Archives pour la catégorie Sécurité

Dans cette catégorie, l’équipe Pass Revelator vous décrypte toutes les dernières actualités et nouveautés sur le piratage et le hacking de comptes, de bases de données et même d’appareils électroniques. Que vous soyez novice ou expert, nous essayons au mieux de vous expliquer, parfois en schématisant, les dernières techniques des experts en sécurité.

Comment pirater un compte WhatsApp ?

La National Cyber Security Authority d’Israël a récemment envoyé une alerte de sécurité concernant une nouvelle méthode de détournement de comptes WhatsApp.

La méthode, qui a déjà été utilisée pour détourner de nombreux comptes WhatsApp, utilise les systèmes de messagerie vocale d’un fournisseur de services mobiles.

Le pirate ajoute le numéro de téléphone d’un utilisateur à une nouvelle installation de WhatsApp, qui voit la procédure de sécurité de WhatsApp envoyer un code ponctuel par SMS au téléphone de la victime.

WhatsApp appelle le téléphone de la victime et prononce le code de vérification à usage unique, qui est enregistré dans sa messagerie vocale lorsque l’appel n’est pas pris.

Le hacker accède ensuite au compte de messagerie vocale d’une victime avec un mot de passe par défaut et obtient le code.

Vérification en deux étapes.

La fraude par échange de cartes SIM étant un problème croissant, un attaquant a de réelles chances de vous voler votre numéro de téléphone portable et de prendre en charge les comptes associés.

Les utilisateurs qui disposent de services de messagerie vocale sur leur smartphone peuvent également craindre d’être victimes de la nouvelle méthode d’attaque.

Heureusement, il existe un moyen de protéger votre compte WhatsApp.

WhatsApp pour Android et iOS offre aux utilisateurs la possibilité d’activer la vérification en deux étapes.

La vérification en deux étapes ajoutera une couche de sécurité à votre compte et vous demandera de saisir un code PIN lors de l’enregistrement de votre numéro de téléphone auprès de WhatsApp.

D’après nos tests, l’activation de la vérification en deux étapes nécessite également la saisie de votre code PIN à des moments aléatoires lors de l’utilisation de WhatsApp. L’écart entre les demandes est long et n’est pas onéreux pour l’utilisateur.

Pour activer la vérification en deux étapes dans WhatsApp, les utilisateurs doivent accéder à :

Paramètres> Compte> Vérification en deux étapes, puis appuyez sur Activer.

Après avoir appuyé sur Activer, il vous sera demandé de saisir un code PIN à six chiffres.

Il est également possible de saisir votre adresse e-mail lors de l’activation de la vérification en deux étapes. Nous vous recommandons de le faire.

Si vous oubliez votre code PIN, vous pouvez demander à WhatsApp de vous envoyer un email avec un lien pour désactiver la vérification en deux étapes, vous évitant ainsi d’être bloqué sur votre compte.

A lire également : WhatsApp a une vulnérabilité terrifiante qui pourrait être utilisée pour ruiner votre vie.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Quels sont les moyens d’éviter que votre téléphone soit piraté ?

Le piratage consiste à trouver une faiblesse dans les logiciels ou les réseaux de quelqu’un dans le but d’exploiter quelque chose ou d’accéder à des données et à des informations sécurisées. Par exemple, les pirates informatiques utilisent une variété de mots de passe pour que les algorithmes de cracking puissent accéder à un système informatique.

Qu’est-ce-qu’un pirate informatique?

Un pirate informatique est un individu ou un groupe d’individus qui cherche et profite des faiblesses des systèmes et des réseaux informatiques pour en obtenir un accès illégal. Les pirates informatiques sont hautement qualifiés en programmation informatique et ont une connaissance du système de sécurité de ces dispositifs.

Comment empêcher votre téléphone d’être piraté ?

De nos jours, lorsque nous dépendons beaucoup des ordinateurs et des téléphones mobiles, il est presque impossible de rester sans eux. Mais les pratiques de piratage grandissantes effraient aussi les gens ordinaires. Avec les récents rapports sur les attaques de logiciels malveillants et le piratage de données importantes, tout le monde veut protéger son téléphone des pirates informatiques. C’est pourquoi, chaque année, des études et des expériences sont faites pour empêcher les utilisateurs de se faire attaquer par les pirates informatiques. Il existe plusieurs moyens de sécuriser vos données, mais vous ne pouvez pas les éviter.

Mais faire quelque chose vaut mieux que de ne rien faire pour empêcher le piratage. Il y a tellement de grandes organisations qui ont des problèmes à cause des pirates informatiques. Il est difficile de retracer ces pirates professionnels qui laissent une trace derrière eux. Par conséquent, il est préférable que nous nous évitions nous-mêmes, car la plupart des affaires de cybercriminalité sont difficiles à résoudre.

Voici quelques idées que vous pouvez choisir pour protéger vos téléphones contre les pirates et les applications d’espionnage Android.

Mettre à jour votre système d’exploitation.

La première étape consiste à mettre à jour régulièrement vos téléphones. Dès qu’une mise à jour est prête à être téléchargée et installée sur vos téléphones, faites-le ! Les téléphones non mis à jour deviennent vulnérables au piratage. Vous pouvez toujours vérifier les paramètres de votre téléphone pour les nouvelles mises à jour. Vous devez mettre à jour vos applications.

Installer le logiciel.

Vous devez toujours télécharger et installer une protection de téléphone fiable et fiable. Il est important d’avoir une application de sécurité logicielle sur vos téléphones pour la protéger des pirates informatiques et des virus. Les pirates informatiques envoient généralement des virus et des virus contenant des virus, ce qui vous permet de protéger vos téléphones de telles attaques.

Mot de passe protéger.

Pour améliorer la sécurité de votre téléphone, il est important de verrouiller soigneusement votre appareil avec un mot de passe. Gardez un mot de passe qui offre une bonne force. Vous pouvez choisir un modèle de verrouillage, un code PIN personnalisé ou un mot de passe alphabétique numérique pour votre téléphone. Choisissez un mot de passe intelligent dont vous vous souviendrez facilement, mais que les pirates devineront. Vous pouvez également régler l’heure à laquelle votre téléphone sera verrouillé, automatiquement s’il n’est pas utilisé.

Des applications dignes de confiance.

App Store et Play Store d’Apple. Tout d’abord, vous devez visiter pour consulter le site. Après cela, vous pouvez télécharger et installer une nouvelle application.

Désactiver les connexions.

Il est très important que vous désactiviez Bluetooth, GPS et Wi-Fi lorsque vous ne l’utilisez pas, car ils permettent aux pirates informatiques de localiser facilement votre appareil grâce à un balayage rapide. Les pirates peuvent facilement entrer dans votre téléphone grâce à ces fonctionnalités. C’est pourquoi; vous pouvez choisir de garder vos fonctionnalités de connectivité désactivées jusqu’à ce qu’elles soient activées manuellement.

WiFi non sécurisé.

En règle générale, les connexions WiFi non sécurisées sont ouvertes au public. Par conséquent, utilisez toujours une connexion sécurisée pour vos téléphones mobiles. Vous pouvez installer un VPN ou un réseau privé virtuel pour diriger le trafic via des connexions mobiles cryptées. N’accédez pas à vos services bancaires en ligne sur une connexion réseau non sécurisée.

Méthodes de déblocage.

Ne vous enthousiasmez pas pour les fonctionnalités de reconnaissance d’empreintes digitales et de visage. Les pirates peuvent tout simplement copier vos empreintes digitales. Évitez donc d’utiliser de simples méthodes de déverrouillage téléphonique. Choisissez plutôt des options compliquées pour une meilleure sécurité. Il est suggéré à votre code PIN de mot de passe alphanumérique de verrouiller vos téléphones. Votre mot de passe ne doit pas ressembler à votre nom ou à votre numéro de téléphone. Ce devrait être quelque chose de difficile à deviner.

Sauvegarde de données.

Vous pouvez également effectuer une sauvegarde de votre téléphone mobile sur votre disque dur ou sur le stockage Google. Après cela, vous pouvez nettoyer régulièrement les données du téléphone. Donc, si vous piratez votre téléphone portable, ce sera un fichier vierge pour lui et il ne pourra pas vous voler vos données importantes.

Faites du nettoyage.

Vous devez nettoyer votre mémoire régulièrement, tous les mois. Vous êtes censé supprimer les données et les applications indésirables de votre téléphone. Cela rend votre téléphone plus rapide et plus sûr.

A lire également : Qu’est-ce que le détournement de carte SIM et comment vous en protéger ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Mot de passe Instagram piraté ? Voici comment récupérer votre compte.

Vous avez peut-être 100 abonnés ou peut-être 100 000, mais ce sentiment de désespoir lorsque vous réalisez que votre compte a été piraté est universel. Les piratages Instagram se présentent sous différentes formes : certains publient du nouveau contenu pour vos abonnés, d’autres changent d’adresse électronique, de mot de passe et de nom d’utilisateur pour vous bloquer complètement.

Si vous vous trouvez victime d’un piratage sur Instagram (comme celui qui transforme votre adresse électronique en une adresse russe), voici ce que vous pouvez faire pour récupérer votre compte.

Si vous avez été piraté, mais que vous pouvez toujours vous connecter.

Si une autre personne publie du contenu sur votre compte, mais que vous pouvez toujours vous connecter, vous pouvez procéder de différentes manières pour vous assurer que vous êtes le seul à pouvoir y accéder. La première étape consiste à changer votre mot de passe, soit dans les paramètres, soit en vous envoyant un courrier électronique pour réinitialiser votre identifiant.

Après avoir modifié votre mot de passe, vérifiez l’accès des tiers pour vous assurer que le pirate black hat (quelqu’un qui pirate pour un profit personnel ou quelque chose de néfaste) n’affiche pas depuis une autre source. En vous connectant avec vos informations Instagram à partir d’applications tierces, vous pouvez ajouter automatiquement vos photos Instagram à votre site Web, mais selon l’application tierce, il peut s’agir d’un lieu propice aux vulnérabilités. Connectez-vous à votre compte sur un ordinateur via un navigateur Internet. sur votre page de profil, appuyez sur l’icône des paramètres (celle qui ressemble à un engrenage), puis sur «applications autorisées». Sur la page suivante, cliquez sur «révoquer l’accès» aux applications que vous ne reconnaissez pas. Ou bien, révoquez tous les accès et répétez le processus d’autorisation pour les applications que vous utilisez réellement.

Si vous avez été piraté mais que vous ne pouvez pas vous connecter.

De nombreux hackers changeront votre mot de passe afin que vous ayez de la difficulté à accéder à votre compte. Sur la page de connexion, appuyez sur l’option «obtenir de l’aide pour la connexion» pour accéder à la page de réinitialisation du mot de passe. Vous pouvez utiliser l’adresse email ou le nom d’utilisateur d’origine à cet endroit.

Le processus varie légèrement en fonction de l’appareil que vous utilisez. Sous Android, vous devez appuyer sur l’icône en forme de flèche en haut à droite après avoir entré votre nom d’utilisateur ou votre e-mail. Sur iOS, la flèche n’existe pas et vous passez directement à l’étape suivante. Tapez sur «Besoin d’aide supplémentaire» et l’application vous guidera tout au long du processus pour récupérer votre compte en utilisant l’adresse e-mail ou le nom d’utilisateur pour récupérer le compte.

Que faites-vous si les pirates ont changé votre adresse e-mail ?

Les pirates les plus néfastes ne changeront pas simplement votre mot de passe, ils changeront tout, y compris votre nom d’utilisateur et l’adresse e-mail associée à votre compte. Et si vous n’avez pas accès au courrier électronique lié à votre compte, vous ne pouvez pas suivre l’une des étapes ci-dessus. (vous le pouvez, mais vous n’envoyez qu’un email de réinitialisation de mot de passe à l’adresse e-mail que le pirate informatique a jointe à votre compte)

Re-accéder à un compte complètement piraté n’est cependant pas impossible. La première étape consiste à voir si vous avez un email dans le compte de messagerie qui était initialement lié à votre Instagram. Lorsque vous ou un pirate informatique soumettez une demande de modification par courrier électronique, vous recevez un courrier électronique d’Instagram. Dans cet e-mail se trouve un lien sur lequel cliquer si vous n’avez pas demandé de modification à votre e-mail. Vérifiez votre courrier indésirable et les courriels récemment supprimés si vous ne le trouvez pas.

Si vous avez le courrier électronique, ce lien est le moyen le plus simple de retrouver l’accès à votre compte. Certains lecteurs, cependant, signalent des piratages qui ont également eu accès à un courrier électronique et ont supprimé ce message d’Instagram

Alors que se passe-t-il si vous n’avez pas cet email et que le pirate informatique a changé toutes vos informations ?

Instagram a deux options supplémentaires avec la page d’aide à la connexion. Premièrement, si vous avez lié votre compte Instagram à Facebook, vous pouvez utiliser Facebook pour modifier votre courrier électronique Instagram. Si vous avez lié votre page Facebook à votre compte Instagram, vous pouvez réinitialiser votre mot de passe avec Facebook. Sur Android, appuyez sur «obtenir de l’aide pour vous connecter» sur la page de connexion. Sélectionnez l’option «Connexion avec Facebook» et utilisez vos identifiants Facebook pour vous connecter à votre compte. Sur un iOS déjà connecté à l’application Facebook, cliquez sur le lien avec l’icône Facebook qui indique «continuer en tant que» avec votre nom d’utilisateur Facebook. Une fois dedans, vous pouvez aller à la page des paramètres pour ajuster votre email et votre mot de passe.

Instagram vous enverra également par SMS un lien pour revenir à votre compte, une option pour Android et iOS qui ne fonctionne que pour les utilisateurs qui ont ajouté un numéro de téléphone au compte. Sur la page de connexion, appuyez sur «obtenir de l’aide pour vous connecter», puis sélectionnez l’option de téléphone et entrez le numéro de téléphone de votre compte Instagram.

Comment garder votre Instagram à l’abri des intrusions.

Re-accéder à votre compte peut être un cauchemar, en particulier lorsque le pirate informatique modifie les données normalement utilisées pour récupérer le compte. Donc, une fois que vous êtes revenu sur votre compte ou avant que vous ne soyez victime d’un piratage informatique, que pouvez-vous faire pour protéger votre compte Instagram ?

Commencez par activer l’authentification à deux facteurs. Bien que non infaillible à 100 %, cette fonctionnalité est facile à configurer et peut avoir un effet dissuasif important sur les piratages. Sur votre page de profil Instagram, accédez au menu des paramètres (l’icône qui ressemble à un engrenage sur l’application, vous pouvez la trouver après avoir appuyé sur l’icône du menu avec trois lignes). Dans le menu des paramètres, sélectionnez l’authentification à deux facteurs dans les options de confidentialité et de sécurité. Activez la fonction pour recevoir un code de confirmation lorsque vous essayez de vous connecter à l’aide d’un nouvel appareil. Si vous ne l’avez pas encore fait, vous devrez ajouter un numéro de téléphone à votre compte, mais l’ajout d’un numéro de téléphone est également un autre moyen de récupérer un compte piraté.

Les pirates peuvent également accéder facilement à votre compte Instagram s’ils accèdent à votre compte de messagerie. Assurez-vous donc que votre compte Instagram et votre adresse e-mail ont des mots de passe forts (ce n’est pas la même chose). Modifiez souvent vos mots de passe et n’autorisez que les applications tierces dont vous avez absolument besoin et auxquelles vous faites confiance.

A lire également : Instagram annonce de nouveaux outils pour renforcer la sécurité des comptes.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les 10 meilleurs conseils pour éviter de se faire pirater WordPress.

Trois sites Web WordPress sur quatre sont vulnérables aux attaques.

Si votre site est piraté, cela ne vous coûtera pas seulement de restaurer le système à un niveau sûr, mais cela endommagera également votre réputation et affectera votre classement dans les moteurs de recherche.

Toutefois, si vous suivez certaines pratiques recommandées, vous pouvez renforcer la sécurité et protéger le site Web contre les attaques malveillantes. Voici quelques conseils pour résoudre les problèmes de sécurité WordPress.

Conseil N°1 : authentification à deux facteurs

Une méthode efficace pour protéger votre site Web WordPress contre les attaques par force brute consiste à sécuriser la connexion de votre site. En mettant en place une authentification à deux facteurs, vous pouvez avoir une couche de sécurité supplémentaire lors de la connexion.

Outre un nom d’utilisateur et un mot de passe, vous devez entrer un code d’accès unique envoyé par SMS à votre téléphone pour vous connecter au site. Plusieurs plugins, tels que l’authentification à deux facteurs Duo et Google Authenticator, sont disponibles pour implémenter cette fonctionnalité de manière efficace.

Conseil N°2 : utiliser un mot de passe fort

Un moyen efficace de traiter les problèmes de sécurité WordPress consiste à disposer d’un mot de passe fort composé d’un minimum de 10 caractères. Il doit s’agir d’une combinaison de minuscules, de majuscules et de chiffres et de caractères spéciaux.

Les mots de passe doivent être difficiles à deviner et doivent être changés souvent. Conservez de préférence des mots de passe différents pour différents sites Web. On peut utiliser des outils tels que «Générateur de mots de passe puissants» pour générer des mots de passe difficiles à déchiffrer.

Conseil N°3 : Limiter les tentatives de connexion

Les pirates utilisent des tactiques comme essayer de se connecter encore et encore au site Web jusqu’à ce qu’ils déchiffrent le mot de passe. Si vous limitez le nombre de fois qu’une personne peut tenter de se connecter au cours d’une période donnée, vous pouvez enregistrer le site Web WordPress contre les attaques brutales.

Il existe des plugins dotés d’un mécanisme de verrouillage pour limiter le nombre de tentatives de connexion. Ils bloquent les adresses IP des utilisateurs qui dépassent le seuil des tentatives de connexion infructueuses.

Conseil N° 4 : Choisissez un bon hébergeur pour votre site

Vous pouvez utiliser les dernières attaques en matière de sécurité, mais vos efforts seront vains si la sécurité de votre hôte est vulnérable aux attaques. Choisissez un bon fournisseur d’hébergement spécialisé dans WordPress et incluant un pare-feu WP, le scan de Malware, PHP à jour et MySQL pour garantir un hébergement sécurisé.

Conseil N° 5 : Sauvegardes planifiées

Dans le cadre d’une stratégie efficace de sécurité et de gestion de crise, il est nécessaire de disposer d’un plan de sauvegarde planifié. En cas de problème, vous pouvez compter sur la solution de sauvegarde pour restaurer la version antérieure aux dommages et vous remettre sur les rails dans les meilleurs délais. Des plugins tels que Vaultpress, Backup Buddy, aident à effectuer des sauvegardes régulières et fournissent des options de restauration.

Conseil N°6 : Changer le nom d’utilisateur admin

Ne conservez pas «admin» comme nom d’utilisateur car c’est la chaîne la plus utilisée. Les pirates utilisent d’abord ce nom d’utilisateur pour tenter de pénétrer sur le site. Si vous avez déjà un site Web WordPress avec un nom d’utilisateur en tant qu’administrateur, vous devrez créer un nouvel utilisateur et lui donner des privilèges administratifs.

Attribuez vos publications au nouvel utilisateur admin. Supprimez ensuite l’ancien compte d’administrateur de WordPress. Alternativement, vous pouvez changer le nom d’utilisateur admin en utilisant un plugin.

Conseil N°7 : Gardez l’environnement WordPress à jour

Chaque fois qu’un problème de sécurité survient, WordPress publie une version mise à jour pour corriger la faille de sécurité. Assurez-vous de mettre à jour votre installation WordPress chaque fois qu’une nouvelle version est publiée. L’exécution d’une ancienne version de WordPress le rend vulnérable.

Étant donné que les pirates obtiennent des informations sur les failles de sécurité de l’ancienne version, ils peuvent facilement cibler et attaquer votre site Web s’il fonctionne toujours sur une version antérieure. Utilisez les mises à jour automatiques et maintenez votre site Web régulièrement.

Conseil N°8 : Mettre à jour des plugins et des thèmes

Les plugins et les thèmes sont comme des portes ouvertes à vos informations personnelles. Comme ils sont sujets aux attaques, ils doivent être correctement sécurisés. Gardez-les à jour exactement comme vous le faites avec l’environnement WordPress.

Vous pouvez facilement identifier les plug-ins nécessitant une mise à jour dans le tableau de bord de l’administrateur. Configurez les mises à jour automatiques chaque fois que possible pour que tout reste à jour.

Conseil N°9 : Supprimer les plugins non utilisés

Les plugins inactifs sur un site Web WordPress sont sujets aux menaces. Parce qu’on a tendance à ignorer les mises à jour sur ces plugins. C’est pourquoi il est judicieux de supprimer les plug-ins que vous n’utilisez pas et de réduire les vulnérabilités. Notez que simplement désactiver le plugin ne suffit pas. Vous devez les supprimer pour vous assurer qu’ils ne deviennent pas les points d’entrée des pirates.

Conseil N°10 : Surveillez les fichiers WordPress

Les plug-ins de sécurité tels que Wordfence vous aident à surveiller et à suivre les modifications apportées aux fichiers WP. Avec des fonctionnalités d’analyse de sécurité et de détection et de prévention des intrusions, ces plug-ins constituent une solution de sécurité complète.

Celles-ci ne sont que quelques-unes des stratégies que l’on peut adapter pour résoudre les problèmes de sécurité de WordPress. La protection de l’environnement WordPress est un processus continu. Il faut être conscient des nouvelles menaces ainsi que des nouvelles astuces et outils pour y faire face régulièrement.

Article sur les mots de passe : Pourquoi tant de personnes ont comme mot de passe « Dragon ».

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment se protéger du piratage de Facebook ?

Que faire maintenant à cause du piratage de Facebook ?

La semaine dernière, les pirates informatiques ont exploité une faille dans le code de Facebook qui leur permettait de pirater les codes d’accès d’environ 50 millions de comptes, le plus grand piratage de données de l’histoire de la société.

Selon Facebook, la faille permettait aux pirates d’utiliser une fonctionnalité de téléchargement de vidéos pour exploiter l’outil « Afficher en tant que » de Facebook, une fonctionnalité qui vous permet de prévisualiser votre profil tel qu’il apparaît à un autre utilisateur ou au public.

Ils ont ensuite utilisé ce bug pour siphonner les codes d’accès de millions d’utilisateurs Facebook sans méfiance.
Avez-vous été déconnecté de votre compte la semaine dernière ?

Par précaution, Facebook a dû déconnecter environ 90 millions d’utilisateurs pour réinitialiser leurs codes d’accès, y compris les utilisateurs ayant utilisé la fonctionnalité « Afficher en tant que l’année dernière ».

Bien que Facebook ait déclaré avoir déjà informé les forces de l’ordre et corrigé la vulnérabilité, qui peut affirmer que le problème est résolu ? Personne ne connaît toute l’étendue du piratage, pas même Facebook elle-même semble-t-il.

Il est important de comprendre que lorsque Facebook enquête, il se peut que d’autres comptes aient été pris dans le piratage. Gardez un œil sur votre compte Facebook ou mieux encore, suivez les étapes décrites ci-dessous pour votre sécurité.

Que sont les codes d’accès Facebook ?

Facebook a confirmé que les attaquants ont réussi à voler des « codes d’accès » aux utilisateurs et qu’ils peuvent utiliser les comptes concernés comme s’ils étaient les leurs.

Quels sont les codes d’accès de toute façon ? Les codes d’accès vous permettent de rester connecté à votre compte Facebook sur vos objets connectés sur de longues périodes sans avoir à vérifier à nouveau votre mot de passe. C’est comme laisser les clés de la maison sous le paillasson, pour ainsi dire.

De plus, ces codes d’accès sont également utilisés par les applications et les sites Web auxquels vous avez associé votre compte Facebook. Par exemple, avez-vous déjà souscrit et connecté à des services tels que Spotify et AirBnB uniquement avec votre compte Facebook ? Ce sont vos codes d’accès au travail ! Cependant, cela signifie que la portée du piratage peut être potentiellement plus importante puisque ces codes peuvent être utilisés pour accéder à des services tiers autres que Facebook.

Et cela pourrait bien être la pointe de l’iceberg. Facebook a déclaré que l’enquête vient de commencer et que les profils pourraient être plus affectés.

« Si nous trouvons d’autres comptes affectés, nous réinitialiserons immédiatement leurs codes d’accès », a déclaré Facebook dans un communiqué.

Ce que vous devez faire maintenant.

Si vous étiez l’un des utilisateurs qui ont été automatiquement déconnectés ces derniers jours, vous pouvez toujours vous reconnecter à Facebook avec votre ancien mot de passe. Une fois dans, il y aura une bannière sur votre fil de nouvelles intitulé « Une mise à jour de sécurité importante. » Ce message vous fournira un lien qui vous fournira plus de détails sur le piratage.

Déconnectez-vous de toutes vos sessions Facebook.

Important : Si vous n’étiez pas encore affecté(e), vous devriez toujours faire attention à votre compte Facebook. Par précaution, il est recommandé de vous déconnecter de votre compte Facebook sur tous vos appareils pour réinitialiser vos anciens codes d’accès.

Ensuite, changez votre mot de passe.

Après la déconnexion, vous devez changer votre mot de passe actuel pour qu’il soit sécurisé.

Pour réinitialiser votre mot de passe Facebook, revenez à Paramètres >> Paramètres du compte >> Sécurité et connexion, puis appuyez ou cliquez sur Modifier le mot de passe. Remarque : assurez-vous que le mot de passe est unique afin que les pirates ne puissent pas l’utiliser pour les attaques de réutilisation des mots de passe.

Activer l’authentification à deux facteurs.

Voici une autre couche de sécurité que vous pouvez utiliser sur votre compte Facebook : activer l’authentification à deux facteurs.

Voici comment vous faites cela. Restez dans Paramètres >> Paramètres du compte >> Sécurité et connexion >> puis faites défiler pour utiliser l’authentification à deux facteurs. Cliquez sur Modifier >> choisissez la méthode que vous souhaitez utiliser. Vous pouvez choisir « Message texte » ou « Application d’authentification ».

Cependant, la semaine dernière, il a été révélé que Facebook utilisait également les numéros d’authentification à deux facteurs de ses utilisateurs pour les annonces ciblées. Selon les chercheurs en sécurité, Facebook utilise « les informations fournies par les utilisateurs pour offrir une expérience plus personnalisée sur Facebook, y compris des annonces ».

Si cela est vrai, cela est troublant car c’est une autre indication que Facebook réutilise les informations de ses utilisateurs, les numéros de téléphone utilisés pour la sécurité, néanmoins, à des fins monétaires.

Pour cette raison, je vous recommande d’utiliser « Application d’authentification » au lieu de lier votre numéro de téléphone à votre gadget Facebook 2FA. Au lieu d’un message texte, vous pouvez utiliser une application comme Google Authenticator pour générer vos codes de connexion 2FA.

Activer les alertes de connexion.

Après la déconnexion, la modification de votre mot de passe et la configuration de votre méthode d’authentification à deux facteurs, activez également les alertes pour les connexions non reconnues.

Pour activer ces alertes, revenez à vos paramètres >> Sécurité et connexion, puis accédez à la section «Configuration de la sécurité supplémentaire». Appuyez ou cliquez sur le bouton Modifier de «Obtenir des alertes sur les connexions non reconnues», puis activez les alertes, Messenger et Email.

Si vous recevez une alerte de Facebook indiquant qu’une personne s’est connectée à votre compte depuis un emplacement non reconnu, il est essentiel de suivre les instructions fournies.

L’e-mail que vous recevrez indiquera les étapes à suivre pour réinitialiser votre mot de passe et sécuriser vos informations.

Déconnectez-vous ou désactivez les applications tierces.

Comme les jetons d’accès sont également utilisés par des applications tierces, il est également recommandé de vérifier et de supprimer tous les services et applications tiers auxquels vous avez associé votre compte Facebook.

Bien que ce soit pratique, nous vous suggérons de ne plus utiliser votre compte Facebook pour vous inscrire et vous connecter à des applications et services tiers.

Désactivation d’applications et de services individuels.

Gardez à l’esprit que désactiver votre capacité à interagir avec les applications désactivera même les applications et services légitimes que vous utilisez. Par exemple, si vous avez lié votre profil Facebook pour vous connecter ou partager avec d’autres services tels que Spotify, Airbnb ou Twitter, vous perdrez cet accès.

Avec les changements récents dans les paramètres de Facebook, il est plus facile de revoir et de supprimer vos applications et sites Web.

Dans cette section, vous pouvez également vérifier les applications et les sites Web qui ont expiré, ce qui signifie qu’ils sont toujours dans votre profil, mais qu’ils n’ont plus accès aux données. Vous pouvez également consulter les applications que vous avez supprimées.

Que diriez-vous de prendre une pause de Facebook ?

Après le fiasco de Cambridge Analytica et maintenant ce piratage de données massive, il est essentiel que vous sécurisiez autant que possible vos données Facebook.

Mais après le dernier événement, si vous vous sentez inquiet à propos de Facebook dès maintenant, vous pouvez prendre une pause en le désactivant ou en vous en séparant définitivement en le supprimant le compte Facebook complètement.

Dans le même sujet : Pourquoi devriez-vous immédiatement changer votre mot de passe Facebook ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage