Archives pour la catégorie Sécurité

Dans cette catégorie, l’équipe Pass Revelator vous décrypte toutes les dernières actualités et nouveautés sur le piratage et le hacking de comptes, de bases de données et même d’appareils électroniques. Que vous soyez novice ou expert, nous essayons au mieux de vous expliquer, parfois en schématisant, les dernières techniques des experts en sécurité.

Mots de passe : 4 possibilités biométriques et comment ils peuvent être hackés.

Les méthodes de sécurité d’authentification s’améliorent tout le temps, mais elles ne sont toujours pas infaillibles.

Les mots de passe présentent de nombreux problèmes de sécurité. Les utilisateurs choisissent toujours des mots de passe courts et évidents ou utilisent les mêmes mots de passe sur tous leurs comptes. Pendant ce temps, les organisations auxquelles nous faisons confiance pour protéger nos données subissent souvent des piratages et finissent par perdre des millions d’informations d’identification de leurs clients. Tout cela entraîne une norme d’authentification à laquelle nous ne pouvons pas faire confiance.

Mais ne vous inquiétez pas encore ! Les mots de passe ne sont pas le seul facteur possible d’authentification. Vous pouvez utiliser de nombreux autres facteurs pour vous identifier, notamment les certificats numériques, les authentifications matériels et la biométrie. À l’heure actuelle, la biométrie est en vogue, principalement parce qu’elle est plus pratique. Plutôt que de devoir mémoriser une centaine de mots de passe différents, n’est-ce pas génial de simplement appuyer votre doigt sur un capteur ou de regarder votre ordinateur ou votre téléphone pour vous connecter ? Comme vous l’avez probablement remarqué, cela semble être le futur de l’authentification, avec de nouveaux exemples comme Hello de Microsoft et FaceID d’Apple.

Mais la biométrie résout-elle vraiment tous nos problèmes de sécurité d’authentification ?

Je dirais non. Bien que la biométrie soit assez précise, elle n’est pas infaillible. Au fil des ans, les pirates informatiques et les chercheurs ont souvent battu des solutions biométriques. Regardons les quatre meilleurs hacks biométriques du passé.

1. Gummy Bears Beat Up Lecteurs d’empreintes digitales.

Quand on pense à la biométrie, on pense probablement aux empreintes digitales. Les lecteurs d’empreintes digitales ont été l’une des premières formes de biométrie utilisées en informatique et elles sont très répandues aujourd’hui. Cependant, ils ont également été l’une des premières biométriques que les chercheurs ont trouvé comment les détourner à bas prix.

En 2002, un chercheur nommé Tsutomu Matsumoto a partagé comment pirater les lecteurs d’empreintes digitales avec de vieux oursons gommeux. Matsumoto a tiré des empreintes d’un verre en utilisant les mêmes techniques que les forces de l’ordre et ensuite utilisé les empreintes pour faire un doigt sur les matériaux gommeux. Avec un peu de travail, beaucoup de ces créations astucieuses ont trompé les capteurs d’empreintes digitales.

Bien sûr, au fil du temps, la biométrie est devenue plus avancée. Les capteurs modernes lisent à des résolutions plus élevées ou recherchent de nouveaux facteurs tels que la chaleur ou les pulsations cardiaques. Cependant, les techniques utilisées par les chercheurs pour les vaincre ont également évolué. En 2013, le Chaos Computer Club a battu le lecteur TouchID de l’iPhone peu après sa sortie. Encore plus récemment, les chercheurs ont piraté les lecteurs d’empreintes digitales avec du papier et de la colle.

Nous ne pouvons pas encore totalement leur faire confiance.

2. Faking Out Iris Scanners.

Nous avons tous vu des scanners d’iris sophistiqués dans les films, mais ces biométriques basées sur les yeux n’existent pas seulement dans la fiction.

Malheureusement, ils ne sont pas plus infaillibles que les lecteurs d’empreintes digitales. En 2012, les chercheurs ont partagé le fait sur comment ils pourraient contourner les lecteurs d’iris avec des images répliques d’iris. L’aspect le plus intéressant de cette recherche était de savoir comment ils répliquaient les faux iris à partir des données d’iris stockées dans la base de données du système biométrique. De la même manière que les fuites de la base de données de mot de passe entraînent des mots de passe piratés, une violation de la base de données iris pourrait entraîner des scanners oculaires trompés.

3. Paper Faces Fool Scanners visage.

La dernière tendance en matière de biométrie est la numérisation faciale. Avec des fonctionnalités telles que Hello de Microsoft, vous pouvez déverrouiller votre ordinateur ou votre téléphone en le regardant. Cela ressemble à un rêve d’utilisabilité, mais c’est encore trivial à battre.

Retour en 2011, un blogueur et chercheur a rapidement appris que vous pourriez facilement tromper les scanners faciaux Android avec une image fixe. Vous prenez une photo fixe de vous-même, montrez-la au téléphone, et voilà, vous êtes. Au crédit des fournisseurs, ils ont mis à jour leur technologie de scanner facial pour effectuer des vérifications de « vivacité », recherchant une sorte de mouvement le visage en regardant la caméra était une vraie personne. Malheureusement, un clin d’oeil Photoshopped pourrait contourner cette nouvelle vérification. Juste en éditant vos yeux fermés et en basculant entre deux photos fixes, vous pourriez passer ces contrôles de vivacité. Les bonnes nouvelles sont que la reconnaissance faciale est toujours en évolution.

4. Imprimantes 3D Crack 3-D Scanners faciaux.

En 2017, Apple a publié une nouvelle fonctionnalité de numérisation faciale appelée FaceID. En surface, l’expérience de l’utilisateur est comme n’importe quel autre lecteur facial. Cependant, sous le verre du téléphone est la technologie qui devrait rendre la reconnaissance faciale beaucoup plus précise et difficile à battre. Essentiellement, le téléphone comprend un capteur (TrueDepth) qui envoie des milliers de faisceaux de lumière infrarouge, qui cartographie votre visage avec précision. Cela permet au téléphone de stocker une sorte de représentation numérique 3D de votre visage, qu’il peut reconnaître sous plusieurs angles. Apple renforce cette fonctionnalité avec l’apprentissage automatique, qui peut vous reconnaître même lorsque vous portez des chapeaux, des lunettes ou d’autres accessoires qui pourraient confondre les scanners faciaux classiques.

Tout cela devrait rendre la biométrie faciale à toute épreuve et la rendre plus forte. Cependant, environ une semaine après la sortie de FaceID par Apple, un groupe de sécurité vietnamien a prétendu l’avoir piraté. Le hack nécessitait une imprimante 3D, des images infrarouges 2-D des yeux, de la poudre de pierre et beaucoup d’artisanat pour créer un masque qui pourrait tromper FaceID. Pour être juste, aucun autre groupe de recherche (à ma connaissance) n’a vérifié cette attaque de façon indépendante.

Je soupçonne que nous pourrions voir des mises à jour qui rendent plus difficile à tromper, mais jusqu’à présent, la numérisation faciale en 2D et en 3D ne sont pas parfaites.

Il peut sembler que je peins une image sombre pour l’avenir de la biométrie, mais ce n’est pas vrai. Les fournisseurs biométriques apprennent de ces erreurs et ajoutent de nouvelles fonctionnalités qui rendent leurs systèmes plus robustes. Pendant ce temps, de nouvelles options biométriques continuent d’émerger, telles que le rythme cardiaque, la cadence de frappe, et même les ondes cérébrales.

L’histoire nous a montré que les attaquants motivés peuvent trouver un moyen de copier, de voler ou de contourner les facteurs dont ils ont besoin. Si nous dépendons uniquement de la biométrie, nous subirons probablement les mêmes types de problèmes que les mots de passe rencontrés. Seulement maintenant, lorsqu’un pirate réplique votre empreinte digitale ou votre visage, vous ne pouvez plus l’utiliser pour l’authentification.

La biométrie jouera un rôle important dans l’avenir de l’authentification. Cependant, aucune possibilité d’authentification n’est infaillible. Plutôt que de dépendre entièrement d’une nouvelle forme de biométrie avancée, la solution la plus sûre consiste à implémenter l’authentification multifactorielle en utilisant plus d’un facteur pour tout ce que vous voulez sécuriser.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les hackers disposent d’une variété d’outils à leur disposition pour pirater les mots de passe de votre entreprise et pirater vos données.

Suivez ces étapes pour les contrecarrer.

L’utilisation de mots de passe traditionnels est une dangereux pour les entreprises de nos jours. Une approche beaucoup plus raisonnable consiste à protéger les données propriétaires par des moyens tels que l’authentification multifactorielle, les services d’authentification unique ou la biométrie. Selon les conclusions récentes des chercheurs en sécurité, la majorité des piratages de données survenues en 2017 tournaient autour des informations d’identification hackées ou faiblement accessibles.

Disséquons les méthodes de craquage de mot de passe les plus courantes que les auteurs en ligne utilisent pour pirater les entreprises et les particuliers.

Fichiers de mots de passe hashés compromettants.

Lorsque les cybercriminels obtiennent les mots de passe d’une organisation, c’est probablement parce qu’ils ont pu pirater le fichier de mots de passe. Il existe des entreprises qui conservent les listes de mots de passe sous forme de texte en clair. Une tactique plus sécurisée consiste à stocker les fichiers de mots de passe sous forme hachée. Cependant, aucune technique assez fiable ne suffit de nos jours.

En un mot, le hachage de mot de passe indique un mécanisme de transformation unidirectionnelle d’un mot de passe qui ne peut pas être inversé pour obtenir la chaîne d’origine. Lorsqu’un employé tente de se connecter avec son mot de passe normal, le module d’authentification le transforme automatiquement en formulaire haché et compare la chaîne à la valeur stockée dans la base de données. Si ces valeurs correspondent, la connexion est réussie.

Les acteurs de la menace qui accèdent à un fichier de mot de passe haché peuvent s’appuyer sur des «tables arc-en-ciel» pour inverser les fonctions de hachage. Étant donné que ce type d’activité nécessite une puissance de calcul importante, les pirates peuvent utiliser un matériel de craquage de mots de passe spécialement conçu, utiliser un botnet ou louer de l’espace auprès de fournisseurs de cloud.

En outre, il existe des services sur le dark web qui permettent aux auteurs d’externaliser la tâche de traitement des données. Dans ce cas, ils peuvent louer le service pour une durée déterminée et même obtenir un support technique.

En fin de compte, n’importe quel mot de passe peut être craqué tant que les attaquants ont le temps et les ressources suffisantes sur leurs mains. Ainsi, votre compte GMail peut être facilement piraté. La seule question est de savoir combien de temps cela prend. C’est habituellement une question de jours ou même d’heures, pas d’années comme avant.

Cela s’applique à pratiquement n’importe quel mot de passe créé par un humain. Les mots de passe générés par ordinateur ont tendance à être plus difficiles à déchiffrer de cette manière, mais ils sont encore moins sûrs à utiliser que l’authentification multifactorielle.

Un élément particulièrement déconcertant dans un scénario de hachage de mot de passe volé est que toute la routine de traitement et de craquage est exécutée sur la machine du malfaiteur. L’attaquant n’a pas besoin d’interagir avec l’infrastructure de la société cible en cours de route; par conséquent, aucun drapeau rouge ne sera levé. Des milliers de mots de passe peuvent être craqués en quelques heures tant que l’ordinateur de l’escroc a assez de puissance de traitement.

Attaques à grande échelle utilisant des botnets.

Les cybercriminels peuvent utiliser des botnets pour compromettre de gros services en ligne. Cette technique leur permet d’essayer de nombreuses combinaisons différentes de noms d’utilisateur et de mots de passe communs ou ceux obtenus à partir de vidages d’informations d’identification qui se produisent régulièrement. Ces listes peuvent être achetées sur le web sombre à moindre coût. Ils proviennent généralement de violations de base de données, telles que le piratage de messagerie Yahoo qui a compromis des milliards de comptes.

Imaginons un scénario où un acteur de la menace souhaite accéder à des comptes de messagerie. Les tentatives de connexion au même compte plusieurs fois génèrent des alertes. Pour contourner ces mesures de sécurité, l’attaquant commence par une liste d’adresses électroniques divulguées et une liste des mots de passe les plus fréquemment utilisés. Ensuite, ils essaient d’entrer dans chacun de ces comptes de messagerie avec l’un des mots de passe les plus courants, générant un seul échec par compte. Quelques jours plus tard, ils essaient un autre mot de passe commun pour chaque adresse e-mail. En utilisant un botnet à cet effet, les escrocs font croire que les tentatives de connexion proviennent de différentes sources.

Une bonne réponse à ce vecteur d’attaque est l’authentification à deux facteurs, où vous recevez un code secret que vous devez saisir chaque fois que vous tentez de vous connecter. Des technologies sophistiquées telles que la reconnaissance faciale et la biométrie comportementale sont également concernées. L’utilisation de services d’authentification tiers tels que Google ou Facebook est une autre bonne pratique qui minimise également le nombre de mots de passe dont vous devez vous souvenir.

Est-ce que les pirates ont déjà votre mot de passe ?

Lorsque les cybercriminels ciblent une personne, leur point de départ consiste à vérifier si les informations de connexion de cette personne ont déjà été volées à d’autres services. Si c’est le cas, il est probable que le même mot de passe soit utilisé pour le compte ciblé.

La plupart des utilisateurs ont des dizaines, voire des centaines de comptes en ligne différents. Il est trop difficile de se souvenir des mots de passe pour tous ces comptes; par conséquent, les gens ont tendance à utiliser seulement quelques mots de passe, avec quelques variations mineures.

Certaines personnes pensent qu’elles sont complètement sécurisées si elles ont un mot de passe très complexe et l’utilisent pour tous leurs comptes. C’est une illusion. Dans le cas où les pirates obtiennent ce mot de passe, toutes vos informations sont à risque. Peu importe la force du mot de passe si vous le réutilisez. En passant, il existe des ressources en ligne qui vous permettent de savoir si l’un de vos comptes protégés par mot de passe a été violé dans le passé.

Les incidents dans lesquels les pirates informatiques utilisent des logiciels malveillants et volent le mot de passe de leur compte de messagerie électronique sont particulièrement préjudiciables. De cette façon, les chapeaux noirs peuvent se connecter et réinitialiser les mots de passe pour les autres services que la victime utilise. En outre, si un site Web ou un service d’entreprise interne n’a aucune limitation en ce qui concerne les tentatives de connexion, il peut forcer le mot de passe par une attaque de dictionnaire ou par des solutions de cracking comme Hashcat, Mimikatz ou John the Ripper. Lorsqu’ils se lancent à la poursuite d’une cible de grande envergure, les escrocs peuvent effectuer des opérations OSINT (intelligence open source) afin de déterminer les réponses probables aux questions de sécurité accompagnant la récupération du mot de passe.

Les mots de passe créés par les humains, quelle que soit leur complexité, s’avèrent être des fruits à portée de main pour les pirates informatiques. Les technologies pour les fissurer ont considérablement évolué au fil du temps, alors que les gens restent assez prévisibles pour générer des mots de passe piratables. C’est un paradigme où les attaquants gagnent et les utilisateurs perdent.

Votre mot de passe est-il assez fort ?

Malheureusement, la plupart des services en ligne suivent des pratiques de renforcement des mots de passe qui sont dépassées. Leurs exigences se résument habituellement à huit caractères ou plus et à une combinaison obligatoire de symboles, de chiffres, de majuscules et de minuscules. Cela peut prendre quelques minutes ou même quelques secondes à un ordinateur pour créer un mot de passe répondant à ces critères.

Tout cela représente un sérieux défi pour les utilisateurs finaux et les fournisseurs de services. Il est trop difficile pour une personne moyenne de créer des dizaines de mots de passe uniques et longs pour les sites Web qu’elle utilise, de les changer régulièrement et de les mémoriser tous.

Il est recommandé d’utiliser les mots de passe les plus longs possibles pour les services en ligne et de tirer parti d’une solution de gestion des mots de passe réputée pour les stocker. En outre, vous devez sauvegarder le coffre-fort avec une phrase secrète principale d’environ 30 caractères. Assurez-vous que ce n’est pas une citation d’un roman ou tout ce qui peut être trouvé sur Internet. Il est important de noter que tous vos mots de passe doivent être générés de manière aléatoire et n’avoir que peu de sens ou aucun sens. Si vous pouvez vous en souvenir et le dire à quelqu’un, ce n’est pas un bon mot de passe.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le partage de mots de passe avec votre amant est-il un signe de confiance ou un pas trop loin ?

La montée des médias sociaux signifie que nous pouvons révéler autant ou aussi peu de choses sur nos vies que nous le voulons.

Mais que devriez-vous partager avec votre partenaire ?

Beaucoup de gens connaissent les mots de passe de l’autre moitié et peuvent accéder à leurs comptes de téléphone mobile, de médias sociaux et de courrier électronique.

Mais est-ce vraiment un symbole de confiance ou est-il plus sain de garder un peu d’intimité ?

Ici, deux écrivains plaident pour et contre la révélation numérique de tous. « Oui » dit Joely Chilcott. Il arrive un moment dans la relation de tout le monde où les choses progressent au niveau suivant.
C’est le même principe que si vous aviez la clé de la maison de l’autre personne, maintenant c’est quand vous échangez les mots de passe de téléphone portable. C’est une façon de dire que vous vous faites mutuellement confiance. Les médias sociaux peuvent nous rendre tous paranoïaques de temps en temps, mais avoir ce petit code à quatre chiffres peut faire toute la différence.

Mais cela vient avec des règles.

Je ne préconise pas de se réveiller à minuit, en entaillant le téléphone de votre partenaire depuis la table de chevet et en faisant défiler leurs applis. Parce qu’avant que vous le sachiez, vous passerez trois heures avec un regard frénétique dans vos yeux et vous vous demanderez pourquoi il a envoyé un texto à Lauren en 2013. Le point de savoir les mots de passe est que vous pourriez jeter un coup d’oeil, mais vous ne le ferez pas. Et cela fonctionne dans les deux sens, ils ne devraient pas abuser de cette confiance et regarder vos messages non plus. Et je le dirais à son visage si j’avais l’énergie nécessaire pour continuer les corvées du nag-a-thon pour la centième fois. De plus, il y a des raisons pratiques, aussi. Quand mon amie s’est séparée de son partenaire, elle a dû annuler leur facture d’Internet, mais toute la correspondance est allée directement à sa boîte de réception et comme la scission n’était pas amicale, il a refusé de lui parler. Elle ne connaissait pas le mot de passe d’Internet ou le mot de passe de son courriel et a fini par payer inutilement trois mois de plus avant de se calmer. Donc, c’est aussi un expert en finances, mesdames.

Si vous vous retrouvez en train de se faufiler pour parcourir l’autre moitié de Twitter, il serait peut-être temps de vous demander pourquoi vous ressentez le besoin de le faire. Je fais implicitement confiance à mon partenaire, mais connaître ses mots de passe me rend plus assuré dans la relation. De plus, ses mots de passe étaient trop faciles à deviner.

« Non » – dit Lynsey Clarke. AVANT de donner votre moitié de mot de passe à votre téléphone, demandez-vous si vous seriez à l’aise avec lui assis autour de la table à votre salaire mensuel ? Voudriez-vous qu’il mette vos histoires embarrassantes sur les toilettes ou qu’il vous écoute, vous et vos amis, toute la population masculine ou comparez vos vies sexuelles ? Si la réponse est non, pourquoi diable voudriez-vous qu’il ait accès à votre mobile ? Mon compagnon ne serait pas impressionné si mon type lisait ses messages paniqués quand elle a été prise dans une position compromettante dans un train après avoir oublié de verrouiller la porte des toilettes. Je ne suis pas sûr que mes copines enceintes voudraient que mon autre moitié voit leurs images de bosse de starkers non plus et il n’a JAMAIS besoin de voir ces images d’accouchement de style One Born Every Minute. Pas si jamais je veux une progéniture avec lui, de toute façon. Ou qu’en est-il lorsque nous traversons une zone rocheuse et que nous envoyons mes conseils à mes proches ? Il n’a pas besoin de savoir ça et s’il le faisait, à quoi cela servirait-il ? Ce ne sont pas seulement les conversations qui devraient rester privées. Je vous conseille de garder vos e-mails, vos comptes bancaires et vos mots de passe de sites marchands également sur bloqué.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Dilemme de mot de passe : Faible et mémorable vs tellement sécurisé que je l’ai oublié.

Aujourd’hui, nous nous connectons à des comptes en ligne tout le temps : du transfert d’argent entre comptes bancaires, à des achats en ligne, à la vérification de la météo ou à la réservation d’un taxi le soir. Mais que se passe-t-il si soudainement vous ne pouvez pas vous connecter au compte dont vous avez besoin, quand vous en avez besoin ?

Que faire si vous obtenez le message redouté «erreur de mot de passe» ? Est-ce que vous finissez par ne pas pouvoir rentrer à la maison à temps ou sortir sans manteau sous la pluie ? La réalité étant parfois beaucoup plus sérieuse, Kaspersky Lab a publié le 9 janvier 2018 ses dernières recherches qui ont révélé le dilemme auquel les gens sont confrontés lorsqu’ils protègent leurs comptes en ligne.

Compte tenu de notre dépendance croissante vis-à-vis des comptes en ligne pour nous aider dans notre vie quotidienne, Kaspersky Lab a découvert que les gens sont de plus en plus confrontés à un dilemme : comment choisir leur mot de passe. Certains finissent par utiliser des mots de passe forts et différents pour chaque compte, de sorte que rien ne peut être piraté ou exploité, mais risque d’oublier leurs mots de passe dans le processus. D’autres choisissent des mots de passe mémorables qui leur facilitent la vie, mais jouent également dans les mains de cybercriminels.

Répondre au dilemme, option 1 : mots de passe forts difficiles à retenir.

Selon les recherches de la société de cybersécurité, de nombreux consommateurs comprennent la nécessité de mots de passe forts sur leurs comptes. Lorsqu’on leur a demandé quels trois de leurs comptes en ligne nécessitaient les mots de passe les plus forts, 75 % des consommateurs sud-africains ont choisi des comptes bancaires en ligne, 54 % ont sélectionné des applications de paiement, y compris des portefeuilles électroniques et 29 % des achats en ligne.

Cependant, la difficulté de se souvenir de tous ces mots de passe forts signifie que les gens sont susceptibles de les oublier et de se faire exclure de leurs comptes. Deux sur cinq (35 %) des Sud-Africains ne peuvent pas rapidement restaurer les mots de passe de leurs comptes personnels en ligne après les avoir perdus. Cela peut conduire à des sentiments de frustration ou de stress s’ils ne peuvent pas poursuivre leurs activités normales.

En ce qui concerne le stockage de mot de passe, près de la moitié (40 %) stockent les mots de passe de façon non sécurisée, certains utilisateurs d’Internet (17 %) les notant dans un bloc-notes pour ne plus les mémoriser.

Répondre au dilemme, option 2 : mots de passe faibles qui sont faciles à pirater.

Comme solution de rechange au dilemme du mot de passe, et pour éviter la frustration de devoir se souvenir de mots de passe longs, certaines personnes développent d’autres habitudes de mot de passe non sécurisées. Par exemple, 15 % des Sud-Africains n’utilisent qu’un seul mot de passe pour tous les comptes, ce qui leur permet de vivre leur vie en ligne de manière transparente, sans jamais avoir à se rappeler comment se connecter à quoi que ce soit. C’est jusqu’à ce qu’un cybercriminel obtienne ce mot de passe clé et débloque tout pour eux-mêmes, bien sûr.

En effet, 16 % des consommateurs sud-africains, interrogés par Kaspersky Lab, ont fait face à la menace d’un compte en ligne piraté ou ont réussi à le pirater au cours des 12 derniers mois. Les courriels sont les comptes les plus ciblés (56 %), suivis de près par les médias sociaux (36 %), les comptes bancaires (18 %) et les comptes d’achat (14 %).

Répondre au dilemme, il y a une option 3 après tout.

Selon Kaspersky Lab, les consommateurs ne doivent pas se limiter à deux options pour répondre à leurs problèmes de mot de passe. Comme l’explique Andrei Mochola, responsable des affaires grand public chez Kaspersky Lab : «Si les gens ont des mots de passe forts dont ils peuvent se souvenir, ils auront non seulement accès à tout ce dont ils ont besoin, quand ils en ont besoin, mais les informations détenues dans leurs comptes seront également protégés contre les pirates. Ceci est important pour les consommateurs qui veulent simplement continuer leur vie de tous les jours, en toute sécurité, en leur permettant, par exemple, de trouver les coordonnées de quelqu’un, de se rappeler un lieu de rencontre, de gagner la guerre dans leur jeu favori, de vérifier leur e-mails ou commander quelque chose dont ils ont besoin quand ils veulent, sans révéler leurs informations à des pirates ou des criminels.
« Mais se souvenir des mots de passe sécurisés est difficile, ce qui signifie que les utilisateurs doivent faire face à un dilemme de mot de passe tous les jours et souvent oublient les mots de passe forts ou créent des mots de passe faciles à mémoriser. Cependant, il existe une troisième option qui peut rassurer les consommateurs : l’utilisation d’une solution de gestion des mots de passe permet aux utilisateurs d’avoir des mots de passe forts, sans avoir à les noter dans des blocs-notes ou à mémoriser des mots complexes.

Pour aider les consommateurs à reprendre le contrôle de leurs identités en ligne tentaculaires, des applications telles que Kaspersky Password Manager stockent tous les mots de passe d’un utilisateur dans un coffre-fort sécurisé. Ils ont seulement besoin de se souvenir d’un mot de passe principal pour accéder à tous leurs comptes, ce qui élimine la panique ressentie lorsque l’accès est empêché pour une raison quelconque. Grâce à un compte My Kaspersky gratuit, les utilisateurs peuvent accéder à leurs mots de passe via n’importe quel appareil, peu importe où ils se trouvent ou à quelle heure de la journée, ce qui leur permet de garder des comptes et de précieuses informations sécurisées. La fonction de génération automatique de mot de passe permet également de créer des mots de passe forts, évitant ainsi la douleur pour les utilisateurs, mais donnant aux pirates un gros casse-tête.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment protéger votre routeur domestique des pirates Internet.

Un guide complet pour choisir et configurer une connexion WiFi sécurisée.

Votre routeur, cette boîte placée dans un coin de votre maison vous donnant accès à Internet, est à bien des égards plus importante que votre ordinateur portable ou votre téléphone portable. Il se peut qu’il ne stocke aucune de vos informations personnelles directement, mais que des données sensibles le traversent chaque fois que vous accédez à divers services en ligne et qu’elles peuvent être piratées ou manipulées si le routeur est piraté.

Un routeur piraté peut également servir de plate-forme pour attaquer d’autres périphériques sur votre réseau local, tels que votre téléphone ou votre ordinateur portable ou pour lancer des attaques par déni de service contre des sites Internet. Cela peut mettre votre adresse IP sur liste noire et peut ralentir votre vitesse Internet.

Parce qu’il est exposé directement au monde extérieur, votre routeur est fréquemment la cible d’analyses, de sondes et d’exploits automatisés, même si vous ne voyez pas ces attaques. Et par rapport à votre ordinateur portable ou téléphone, votre routeur ne dispose pas d’un programme antivirus ou d’un autre logiciel de sécurité pour le protéger.

Malheureusement, la plupart des routeurs sont des boîtes noires et les utilisateurs ont peu de contrôle sur leurs logiciels et leurs configurations, en particulier lorsqu’il s’agit d’appareils fournis par les fournisseurs de services Internet à leurs clients. Cela dit, il existe certaines actions que les utilisateurs peuvent prendre pour réduire considérablement la probabilité que leurs routeurs soient victimes d’attaques automatisées.

Beaucoup de ces actions sont assez basiques, mais d’autres exigent un peu de connaissances techniques et une certaine compréhension des concepts de réseautage. Pour les utilisateurs moins techniques, il peut être plus simple d’acheter un routeur centré sur la sécurité avec des mises à jour automatiques telles que Eero, Google OnHub, Norton Core, Bitdefender Box ou F-Secure Sense. L’inconvénient est que ces routeurs sont chers, certains nécessitent des abonnements annuels pour certains services et leur niveau de personnalisation est très limité. En fin de compte, leurs utilisateurs doivent faire confiance aux fournisseurs pour faire la bonne chose.

Si vous ne voulez pas en avoir un ou si vous avez déjà un routeur, suivez ce guide détaillé et détaillé pour le sécuriser.

Choisir un routeur

Si vous préférez obtenir un routeur ou un modem moins cher que vous pouvez adapter à vos besoins, évitez d’en obtenir un auprès de votre FAI. Ces appareils sont généralement fabriqués en vrac par des entreprises en Chine et ailleurs et ils sont livrés avec un firmware personnalisé que les FAI pourraient ne pas entièrement contrôler. Cela signifie que les problèmes de sécurité peuvent prendre beaucoup de temps à résoudre et, dans certains cas, ils ne sont jamais corrigés.

Certains FAI forcent les utilisateurs à utiliser les dispositifs de passerelle qu’ils fournissent parce qu’ils sont pré-configurés pour l’assistance à distance et il y a eu de nombreux cas où ces fonctionnalités de gestion à distance ont été mal implémentées, laissant les appareils ouverts au piratage. De plus, les utilisateurs ne peuvent pas désactiver l’accès à distance car ils ne disposent souvent pas d’un contrôle administratif complet sur ces périphériques.

Le fait que les utilisateurs puissent être forcés d’utiliser un modem ou un routeur particulier par leur FAI varie d’un pays à l’autre. Aux États-Unis, les règlements de la Federal Communications Commission (FCC) sont censés empêcher cela, mais cela peut toujours arriver. Il existe également des verrous de périphériques plus subtils dans lesquels les FAI permettent aux utilisateurs d’installer leurs propres périphériques, mais certains services comme VoIP ne fonctionneront pas sans un périphérique fourni par le FAI.
Si votre fournisseur d’accès Internet ne vous permet pas d’amener votre propre appareil sur son réseau, demandez au moins si son appareil peut être configuré en mode pont et si vous pouvez installer votre propre routeur derrière lui. Le mode Bridge désactive la fonctionnalité de routage en faveur de votre propre appareil. Demandez également si le périphérique de votre FAI est géré à distance et si vous pouvez désactiver ce service.

Le marché des routeurs pour la maison et les petits bureaux est très diversifié. Choisir le bon routeur dépendra du budget, de l’espace à couvrir par son signal sans fil, du type de connexion Internet que vous avez et des autres fonctionnalités souhaitées telles que les ports USB, stockage, etc. Cependant, une fois que vous avez votre liste à quelques candidats, il est important de choisir un appareil d’un fabricant qui prend la sécurité au sérieux.

Étudiez les antécédents de sécurité de l’entreprise: comment a-t-elle géré les vulnérabilités découvertes dans ses produits par le passé ? À quelle vitesse a-t-il publié des correctifs ? A-t-il un contact dédié pour gérer les rapports de sécurité ? A-t-il une politique de divulgation de vulnérabilités ou exécute-t-il un programme de de piratage ? Utilisez Google pour rechercher des termes tels que «[nom du fournisseur] vulnérabilité du routeur» ou «[nom du fournisseur] exploit du routeur» et lisez les rapports antérieurs des chercheurs en sécurité sur la manière dont ils interagissent avec ces sociétés. Regardez les délais de divulgation dans ces rapports pour voir à quelle vitesse les entreprises ont développé et publié des correctifs après avoir été informés d’une vulnérabilité.

Il est également important de déterminer, si possible, la durée pendant laquelle un appareil continuera à recevoir les mises à jour du petit logiciel après l’achat. Avec les cycles de vie des produits de plus en plus courts dans l’industrie, vous pourriez finir par acheter un produit lancé il y a deux ans qui atteindra la fin du support en une année ou en plusieurs mois. Et ce n’est pas quelque chose que vous voulez avec un routeur.

Malheureusement, les fournisseurs de routeurs publient rarement ces informations sur leurs sites Web. Il est donc possible d’appeler ou d’envoyer un e-mail au service d’assistance de votre pays, car il existe des modèles d’appareils ou des révisions matérielles spécifiques à chaque région. Vous pouvez également consulter l’historique des mises à jour du microprogramme du routeur que vous souhaitez acheter ou d’un routeur de la même ligne de produits du fabricant, pour avoir une idée de la fréquence de mise à jour que vous pouvez attendre de la société.

Choisissez un périphérique qui peut également exécuter un petit logiciel open-source géré par la communauté, tel que OpenWrt / LEDE, car il est toujours bon d’avoir des options et ces projets tiers offrent une prise en charge des anciens périphériques que les fabricants ne mettent plus à jour. Vous pouvez consulter la liste de prise en charge des périphériques de ces projets de petit logiciel (OpenWrt, LEDE, DD-WRT, AdvancedTomato, Asuswrt-Merlin) pour prendre votre décision d’achat.

Une fois que vous avez un routeur, il est temps de faire quelques réglages importants. Commencez par lire le manuel pour savoir comment vous connecter à l’appareil et accéder à son interface d’administration. Cela se fait généralement à partir d’un ordinateur via un navigateur Web.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage