Archives par mot-clé : microsoft

Authentification sans mot de passe : les spécialistes de la sécurité informatique disent qu’impossible !

Le géant américain Microsoft avait annoncé qu’avec Windows 11, il voulait franchir une nouvelle étape dans l’expérience de l’authentification.

Microsoft projette simplement de supprimer l’utilisation des mots de passe, en favorisant ainsi l’authentification biométrique ou par jetons cryptographiques ou plusieurs moyens.

Cet article va aussi vous intéresser : Pourquoi Microsoft veut en finir avec le mot de passe ?

Cependant, les chercheurs en sécurité informatique WatchGuard Threat Lab ont déclaré que la stratégie est quelque chose qui est déjà voué à l’échec.

Il faut avouer que la volonté pour Microsoft de se débarrasser des mots de passe remonte depuis 2019 maintenant.  Pour la société américaine éditrice de Windows, le fait de pouvoir passer le cap des mots de passe sera une avancée importante dans le domaine de la connexion sécurisée. Depuis Windows 10 déjà, la firme de Redmond avait lancé les prémices de sa politique actuelle. Elle proposait déjà des connexions sans mot de passe. Depuis maintenant septembre 2021, les utilisateurs de service de Microsoft peuvent tout simplement décider de supprimer leur mot de passe de leur compte Microsoft, remplaçant cela par d’autres méthodes d’identification tel que :

  • Windows Hello ;
  • Microsoft authentificator ;
  • Ou autre solution biométrique…

Avec Windows 11, le géant américain voit ici l’opportunité d’évoluer en imposant d’une certaine manière son point de vue qui exclut totalement la méthode la plus analogique de d’identification qui existe.

Cette vision de Microsoft ne semble pas être en accord avec l’observation par tous apparemment. En effet, les professionnels de la cyber sécurité de chez watchGuard Threat Lab le disent sans aucune hésitation : « une expérience Windows sans mot de passe est vouée à l’échec, l’entreprise répétant les mêmes erreurs que par le passé ». Pourtant, Windows 11 se présente comme étant le système d’exploitation qui permettra aux géant de Redmond de pouvoir imposer sa philosophie qui voit fonctionner tout sans les mots de passe. L’idée est de le remplacer par d’autres méthodes qui sont déjà courantes.

Notamment :

– Les méthodes faisant appel à la biométrie : reconnaissance faciale, scanners d’empreinte digitale… ;

– Les tokens d’authentification ;

– Les clés de sécurité ;

– Les e-mail contenant un mot de passe unique…

Des méthodes qui sont censées pousser les anciens mots de passe aux oubliettes. Cependant, le géant américain continue de commettre toujours la même et unique erreur selon les chercheurs : le fait de ne pas imposer à ses utilisateurs l’authentification à multiples facteurs.

Selon ces derniers de chez WatchGuard, toutes les méthodes d’authentification ou d’identification sont à la base, des méthodes pouvant être contournées. À plusieurs reprises des pirates informatiques l’ont démontré et les chercheurs continue de faire des démonstrations sur ces faits. Par conséquent, la société n’aurait dû imposer l’utilisation de l’authentification multifacteurs.

« Microsoft aurait vraiment pu résoudre le problème de la validation de l’identité numérique en rendant la MFA obligatoire et facile à utiliser dans Windows. Les organisations devraient obliger les utilisateurs à jumeler deux méthodes d’authentification, comme la biométrie ou les tokens avec une notification push envoyée sur votre smartphone via un canal chiffré par exemple », note Corey Nachreiner, CSO de WatchGuard Technologies. « Les sociétés d’assurance vont également militer pour la mise en place systématique de deux protocoles de sécurité conjoints. Selon eux, ce n’est qu’une question de temps avant que les assureurs en sécurité informatique ne réalisent que les coûts nécessaires pour couvrir les cybermenaces comme les ransomwares ont augmenté de façon spectaculaire. », note le professionnel.

Par ailleurs il faut s’attendre à ce que les sociétés d’assurance augmentent de manière objective leur prix surtout lorsqu’elles vérifieront au cours de certains audits de manière attentive le système de sécurité de leurs clients potentiels. Et cela avant même de proposer une quelconque couverture. « En 2022, si vous n’avez pas mis en place les protections adéquates, notamment la MFA, vous risquez de ne pas obtenir la cyberassurance dont vous avez besoin au prix que vous souhaitez », souligne Corey Nachreiner de WatchGuard Technologies.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une astuce simple et efficace pour réussir votre piratage de compte Outlook

Outlook est le client de messagerie électronique fourni par le géant américain Microsoft.

C’est une plate-forme qui est beaucoup utilisée notamment par les professionnels. Cependant même les particuliers l’utilisent aussi. Ce qui fait qu’il n’est pas rare que certaines requêtes tendent à s’interroger sur la manière de pouvoir pirater par exemple un compte Outlook. Notre curiosité nous pousse à nous interroger aussi. Alors nous avons réalisé des études sur plusieurs aspects, pour finir nous avons pu finalement répondre à la question grâce à notre outil que nous allons vous proposer dans cet article.

Cet article va aussi vous intéresser : Outlook : 2 méthodes qui peuvent être utilisées pour pirater un compte

Avant toute chose il faut préciser que le piratage informatique impliqué deux réalités :

– D’abord une réalité juridique.

En effet réalisé piratage informatique contre le compte Outlook, d’une personne sans que cette dernière ne soit au courant de l’acte est purement contre la loi. Par conséquent, celui qui commet ce forfait peut être passible de poursuite judiciaire. Par ailleurs il est possible de réaliser votre piratage informatique lorsque la personne que vous ciblez est totalement au courant de ce que vous voulez poser par exemple dans l’optique de l’aider. Ou c’est une personne qui est soit responsabilité légale et vous initiez cette action pour mieux la surveiller. Par exemple votre enfant ou un majeur protégé.

– La seconde réalité est relative aux compétences.

En effet, de base du piratage informatique qui nécessite que vous ayez des compétences en la matière. Certaines compétences particulières. Cependant, si ces compétences vous font défaut, nous croyons avoir l’alternative qui pourra faciliter la tâche aux amateurs comme vous.

En outre, en partant de l’éventualité que vous êtes un novice. Vous devez savoir cette information importante : pour réussir votre piratage informatique, il vous faut trouver d’abord l’adresse email de la personne que vous ciblez et son mot de passe.

Pour ce qui concerne l’adresse email, c’est littéralement et secret de polichinelle. En effet, c’est une donnée qui généralement n’est pas cachée par les détenteurs. C’est comme le numéro de téléphone car il est utile de le communiquer pour pouvoir être joint. Ce qui signifie qui vous sera facile de vous le procurer. En particulier si la personne que vous ciblez est un proche.

Mais pour le mot de passe et tout autre histoire. Il est clair que toute personne qu’ils ont pas parlé de mot de passe sait que c’est une information qu’il faut cacher. C’est à ce moment précis que notre solution est la bienvenue.

De quelle solution s’agit-il ?

Nous vous proposons un logiciel informatique qui est capable de vous aider à trouver le mot de passe de n’importe quel compte Outlook.

De quel logiciel s’agit-il ?

Il s’agit de PASS REVELATOR. Un logiciel certifié conforme qui donne la possibilité à son utilisateur de pouvoir facilement pirater un compte Outlook en lui fournissant le mot de passe en quelques minutes.

Comment fonctionne PASS REVELATOR ?

Comme nous l’avons mentionné plus haut l’application est très simple d’utilisation. Il est adapté aux amateurs qui n’ont pas une très grande expérience dans l’utilisation des outils de piratage informatique. Voici comment faire en trois étapes :

Tout d’abord il vous faut télécharger l’application et l’installer sur votre terminal ;

Ensuite, vous définissez la méthode de recherche du mot de passe. En effet vous pouvez rechercher le mot de passe donc en utilisant l’adresse email de la personne ciblée ou son numéro de téléphone associé à ce compte.

Vous lancez la recherche et vous laisser le logiciel faire le reste. Grâce à son puissant algorithme, vous trouverez aisément le mot de passe de compte Outlook que vous ciblez.

Sur quel type d’appareils informatique peut-on utiliser PASS REVELATOR ?

Notre logiciel PASS REVELATOR peut être utilisé sur les appareils informatiques couramment en circulation. Il s’agit notamment de tablette numérique, d’ordinateur, ou de smartphone. Par ailleurs, il fonctionne même sur les systèmes d’exploitation les plus populaires. À savoir IOS de Apple, Android Google ou encore Windows de Microsoft.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Zero Trust : comment Microsoft compte se débarrasser des mots de passe ?

« La cybersécurité doit être pour tout le monde ».

C’était la déclaration de Vasu Jakkal, Vice-président d’entreprise pour la sécurité, la conformité et l’identité au sein de Microsoft.

Cet article va aussi vous intéresser : La cybersécurité et le Zero Trust

En effet, on peut le dire clairement sans se tromper, que tout le monde est exposé à la menace cyber. Les pirates informatiques n’ont plus particulièrement des cibles particulières qu’ils ciblent constamment. Ils visent tout le monde et à tout moment. Le géant américain du numérique Microsoft, a depuis lors tenter de trouver l’alternative qui sied pour accroître la sécurité de ses outils. Car en observant de plus près, les attaques informatiques n’ont jamais été autant dommageables.

« 579 cyberattaques se produisent chaque seconde pour un total de 50 millions de cyberattaques » par jour, avait signifié Vasu Jakkal.

Si nous devons remonter un peu dans le temps, pour parler des actes de piraterie qui ont marqué l’histoire, on mettrait en évidence l’affaire de SolarWinds. Une attaque informatique suffisamment sophistiquée pour ébranler des milliers de système informatique. Comme le signifie elle-même l’experte en cybersécurité de Microsoft c’est « la cyberattaque la plus sophistiquée que je n’ai jamais vu ». Cet incident a révélé une technicité très poussée des hackers qui ont tout simplement effectuer un logiciel de base, le programme Orion, pour finalement atteindre tous les clients de la société américaine. Cela inclut Microsoft lui-même, la NSA est l’organe chargé du nucléaire américain. Entreprise à travers le monde certaines placer parmi les Fortune 500. Comme quoi tout le monde est vulnérable et une vérité absolue.

« Le paysage actuel des cybermenaces montre que tout le monde peut être victime, du consommateur à la multinationale ».

On peut aussi prendre la TAC subi par le géant de l’oléoduc, Colonial Pipeline, en mai 2021 par une attaque au rançongiciel, un incident qui a obligé l’entreprise a cessé son fonctionnement pendant 6 jours privant presque, toute la côte ouest des États-Unis de carburants.

Dans ce contexte, de Microsoft a décidé de revoir sa politique en matière de cybersécurité. « La cybersécurité doit être pour tout le monde ! », Vasu Jakkal. Des l’instant que vous oubliez un seul maillon de la chaîne, c’est tout l’ensemble qui est compromis.

« J’ai eu l’opportunité d’échanger avec ces entreprises et 60% d’entre elles ne se sentent pas capables aujourd’hui de faire face à une cyberattaque », note l’experte en cybersécurité.

« Les organisations à but non lucratif doivent également être protégées car elles sont la seconde cible privilégiée des hackers, d’après Microsoft a ainsi récemment annoncé le déploiement complet de son offre cloud dédiée aux associations qui leur permet notamment de lutter plus efficacement contre les incidents de sécurité. », souligne Vasu Jakkal.

De plus, la société américaine envisage une approche sans mot de passe.

« Les mots de passe sont une cible de choix pour les attaques, et pourtant ils constituent la couche de sécurité la plus importante dans notre vie numérique », note Vasu Jakkal.

En septembre 2021, la société de Redmond avait déclaré se passer dorénavant du mot de passe comme mode d’authentification. À la place du mot de passe, on pourra se servir de Microsoft authenticator, de Windows Hello ou d’une clé de sécurité ou un code de vérification envoyé par mail ou par SMS.

« C’est la clé, en particulier depuis la massification du télétravail provoqué par la pandémie de Covid-19. L’idée est la suivante : partir du principe qu’il y aura une cyberattaque quoi qu’il arrive, qu’il ne faut jamais avoir confiance et qu’il faut « toujours vérifier ». De plus, tous les utilisateurs doivent pouvoir accéder aux ressources et aux services avec les mêmes conditions de sécurité peu importe leur terminal et leur localisation. », souligne la spécialiste en invoquant le Zero Trust.

La sécurité de Microsoft sans mot de passe se « repose sur trois piliers. Le premier est de vérifier l’utilisateur constamment avant d’accorder l’autorisation en fonction de plusieurs données (identité, intégrité de l’appareil, service…). Le deuxième est de limiter l’accès des utilisateurs en fonction d’un principe de juste-à-temps et juste suffisant (Just-in-Time/Just Enought Administration). Le troisième consiste à présupposer une violation de données et à analyser chaque activité en temps réel. », décrit Vasu Jakkal.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Microsoft décide d’investir dans une meilleure cybersécurité

Il y a 2 semaines de cela, Microsoft alertait des milliers d’entreprises faisant partie de sa clientèle d’une faille de sécurité importante qui avait été découverte dans son service cloud.

Cette faille de sécurité rendait alors vulnérables la sécurité de leurs données.

Cet article va aussi vous intéresser : Les conséquences qu’il faut attendre des failles de sécurité de Microsoft Exchange

Cette situation intervient au moment où la société avait annoncé qu’elle aller faire un investissement à hauteur de 20 milliards de dollars américain sur 5 ans dans le but de développer une cybersécurité par défaut.

« Imaginez notre surprise quand nous avons réussi à avoir complètement accès aux comptes et bases de données de plusieurs milliers de clients de Microsoft Azure, y compris des grandes entreprises », expliquer alors les ingénieurs de Wiz, une autre société spécialisée dans la sécurité informatique par ailleurs l’auteur de la découverte des failles de sécurité dans le service cloud de Microsoft.

« Nous avons immédiatement réparé le système pour garantir la sécurité et la protection de nos clients » a alors signifié Microsoft. L’entreprise américaine a aussi confirmé qu’elle avait prévenu les organisations qui potentiellement aurait pu être affecté par ladite faille de sécurité. Selon les experts de Microsoft, la faille de sécurité n’a pas été exploitée à aucun moment par des pirates informatiques.

Une déclaration qui est plausible car selon la société qui a découverte cette faille, la société de Redmond à rapidement procéder à la désactivation du système vulnérable et « informé plus de 30% des clients de Cosmos DB le cloud concerné, qu’ils devaient changer leurs clefs d’accès. ».

Cependant, d’une certaine manière les clients qui sont concernés par cette faille de sécurité sont toujours en danger, malgré le fait qu’ils ont été averti.  Car cette faille de sécurité peut exploitée pendant plusieurs mois encore, dans certaines mesures plusieurs années comme l’a signifié plusieurs experts de la cybersécurité.

« La faille a été exploitable pendant au moins plusieurs mois, voire des années », avait déclaré les ingénieurs de Wiz

Dans le monde Microsoft se positionne comme le deuxième plus grand prestataire de service cloud derrière Amazon. Etant secteur en forte croissance, il a connu un boum grâce à certaines dérivées de la pandémie à coronavirus, notamment l’explosion du télétravail et le besoin croissant d’utilisation de service numérique dans plusieurs domaines tel que le divertissement ou la consommation en ligne.

Il faut noter que des grandes sociétés tel que Coca-Cola et Exxon-Mobil « utilisent Cosmos DB pour gérer des volumes de données massifs dans le monde en temps réel » a mentionné les ingénieurs de la société de cybersécurité.

Comme on le sait, le Cloud sert généralement à stocker des données numériques. Il permet aussi de faire des traitements et des analyses de données, à exécuter des commandes lors des transactions entre consommateur et fournisseur.

La découverte d’une nouvelle faille de sécurité n’arrange pas les affaires de Microsoft. On rappelle que vers la fin de l’année 2020, plusieurs serveurs de boîtes mail ont été affectés ce qui a conduit à une gigantesque attaque informatique aux États-Unis et ailleurs dans le monde. Le géant du numérique lors de la rencontre organisée par le président Joe Biden avait promis de faire un investissement à hauteur de 20 milliards de dollars sur 5 années, une réunion à laquelle a participé plusieurs grands patrons de géant du numérique tel que Apple et Google.

Dans une circonstance où les attaques informatiques se multiplient de plus en plus, où les entreprises et les organisations qu’elles soient privées ou publiques sont de plus en plus exposées, la firme de Redmond veux à sa manière accélérer les efforts en matière de développement de cybersécurité par défaut, et concept qui depuis longtemps est prôné par les spécialistes en la matière. Elle signifie tout simplement offrir à l’utilisateur lambda sans que ce dernier n’ait besoin de procéder à un quelconque paramétrage de la meilleure expérience possible dans un environnement le plus sécuritaire possible.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

PrintNightmare : Microsoft exhorte les utilisateurs de Windows à réaliser les mises à jour nécessaires

Lors du fameux patch Tuesday du mois de juin, le géant américain de Redmond avait tenté de corriger une faille de sécurité qui affectait des outils d’impression qui était fourni par son système d’exploitation Windows.

Les chercheurs de la société américaine n’ont pas tardé à se rendre compte que la famille était plus difficile à corriger que prévue.

Cet article va aussi vous intéresser : Microsoft veut se débarrasser des mises à jour de Windows 10 qui perturbent son système d’exploitation

Malheureusement pour Microsoft, les choses ont pris une autre tournure. En effet l’ensemble de correctif de sécurité qui était embarqué dans les femmes et patch Tuesday n’a pas été efficace à 100 %. Le soupleur d’impression des différents systèmes d’exploitation Windows, en d’autres termes en l’ensemble des utilitaires qui gère les questions d’impression était touché par une vulnérabilité assez importante identifiée sous les termes : CVE-2021-1675.

Si à la base Microsoft ne qualifiait pas cette faille de sécurité de critique, il n’empêche qu’il a tout de même corriger la vulnérabilité. Du moins il aurait tenté. Selon les explications de la société américaine, la distance de sécurité ne pouvait permettre que d’élever simplement le privilège pour le pirate informatique de pouvoir accéder de façon locale à l’appareil touché par la vulnérable.

C’est d’ailleurs pour cela que cette faille de sécurité a eu un score de type CVSS de 7,8. Constituer de la sorte en une faille de sécurité modérée en terme de gravité.

Cependant, le mardi dernier, les chercheurs de Microsoft publiaient sur la plate-forme GitHub un exposé qui montrait à quel point la faille de sécurité devait inquiéter plus que cela en avait l’air. En effet selon cette analyse, un pirate informatique pouvait exécuter un exploit par la faille de sécurité même à distance. Cette vulnérabilité pouvait aussi permettre « une exécution de code à distance entraînant une élévation de privilèges avec les droits SYSTEM » comme le précise le CERT-Fr dans son avertissement.

Dans ce contexte, la faille de sécurité devient beaucoup plus grave et prise beaucoup plus de sérieux. Comme le précise l’organisme français, le spouleur Windows « est activé sur les contrôles de domaine Active Directory. Un attaquant ayant préalablement compromis un poste utilisateur pourra in fine obtenir les droits et privilèges de l’administrateur de domaine Active Directory ».

Si la preuve du concept tel développé par les chercheurs sur GitHub a disparu, plusieurs ont réussi à le récupérer pour ensuite le partager.

Ce qui signifie seulement que le patch distribué par Microsoft durant le mois de juin n’a pas suffi pour combler la faille car des spécialistes de la sécurité informatique ont démontré qu’avec un système même à jour, il est impossible de réaliser l’exploit.

« Un hacker qui réussit à profiter de la faille pourrait exécuter des codes arbitraires grâce à un accès privilégié au système », a expliqué la société de Redmond. Il pourrait « ensuite installer des programmes ; voir, modifier ou effacer des données ; ou créer des nouveaux comptes avec tous les droits de l’utilisateur », souligne Microsoft.

Dans l’urgence, Microsoft n’a pas hésité à déployer une nouvelle mise à jour dont la référence KB5004945. Et le meilleur dans tout ça, plusieurs versions de Windows en profiteront. Ce sont notamment :

– Windows 10 21H1,

– Windows 10 20H1,

– Windows 10 2004,

– Windows 10 1909,

– Windows 10 1809,

– Windows 10 1803,

– Windows 10.

Et ce n’est pas tout, la société américaine propose un correctif même pour ses versions Windows 8 et Windows 7 SP1, des versions qui sont officiellement abandonnées par la société américaine. Pour les versions entreprises, le correctif est applicable à :

– Windows Server 2019,

– Windows Server 2012,

– Windows Server 2008 R2 SP1

– Windows Server 2008 SP2

La société précise de la mise à jour selon les détails suivants et par version de système. Cela donne entre autres :

– Windows 10 21H1, 20H2 ou 2004 pour KB5004945 ;

– Windows 10 1909 pour KB5004946

– Windows 10 1809 et Windows Server 2019 pour KB5004947 ;

– Windows 10 1803 pour KB5004949 ;

– Windows 10 1507 pour KB5004950 ;

– Windows 8.1 et Windows Server 2012 pour Mensuelle KB5004954 ou « Security only » KB5004958 ;

– Windows 7 SP1 et Windows Server 2008 R2 SP1 pour Mensuelle KB5004953 ou « Security only » KB5004951 :

– Windows Server 2008 SP2 pour Mensuelle KB5004955 ou « Security only » KB5004959

En attendant la réalisation des mises à jour disponibles, le CERT-Fr a recommandé à l’ensemble des responsables de sécurité de système d’information et aux responsables et administrateurs de système informatique de procéder à la désactivation complète des spouleurs d’impression de leur contrôleur de domaine.

« Ainsi que sur toute autre machine sur lequel ce service n’est pas nécessaire, particulièrement pour des machines hébergeant des services privilégiés sur l’Active Directory », indique l’organisme en public. Il recommande par ailleurs d’être attentif et de suivre les communautés des cherche en sécurité informatique pour apprendre sur l’évolution des méthodes d’exploitation de cette faille de sécurité connu sous la dénomination de PrintNightmare.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage