Archives par mot-clé : comptes

Mieux sécuriser vos comptes : avec ou sans mots de passe ?

Aujourd’hui, 7 Mai, c’est la journée mondiale du mot de passe.

Un jour important pour se poser plusieurs questions sur cette méthode de protection et d’authentification. Dans une dynamique qui tend à supprimer totalement le mot de passe, l’on se demande alors si on peut véritablement s’en débarrasser.

Cet article va aussi vous intéresser : La journée mondiale du mot de passe

Dans tous les cas, le mot de passe n’est pas encore mort et il peut toujours servir. Existant depuis 1960, l’explosion d’Internet a mis en avant pendant un certain moment l’utilisation de cette méthode authentification qui a toujours fait le pair avec le login. Mais le développement rapide des services du numérique, la multiplication des plateformes web et l’adaptation de la cybercriminalité passant par de mauvaises pratiques d’utilisation ont terni l’image peu à peu du mythique mot de passe. Les utilisateurs ont tellement de comptes et de services qui exigent des mots de passe qu’ils sont tentés des fois de céder à la facilité. Conséquences, nous auront droit au fameux « 123456 » ou « QWERTY » ou pire, l’adoption d’un même mot de passe pour plusieurs comptes. C’est est nettement dangereux.

Malheureusement, tout ceci a rendu les mots de passe très facile à pirater. Ce qui met régulièrement en danger les utilisateurs qui ne font pas suffisamment d’efforts pour constituer non seulement des mots de passe fort, mais aussi pour adopter de bonnes pratiques. « On trouve également des atrocités comme qwerty, alerte, motdepasse, password, jetaime et autres [prénom de mon fils]+[sa date de naissance] . Cette liste reprend les 100 pires mots de passe de 2019. Les mots de passe simples sont devenus extrêmement faciles à casser via des attaques par dictionnaire. Ils ne pourront pas protéger vos comptes contre les attaques. Or il est facile de sous-estimer la valeur des données qui se cachent derrière un compte qui revêt à vos yeux peu d’importance. Un hacker pourrait pourtant s’en servir pour obtenir, par exemple, la réponse à vos questions de sécurité de votre boite mail. » expliquait Romain Pomian-Bonnemaison, journaliste.

Ce dernier conseille de profiter de ce jour pour réinitialiser votre mot de passe. Car en effet, c’est le conseil phare que l’on donne dans la gestion des authentifications sur mot de passe. C’est de changer le régulièrement.

Les alternatives pour renforcer vos mots de passe

Depuis un moment, on annonce la mort du mot de passe. Jusqu’à présent ce dernier tient encore le coup. Mais bien sûr cela s’explique facilement par le fait qu’il est ancré dans les habitudes des utilisateurs. Ainsi, le supprimer automatiquement risque de créer un problème de convenance et d’adaptation. Car si le mot de passe à lui seul n’est pas fiable aujourd’hui, associé à l’authentification à double facteur, il devient redoutable. Cependant les alternatives existent bel et bien pour renforcer le mot de passe, et jouent assez bien leur rôle.

– Le gestionnaire de mot de passe : celui-ci n’est pas véritablement une alternative au mot de passe vu que son rôle est le gérer. On dira plutôt que c’est une adaptation aux besoins de plusieurs utilisateurs qui ont généralement du mal à retenir plusieurs mots de passe pour leurs différents comptes. L’avantage de cet outil et de permettre à utilisateur de varier les mots de passe. Ce qui est d’ailleurs plus sécuritaire. Certains systèmes d’exploitation tel que Mac OS en dispose d’une façon native. D’autres vous permettront même de générer des mots de passe que vous n’aurez pas besoin de forcément les mémoriser.

– L’authentification à double facteur. Elle non plus n’est pas une alternative proprement dit. C’est plutôt un moyen qui vient au soutien aux mots de passe dans la majeure partie des cas que nous observons. En effet lorsqu’une personne essaie de se connecter sur une plate-forme en particulier, tel que Facebook, après s’être enregistrée avec son login et son mot de passe, il lui sera demandé de confirmer l’identité de l’utilisateur à travers un code qu’elle recevra soit par mail ou par SMS. Une couche de sécurité supplémentaire qui est bien utile et régulièrement exigé ou recommander.

– Les clés de sécurité tel que Google TITAN. Ce sont les équipements qui contiennent un certificat. Son utilisation intervient comme une une sorte de double facteurs pour l’authentification, mais cette fois sans code et envoyer par email. Il vous suffit simplement de le brancher son ordinateur smartphone pour que l’authentification soit validé automatiquement.

Sur ce nous vous souhaitons une bonne journée mondiale du mot de passe. Faites attention, et soyez disciplinés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Covid-19 : comment garder votre vie privée sur le net ?

En cette période de coronavirus, il paraît compréhensible que certains pays commencent à suivre leurs civils.

Pour des raisons de santé publique, les autorités étatiques peuvent même aller jusqu’à épier vos données personnelles conservées sur la toile. Cependant, le respect de la vie privée de l’individu et le droit à l’oubli font partie des prérogatives essentielles conférées aux citoyens.

Cet article va aussi vous intéresser : La cybersécurité à l’épreuve du télétravail en période de coronavirus

Dès lors, face à une telle situation occasionnée par l’évolution du Covid-19, que faire pour garder votre vie privée sur le web ? Tenez-vous à protéger votre identité et vos informations sensibles mais vous ne savez pas comment vous y prendre ? Découvrez, dans ce guide complet, des astuces pour garder votre vie privée dans ce moment de pandémie.

Configurer vos différents comptes

Réduire votre empreinte numérique sur la toile est l’un des meilleurs moyens de protéger votre identité. Cela est encore plus d’actualité durant cette période rythmée par l’évolution fulgurante de la pandémie du Covid-19. Il est d’autant plus primordial que la cybercriminalité trouve des moyens de prospérer en cette période de coronavirus. D’un autre côté, pour éviter que les autorités publiques vous imposent une surveillance extrême, occasionnée par l’état d’urgence sanitaire, il est préférable de trouver un moyen de cacher vos données personnelles.

Pour ce faire, la première chose que vous pourriez faire est de configurer la sécurité de tous vos comptes (Facebook, Twitter, Instagram et Google). Quand vous vous connectez sur le net, notamment sur Google, les algorithmes du moteur de recherche américain vous tracent par le biais de leurs cookies. Ainsi, Google recueille et stocke la plupart de vos informations personnelles, y compris les plus sensibles ! Ainsi, pour mieux protéger votre vie privée, il vous est, d’abord, conseillé de vous rendre sur le menu « Privacy Check Up de Google ».

En le configurant, vous pourrez empêcher au moteur de recherche de sauvegarder votre historique de recherche. Cela vous permettra aussi de désactiver votre position. Ensuite, vous pouvez utiliser l’option « Security Check Up » sur Google. Celle-ci vous permet de savoir quels appareils ont accès à votre compte. Vous pourrez ainsi restreindre ceux que vous considérez comme malveillants. Enfin, toujours avec le moteur de recherche américain, vous pouvez utiliser l’option « Delete me ». Pour ce faire, rendez-vous dans la rubrique « Préférence de comptes ». Ainsi, vous pourrez supprimer des produits ou même votre compte.

Le même travail devrait aussi être fait sur vos différents comptes dans les réseaux sociaux (Twitter, Instagram, Facebook, Whats App). Pour cela, un reflexe simple consiste à vous rendre dans l’onglet « confidentialité » pour contrôler ce que les autres peuvent voir sur vous. Enfin, dans le cas où votre compte est compromis, une mesure extrême consiste à le supprimer. Cependant, notez qu’avec Facebook, vous ne pourrez que désactiver votre compte. A défaut d’être supprimé, votre compte ne pourra plus être visible pour les tierces personnes.

Cacher votre identité en utilisant un VPN (Virtual Private Network) 

Si la configuration de vos différents comptes ne vous garantit toujours pas une confidentialité optimale, vous pouvez utiliser un Virtual Private Network (VPN). Le VPN (réseau privé virtuel) est le meilleur moyen pour cacher votre identité sur le net.  En effet, un VPN est réputé pour vous garantir un anonymat total sur la toile. Il vous permet, entres autres, de cacher votre Adresse IP mais aussi vos données privées. Grâce à cet outil, vous pourrez alors être sûr de passer sous le radar du contrôle des pouvoirs publics en cette période de coronavirus. En outre, un VPN présente l’avantage de vous protéger contre d’éventuelles attaques virales. Enfin, il faut noter que les VPN sont aujourd’hui très en vogue sur le marché numérique.

Certains sont naturellement plus sophistiqués que d’autres. Sachez que certains réseaux privés virtuels sont gratuits et d’autres payants. Il est recommandé, à ce propos, de choisir les VPN payants en raison de leur performance optimale. A ce titre, vous pouvez noter que les meilleurs VPN du marché sont actuellement NordVPN (abonnement de 3 ans à partir de 2,75 dollars), Express VPN (abonnement de 15 mois à partir de 6,67 dollars), CyberGhost (abonnement de trois ans à partir de 2,5 euros) et PIA (abonnement de 24 mois dès 2,91 dollars). En plus d’être efficaces et faciles à utiliser, ces VPN vous offrent une période d’essai allant de 7 à 45 jours.

Naviguer dans le réseau TOR

Il s’agit d’une autre astuce qui vous permet d’éviter d’être tracé par les autorités publiques à cause du Covid-19. D’emblée, il faut savoir que TOR est un réseau qui vous permet d’accéder au web profond (deep web). En cela, il s’agit d’un excellent moyen de cacher de votre identité, et par ricochet, de garder votre vie privée sur le net. Il faut noter également que le réseau TOR est un outil qui permettant aux utilisateurs d’éviter le tracking mais aussi la censure. Une chose est sûre, votre Adresse IP y sera totalement invisible. Cependant, il faudra faire particulièrement attention. En accédant à une zone de non droit du web, telle que le Darknet, vous n’êtes pas l’abri d’hackers professionnels. Une solution simple consiste à sécuriser votre connexion.

Utiliser un serveur proxy en cette période de Covid-19

Enfin, une autre possibilité consiste à utiliser un serveur Proxy pour masquer votre identité et sauvegarder vos informations confidentielles sur le web. Il faut rappeler que le proxy est un serveur jouant un rôle d’intermédiaire entre votre navigateur et la page web que vous souhaitez consulter. En l’utilisant, le site que vous visitez ne sera pas en mesure de voir Adresse IP. Il verra donc ainsi celui de réseau Proxy. Notez qu’il s’agit d’un service totalement gratuit. En vous rendant sur Proxy.org, vous aurez un large éventail de choix. Vous n’aurez plus qu’à choisir le Proxy prenant en compte le format HTTPS. Mais, le seul bémol est que cette technique ne protège pas votre identité quant vous utiliserez des applications telles que Twitter ou Instagram.

En définitive, il existe plusieurs astuces vous permettant de sauvegarder votre vie privée en cette période d’état d’urgence sanitaire liée au coronavirus. Mais, en les utilisant, il vous est fortement recommandé de rester dans la légalité. N’hésitez pas à partager vos différentes expériences sur le Covid-19 en commentaire de cet article !

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quelle est la place de l’intelligence artificielle dans la guerre entre pirate informatique et il les éditeurs des solutions antivirus ?

Les solutions antivirus et autres programmes de sécurité informatique commence de plus en plus à utiliser l’outil du Learning Machine pour améliorer la capacité de détection des programmes malveillants.

Si cela est bon voir bénéfique pour les capacités de déduction, il n’en demeure pas moins que cela représente aussi des inconvénients non négligeables. En effet, avec le développement des savoirs-faire, des cyber malfaiteurs, il sera facile bien sûr de trouver des méthodes viables pour induire l’intelligence artificielle en erreur. Et on sait que cela est totalement probable.

Cet article va aussi vous intéresser : L’année 2020 et les cybermenaces. Quelles projections pour quelles menaces ?

Sur un point de vue pratique, le deep learning en français, l’apprentissage automatique profond peut apporter de façon significative un coup de pouce au méthode de détection que propose les solutions antivirus du moment. Ils ont gagné en efficacité mais aussi en rapidité. Et la rapidité dans ce domaine est d’une importance cruciale. L’idée de fusionner le deep learning au solution antivirus a été détaillé lors de la conférence CyberSec & AI quel lieu à Prague durant le mois d’octobre 2019. cette combinaison de technologie a été démontré par l’éditeur d’antivirus Avast à travers quelques techniques qui sont déjà en cours de production. Par exemple l’éditeur a mis en avant son module de protection dénommé Web Shield, qui à travers une fonctionnalité proposée permet d’analyser en seconde plus de 70 milles URLs afin de déceler celles qui sont malveillantes, que ses nombreux clients à hauteur de 400 millions, en tendance à visiter presque à tout moment. cela est expliqué en ces termes, le fonctionnement exact de la fusion deep learning et solution classique d’antivirus à travers le Web Shield : « Un premier réseau de neurones va essayer de détecter des anomalies dans l’adresse elle-même, tant au niveau de sa structure que de l’agencement des lettres. Un second réseau de neurones va ensuite prendre une copie d’écran du site et analyser certaines parties de l’image et la comparer à des sites légitimes existants. Si la page ressemble à une page du site d’Apple, mais que l’adresse ne fait pas partie de son domaine, alors c’est une URL malveillante », detaille Rajarshi Gupta, le vice-président en charge de l’intelligence artificielle de Avast.

Et ce n’est pas tout, le deep learning est aussi utilisé dans les cadres d’analyse comportementale, ce qui facilite bien sur la détection d’attaques réseau dirigées à l’encontre de leurs clients. Pour cela éditeur d’antivirus possède une liste noire qui rassemble plus de 2 millions d’addresses IP indésirables. « Mais c’est difficile d’intégrer une telle liste noire en local chez nos clients. Un réseau neuronal nous permet de ne retenir que les serveurs C & C (botnets) les plus virulents. Au final, nous obtenons une liste de 200 000 adresses couvrant 95 % des attaques », explique Rajarshi Gupta. Il notera aussi un point essentiel : « On ne peut pas faire comme dans la reconnaissance d’image et avoir des gens qui disent « ceci est un malware » ou « ceci n’est pas un malware ». Il y a trop de données à analyser et trop peu de personnes qualifiées capables de le faire ». comme pour montrer des limites du deep learning à ce stade.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le piratage de Yahoo, des milliards de comptes corrompus

Après avoir racheter la firme de divertissements Informatiques Yahoo, le nouveau patron qui est un autre géant des télécoms, Verizon, a fait une découverte exceptionnelle. Il n’était pas question d’un milliards de compte qui ont été piratés comme le prétendaient Yahoo, mais plutôt tous les comptes.

En l’espèce on sait que en 2016 le géant Américain Yahoo avait annoncé avoir été a été victime d’une attaque informatique ayant affecté plus de 1 milliards de compte. Une attaque qui remonte depuis 2013 soit 3 ans avant l’annonce. Alors qu’en vérité c’était l’ensemble de ses utilisateurs qui s’élevait à hauteur de 3 milliards de compte qui avait été corrompus.

Cet article va aussi vous intéresser : Un recours collectif contre Yahoo! interrompue. La juge en charge s’y oppose.

Et on se rappelle que la firme avait envoyé des mails de notification à ses utilisateurs qui avaient été touchés par l’attaque. Mais ce n’est qu’après des enquêtes menées par des experts engagés par la firme Verizon après rachat du groupe, qu’il a été découvert l’étendue des dégâts. « Dans le sillage de l’acquisition de Yahoo! par Verizon, et suite à son intégration, l’entreprise a récemment obtenu de nouveaux renseignements et croit, désormais, après enquête avec l’aide d’experts scientifiques extérieurs, que tous les comptes Yahoo ont été affectés par le vol d’août 2013 » disait un porte-parole de Verizon.

La découverte de ce point non divulgué a même failli faire échouer les dernières étapes de l’achat de Yahoo par Verizon. Mais suite à une réduction consentie, les activités des géants du web américain ont été cédé moins chères que prévu. Selon les informations qui nous a été parvenu suite à l’affaire « les pirates informatiques auraient volé des numéros de téléphone, des dates de naissance, des questions de sécurité et leurs réponses et des bribes de mots de passes brouillés mais ni les mots de passe, ni les données bancaires, ni les informations liées aux moyens de paiement auxquels les propriétaires des comptes ont recours (•••) L’entreprise continue de travailler étroitement avec les forces de l’ordre » selon Yahoo.

Le groupe américain sur ce sujet n’a pas changé de version depuis 2013, l’idée selon quoi les données bancaires n’avaient pas été touchées. Cependant cela n’a pas empêché l’attaque 2014 où certains utilisateurs avaient été touchés par le vol des données personnelles. Cette fois-ci c’était plus de 500 millions de personnes qui ont vu leurs comptes pirater et leurs données dérobées.

Cette découverte de 3 milliards de compte corrompus ne pourrait pas tomber plus mal, surtout à cette période où la polémique de L’ingérence russe continue toujours de faire des heurts. En effet en tenant compte de diverses accusations contre le Kremlin, qui aurait piraté des systèmes informatiques américains en vue de favoriser Donald Trump aux élections américaines de 2016. Dans notre contexte, si le piratage a toujours été imputé à des hackers russes, l’étendue des dégâts pourrait être énorme. Surtout que les services de renseignements américains ont affirmé plusieurs fois que la Russie était à l’origine d’attaques contre des systèmes informatiques américains. Dans la même lancée plusieurs attaques informatiques contre de nombreux systèmes à L’exemple de la firme Equifax sont concernées. Les coupables au courent toujours, et les autorités n’ont pas encore divulgué de résultat concret sur les enquêtes relatives piratage de Yahoo.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le piratage des milliers de comptes fiscaux en ligne

Depuis le mois de juin, plusieurs comptes fiscaux ont été les cibles d’une vague piratage informatique.

Il a été dit que plus de 2000 comptes ont été piratés. « L’administration fiscale a reçu 2 000 demandes de réinitialisation de mots de passe dans un temps très limité », avait déclaré un porte-parole de Bercy aux médias.

Cet article peut aussi vous intéresser : Un mot de passe sûr et impossible à hacker : est-ce possible ?

Selon les dires d’un expert en sécurité informatique, le pirate informatique a réalisé son attaque en passant par les messageries électroniques des victimes. Ce qui sous-entend que la véritable cause de cette attaque était due à la sécurité même des personnes victimes et de leurs comptes de messagerie. « Le point d’inquiétude majeur c’est plutôt la sécurité des boîtes mail », a affirmé un expert en cybersécurité au cabinet Wavestone., Gérôme Billois, ce mercredi 21 août sur France info.

Dès lors la question se pose, doit-on s’inquiéter réellement de cette attaque informatique ? Selon l’expert Gérôme Billois, l’attaque est belle et bien inquiétante car le site réservé aux impôts contient des informations personnelles très sensibles. Aussi, si des malfaiteurs arrivent à y accéder et à obtenir ces informations cela serait une très grande catastrophe, si nous devons tenir compte du fait que les données à caractère personnel sont mises à jour tous les ans et de manière très précise. Ce serait une mine d’or pour les pirates. Cependant le détail à relever est que la vulnérabilité ne provient pas du site des impôts. Mais plutôt des comptes mail les utilisateurs. Aussi ce serait de leur faute si l’intégrité du système est mise en mal.

Cependant il ne faudrait pas rejeter toute la faute sur le contribuable. Car s’il suffit simplement de pirater un compte mail pour pirater un compte fiscal alors la vulnérabilité sera peut-être dans un cadre plus générale. Toutefois le spécialiste affirme que seuls ceux qui avaient leurs dossiers fiscaux dans leur boîte électronique avaient subi ce piratage. C’est-à-dire que c’est un manque de vigilance des contribuables qui pourrait se déteindre sur tout le système. Car selon les analyses, le piratage avait se réaliser que grâce aux identifiants de connexion des victimes. ce qui peut nous pousser à conclure qu’ils avaient bel et bien accès au mot de passe et un identifiant via le compte mail.

Cependant la sécurité des comptes fiscaux est en train d’être repensée. L’équipe de sécurité envisage ajouter un moyen complémentaire de sécurité pour plus de sécurité sur l’accès aux comptes et éviter au passage, ce genre des débordements. Les impôts pensent à une authentification à double étape. Dans la foulée, il est question pour les utilisateurs de préserver la sécurité de la boîte mail.

Pour se faire il serait envisageable utiliser les logiciels de protection ou même le système la sécurité double. Pour les pirates, accéder aux comptes fiscaux est véritablement profitable, car avec toutes les données qui se trouvent, il pourrait les commercialiser pour en tirer une grosse fortune. En attendant le service des impôts assure qu’aucune fuite n’est à signaler hormis les 2000 comptes piratés.

Il assure par ailleurs qu’il a entrepris les démarches nécessaires pour renforcer la sécurité à travers une grande vague de réinitialisation de comptes piratés, lequel demandé par les utilisateurs eux-mêmes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage