Comment un hacker pirate des comptes ?

L'expert en récupération de mots de passe des comptes

  • Comment un hacker pirate des comptes ?
  • Facebook
  • Gmail
  • Instagram
  • Clé WiFi
  • Snapchat
  • Outlook
  • Yahoo!
  • Twitter
La clé USB de Google en soutien des mots de passe

La clé USB de Google en soutien des mots de passe

février 19, 2020 Non Par admin

Le géant du numérique Google a annoncé que depuis 2017, aucun de ses employés n’a été victime de piratage informatique.

On parle d’ici de 85 000 personnes exactement. Un chiffre assez étonnant vu le contexte. Alors quel pourrait être le secret de l’entreprise américaine. C’est ainsi qu’elle fera un clin d’œil vers ses clés de sécurité.

Cet article va aussi vous intéresser : La sécurisation des données : une possible stratégie sans mot de passe

« Nous n’avons eu aucune prise de contrôle de compte, signalée ou confirmée, depuis que nous avons implémenté des clés de sécurité », déclarait alors le porte-parole du groupe californien. On sait par exemple que le système de sécurité déployé au sein du groupe ne se limite pas simplement cas l’utilisation de mot de passe. Car il serait très facile pour un pirate informatique de le compromettre avec plusieurs formes d’attaque tel que l’hameçonnage, où les exploits de failles de sécurité sans oublier les enregistreurs de frappes.

Alors Google a décidé d’opter pour une autre solution en plus d’utiliser la solution classique. C’est celle qui consiste à utiliser des clés de sécurité physique. Cet outil porte le nom de Titan Security Key. Il en existe deux versions. Une version en format clé USB pouvant se connecter à l’ordinateur, conversion en format badge Bluetooth pour se connecter aux smartphones. Ces objets vont accroître la sécurité de vos activités lorsque vous vous connectez à vos comptes en ligne. Ils va alors prendre la forme d’une certaine authentification à double facteurs. Une méthode qui semble efficace pour la lutte contre le vol de données ainsi que les intrusions indésirées.

En parlant d’authentification à double facteur, on mettra en évidence cette stratégie qui consiste pour un utilisateur de service Web de procéder à plusieurs étapes afin de s’identifier. Dans La majeure partie des cas la première étape consiste à entrer son mot de passe dans le sens indiqué. En plus du mot de passe un autre code de sécurité ou une autre procédure est alors exigée pour confirmer l’identification. La méthode la plus utilisée en matière d’authentification à deux facteurs est celui de code envoyé par SMS. De la sorte il sera compliqué pour le pirate informatique d’usurper votre identité sur l’un de vos comptes par exemple sans avoir les deux codes. Ce qui est généralement plus difficile.

Cependant, le système authentification à double facteur utilisé à travers les SMS a aussi montré ses limites avec le développement du SIM swapping, une stratégie de piratage informatique qui consiste à dupliquer la carte SIM d’une personne dans le but d’accéder au contenu de ces messages et autres informations. Alors, l’idée a été de basculer vers la technologie biométrique. Cependant la question de la vie privée s’est automatiquement vite poser. On se demande alors comment est-ce que les données seront gérées s’ils sont stockées sur les serveurs des éditeurs des sites autres services numériques.

C’est à ce problème que vient répondre les clés de sécurité. L’exemple de la clé de Google utilise le système de sécurité dénommée Universal 2nd Factor (U2F). Quand la clé est connectée au terminal, Une fois le mot de passe tapé, ce dernier se charge automatiquement de la double authentification. Ce qui veut dire qu’il n’y a aucun code à composer ni rien à recevoir par SMS. Cela s’avère être une solution de choix. Car, cela nous évite d’être exposé non seulement au SIM swapping, mais aussi à la problématique de la vie privée du capteur biométrique.

Accédez maintenant à un nombre illimité de mot de passe !

CatégorieMots de passe
Mots-clésauthentification clé usb compte google login mot de passe pirater
Article Précédent : Les spécialistes de la sécurité informatique, des agents indispensables de nos jours
Article Suivant : La sécurité des mots de passe et de l’authentification
  • FrançaisFrançais
  • EnglishEnglish

Articles récents

Sécurité informatique : focus sur les accusations portées à l’encontre de Twitter

Sécurité informatique : focus sur les accusations portées à l’encontre de Twitter

septembre 3, 2023 Non
Sécurité informatique : Que reproche exactement Peiter Zatko à Twitter ?

Sécurité informatique : Que reproche exactement Peiter Zatko à Twitter ?

septembre 3, 2023 Non
Le gouvernement français prêt à investir près de 20 millions pour la cyber sécurité des hôpitaux

Le gouvernement français prêt à investir près de 20 millions pour la cyber sécurité des hôpitaux

septembre 3, 2023 Non
Sécurité informatique : pourquoi privilégier les audits de sécurité

Sécurité informatique : pourquoi privilégier les audits de sécurité

septembre 3, 2023 Non
Comment se connecter à un autre compte WiFi sans connaître le mot de passe ?

Comment se connecter à un autre compte WiFi sans connaître le mot de passe ?

septembre 3, 2023 Non
Une seule technique pour attaquer un compte Facebook en quelques minutes

Une seule technique pour attaquer un compte Facebook en quelques minutes

septembre 3, 2023 Non
3 techniques pour réussir à pirater un compte Yahoo!

3 techniques pour réussir à pirater un compte Yahoo!

septembre 2, 2023 Non
Sécurité informatique : s’organiser pour mieux protéger sa messagerie électronique

Sécurité informatique : s’organiser pour mieux protéger sa messagerie électronique

septembre 2, 2023 Non
Comment protéger votre compte Yahoo! mail ?

Comment protéger votre compte Yahoo! mail ?

septembre 2, 2023 Non
Comment récupérer le mot de passe d’un compte Twitter ? Trois techniques à mettre en pratique

Comment récupérer le mot de passe d’un compte Twitter ? Trois techniques à mettre en pratique

septembre 1, 2023 Non

PLAN DU SITE

  • Découvrez toutes les pages de notre blog ici
  • FrançaisFrançais
  • EnglishEnglish

Articles populaires

5 précautions pour protéger son ordinateur en télétravail

5 précautions pour protéger son ordinateur en télétravail

juin 9, 2020 Non
Desjardins : un an plus tard que retenir de la fuite de données

Desjardins : un an plus tard que retenir de la fuite de données

juin 22, 2020 Non
Et si des applications populaires récoltaient des informations sur vous ?

Et si des applications populaires récoltaient des informations sur vous ?

juillet 2, 2020 Non