Archives pour la catégorie Sécurité

Dans cette catégorie, l’équipe Pass Revelator vous décrypte toutes les dernières actualités et nouveautés sur le piratage et le hacking de comptes, de bases de données et même d’appareils électroniques. Que vous soyez novice ou expert, nous essayons au mieux de vous expliquer, parfois en schématisant, les dernières techniques des experts en sécurité.

Comment les accords, les mots et les formes peuvent conduire à de meilleurs mots de passe.

Alors, qu’est-ce qui fait un mot de passe sécurisé ?

En fin de compte, cela se résume à la complexité : les mots de passe deviennent plus sûrs à mesure qu’ils deviennent plus complexes.

C’est une tâche difficile à créer, à réinitialiser et à maintenir, en particulier pour ceux qui sont suffisamment conscients de la sécurité pour utiliser des comptes uniques sur tous leurs comptes personnels. Pour tous ceux qui utilisent des mots de passe identiques ou similaires sur plusieurs plates-formes, ils constituent un casse-tête qui, en toute honnêteté, ne nous rend pas vraiment plus sûrs.

Lorsque la réutilisation des mots de passe est endémique, les acteurs malveillants utilisent des tactiques telles que le bourrage d’informations d’identification et le forçage brutal pour pirater facilement les comptes avec une relative facilité. Le premier permet de récupérer les identifiants connus, peut-être acquis après une violation majeure de la sécurité par un tiers, par exemple avec Sony ou Home Depot, et de les tester sur les autres comptes de la cible. Cela est particulièrement facile pour les attaquants lorsqu’ils utilisent des outils de programmation, qui peuvent tester des milliers de mots de passe chaque minute via le forçage brutal.

De légères variations du mot de passe peuvent être vérifiées par programme lorsque 90 % ou plus du mot de passe ont déjà été acquis. Cela se produit lorsque les utilisateurs ajoutent uniquement un nombre ou un bit de ponctuation différent à un mot de passe par ailleurs largement réutilisé, souvent pour simplement satisfaire aux exigences de mot de passe d’une plate-forme ou à une réinitialisation obligatoire.

Les pirates peuvent facilement pirater un mot de passe si celui-ci contient plusieurs milliers de mots de passe, ce qui signifie que la grande majorité peut être devinée sans trop de travail de la part du pirate. Et, même si les utilisateurs pensent avoir créé un terme unique, tel que leur adresse postale ou leur nom de chien avec quelques numéros parsemés, une simple recherche sur les réseaux sociaux fournit souvent aux attaquants suffisamment de mots-clés pour diffuser leurs codes métaphoriques .

Alors, qu’est-ce qui fait un mot de passe sécurisé ? En fin de compte, cela se résume à la complexité des mots de passe deviennent plus sûrs à mesure qu’ils deviennent plus complexes et il existe deux moyens principaux pour y parvenir : l’entropie et la longueur. Le premier est essentiellement une mesure du caractère aléatoire entre les caractères (par exemple, aaa111 vs. e9 & 1oA). Ce dernier est exactement ce que cela ressemble, plus le mot de passe est long, plus il est difficile pour l’homme ou la machine de le deviner. Chaque caractère supplémentaire augmente la charge de calcul d’un algorithme de forçage brutal.

Des rapports récents ont montré qu’il s’agissait en fait d’une longueur qui rendait les mots de passe plus forts, par opposition à l’entropie. Il faut beaucoup plus de temps à une machine pour deviner qu’elle «a le plus grand succès que le passé» que «bien sûr !», Même si la première est une phrase beaucoup plus reconnaissable pour un humain. Pour être clair, nous ne recommandons pas d’utiliser des mots de passe qui sont aussi les premières lignes de romans célèbres, mais le point demeure: tout caractère supplémentaire augmente la charge de calcul d’un algorithme de forçage brutal.

Pour les utilisateurs et les équipes de sécurité, rendre les mots de passe plus longs est moins compliqué que de les rendre plus entropiques. Voici quelques moyens de rendre les mots de passe plus longs et plus mémorables.

Mots de passe géométriques

Un de mes trucs favoris consiste à créer des mots de passe qui créent des formes sur le clavier (triangles, X, diagonales, trapèzes et autres). Un exemple pourrait être quelque chose comme «yguhijok», qui crée deux trapèzes côte à côte en regardant votre clavier QWERTY standard.

Se souvenir d’une séquence de formes est beaucoup plus facile qu’un tas de lettres, de symboles et de chiffres aléatoires. Pour le meilleur ou pour le pire, cela signifie que je ne connais pas mes mots de passe. Je les reconnais par leur forme et leur toucher, ce qui les rend beaucoup plus difficiles à partager (ce qui est une bonne chose).

Ce n’est pas un concept entièrement nouveau, car ce type de création de mot de passe a suscité un grand intérêt lorsque le premier clavier de type glide pour téléphones intelligents est devenu courant. Cependant, il semble avoir perdu de sa pertinence au cours des dernières années.

Mots de passe musicaux

Après un certain temps, votre mot de passe peut être reconnu simplement par son son. Cela peut sembler étrange, mais la prochaine fois que vous tapez votre mot de passe, voyez si vous pouvez reconnaître le motif de percussion.

Pour quiconque est enclin à la musique ou aime la musique en général, c’est un excellent outil pour créer un mot de passe mémorable. Dégagez un morceau ou créez des «accords» sur votre clavier. Jouez un petit air dont vous vous souvenez des leçons de musique précédentes. Si vous vous sentez chic, traitez la touche shift comme la pédale de sustain sur un piano, ce qui vous permet de capitaliser quelques groupes de lettres ici et là.

Mots de passe littéraires

Trouvez une ligne dans un livre, un film ou une chanson que vous aimez et dont vous vous souvenez, idéalement une qui n’est pas bien connue et utilisez-la comme base pour un mot de passe. Ajoutez des éléments entropiques et vous avez un mot de passe extrêmement fort.

Ce n’est pas nécessairement littéraire en fait, ce serait probablement plus fort si ce n’est pas le cas. Des citations, encore moins connues, peuvent être trouvées en ligne et alimentées par des algorithmes incroyablement bien conçus.
Pour être plus en sécurité, s’il ya une citation d’un film à la maison ou quelque chose d’absolu que votre père a l’habitude de dire, ces options sont excellentes.

Aussi sadique que cela puisse paraître, la création de mots de passe peut être un défi agréable. Ils peuvent servir de minuscules énigmes musicales ou littéraires qui font bouger le cerveau, même un peu, chaque fois que les utilisateurs se connectent à des ordinateurs ou ouvrent une application. De plus, à une époque où la vie privée semble s’être érodée de jour en jour, les mots de passe sont l’une des rares choses encore à l’ère numérique qui soient encore purement personnelles.

A lire aussi : Vous oubliez toujours vos mots de passe ? Voici une méthode qui va vous intéresser.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Vous oubliez toujours vos mots de passe ? Voici une méthode qui va vous intéresser.

Certain on eu la vie sauve, à plus d’une fois, grâce à la fonctionnalité Apple qui vous permet de sauvegarder des mots de passe sur votre portefeuille, mais certain pense que ce n’est probablement pas le moyen le plus sûr de stocker des mots de passe importants. En réalité, pourquoi tant d’entre nous conservent-ils exactement le même mot de passe que celui de 2007 ou simplement réinitialisons-nous le mot de passe chaque fois que nous nous connectons à un compte ? Si vous vous demandez pourquoi vous oubliez toujours votre mot de passe, rassurez-vous sur le fait qu’il existe peut-être une raison légitime et scientifique.

Selon une nouvelle étude réalisée par des chercheurs de l’Université Rutgers et de l’Université Aalto en Finlande, votre cerveau s’adapte pour mieux mémoriser un mot de passe en estimant la fréquence à laquelle vous devrez l’utiliser. Voici comment l’étude a été réalisée : Les chercheurs ont recruté 100 participants âgés de 18 à 62 ans, dont la plupart étaient des étudiants, ont écrit les auteurs de l’étude. En l’espace d’environ huit jours, chaque participant a été invité à créer des mots de passe pour huit comptes en ligne différents et à se connecter à ces comptes avec des fréquences variables pour effectuer une série de tâches. Les tâches devaient être accomplies sur un mois, ce qui signifiait que les participants devaient continuer à se connecter à ces comptes pendant tout ce temps.

À la fin de l’étude, dont les résultats ont été officiellement publiés en août lors du 27ème rendez-vous d’USENIX Security Symposium au Maryland, les chercheurs ont réussi à créer un modèle théorique expliquant comment et pourquoi vous oubliez certains mots de passe et pourquoi vous vous en souvenez. Sur la base de ce modèle, les auteurs de l’étude ont écrit dans leur document : «Plus un mot de passe est important pour l’utilisateur et plus il est probable qu’il sera utilisé à l’avenir, plus les chances de le rappeler seront élevées». En d’autres termes, si vous créez un mot de passe pour un essai gratuit de sept jours sur quelque chose que vous êtes sûr d’annuler avant la fin de la semaine, votre cerveau ne tentera probablement pas de le stocker pour une utilisation ultérieure. D’un autre côté, si vous venez de changer le mot de passe pour vous connecter à votre ordinateur, votre esprit reconnaît l’importance de verrouiller ce mot de passe et est plus susceptible de pouvoir s’en souvenir plus tard.

« Notre modèle pourrait être utilisé pour prédire la mémorisation des mots de passe, mesurer si les utilisateurs s’en souviennent et inciter les concepteurs de systèmes de mots de passe à inciter les utilisateurs à se connecter régulièrement ». Janne Lindqvist, co-auteur et le génie informatique à la faculté d’ingénierie de l’université Rutgers, a déclaré dans un communiqué. Gardez donc un œil sur les développements futurs de ce modèle scientifique, si vous souhaitez gagner du temps en réinitialisant tous vos mots de passe pour la millionième fois.

En attendant, le Dr Mike Roussell, co-fondateur de Neuro Coffee, recommande d’ajouter des entraînements HIIT à votre routine de remise en forme. Dans une interview récente avec Elite Daily, Roussell a expliqué que les entraînements HIIT, lorsqu’ils sont effectués régulièrement, peuvent aider à stimuler la production d’une neuro-protéine clé dans le cerveau, ce qui peut affiner votre mémoire et garantir que vos mots de passe t évapore de ton cerveau.

Si les entraînements HIIT ne sont pas vraiment votre truc, le Washington Post dit que c’est certainement une bonne idée d’écrire vos mots de passe quand ils ne veulent tout simplement pas rester dans votre cerveau. L’essentiel est d’écrire physiquement les mots de passe sur un bout de papier que vous pouvez ranger dans un endroit sûr, explique la publication. Les enregistrer dans un document Word intitulé « Mots de passe », d’autre part, n’est pas une bonne idée, selon le point de vente. Mais si vous savez qu’il n’y a absolument aucun moyen de garder trace d’un morceau de papier au hasard, quelle que soit l’importance des informations qu’il contient, vous pouvez peut-être vous concentrer sur la création d’un mot de passe difficile à oublier.

Selon PCMag.com, une autre méthode pour créer des mots de passe super sécurisés, mais néanmoins mémorables, consiste à les baser sur quelque chose de lyrique, comme une citation.

A lire aussi : La réponse à une meilleure sécurité réside-t-elle dans des expériences sans mot de passe ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

3 façons de rester en sécurité dans le cloud.

Le cloud computing apporte de nombreux avantages aux entreprises et est plus abordable que jamais. Mais cela ne signifie pas que les services cloud sont sans risque.

L’utilisation de programmes basés sur le cloud et le stockage de données hors site peuvent ouvrir les entreprises à toute une série de menaces potentielles pour la sécurité. Par conséquent, il est important de savoir comment protéger vos données professionnelles sur le cloud.

S’assurer que les mesures de sécurité et de sauvegarde appropriées du cloud sont en place peut être délicat. Cependant, les entreprises doivent prendre quelques mesures de base qui constitueront un grand pas en avant pour rester en sécurité sur le cloud.

1) Mettre à jour régulièrement les mots de passe

Les mots de passe peuvent souvent être la seule barrière entre un pirate et vos informations professionnelles. Il existe plusieurs programmes que les attaquants peuvent utiliser pour deviner ou « pirater » les mots de passe. L’une des principales façons de rester en sécurité sur le cloud consiste à demander à tous les employés de mettre à jour régulièrement leurs identifiants de connexion et d’utiliser la gestion intelligente des mots de passe.

Nous recommandons :

– Mettez à jour des mots de passe tous les trois mois. Le processus pour s’assurer que cela se produit peut varier. Certains programmes peuvent être définis à l’avance pour exiger que les employés modifient leurs mots de passe à des intervalles particuliers. Pour les systèmes qui n’imposent pas cette mise à jour, les responsables d’entreprise peuvent devoir demander manuellement aux employés de mettre à jour leurs informations d’identification.
– Utilisez un mot de passe différent pour chaque connexion. Si un pirate découvre un mot de passe et que le même mot de passe est utilisé pour tous les comptes, il pourrait éventuellement accéder à d’autres systèmes au lieu de celui-là.
– Ne réutilisez pas les mots de passe.

Créez des mots de passe forts. L’équipe Américaine de préparation aux situations d’urgence informatique offre des conseils pour créer des mots de passe qui aideront à protéger votre entreprise sur le cloud.

2) Opter pour des vérifications en deux étapes

Si vos systèmes et applications cloud proposent un processus de vérification en deux étapes pour vous connecter, activez cette fonctionnalité ou demandez à vos employés de le faire. Cela vous aidera à protéger vos données professionnelles, même si les mots de passe sont compromis.

L’activation de la vérification en deux étapes, également appelée authentification à deux facteurs, ajoute une couche de sécurité supplémentaire aux comptes. Dans la plupart des cas, après qu’un utilisateur a correctement saisi un mot de passe pour se connecter à un service basé sur un cloud, le service enverra un code à l’utilisateur par SMS ou par e-mail. L’utilisateur devra saisir ce code unique lors de la connexion pour accéder au compte.

Cela réduit la probabilité que les cybercriminels qui ont hacké des mots de passe puissent se connecter aux comptes de l’entreprise.

3) Assurer le chiffrement des fichiers

Le chiffrement de fichier transforme essentiellement les données en un code secret. Pour lire un fichier chiffré, l’utilisateur doit avoir accès à une clé secrète ou à un mot de passe permettant le déchiffrement et, par conséquent, la possibilité de le lire ou de le visualiser.

Il existe différents types et niveaux de cryptage de fichiers – par exemple, le cryptage des fichiers où ils sont stockés et le cryptage des données uniquement lors de leur transmission. Cela peut devenir un peu compliqué. Aux fins de cet article, nous vous recommandons de choisir des services et des applications en ligne qui fournissent leur propre cryptage où les fichiers sont stockés. Cela signifie que personne d’autre qu’un utilisateur autorisé ne peut le voir, pas même le fournisseur du logiciel.

Effectuez des recherches approfondies sur les fonctionnalités de chiffrement lors de la prise en compte des services basés sur le cloud. S’ils ne fournissent pas le niveau de cryptage requis, vous pouvez choisir de configurer la possibilité de crypter les fichiers avant de les télécharger sur le cloud.

Posez des questions, envisagez des options et décidez du niveau de risque acceptable pour protéger au mieux vos données professionnelles sur le cloud.

A lire aussi : Comment le cloud change la cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment le cloud change la cybersécurité.

Au cours des dernières années, l’intelligence artificielle a été déployée à grande échelle et intégrée à tous les aspects de notre vie. Son utilisation dans le commerce de détail, les soins de santé et la maison a rendu tout le monde plus connecté que jamais. À mesure que les objets connectés s’intègrent davantage dans notre société, le besoin de meilleures mesures de sécurité à chaque étape de la connectivité devient de plus en plus pressant.

Les objets connectés ouvrent une plus grande possibilité de menaces potentielles pour la sécurité. On estime qu’il y aura près de 21 milliards d’appareils connectés d’ici 2020 et chacun de ces appareils est un point d’entrée dans un réseau plus vaste, avec un ensemble unique de données précieuses. Au fur et à mesure que le nombre de points d’entrée augmente, il est nécessaire de verrouiller ces vulnérabilités.

La cybercriminalité représente désormais 55 % de tous les crimes informatiques. L’industrie de la cybersécurité s’efforce de contenir ces risques en appliquant des mesures de sécurité à grande échelle. De nombreuses entreprises optent pour la voie de sécurité basée sur le cloud afin de protéger leurs données contenues dans les dispositifs. Pourquoi le cloud est-il devenu une option de plus en plus populaire pour la sécurité des données ? Jetons un coup d’œil à quelques raisons clés.

Pourquoi le cloud ?

Les utilisateurs ont toujours été sceptiques quant à la confiance accordée à un concentrateur de données externe tel qu’un système cloud. Bien qu’il soit logique de stocker vos informations hors site, les systèmes cloud sont généralement beaucoup plus sûrs que les alternatives. Mark Hurd, PDG d’Oracle, déclare : «Au bout du compte, grâce à toute la technologie, à toutes les capacités, vous serez plus en sécurité et non moins sécurisé.»

La sécurité est une priorité absolue et dans le cloud, elle a eu recours à l’intelligence artificielle et à l’apprentissage automatique. La majorité des failles de sécurité se produisent lorsque le code défectueux permet à un pirate d’accéder au réseau. Ces piratages sont doublement dangereuses en ce qui concerne les appareils connectés, car une fois qu’un pirate trouve une entrée dans un appareil, il peut souvent accéder à l’ensemble du réseau d’appareils connectés et à toutes leurs informations, ce qui leur permet de perturber l’ensemble du système.

Réparer ou corriger ces ruptures de code nécessiterait normalement l’écriture d’un nouveau code par une équipe technique interne, ainsi que la transmission et l’implémentation de ce code sur chaque installation. Bien que le processus d’écriture des correctifs soit souvent achevé relativement rapidement, la mise en œuvre peut prendre beaucoup plus de temps. Comme Hurd l’a noté à Oracle OpenWorld, «le correctif moyen prend environ un an avant d’être intégré aux systèmes». Les réseaux sont donc vulnérables aux attaques jusqu’à ce que les utilisateurs finalisent ce processus, même si une solution de sécurité a été créée plus tôt.

Avec l’utilisation de la sécurité basée sur le cloud, le temps nécessaire à la mise en œuvre de ces correctifs de sécurité peut être réduit à presque rien. Les centres de données sur site requièrent une main-d’œuvre hautement qualifiée pour les superviser 24 heures sur 24, 7 jours sur 7, mais le cloud fonctionne de manière autonome. Les failles de sécurité, une fois identifiées, peuvent être rapidement résolues par l’équipe de développeurs dédiée du fournisseur de cloud et les correctifs sont appliqués instantanément et automatiquement pour tous ceux qui utilisent le système de cloud. Tout cela se déroule en coulisse sans intervention de l’utilisateur, ce qui réduit le besoin d’un utilisateur informatique dédié ou d’une auto-surveillance régulière.

A lire aussi : Votre entreprise peut-elle faire confiance au cloud ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Sécurisez votre iPhone maintenant : comment protéger vos données.

Si vous êtes plus préoccupé par le piratage de vos données que par la perte de vos données, voici les conseils de sécurité iOS à connaître.

La sécurité, comme la vie privée, est toujours en guerre avec la commodité. Vous voulez pouvoir accéder à toutes vos informations, tout le temps, aussi rapidement et facilement que possible, mais vous ne voulez pas que quiconque y parvienne du tout. Mais plus vous le faites pour vous, plus vous le gagnez facilement. Et plus vous leur en donnez, plus vous en faites pour vous. Touch ID, Face ID, iCloud Keychain, AutoFill. Il existe des outils qu’Apple et d’autres fournissent pour essayer de mieux équilibrer la sécurité et la commodité, mais ils ont tous leurs compromis.

Vous pourriez penser que c’est juste génial. Vous n’avez rien à cacher sur votre téléphone, votre tablette ou votre ordinateur, alors si vous parvenez à éviter les espions occasionnels tout en étant toujours rapides, tant mieux.

Si vous avez un besoin réel ou philosophique de verrouiller votre technologie plus fort, mieux, plus intelligemment, plus longtemps…. Si vous pensez que votre téléphone est le plus proche d’un cerveau numérique, d’un stockage extra-crânien et d’une cybernétique et que vous bénéficiez des mêmes droits contre l’auto-incrimination que la mémoire biologique, si vous avez des problèmes médicaux, légaux, clergiques ou des informations journalistiques à ce sujet qui ne peuvent tout simplement jamais tomber entre des mains non autorisées, alors j’ai des conseils pour vous.

Utilisez un mot de passe résistant

Les codes d’accès à 4 chiffres ne ressemblent à aucun mot de passe. Les codes d’accès à 6 chiffres sont meilleurs mais pas significatifs. Si vous voulez vraiment verrouiller votre appareil, utilisez un mot de passe alphanumérique. Grâce à Touch ID ou Face ID, vous n’avez pas besoin de le saisir, sauf si vous redémarrez, échouez 5 fois ou ne vous authentifiez pas pendant 48 heures.
Vous pouvez passer à un mot de passe en accédant à Paramètres> ID tactile ou ID visage et code d’accès> Modifier le code d’accès> Saisissez votre ancien code secret> puis appuyez sur Options de code d’accès et Code alphanumérique personnalisé.

Entrez votre code. Remplissez-le avec des majuscules, des minuscules, des chiffres et des symboles, et faites-le aussi longtemps que vous vous en souvenez.

Désactiver la biométrie occasionnellement ou complètement

La sécurité est complexe. Vous voulez une défense en profondeur. Un mot de passe est quelque chose que vous connaissez. La biométrie est quelque chose que vous êtes. Votre empreinte digital, votre géométrie faciale… il vous permette d’entrer sans avoir à taper quelque chose, mais il peut également être utilisé contre vous. Si vous vous endormez ou si vous vous retenez, vous pouvez toucher votre doigt au capteur. De même, votre visage à une caméra.

Si vous voyagez dans une zone ou que vous vous déplacez ou traversez un endroit où vous ne faites pas confiance, vous pouvez désactiver temporairement la biométrie en maintenant enfoncé le bouton de volume et le bouton latéral de votre téléphone.

Appuyez une seconde et vous êtes de retour en mode pré-embarqué : rien d’autre que votre nouveau mot de passe alphanumérique ne vous permettra, à vous ou à quiconque, de rentrer sur votre téléphone.

Si vous êtes vraiment inquiet, vous pouvez même aller dans Réglages> ID tactile ou ID de visage et code d’accès> et désactiver l’identification tactile ou l’identifiant de visage lorsque vous traversez une frontière, traversez un point de contrôle de sécurité. Ensuite, lorsque vous avez terminé, vous pouvez réenregistrer votre empreinte digitale ou votre visage pour un usage quotidien.

Vous pouvez également désactiver AutoFill, si vous le conservez normalement, de sorte qu’aucune de vos données ne soit accessible même si quelqu’un, d’une certaine manière, obtient votre appareil déverrouillé.

Activer l’authentification à deux facteurs

Un mot de passe est quelque chose que vous connaissez. La biométrie est quelque chose que vous êtes. Le facteur double est quelque chose que vous avez. En activant l’authentification à deux facteurs, vous réduisez le risque qu’une personne ne pénètre pas dans votre téléphone, mais dans les comptes de données que vous avez sur votre téléphone (iCloud, Google, Dropbox, etc.).

Cela signifie que si vous avez commis l’erreur d’utiliser le même mot de passe pour plusieurs services ou un mot de passe facile à deviner ou à rechercher et que le piratage ou l’ingénierie sociale ne peut pas entrer sur votre compte car ils ont seulement le premier facteur, pas le second.

Maintenant, les deux facteurs ne sont pas tous égaux. Les jetons physiques comme les clés de sécurité sont les meilleurs, mais tous les services ne les prennent pas en charge. Les jetons virtuels sont au milieu. Les jetons SMS sont les pires. Si mal, je suis toujours tenté de les éviter complètement.

Si votre service propose un jeton physique ou virtuel, utilisez-le. En règle générale, vous n’avez qu’à le saisir une fois par périphérique ou par navigateur, tout comme les autres. Et ils ne l’auront pas.
Sécurisez vos sauvegardes

Les sauvegardes sont excellentes. Tout le monde devrait les avoir. Mais ils sont mieux pour garder vos données en sécurité que de les garder en sécurité. J’ai déjà fait une petite vidéo pour expliquer la différence entre les personnes qui doivent protéger leurs données contre la perte et le vol.

Pour la plupart des gens, la plupart du temps, il suffit d’activer les sauvegardes cloud automatiques et de les laisser allumées. Si vous êtes moins soucieux de conserver des copies de vos photos et de vos documents et que vous craignez davantage que quelqu’un d’autre voie vos photos et vos documents, vous voudrez faire attention à l’endroit et à la méthode de sauvegarde.

Sauvegarde sur le cloud… le cloud signifie simplement l’ordinateur de quelqu’un d’autre. Et une copie de vos données sur l’ordinateur de quelqu’un d’autre signifie, théoriquement, que quelqu’un d’autre peut y accéder.

Si vous souhaitez éviter cela, effectuez plutôt des sauvegardes locales. Ce n’est pas automatique. Il faut plus de travail pour les faire et encore plus de travail pour conserver des copies hors site. Mais brancher votre appareil sur votre ordinateur et faire une copie chiffrée signifie que personne d’autre ne peut aller ailleurs pour obtenir ces données, et même si elles vous parviennent, sans le mot de passe, il s’agit simplement de charabia pseudo-aléatoire.

Restez vigilant

La sécurité est beaucoup plus importante que de simplement verrouiller les choses. C’est moins un état de données et plus un état d’esprit. Ne jamais cliquer sur les liens que vous recevez dans les emails ou les services de messagerie. Ne donnez jamais votre mot de passe à des techniciens, réels ou factices, au téléphone ou dans des centres de services. Éviter les applications et les services qui veulent vos identifiants, à la fois légitimes et frauduleux.

Cela peut être très pénible, mais une fois que vous connaissez votre propre niveau de confort et votre niveau de menace, vous pouvez prendre la meilleure décision possible pour vous.

A lire aussi : Ne paniquez pas : Il n’y a pas de piratage facile pour contourner le mot de passe de votre iPhone

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage