expert de la sécurité informatique du nom de Ilan Graicer, a essayé de démontrer à travers quelques illustrations, qu’il n’est pas nécessaire d’être un génie ou même hacker pour exercer le piratage informatique. en effet certaines actions se sont déroulés et qui permettent de dire clairement que l’homme est lui-même le premier fautif des attaques informatiques.

1 – Le premier cas remonte depuis le début de l’année 2017, l’agence américaine de Hawaii pour les situations d’urgence, suite à une fausse alerte essaie de s’expliquer à la presse les raisons de cette méprise. Le problème, c’est que dans le fond de la vidéo on pouvait Clairement déchiffrer les codes confidentiels notés sur des post-it et collés sur le mur ou sur des écrans d’ordinateurs. Fait qui a quand même fait sourire notre expert en sécurité informatique qui dira : « continuez à faire ce que vous faites, vous nous facilitez le travail. »

2- Le deuxième cas se réfère à une bourde faite par l’actuel premier ministre d’Israël, Benjamin netanyahu. En effet, ce dernier en voulant montrer à l’opinion publique qu’il paye lui même ses déjeuners professionnels, lui et son prédécesseur, Ehud Barak ont eu la maladresse de publier une photo d’eux, durant ce mois de juillet 2019, leur carte bancaire à la main lors d’une réception. Erreur qui leur a fallu de bloquer cette dernière carte une fois l’énorme erreur commise découverte.

3- Le 3e cas concernant généralement la composition des mots de passe. Pour Ilan Graicer, « les mots de passe sont toujours les mêmes. Ils sont prédéfinis sur des routeurs Internet, des téléphones portables et même les pacemakers. Personne ne les change ! ». cela explique simplement pourquoi il est si facile aujourd’hui de pirater un système informatique, un compte en ligne ou un terminal tout simplement. généralement les internautes ne sont pas véritablement motivés de former des mots de passe assez costaud pour les protéger contre les attaques informatiques. Dans la catégorie des mots de passe et plus célèbre et plus facile à pirater nous avons le 1 2 3 4 5, celui de la fameuse expression ‹« mot de passe ». Le mot de passe de Kanye west est une bombe atomique. De quoi faire marrer plus d’un. On se rappelle qu’en octobre 2018, le chanteur Américain avait été invité à la maison Blanche. Durant la visite, ce dernier déverrouille son téléphone devant les caméras parquet sur lui. Résultats, tout le monde a pu se rendre compte que son mot de passe était 6 x 0. Une négligence quelque qui peut coûter très cher au niveau de la pratique.

4 – Nous parlerons du porte-parole de la maison Blanche et une bourde commise sur Twitter. En effet en 2017, paroles de la maison Blanche et du président américain Donald Trump connu sur le Sean Spicer qui a fait une publication où on pouvait lire d’étranges inscriptions « n9y25ah7 » et « Aqenbpuu », ce qui ressemble fort à l’écoute secret.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Et si le PDF crypté n’était pas si sécurisé que cela ?

Généralement quand nous avons un document en format PDF, il nous arrive des fois de vouloir le crypter pour le conserver à l’abri de regard indiscret.

Cependant il s’avère que cela ne soit plus la solution idoine.

Cet article va aussi vous intéresser : Les meilleurs logiciels de cryptage en 2019

Des spécialistes de la cybersécurité, suite à des recherches ont découvert que la norme du format PDF le rend vulnérable à certaines failles de sécurité dénommé « PDFex ». Il se pourrait que tous les programmes lecteurs de format PDF soient concernés par cette faille de sécurité.

On sait tous que le format PDF intègre déjà de façon standard des schémas de cryptage. Cette fonctionnalité originaire a pour but d’assurer que le fichier soit confidentiel tout en ayant la possibilité de le décrypter via c’est un lecteur spécial, et aussi d’éviter certaines méthodes de déchiffrement qui ne serait pas adaptées.

Toutefois, les fonctionnalités natives pour le standard PDF ne sont pas si robustes que cela. Leur faiblesse a été démontré par 6 spécialistes en sécurité informatique de certaines d’universités allemandes, (Ruhr ; Bochum ; de Münster…). Ils ont tout simplement de voir qu’il était possible d’activer un ensemble d’attaques Informatiques permettant de décrypter un PDF chiffré. Et selon la méthode utilisée, il ne consistait pas à dévoiler le mot de passe mais simplement profiter de la faille de sécurité pour dévoiler le contenu du PDF.

La première fois consistant dans le fait que le chiffrement natif ne concerne pas véritablement tous les documents. De ce fait, tout pirate informatique avait la possibilité de modifier le document en y insérant d’autres éléments tels que un lien externe, un formulaire ou même un code JavaScript.

De la sorte lorsque l’utilisateur principal ouvre le fichier PDF, il commet par cette action le geste essentiel pour transmettre le contenu des documents au pirate informatique.

Il était constaté dans l’analyse des chercheurs que ce genre de violation en touche environ 6 entreprises sur 10. Le plus terrible dans cette histoire, c’est que tous les lecteurs de fichiers PDF on commence à prendre en charge les fichiers partiellement crypter.

La seconde faille de sécurité est relatif au mode de chiffrement CBC pour Cipher Block Chaining, traduction en français qui donne enchaînement des blocs. On se rend compte que la plupart des lecteurs PDF n’ont pas cette fonctionnalité qui permet de vérifier l’intégrité des fichiers qu’ils sont sensés lire. Ce qui fait que des pirates peuvent s’attaquer au contenu des fichiers directement dans la partie chiffrée cette fois ci.

Pour réaliser ses exploits, les hackers se servent de certains outils appelés « gadgets CBC » qui vont les permettre d’ajouter certains éléments essentiels pour réaliser leur piratage et accéder Ainsi au fichier à distance. Les tests effectués sur les 7 lecteurs répartis entre différents types d’applications externes comme Acrobat Reader DC, foxit Reader et Nitro pro, ou des lecteurs intégrés aux navigateurs tel que Firefox opera Mini safari et Google Chrome. La conclusion est la même. Tous les lecteurs sont vulnérables sans exception.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La clé de sécurité, qu’est-ce-que c’est ?

Parmi les stratégies dévoilées et conseillées pour sécuriser son accès internet à ses comptes, l’idée des clés de sécurité est une nécessité.

Les clés de sécurité sont des composantes du système d’authentification à double facteur.

Cet article va aussi vous intéresser : Les astuces pour sécuriser sa connexion Internet

Dans certains systèmes informatiques, l’usage de l’authentification à double facteur nécessite deux étapes. D’abord une première validation au niveau de la plateforme en ligne, ensuite, vous devrez confirmer votre validation par un code qui vous sera envoyé par message ou e-mail.

Dès l’instant où vous avez opté pour ce type d’authentification sur votre plateforme, vous serez dans de configuration d’une clé de sécurité. Notez que la clé de sécurité est un outil qui joue les mêmes rôles que la clé de la porte.

En effet, une fois configuré, vous ne pourrez pas accéder à aucun de vos comptes ou application sans elle. La porte ne s’ouvrira pas. Après avoir entré vôtre identifiant de connexion, vous devrez utiliser votre clé de sécurité physique

Notons aussi que seuls quelques navigateurs fonctionnent avec les clés de sécurité, Google notamment. Si la clé de sécurité que vous avez est une clé U2F c’est à dire « Universal Second Factor », s’il est compatible, vous pourrez vous en servir pour accéder à Facebook depuis un terminal non reconnu.

Ajouter une clé de sécurité, comment s’y prendre

Pour configurer votre compte avec une clé de sécurité par authentification à double facteur, vous devez utiliser un appareil sous-système Android qui sera compatible NFC et le navigateur Google Chrome, la dernière version avec Google Authentificator Installer. De plus, la clé de sécurité doit être aussi compatible NFC. Une fois terminé, sélectionnez l’engrenage, allez au bas de la page puis cliquez sur « Paramètres et confidentialité » ensuite « Paramètres » et enfin sélectionnez « Sécurité et connexion ».

Rester toujours aussi de la page et cliquez sur « Utiliser l’authentification à deux facteurs » une fois cela fait, choisissez « Clés de sécurité » et « Ajouter une clé de sécurité.» Et continuez à suivre les instructions qui s’afficheront sur l’écran. Si l’ajout de votre clé de sécurité se passe comme prévu. Vous verrez le nom de votre clé s’affichera dans la partie clé de sécurité.

Utiliser votre clé de sécurité une fois configurée

Si vous optez pour le système d’authentification à double facteur accompagnée de l’usage d’une clé de sécurité, quand vous essayerez d’accéder à Facebook depuis Google Chrome, placez la clé juste derrière l’appareil que vous utilisez, surtout si vous vous servez d’un appareil non reconnu à l’usage habituel. En cas de défaillance, si votre clé ne fonctionne pas, assurez-vous de ne pas être déjà lieu par une autre configuration. Si vous avez déjà paramétré une application ou l’envoi de texto, cela pourrait s’expliquer. Si vous avez déjà configuré l’une de ces deux méthodes de sécurité, essayez de vider votre cache et d’effacer vos données temporaires.

Si vous l’avez déjà paramétré. Essayez de redémarrer votre téléphone portable ou votre terminal.

Si votre système d’exploitation est Linux, vous serez obligé de suivre cette étape de plus être en mesure votre clé.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage