Archives pour la catégorie Mots de passe

Les mots de passe et à la sécurité informatique sont constamment mis à l’épreuve. Nous essayons pour le mieux de vous guider grâce à nos tutoriels afin de vous offrir la meilleure protection possible.

Que faut-il faire en cas de vol de mot de passe ?

Malgré toutes les protections prises, il est possible d’être victime du hacking et de constater que son compte de messagerie a été piraté. Dans ce cas de figure, il va falloir intervenir immédiatement afin de sécuriser de nouveau tous ses comptes utilisateurs en ligne et recommencer à utiliser Internet en toute sécurité.

1362845798_e9b738d834_z

Réinitialiser tous ses mots de passe

La première réaction à avoir est de se rendre sur chacun de ses comptes et changer immédiatement ses mots de passe afin d’éviter que le hacker puisse s’y rendre grâce aux informations qu’il va pouvoir récolter sur le premier compte qui a été craqué. Le fait d’avoir pu être piraté doit d’ailleurs alerter sur la valeur de son mot de passe. S’il a pu être trouvé aussi facilement, son taux de fiabilité était insuffisant. Pour les nouveaux de mots de passe, il va falloir procéder de façon différente afin de ne pas prendre le même risque.

Les nouveaux mots de passe qui vont être choisis devront être plus complexes pour éviter d’être de nouveau victimes. Si une cible a pu être atteinte une première fois, il y a de fortes chances qu’elle le soit encore à l’avenir donc il faudra prendre les devants. Un générateur de mot de passe pourra être d’un grand secours dans cette situation car il va permettre de créer très rapidement un grand nombre de combinaisons qui seront beaucoup plus développées que celles utilisées jusqu’alors. L’objectif est d’utiliser des moyens qui permettent très difficilement de parvenir à pirater de nouveau le compte d’une personne.

159273703_dd3410d401_z

Informer ses correspondants

Lorsqu’une adresse de messagerie ou un compte client a été piraté, il faudra rapidement en faire part à l’ensemble de ses contacts pour qu’ils n’envoient plus de mails à cette adresse jusqu’à ce que le compte soit de nouveau sécurisé. Si une faille a été trouvée chez une personne, sa liste de contacts personnels ou professionnels risque en effet d’être victime à son tour du hacking. Les informations qui sont disponibles en ligne peuvent être utilisées par les pirates pour parvenir jusqu’aux compte de messagerie des correspondants. Cet effet boule de neige est constaté dans bien des cas donc l’information le plus tôt possible est impérative.

Il est également vivement recommandé d’utiliser un autre compte de messagerie que celui qui a été piraté pour prévenir d’autres personnes de la situation. L’erreur est souvent commise par les particuliers qui changent de mots de passe et pensent immédiatement que leur compte est de nouveau sécurisé.  En agissant de la sorte, elles ouvrent une grande quantité de portails vers les comptes de messagerie des personnes averties. Il faudra absolument choisir une autre adresse mail pour procéder à cette étape afin de ne mettre personne en danger par un manque de protection. Une fois qu’une adresse mail a été piratée, il va falloir la tester de nouveau pendant plusieurs semaines avant d’être certain qu’elle redevienne complètement saine et la réutiliser pour ses échanges.

Crédits photo d’illustration : Flickr / https://www.flickr.com/photos/intelfreepress/8229504229/

Comment protéger son mot de passe des hackers ?

Sur internet, on peut absolument tout trouver. Mais tout, ça veut dire du bien, et du moins bien. Et, en l’occurrence, certains pirates n’hésitent pas à se servir de la candeur d’utilisateurs peu consciencieux sur leurs mots de passe. Il y a donc plus à perdre qu’à gagner s’il l’on ne prend pas un minimum de sécurité.

Les règles de base

Le plus simple n’est pas toujours l’ami du meilleur, surtout quand il s’agit de mots de passe. Evitons les mots de passe trop simples, comme ceux reprenant des séries de lettres ou de chiffres qui se succèdent sur le clavier.

Exit également les mots trop faciles à deviner, comme « azerty » ou « motdepasse ».
Ils font partie des plus essayés. De la même manière, les noms de famille, les dates de naissance, ou les noms de ville sont à proscrire.

Autre écueil à éviter ; utiliser le même mot de passe pour tous les services.
Une fois que le hacker aura trouvé un mot de passe, nous pouvons être certains qu’il l’essaiera sur tous les services aux quels nous avons accès. Evitons donc de lui faciliter la tâche.

La bonne solution

Dans l’idéal, un mot de passe complet doit comprendre des chiffres, des lettres et des signets. De plus, certaines lettres peuvent être écrites en majuscule. Si ce fait n’a aucune incidence sur nombre de services, ce qu’on appelle la casse des lettres est respectée pour les mots de passe.

Alors certes, « 3ftR(–éfGT », c’est difficile à retenir. Mais il est certain que notre voisin, ou notre ami désirant fouiller sur notre PC ne pourra parvenir à ses fins. De plus, c’est quand même plus intéressant si nous-mêmes sommes en mesure de nous souvenir de notre mot de passe.
D’autant qu’il faut recommencer l’opération pour de nombreux services.

Penser mnémotechnique

Le mieux est alors d’opter pour des petites phrases :

  • j’HabiteDansle44
  • JesuisNédansLe974
  • être37Avoir

Bref, il existe de très nombreuses possibilités, adaptables à chacun et très difficiles à trouver, pour qui que ce soit.

Maintenant, si un hacker de haut niveau veut vraiment savoir ce qu’il ya dans un PC et qu’il veut vraiment accéder à nos ressources en ligne, il y parviendra. Mais il faudrait pour cela qu’il soit déjà très bien informé sur ce qu’il vient chercher.

D’autre part, certains services, comme les services bancaires, sont très bien protégés par les établissements bancaires, mais d’autres restent plus légers. Quoiqu’il en soit, ce n’est pas très compliqué de trouver un mot de passe inviolable, alors autant faire l’effort et minimiser les risques.

Accédez maintenant à un nombre illimité de mot de passe :
Télécharger Mot de Passe

Sécuriser les gestionnaires de mots de passe

Le logiciel NoCrack va bientôt être présenté pour montrer que les gestionnaires de mots de passe sont une façon très intéressante de stocker les mots de passe mais qu’ils sont relativement vulnérables aux attaques. Leur organisation est fragile car un seul mot de passe trouvé permettra de décoder toutes les données qui s’y trouvent.

2446175345_864096f299

Générer des mots de passe fictifs

Le système de fonctionnement de NoCrack réagit en fonction des attaques. Si un mot de passe erroné est entré pour pouvoir avoir accès à toutes les données contenues dans ce gestionnaire de mots de passe, il va offrir de faux mots de passe pour faire croire au pirate qu’il a atteint son but. Ce logiciel veut alerter sur le fait qu’en conservant tous ses mots de passe au même endroit, les risques sont d’autant plus importants car même s’ils sont cryptés, ils ne sont reliés qu’à un seul mot de passe qui conserve le tout.

Le hacking repose sur l’envoi d’une liste très importante de possibilités afin de trouver une correspondance. Plusieurs milliers de choix sont vérifiés en quelques minutes donc il est très facile de trouver le sésame pour récupérer tous les mots de passe. En entrant un mot de passe qui ne correspond pas, les pirates particulièrement habiles parviennent à savoir quelle est la source du problème et changent de stratégie pour finir par trouver un véritable moyen de craquer le mot de passe principal. Si le gestionnaire de mot de passe est considéré comme une évolution, il est impératif que cette possibilité soit accompagnée des moyens de protection plus adaptés.

4010965162_d30fea0560_b

NoCrack demande une saisie manuelle

Pour lutter contre le hacking, il ne sera plus possible de trouver quelle est la source du problème à la saisie d’un mot de passe puisque seuls des leurres seront envoyés aux personnes qui cherchent à entrer dans le gestionnaire de mot de passe. Le seul moyen de trouver le code d’accès véritable sera de tester une par une les possibilités trouvées. Pour le pirate, il s’agit d’une démarche longue et coûteuse qui devrait rapidement le décourager. NoCrack s’annonce donc comme un élément complémentaire à associer à son gestionnaire de mot de passe pour garder un haut niveau de sécurité.

Pour construire son programme, NoCrack s’est inspiré de Kamouflage en cherchant à l’optimiser car il présente certaines failles assez dangereuses. Pour atteindre un niveau supérieur, les chercheurs qui ont élaboré NoCrack se sont basés sur le même algorithme que celui utilisé par les hackers afin de pouvoir comprendre son fonctionnement et lutter contre lui de façon plus efficace.

Il va même plus loin en verrouillant l’accès des comptes jusqu’à ce que le véritable propriétaire procède à une modification de son mot de passe afin de lutter contre les attaques. De son côté, le pirate qui va se retrouver face à ce mur va comprendre qu’il ne lui est pas possible d’utiliser les méthodes classiques pour parvenir à récupérer les mots de passe des nombreux internautes.

Crédits photo d’illustration : Flickr / https://www.flickr.com/photos/so_wrong_its_kelly/4151529943/

Accédez maintenant à un nombre illimité de mot de passe :
Télécharger Mot de Passe

Le mot de passe jetable selon Yahoo

Depuis les récentes révélations d’Edward Snowden sur la difficulté de posséder un mot de passe complètement inviolable, les grands noms du domaine ont dû réfléchir et mettre au point de nouvelles mesures pour lutter contre ce phénomène et l’évolution des connaissances chez les pirates maîtrisent de plus en plus les subtilités informatiques.

Clipboard02

Le chiffrement des données et un nouveau mot de passe

La stratégie de Yahoo repose sur deux grandes innovations avec notamment le chiffrement des contenus. Techniquement, les mails envoyés et reçus via sa messagerie ne pourront pas être lus par un tiers car ils seront reliés à un mot de passe personnel qui sera le seul accès vers ces contenus. La combinaison de ces deux innovations technologiques va créer un véritable rempart contre les tentatives de hacking des boîtes mail des utilisateurs. L’utilisation de ces services va être complètement transformée pour accéder à un niveau supérieur de protection.

Pour accompagner cette nouvelle mesure, un nouveau mode d’enregistrement du mot de passe a état mis en place avec l’obligation de renseigner un numéro de téléphone qui servira de référence. Largement inspiré des méthodes d’identification utilisées par les banques, à chaque tentative de connexion, un sms parviendra au propriétaire du compte. Comprenant un mot de passe à usage unique, il devra être renseigné pour pouvoir accéder à ses informations. Ayant déjà montré son efficacité au niveau des transactions bancaires, Yahoo a souhaité étendre ce mode de fonctionnement à sa messagerie afin de lutter contre le piratage fréquent des comptes de messagerie de ses clients.

7749074876_ef1db9a893_z

L’arrivée du mot de passe jetable

Cette décision de la part de Yahoo transforme complètement le rapport à son mot de passe que les utilisateurs mettent du temps à choisir. Désormais, ce système jugé beaucoup trop fragile va être abandonné au profit d’un mot de passe à utiliser une seule fois puis à effacer de ses sms par la suite car il n’aura plus d’intérêt. Un nouveau sera envoyé à chaque connexion. Cette solution va empêcher les pirates de décoder les mots de passe car à aucun moment ils ne pourront être en contact avec ce sésame précieux. La sécurité de son compte sera renforcée d’une façon très intelligente pour stopper le hacking de masse.

Ce mot de passe jetable règle aussi le problème de mémoire vis-à-vis de son mot de passe car il n’est plus nécessaire de l’apprendre par cœur pour le retenir. Le plus important est d’éviter aux utilisateurs de choisir le même pour chacun de leurs comptes en ligne et multiplier le danger. Le mot de passe à usage unique ne demande aucun effort de la part des utilisateurs de Yahoo puisqu’il sera généré directement par un programme parfaitement élaboré. Il ne sera pas utile de le noter, ni de l’enregistrer donc les possibilités de le récupérer en entrant dans les données d’un utilisateur seront complètement nulles avec ce procédé. Les utilisateurs de Yahoo vont donc bientôt pouvoir profiter de cette innovation pour une meilleure protection.

Crédits photo d’illustration : Flickr / https://www.flickr.com/photos/yodelanecdotal/4035228080/

Accédez maintenant à un nombre illimité de mot de passe :
Télécharger Mot de Passe

Le mot de passe devient-il vocal ?

Les innovations dans le domaine de l’identification se multiplient avec des initiatives comme celle d’ICICI Bank qui ne permet à ses clients de faire leurs transactions uniquement en s’identifiant par reconnaissance vocale. Ce choix paraît très intéressant car il évite d’avoir à saisir un mot de passe qui pourrait être récupéré par des hackers à tout moment.

2966490322_8bccc4c1b9

Un logiciel basé sur le mode d’expression

Pour avoir la certitude que les utilisateurs vont pouvoir s’identifier à tout moment grâce à ce nouvel outil, il est basé sur la voix mais aussi sur les intonations qui sont propres à chaque personne. Ce système possède donc une double sécurité car une autre personne qui tenterait d’accéder au compte bancaire en se faisant passer pour son titulaire aurait de fortes chances de ne pas pouvoir y parvenir car il ne présentera pas les intonations habituelles du client. Il sera alors très difficile d’imiter la voix de la personne concernée.

Le système choisi enregistre en effet une empreinte vocale pour chaque client de la banque, qui sera ensuite stockée en rapport avec son compte. Cent points qui permettent d’authentifier une voix sont mis en œuvre ensemble afin d’obtenir une empreinte vocale unique. Il s’agit en effet de la vitesse d’élocution, l’intonation, l’accent, la prononciation de chaque mot ou la modulation de la voix. Avec un tel niveau de reconnaissance, il est absolument impossible de pouvoir se faire passer pour une autre personne car il faudrait satisfaire les cents capteurs de voix qui ont été utilisés pour créer cette empreinte vocale. Autant dire que cette solution va rapidement mettre fin au hacking.

7460435904_42d24310fd

Une alternative aux modes de fonctionnement actuels

Il a été prouvé à plusieurs reprises que le fait d’entrer les seize chiffres de sa carte bancaire, la date d’expiration et le code à trois chiffres au dos de celle-ci mettait en danger ces informations. Le vol de coordonnées bancaires s’est montré très important ces dernières années, poussant à trouver de nouvelles solutions pour lutter contre ce fléau. Le modèle d’ICICI Bank pour lequel la transaction doit passer impérativement par le centre d’appel pour être validée est une grande première qui devrait reposer la question de l’intérêt d’un mot de passe vocal.

Grâce à cette nouvelle invention technologique, ce seront bientôt 33 millions de clients qui vont pouvoir utiliser ce système et réellement se prémunir contre le hacking des données bancaires car elles ne seront plus communiquées en ligne. Il s’agit donc d’un coup de maître dans la lutte contre le vol de coordonnées bancaires qui s’est étendu ces dernières années avec un nombre de victimes exorbitant. Il fallait donc trouver un moyen qui bloque complètement toute tentative et ce choix semble tout à fait adapté. Il a l’avantage de fonctionner également à partir d’un smartphone, ce qui est un argument supplémentaire en sa faveur car il était jusqu’à présent compliqué de saisir les renseignements concernant sa carte bancaire sur un petit espace tout en conservant une bonne protection.

Crédits photo d’illustration : Flickr /  https://www.flickr.com/photos/diongillard/497795204/

Accédez maintenant à un nombre illimité de mot de passe :
Télécharger Mot de Passe