Archives pour la catégorie Sécurité

Dans cette catégorie, l’équipe Pass Revelator vous décrypte toutes les dernières actualités et nouveautés sur le piratage et le hacking de comptes, de bases de données et même d’appareils électroniques. Que vous soyez novice ou expert, nous essayons au mieux de vous expliquer, parfois en schématisant, les dernières techniques des experts en sécurité.

Ces habitudes de tous les jours qui vous exposent à l’usurpation d’identité.

Le piratage de données et les piratages informatiques sont souvent inévitables, mais les experts en sécurité affirment que certaines habitudes de la vie quotidienne mettent les consommateurs encore plus en danger.

Selon un rapport de Javelin Strategies, les résidents des États-Unis ont perdu 16,8 milliards de dollars en 2017 et le nombre de victimes a augmenté de 8 % par rapport à l’année précédente.

Malheureusement, les voleurs d’identité deviennent de plus en plus intelligents, ce qui signifie que les consommateurs doivent être encore plus vigilants en matière de protection de leurs informations personnelles et de leur bien-être financier. Les voleurs lancent des systèmes plus complexes, mais les consommateurs ne pensent pas non plus à de nombreuses pratiques courantes qui mettent leurs données et leur argent en péril.

Voici six habitudes communes à rompre en ce moment :

VOUS UTILISEZ LE MEME MOT DE PASSE SIMPLE POUR PLUSIEURS COMPTES EN LIGNE

Les experts en sécurité s’accordent à dire que l’utilisation de mots de passe faibles est l’une des mauvaises habitudes les plus courantes, ce qui expose les consommateurs à un risque élevé de vol d’identité. Les données montrent que les utilisateurs ont tendance à réutiliser les mots de passe pour plusieurs connexions malgré les risques de sécurité. Souvent, ces mots de passe sont des mots simples ou des expressions contenant des informations personnelles identifiables. Cela signifie que si une mauvaise personne obtient un mot de passe, il a soudainement accès à vos comptes bancaires, à votre historique GMail et à votre panier Amazon.

De façon choquante, « password » et « 123456 » sont toujours parmi les codes les plus populaires. Pour sécuriser vos comptes, ignorez les options faciles à deviner et les exigences de base à appliquer à un numéro et une majuscule, utilisez plutôt un générateur de mots de passe aléatoires pour créer des mots de passe complexes et uniques pour chaque compte, modifiez vos mots de passe et conservez vos connexions avec une application de gestionnaire de mots de passe.

Les systèmes de récupération de mots de passe constituent une autre faille de sécurité, déclare Lance Cottrell, responsable scientifique chez Ntrepid, une société de technologie axée sur la confidentialité et la sécurité. Un voleur peut facilement trouver le nom de jeune fille de votre mère ou la ville où vous vous êtes marié en parcourant votre profil Facebook. Faites en sorte que vos réponses à ces questions soient tout aussi difficiles à deviner que vos mots de passe réels.

« Souvent, les réponses aux questions de récupération de mot de passe peuvent être trouvées sur les réseaux sociaux », explique M. Cottrell. « Les gens doivent prendre l’habitude de mentir de manière outrageuse et unique pour chaque site Web, en gardant une trace des mensonges dans un gestionnaire de mots de passe. »

VOUS ÉVITEZ DE CONTRÔLER RÉGULIÈREMENT VOTRE COMPTE EN BANQUE ET DE CARTE DE CRÉDIT

Vérifier les soldes de votre compte n’est pas toujours amusant, mais ne pas le faire signifie que vous pourriez manquer des transactions frauduleuses indiquant que votre identité a été volée. Vous devez scanner vos relevés de compte et votre rapport de crédit fréquemment pour les achats que vous n’avez pas effectués et les lignes de crédit que vous n’avez pas demandées.

« Revoir régulièrement vos comptes bancaires, vos relevés de carte de crédit et vos rapports de crédit n’empêchera pas nécessairement l’usurpation d’identité, mais cela vous aidera à l’arrêter plus tôt avant de subir trop de dommages », explique Brianna Jensen, spécialiste du vol d’identité chez ASecureLife.

VOUS PARTICIPEZ AUX RESEAUX SOCIAUX ET NE VOUS VÉRIFIEZ PAS VOS PARAMÈTRES DE CONFIDENTIALITÉ

Les réseaux sociaux sont en proie à des arnaqueurs qui profitent des faibles paramètres de confidentialité pour vous attirer. Même si vous n’êtes pas victime d’une loterie Facebook factice, les voleurs peuvent toujours obtenir des informations personnelles de vos profils soi-disant privés. Les photos géolocalisées, les messages d’anniversaire et les retours d’enfance donnent aux criminels avertis des réponses à ces questions de sécurité simplifiées et les aident généralement à vous imiter.

Freinez les voleurs en resserrant vos paramètres de confidentialité et en limitant ce que vous publiez. Vérifiez vos paramètres chaque fois qu’une plateforme de réseaux sociaux publie une mise à jour ou vous demande d’accepter une politique de confidentialité révisée.

VOUS ENVOYEZ DES INFORMATIONS SENSIBLES VIA DES SERVICES DE MESSAGERIE PAR COURRIEL OU NON SÉCURISÉS

Les princes nigérians ne sont pas les seuls à arnaquer les consommateurs par courrier électronique. Si vous incluez des numéros de compte, joignez des documents sensibles ou écrivez simplement des choses que vous ne partagez jamais publiquement, vous vous exposez à l’usurpation d’identité. Même si vous avez un mot de passe fort ou utilisez une authentification à deux facteurs pour protéger votre propre compte, vos messages sont uniquement sécurisés par rapport à ceux auxquels vous envoyez vos informations.

De plus, lorsque vous supprimez des messages de Facebook, de Slack ou de courrier électronique, ces données vivent toujours dans un endroit accessible aux voleurs qui peuvent intercepter ou pirater des comptes ou des serveurs.

«Notre boîte de réception, nos dossiers envoyés et supprimés sont des trésors d’informations sensibles sur nous-mêmes et notre famille», déclare Mike Fleck, vice-président de la sécurité chez Covata, qui fournit des solutions de sécurité des données aux entreprises. Évitez d’envoyer des numéros de compte et des documents sensibles via des messages non cryptés.

VOUS METTEZ RAREMENT A JOUR VOS LOGICIELS ET VOS PERIPHERIQUES.

Les mises à jour fréquentes des applications ne sont pas là uniquement pour vous embêter. Ils corrigent effectivement les failles de sécurité critiques qui, autrement, laisseraient vos données vulnérables aux pirates et aux virus.

«Ce qui aurait pu être suffisamment sécurisé hier n’est plus suffisamment sécurisé aujourd’hui, parfois parce que des bugs ont été découverts et parfois parce que les technologies ont évolué», déclare Gary McGraw, vice-président de la technologie de sécurité chez Synopsys.

Si vos appareils ont un paramètre de mise à jour automatique, activez-le. Et si vous recevez une notification indiquant qu’une nouvelle version du logiciel est disponible, faites-le immédiatement.

VOUS DONNEZ TROP D’INFORMATION, EN PARTICULIER, LORSQUE VOUS ÊTES EN PUBLIC

Il existe très peu de situations dans lesquelles vous devez fournir des informations personnelles identifiables en public ou à une personne que vous ne connaissez pas. Méfiez-vous de toute personne qui en fait la demande.

Par exemple, un télévendeur appelle et vous demande de confirmer votre nom et votre adresse. Vous n’avez aucun moyen de vérifier les informations d’identification de cette personne, ce qui signifie que vous venez de donner votre nom et votre emplacement à un étranger, qu’ils peuvent ensuite utiliser pour rassembler votre profil personnel. D’autres situations sont moins sinistres, mais tout aussi risquées : vous ne pensez pas à fournir votre numéro de carte de crédit pour confirmer un rendez-vous ou indiquer votre numéro de sécurité sociale par téléphone, mais vous ne savez jamais qui écoute à proximité.

Avant de donner des informations, que ce soit en personne, par téléphone ou en ligne, assurez-vous que cela est absolument nécessaire et que vos données seront communiquées ou transmises en toute sécurité.

Les experts disent que les piratages de données et l’usurpation d’identité sont une réalité trop courante et souvent inévitable pour que les consommateurs prennent des mesures pour éviter de devenir des victimes dans la mesure du possible.

« L’habitude la plus dangereuse qu’une personne puisse avoir est d’être trop confiante », déclare Mark Gazit, PDG du fournisseur de services d’analyse de données ThetaRay. Chaque fois que vous traitez avec vos informations financières et vos données personnelles, « vous devez supposer que vous serez piraté ».

D’autres conseils qui peuvent aussi vous intéresser : 6 conseils pratiques pour protéger vos données personnelles contre le piratage.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Protégez vos systèmes de sécurité.

Voici une introduction à la cybersécurité sur les étapes à suivre pour empêcher les pirates de pénétrer les composants de sécurité physique de votre installation.

Chaque jour, vous vous assurez que vos installations sont propres et entretenues, mais qu’en est-il de votre réseau ? Cyber hygiène… ce n’est pas un terme entendu couramment, mais plutôt comme le processus que la direction de l’installation et les autres parties prenantes d’un système de sécurité du bâtiment peuvent utiliser pour protéger l’entreprise, ses employés et ses actifs. Le réseau est le moteur de votre organisation.

Votre infrastructure informatique est-elle aussi propre que votre immeuble ?

Comme une cybersécurité médiocre est trop évidente sur le marché, les responsables des installations doivent prendre quelques précautions, allant des formes traditionnelles de sécurité aux mesures de précaution qui peuvent sembler moins évidentes.

La réalité est que les organisations, grandes ou petites, ont été piratées, que ce soit pour arrêter les systèmes, voler des informations ou simplement pour perturber les activités. Les cyber-menaces ne sont pas tangibles, il n’est donc pas étonnant qu’il y ait eu une augmentation des cyberattaques compte tenu de l’essor des objets connectés. En combinant les meilleures pratiques, les responsables des installations peuvent s’assurer que les informations importantes resteront sécurisées.

Par exemple, il est une chose pour un intégrateur de sécurité de mettre le système d’un client à l’épreuve en le soumettant à des analyses et des audits de risques, en effectuant des tests de pénétration, en sécurisant les données via des système de sécurité physique. Mais cet intégrateur a-t-il effectué ces mêmes tâches en interne ? Si un intégrateur a fait preuve de diligence raisonnable sur sa propre entreprise, cela en dit long sur ce qu’il est capable de faire pour ses clients.

Un intégrateur équipé pour gérer l’installation d’un système au milieu des menaces en cours est celui qui reconnaît que des menaces sont effectivement présentes, à la fois pour ses clients et pour eux-mêmes. À leur tour, ils auront des politiques, procédures et systèmes internes liés à la cybersécurité en place. La diligence raisonnable dans leur protection est le premier signe qu’ils sont qualifiés pour protéger l’utilisateur final, d’autant plus que les nouvelles menaces continuent d’augmenter.

Périmètre de sécurité pour le monde numérique.

Aujourd’hui, les entreprises ont deux périmètres à protéger : le périmètre physique de leur bâtiment et leur périmètre numérique. Mais comment protéger le périmètre numérique ? Les menaces provenant de sources externes (parfois situées dans des pays étrangers) ainsi que les menaces de votre réseau signifient que, bien qu’une étape importante, il ne suffit plus d’ajouter un mot de passe à chaque périphérique situé sur un réseau.

L’un des moyens de lutter contre les menaces externes et internes consiste à investir dans des commutateurs intelligents. Toute entreprise disposant d’un commutateur réseau, d’un NVR, d’une caméra de surveillance ou d’un système de contrôle d’accès connecté à son réseau est vulnérable à un vecteur d’attaque extérieur ou intérieur.

Un commutateur intelligent et géré, qui peut envoyer une notification si le réseau est falsifié, peut fournir une protection précieuse.

Un commutateur intelligent peut également réduire l’exposition aux attaques internes et externes en permettant de segmenter le réseau, ce qui permet aux attaquants potentiels ayant moins de surface à attaquer.

Pendant ce temps, un commutateur non géré commute les paquets de données. En règle générale, il s’agit d’un groupe de ports qui diffusent tout le trafic sur tous les ports et ne différencient pas le type de paquet ou de port. Un commutateur intelligent, quant à lui, différencie les ports. Lorsqu’il est correctement programmé par un intégrateur de sécurité qualifié et certifié, il permet uniquement à certains types de trafic de communiquer entre eux ou à un certain groupe de ports pour se parler. Les entreprises peuvent garantir un réseau plus sécurisé en investissant dans une technologie qui gère la communication entre les ports, les segments logiques et les autres commutateurs – une décision généralement prise par le service informatique en collaboration avec l’intégrateur de sécurité.

Les entreprises peuvent également améliorer la sécurité de leur réseau en segmentant leurs réseaux plutôt qu’en déployant un système sur un réseau plat. Avec un réseau segmenté, les entreprises peuvent, par exemple, verrouiller leur système CVC pour le placer sur son propre VLAN (réseau local virtuel), puis localiser le système de sécurité sur un autre VLAN. Cela permet d’instaurer des ensembles de règles de contrôle d’accès entre les deux segments pour garantir qu’un vecteur d’attaque ne peut pas se propager sur l’ensemble du réseau.

Du côté le plus simple, la mesure de sécurité la plus simple et la plus évidente contre les cyberattaques consiste à installer un pare-feu sur le réseau et à maintenir les microprogrammes à jour. Une partie importante du pare-feu ne permet que la communication entre les ports et les périphériques nécessaires. Garder un contrôle strict sur ce qui est autorisé à travers le pare-feu est important pour la sécurité de l’appareil. Un pare-feu peut permettre une communication nécessaire, tout comme un commutateur intelligent, mais les commutateurs intelligents sont globalement plus performants.

Une autre approche à envisager consiste à placer des dispositifs de sécurité sur leur propre réseau isolé. Ici, la probabilité d’une violation est plus improbable, car l’utilisation de filtres d’adresses IP et MAC peut fournir une défense de base lorsqu’un réseau physique distinct n’est pas possible. La gestion des seuls types de trafic autorisés peut grandement protéger contre les périphériques malveillants qui pourraient pénétrer le bord de votre réseau.

Enfin, bien que les mises à jour automatiques connectent les appareils à Internet, il vaut mieux les activer que d’oublier de mettre à jour complètement le micrologiciel. Laisser quelque chose de non corrigé et non mis à jour est quelque chose que les pirates recherchent et constitue une échappatoire facile en matière de sécurité. Une approche pour gérer les mises à jour consiste à établir une fenêtre de maintenance planifiée dans laquelle vous installerez manuellement les mises à jour pour contrôler exactement ce qui est installé et à quel moment. Cela permet de s’assurer que rien d’Internet ne peut passer inaperçu.

Avec la cybersécurité à l’honneur ces jours-ci, rappelez-vous que la protection d’une installation et de ses activités ne se limite pas à la protection de l’immeuble, des personnes et des actifs physiques. La protection des données et du réseau est une composante essentielle de la sécurité, et il est important de consulter des intégrateurs de sécurité qualifiés pour des déploiements centrés sur le réseau, ainsi que de rester informés des meilleures pratiques quotidiennes. La meilleure défense contre les menaces extérieures consiste à reconnaître que tout périphérique peut devenir vulnérable à tout moment et à prendre les précautions nécessaires.

En tant que professionnel de la gestion des installations, vous vous assurez que vos bâtiments et sites sont entretenus régulièrement afin de fournir un environnement propre et sain aux occupants. Maintenant, il est essentiel de s’assurer que vous planifiez et exécutez Cyber Hygiène pour protéger votre réseau.

Autre article pouvant vous intéresser : Cybersécurité : 4 façons de défendre vos données.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Conseils pour créer et gérer vos mots de passe.

Se souvenir et taper un nom d’utilisateur et un mot de passe lors de la connexion à une application ou à un site Web peut parfois sembler compliqué, mais en réalité, les mots de passe constituent une première ligne de défense importante pour protéger vos informations sensibles. Bien qu’il soit facile de se laisser distraire par vos mots de passe, les pirates informatiques deviennent de plus en plus intelligents et efficaces chaque jour, alors donnez-vous une sécurité supplémentaire en suivant ces étapes lors de la création et de la gestion de vos mots de passe.

Utiliser un gestionnaire de mots de passe

Entre les services de messagerie, les pages de réseaux sociaux, les sites Web bancaires, les portails de paiement de loyer et une liste apparemment infinie d’autres éléments dont vous avez besoin d’un mot de passe, une personne commence à se souvenir de ses identifiants.

Les gestionnaires de mots de passe solides, comme LastPass, Roboform ou 1Password, permettent de créer des mots de passe uniques et solides pour différents comptes, ce qui signifie que si l’un de vos comptes est hacké, les pirates n’auront plus les clés . L’utilisation d’un gestionnaire de mots de passe signifie que vous n’avez qu’à mémoriser un mot de passe « maître », au lieu de dizaines et de dizaines.

De nombreux gestionnaires de mots de passe ont des niveaux de service et de sécurité différents, ce qui signifie qu’ils sont disponibles gratuitement ou peuvent être mis à niveau pour une somme modique, généralement comprise entre 2 et 5 euros par utilisateur et par mois.

Ne pas changer les mots de passe

Au fil des ans, on vous a dit qu’il était intelligent et proactif de changer vos mots de passe sur tous les comptes toutes les quelques semaines. Ce n’est plus le cas maintenant. Vous ne devez changer votre mot de passe que si vous avez de bonnes raisons de croire que vous avez été piraté ou que votre compte a été hacké. Si vous modifiez trop souvent vos mots de passe, vous risquez de les oublier ou de les modifier de manière cohérente, ce qui facilitera leur identification par un pirate.

Authentification multi-facteurs

La plupart des services de messagerie personnels et des pages de réseaux sociaux disposent de paramètres d’authentification multi-facteurs gratuits, ce qui signifie que plus d’une méthode d’authentification est requise pour la connexion. Qu’il s’agisse de saisir un code PIN ou de fournir un mot de passe unique envoyé au téléphone portable ou à l’adresse e-mail du demandeur, l’authentification multifacteurs rend beaucoup plus difficile le piratage d’un compte. L’authentification multifactorielle permet également de savoir facilement si et quand quelqu’un tente d’accéder à vos informations, car vous en serez probablement informé.

Les entreprises peuvent utiliser des services d’authentification multi-facteurs plus avancés, tels que Duo ou Azure, qui coûtent entre 2 et 9 euros par utilisateur et par mois. Il ne fait aucun doute que la sécurité supplémentaire vaut la petite redevance mensuelle.

Répartir les types de caractères

Lors de la création d’un mot de passe, de nombreuses plates-formes nécessiteront une combinaison de lettres, de chiffres et de caractères spéciaux. Il est important de répartir les types de caractères afin de deviner plus facilement le mot de passe. Quelque chose comme « Nom de famille123! » Serait assez facile à identifier, où « N@2F3I11E » serait plus difficile.

Utilisez des mots de passe longs

Une longueur requise typique pour un mot de passe est d’au moins huit caractères, mais il est judicieux de définir un mot de passe de 12 à 15 caractères, car il devient beaucoup plus difficile à deviner à mesure que le nombre de caractères augmente. Cependant, assurez-vous que votre mot de passe long n’a pas un modèle prévisible, comme « NomdeFamille123456789 ». Bien que vous deviez pouvoir vous souvenir de votre mot de passe, essayez d’être aussi aléatoire que possible.

Ne pas réutiliser les mots de passe

Si vous décidez de ne pas utiliser de gestionnaire de mots de passe, qui crée des mots de passe uniques pour chaque compte et exige que vous ne reteniez qu’un mot de passe «maître», assurez-vous de ne pas utiliser le même mot de passe sur plusieurs canaux. Si votre compte Twitter est piraté et que vous utilisez le même mot de passe pour vos informations bancaires, vous allez vous retrouver dans l’eau chaude. Il est facile de prendre l’habitude d’utiliser le même mot de passe pour tout, car il est familier et facile à retenir, mais cela ne vaut pas le risque.

La création, la mémorisation et la gestion de mots de passe pour des utilisations personnelles et professionnelles peuvent souvent sembler écrasantes, mais elles sont essentielles pour sécuriser et protéger les informations sensibles des mauvaises mains. Soyez proactif avec votre sécurité et associez-vous à une équipe compétente qui peut vous conseiller sur les services de gestion de mot de passe les mieux adaptés à vos besoins.

D’autres conseils ici : Mot de passe perdu ou oublié

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

8 raisons pour lesquelles chaque petite entreprise doit se renforcer sa cybersécurité.

Les dirigeants de petites entreprises et les entrepreneurs ne réalisent pas l’importance de la cybersécurité et finissent généralement par apprendre à leurs dépens.

À cette époque, il est impératif que chaque propriétaire de petite entreprise prenne des mesures pour protéger son entreprise contre les pirates informatiques et les envahisseurs extérieurs.

Ils disent qu’il y a deux types d’entreprises : l’une qui a été victime d’une cyberattaque et l’autre qui n’a pas encore découvert qu’elle a déjà été infectée. Les petites entreprises et les start-up sont les «plats favoris» des pirates informatiques et ne perdent pas de temps à les dévorer si on leur donne la moindre chance. De nombreux propriétaires d’une première entreprise font l’erreur de ne pas renforcer leur sécurité en ligne et finissent par en subir les conséquences.

Il convient de noter que les cybercriminels ou les pirates informatiques sont toujours à l’affût, ils veulent voler vos données précieuses.

De nos jours, les pirates ne font pas de discrimination contre les cibles potentielles basées sur la taille. Ils utilisent des techniques pour lancer le filet le plus large possible. WannaCry était un excellent exemple de cette approche. Bien que les piratages de données affectant les grandes entreprises comme Target et Equifax puissent voler les gros titres, ce sont les petites entreprises qui sont victimes des menaces qui pèsent le plus sur les attaques.

En effet, de nombreuses startups manquent de ressources pour récupérer une fois que leurs opérations commerciales ont été interrompues et / ou que la réputation de leur marque a été compromise. Pour cette raison, il est primordial que les petites entreprises consultent des experts en cybersécurité et utilisent des services informatiques garantissant la sécurité de leurs réseaux.

De plus, en déployant une infrastructure informatique, les petites entreprises rationalisent non seulement leurs opérations commerciales, mais deviennent aussi compétentes pour lutter contre la concurrence et survivre sur des marchés hostiles.

« Comme pour les entreprises, les défaillances de sécurité peuvent coûter des parts de marché aux petites entreprises et augmenter le taux de désabonnement des clients, ainsi que causer des problèmes de non-conformité, tels que des amendes et la révocation de licences. Les petites entreprises sont confrontées à un défi de taille, car elles doivent garantir la sécurité des données sensibles et des systèmes critiques tout en gérant des budgets informatiques extrêmement limités et une pénurie de personnel informatique », a déclaré Steve Dickson, PDG de Netwrix. Il a en outre déclaré: « L’un de nos clients, un directeur informatique d’une banque de seulement 40 employés et un environnement informatique plutôt restreint, a déclaré qu’il était confronté aux mêmes problèmes que les grandes banques. Cela inclut la surveillance des comptes privilégiés, le contrôle de l’activité autour des données sensibles, la conformité 24/7 à plusieurs normes consécutives, pour n’en citer que quelques-unes. Des pratiques de sécurité saines n’étaient donc pas une bonne chose, mais une nécessité pour lui. »

Nos conseils pour les petites entreprises est de s’assurer qu’elles ont les bonnes pratiques en place pour détecter rapidement les activités néfastes et limiter le risque de violation de la sécurité. Bien entendu, ils doivent choisir les solutions les plus rentables pour résoudre plusieurs problèmes de suite.

Gardant cela à l’esprit, voici 8 raisons pour lesquelles chaque petite entreprise a besoin de services de cybersécurité et de services informatiques :

1. Garder des informations précieuses

Ce qui attire les pirates est le trésor d’informations et d’idées précieuses que possèdent les petites entreprises. Ces entreprises disposent d’un cache d’informations sur les clients, y compris les détails des cartes de crédit et de débit que les pirates informatiques cherchent à exploiter. De plus, les pirates ciblent également les idées novatrices et la propriété intellectuelle que possèdent les start-ups.

Le 11 mai 2017, un Ransomware nommé WannaCry (voir l’article) a pris d’assaut le monde lorsqu’il a infecté plus de 230 000 ordinateurs dans plus de 150 pays. Le ransomware a chiffré les données sur l’ordinateur, puis a tenté d’exploiter le port SMB afin d’infecter d’autres ordinateurs sur Internet. En échange des données, le pirate a demandé 300 dollars de bitcoin. Bien que Microsoft ait découvert la vulnérabilité et publié des correctifs, de nombreux utilisateurs de Windows n’ont pas réagi au bulletin de sécurité et ont été victimes du ransomware.

Scott Merkle, vice-président senior des ventes et du marketing chez OverWatchID, lors d’une interview, a partagé son expérience de piratage d’un client :

« OverWatchID travaille avec une petite entreprise (un fournisseur de services gérés de 15 personnes, ou MSP, en Californie du Sud). Cette petite entreprise dessert à son tour environ 100 petites entreprises de la région. La firme a supposé qu’ils n’avaient besoin d’aucune forme de sécurité d’identité en raison de leur taille relativement petite. Malheureusement, les ingénieurs de cette entreprise ont été exploités et ses références ont été entièrement compromises. Le résultat : le mauvais acteur est alors entré dans les systèmes de la société et de tous ses clients, chiffré les disques durs, supprimé les fichiers et facturé environ 50 000 $ en tant que ransomware. »

Vos informations sont un atout précieux que tout pirate informatique qui souhaite mettre la main dessus. Prendre des mesures pour les sécuriser devrait être l’une des priorités de chaque entreprise.

2. Les pirates sont toujours à la recherche

Les acteurs de la menace sont constamment à l’affût des vulnérabilités. Cela signifie que le site Web, le réseau, le serveur… d’une petite entreprise peuvent être piratés à tout moment s’ils sont exposés. Selon une étude menée par Trend Micro, 3,5 nouveaux piratages ont lieu chaque seconde. Cela constitue une menace amplifiée pour les petites entreprises. Étant donné que les organisations de grande taille et bien établies ont amélioré leurs systèmes de sécurité, les petites entreprises dont la protection est nulle ou faible sont très vulnérables.

« Les petites entreprises doivent être conscientes de la cybersécurité car elles sont la cible maintenant. Auparavant, les grandes entreprises étaient laxistes dans leurs mesures de sécurité et présentaient de gros gains pour les cybercriminels. Maintenant, ces entreprises ont dépensé des milliards de dollars pour éviter la perte de données et la publicité négative qui en découle. Les cybercriminels se sont tournés vers ceux qui sont les cibles les plus faciles, principalement les petites entreprises », a déclaré Brian Trahan, ingénieur sécurité chez Velo IT Group. Il a ajouté : « Des utilisateurs m’ont demandé pourquoi ils essaieraient de les convaincre d’envoyer de l’argent à une entité inconnue. La réponse est qu’il est très bon marché d’envoyer ces demandes à des milliers de personnes et que certaines personnes finissent par leur envoyer de l’argent ou leur donner accès à des données sensibles. Les petites entreprises ne voient souvent pas l’intérêt de dépenser de l’argent pour se protéger contre une menace qui leur est étrangère. La cybersécurité est comme une assurance : vous espérez ne jamais en avoir besoin et cela peut coûter cher, mais si vous en avez besoin, vous ne pouvez pas vous permettre de ne pas en avoir. La protection appropriée fournie par la cybersécurité n’est pas uniquement pour vous, mais pour ceux avec qui vous faites affaire. Nous avons vu des personnes recevoir des emails malveillants de la part de partenaires commerciaux, car ce dernier n’avait pas implémenté ou suivi les protocoles de cybersécurité. En bref, être une petite cible n’est pas une défense et le coût de la non-protection de vos données est beaucoup plus élevé que le coût de la cybersécurité. »

3. L’utilisation des applications mobiles et du Big Data

L’utilisation accrue des applications mobiles, des applications Web et des données volumineuses a ouvert davantage de portes aux cyberattaques potentielles. De nombreuses nouvelles entreprises et petites entreprises se lancent dans des activités commerciales et de commerce électronique en ligne via des applications mobiles et des plates-formes Web. En conséquence, la protection de ces plates-formes devrait être une priorité, mais malheureusement, les jeunes entrepreneurs sont trop obscurs pour être conscients de l’importance de la sécurité de l’information.

Pour plus de commodité, les utilisateurs configurent généralement leurs e-mails professionnels sur leur messagerie personnelle. Ce qu’ils ne réalisent pas, c’est qu’une fois sortis de la zone de sécurité de leur réseau d’entreprise, ils deviendront vulnérables aux pirates informatiques. Se connecter à un réseau WiFi public sans VPN, c’est comme inviter les pirates à voler leurs données.

4. Services Cloud

En raison de leur prix abordable et de leur utilité inégalée, les petites entreprises et les start-up passent aux services Cloud. Cependant, les pirates informatiques ne négligent rien et les cyberattaques sur les services Cloud ont considérablement augmenté. Un rapport d’Intel Security intitulé «Rapport sur les prévisions des menaces de McAfee Labs 2017» souligne qu’en 2017, les menaces cloud augmenteraient de manière significative, augmentant ainsi le risque pour les jeunes entreprises et les start-ups.

5. Productivité

L’emploi de services informatiques contribue à accroître la productivité. Par exemple, le logiciel de suivi du temps vous aide à surveiller votre temps consacré à une tâche particulière pour que vous puissiez être plus productif. Votre intérêt pour l’informatique permet également de remplacer les applications informatiques coûteuses par des applications open source. Les outils de gestion de projet et de gestion des tâches permettent de rationaliser vos processus de travail et vous permettent de rester au fait de vos tâches quotidiennes.

6. Marketing

Les petites entreprises devraient tirer parti des logiciels disponibles pour élaborer des plans de marketing pouvant être modifiés, mis à jour et partagés avec l’équipe lors de ses déplacements. Les petites entreprises doivent tirer parti des avantages potentiels de la commercialisation de leurs produits sur des plateformes de médias sociaux telles que Facebook, Twitter, Google+, Pinterest, YouTube, etc… l’idée de créer des blogs pour un public cible spécifique a également été couronnée de succès. l’art du marketing par courriel et du marketing vidéo.

7. Travail mobile et télétravail

Étant donné que les start-up et les petites entreprises ne disposent pas des capitaux nécessaires pour s’offrir un lieu de travail officiel, ils peuvent créer un bureau mobile, ce qui permet une plus grande productivité de pratiquement n’importe où. Les applications de bureau à distance vous permettent de stocker et d’accéder à des documents sur votre ordinateur de bureau. Le cloud garde tout le monde connecté et économise des coûts pour le papier et autres fournitures pratiques.

8. L’argent compte

L’un des utilitaires les plus utiles de l’informatique pour une petite entreprise pourrait être le service de facturation en ligne pour réduire les coûts de recouvrement des paiements des clients. Cela économise du temps, de l’énergie et facilite également les transactions monétaires dans la brise. En dehors de cela, l’utilisation du suivi du budget en ligne aide grandement à réduire les dépenses et à rester à jour avec les sorties d’argent de votre entreprise.

« Même les petites entreprises manipulent ou ont parfois accès à des montants plus importants. Cette année encore, les attaquants ont pu reprendre le compte de messagerie d’un employé d’une société de titres de propriété. Les attaquants ont attendu patiemment, en lisant les emails venant et venant de l’employé jusqu’à ce que la demande vienne de transférer les fonds bloqués. Après que le transfert de fonds a été demandé, l’attaquant, en utilisant le compte de messagerie compromis, a immédiatement renvoyé un message à l’expéditeur, corrigeant le numéro de compte dans le message précédent. Cela a abouti à une redistribution d’environ 500 000 dollars sur le compte bancaire de l’attaquant », a déclaré Erich Kron, défenseur de la sensibilisation à la sécurité chez KnowBe4. Il a ajouté : « Alors que les petites entreprises deviennent une cible plus importante, elles sont également assez agiles pour prévenir certaines des attaques plus efficacement que dans les grandes organisations. Par exemple, dans une petite entreprise, il est souvent plus facile de vérifier la demande du chef de la direction de transférer des fonds en décrochant le téléphone et en appelant directement le chef de la direction que dans les grandes organisations. »

La liste ne se termine pas ici. Il existe de nombreuses opportunités pour les pirates informatiques, ce qui se traduit par des menaces pour les petites entreprises. Seules ces entreprises survivent et connaissent une croissance qui identifie les menaces potentielles au bon moment et prend des mesures pour les combattre.

D’autres conseils ici : Que font les pirates avec vos mots de passe ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment récupérer un compte GMail piraté ?

GMail est l’un des services de messagerie les plus utilisés par des milliards d’utilisateurs dans le monde entier grâce à ses fonctionnalités de messagerie hautement sécurisées et rapides.

Les utilisateurs peuvent facilement accéder à leur compte GMail sur leur appareil préféré et sur un autre fournisseur de services de messagerie. Mais malgré cela, les utilisateurs doivent également faire face à un piratage de leur compte GMail.

Entrez-vous le mot de passe de votre compte de messagerie à plusieurs reprises ? Et un message apparaît « Mot de passe incorrect » ? Ensuite, cela signifie que quelqu’un a piraté votre compte GMail. Il est donc très important de récupérer votre compte GMail dès que possible pour vous protéger de toute utilisation abusive de données disponible dans votre compte de messagerie. Google propose une longue liste de méthodes de récupération de mot de passe. Mais si vous l’essayez pour la première fois, lisez attentivement cet article où vous découvrirez les étapes simples à suivre pour récupérer votre compte de messagerie GMail de manière très simple.

Si vous souhaitez récupérer votre compte GMail piraté, vous devez suivre les instructions ci-dessous :

• Tout d’abord, accédez à la page de connexion officielle du compte Google, puis appuyez sur le lien Besoin d’aide.

• Il redirige maintenant vers la page de récupération de compte Google où vous devez appuyer sur Ne pas connaître le mot de passe.

• Entrez votre adresse GMail que vous souhaitez récupérer, puis vérifiez les caractères captcha.

• Tapez sur Continuer.

• Vous devez maintenant vérifier votre identité via différentes méthodes de récupération de mot de passe, puis choisir l’option de numéro de téléphone pour récupérer votre compte GMail.

• Après cela, vous recevrez un code de vérification sur votre numéro de téléphone enregistré, puis vous entrerez dans le champ indiqué. Vous pouvez également essayer la méthode de sécurité Réponse pour vérifier votre identité.

• Vous devez maintenant saisir un nouveau mot de passe pour votre compte GMail, puis le ressaisir pour confirmer. Choisissez toujours un mot de passe fort pour votre compte qui contient des chiffres, des lettres spéciales et des caractères.

• Appuyez sur l’option Modifier le mot de passe pour terminer la procédure.

• Vous pouvez maintenant accéder à votre compte GMail avec votre mot de passe récemment créé.

Une autre solution serait de télécharger notre logiciel PASS BREAKER qui vous permettra de retrouver votre mot de passe GMail facilement et rapidement.

Voir la vidéo YouTube :

 

A lire aussi : Comment récupérer votre compte GMail piraté et augmenter sa sécurité.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage