Archives pour l'étiquette mot de passe

Top 100 des pires mots de passe de l’année 2019

Chaque année, SplashData, la firme de sécurité informatique spécialisée dans les mots de passe publie un rapport concernant les mots de passe les plus vulnérables en circulation. Cette année nous avons eu droit au top 100 habituel.

Le voici :

1. 123456

2. 123456789

3. qwerty

4. password

5. 1234567

6. 12345678

7. 12345

8. iloveyou

9. 111111

10. 123123

11. abc123

12. qwerty123

13. 1q2w3e4r

14. admin

15. qwertyuiop

16. 654321

17. 555555

18. lovely

19. 7777777

20. welcome

21. 888888

22. princess

23. dragon

24. password1

25. 123qwe

26. zxcvbnm

27. 121212

28. bailey

29. freedom

30. shadow

31. passw0rd

32. baseball

33. buster

34. daniel

35. hannah

36. thomas

37. summer

38. george

39. harley

40. 222222

41. jessica

42. ginger

43. letmein

44. abcdef

45. solo

46. jordan

47. 55555

48. tigger

49. joshua

50. pepper

51. sophie

52. 1234

53. robert

54. matthew

55. 12341234

56. andrew

57. lakers

58. andrea

59. 1qaz2wsx

60. starwars

61. ferrari

62. cheese

63. computer

64. corvette

65. mercedes

66. blahblah

67. maverick

68. hello

69. nicole

70. hunter

71. 1989

72. amanda

73. 1990

74. jennifer

75. banana

76. chelsea

77. ranger

78. 1991

79. trustno1

80. merlin

81. cookie

82. ashley

83. bandit

84. killer

85. aaaaaa

86. 1q2w3e

87. zaq1zaq1

88. test

89. hockey

90. dallas

91. whatever

92. admin123

93. pussy

94. liverpool

95. querty

96. william

97. soccer

98. london

99. 1992

100. biteme

Sous un point de vue pratique, ses statistiques démontrent que chaque année, des milliers de personnes commettent l’erreur de composer des mots de passe trop facile à pirater, malgré tous les avertissements et les conséquences qui ont pu découler de pratiques similaires quelques années auparavant. Comme nous le savons tous, les mots de passe sont le premier obstacle qui s’oppose à une personne de mauvaise intention qui cherche à pénétrer dans votre système. C’est comme on le dit, une porte ouverte à vos données personnelles qui peuvent être plus ou moins sensibles ou financières. Cependant la négligence persiste. D’un autre côté, plusieurs utilisateurs se croient plus malin en utilisant des mots de passe qui semblent anodins. Cependant, cela ne berne personne, et ils se font avoir à coup sûr. On dira même que ce sont des erreurs fatales.

Malgré plusieurs années de sensibilisation et des mises en garde, le célèbre « 1 2 3 4 5 6 7 8 9 »  continue de persister, comme « qwerty » ou encore « password ». Les gens devraient commencer à se rendre compte que ce ne sont pas de bons mots de passe. Et toujours selon SplashData, les mots de passe les plus vulnérables et les plus mal formulés, qui continuent d’être populaires sur le web sont notamment le « 1 2 3 4 5 6 7 » et le « 1 2 3 4 5 6 7 8 9 ».

La liste telle dévoilée par le spécialiste des mots de passe doit vous permettre dorénavant d’éviter de commettre ces mêmes erreurs si vous êtes partis de ces personnes qui utilisent encore ce genre de combinaison. Changez votre mot de passe si c’est l’un de ceux qui ont été listés. Par ailleurs il faut noter un point important, l’analyse de la firme de cybersécurité comporte en majorité les données d’utilisateurs anglo-saxons même s’il n’y a pas franchement de différence entre tous les autres. en effet d’autres à la place de « qwerty » écriront on par exemple « AZERTY ». Juste un jeu de traduction.

Reformulez votre mot de passe, trouvez des formules plus compliquées par exemple, des phrases entières ou encore, essayez des formules mathématiques que vous maîtrisez sûrement. Car si vous ne procédez pas de la sorte, la technique de la force brute, une technique de piratage qui consiste à bombarder le compte de plusieurs mots de passe en session de code les plus célèbres comme cette liste par exemple, viendra à bout facilement de votre sécurité et à partir de cet instant vous serez à la merci de ces pirates informatiques qui ne cessent de développer de plus en plus leurs méthodes d’attaque.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Protéger son entreprise des fuites de données

La protection des données pour les entreprises commence à prendre depuis maintenant un certain moment une importance plus que vitale.

Les institutions européennes ont instauré des mesures de sanctions pour toutes entreprises qui seront victimes d’une fuite de données pouvant mettre en péril les informations personnelles de toute personne utilisant leurs services. Par ailleurs « La protection des données passe par un contrôle de l’accès, l’utilisation de solutions de DLP, une veille active et une sensibilisation des utilisateurs assure. » signifiait Gamliel Bellahsen, journaliste IT.

Cet article va aussi vous intéresser : Les smartphones sont le maillon faible de la sécurité dans les réseaux d’entreprises

Tout ce qui pourrait être appréhendé aujourd’hui comme étant une négligence de la part des entreprises au niveau de la gestion des données personnelles est sanctionné plus ou moins sévèrement, sous le couvert légal du sacro-saint Règlement Général de la Protection des Données (RGPD). De la sorte peu importe la taille de l’entreprise qu’elle soit petite grande moyenne, une obligation est de mise. Protéger les données personnelles.

Les sanctions en cas de fuite de données personnelles peuvent s’élever jusqu’à 20 millions. De la sorte, il est exigé à toute entreprise de signaler toute forme de fuite de données. Amende à valeur dissuasive car elle oblige maintenant toutes entreprises à embrasser la conformité des règles et des pratiques, tout en améliorant le traitement des données personnelles à la lisière des exigences éthiques et légales.

Concernant les mesures de protection contre les fuites de données, la première démarche va consister tout d’abord à déterminer les raisons qui pourrait expliquer les fuites. De la sorte il sera facile maintenant de s’en prémunir. D’un autre côté, il ne faut pas se leurrer. Peu importe la mesure de sécurité qui sera mise en place, la fuite des données sont toujours et restera toujours possible.

En outre, il faut penser à améliorer le contrôle des accès aux données critiques. En effet tout le monde ne doit pas avoir accès à tous types de données de n’importe quelle manière. Il faudra une organisation très méthodique déterminant les niveaux d’accréditation et les droits de consultation ainsi que de traitement des données eu égard aux objectifs. De ce point de vue, il faudra déterminer comment ces données sont stockées et de quelle manière il convient de les protéger alors. Dans l’éventualité où ces données échappent quand même au contrôle et fuitent, il faudrait être en mesure d’évaluer le plus efficacement possible les conséquences qui pourraient que cela peut faire peser sur l’entreprise.

En prenant séparément la gestion du contrôle des accès, il faudrait se poser plusieurs questions :

1- Qui peut accéder aux données ? 

2- Quand peut-on accéder aux données ?

3- A quel type de données ?

4- D’où peut-on y accéder ?

Les critères du qui, quand, quoi, et où sont essentielles pour dresser une première mécanique de sécurité autour de vos données.

Après la sécurisation de l’accès aux données, il faut envisager bien sûr un mode authentification à facteurs multiples. Si le critère du « qui » est essentiel parmi les critères d’accès, il n’en demeure pas moins que le « comment ? » doit aussi intervenir à ce niveau. De la sorte, vous aurez une seconde couche de sécurité qui ne fera que vous assurez. Et cela est primordial

En troisième position, il vous faudra penser à mettre en place la solution de DLP, le « Data Loss Prevention » qui vous permettra d’être tenu informé en cas de fuite de données, et vous permettra alors d’appliquer une stratégie allant du contrôle des courriels aux autres types de données à caractère sensible. Par ailleurs, vous devrez aussi penser à chiffrer vos données. En cas de vol, vous êtes sûr que le contenu ne pourra pas être exploité à mauvais escient.

Enfin, vous devrez mettre en place un système de veille technologique de sensibilisation et de formation de votre personnel. En effet, cela vous permettra d’abord d’être informé en temps réel de toutes les nouvelles méthodes qui seront mises sur pied pour dérober vos données personnelles car les cas sont légions. Ensuite cela vous permettra de souvent apporter certaines informations à votre personnel qui est pour la plupart la principale cause des fuites que vous subissez. L’informer et le former permet aussi de réduire le risque qu’il (le personnel) participe et inconsciemment à rendre vulnérable votre système d’informations. Les experts conseillent aussi des exercices pratiques mettant en scène de faux cas de fuites de données pour évaluer la réactivité du personnel ainsi que pour déterminer les failles qui pourrait être comblées avant qu’elles ne soient exploitées par des cybercriminels.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le danger des fichiers audios

Les attaques informatiques se multiplient de plus en plus.

Il est littéralement impossible de passer une minute sans une nouvelle attaque informatique quelque part dans le monde. Et cela, peu importe les personnes ou la structure visée. Les Pirates Informatiques continuent de se développer et souvent acquièrent des compétences et outils qui le permettent de prendre de la distance à l’égard des professionnels de la sécurité informatique.

Cet article va aussi vous intéresser : Des programmes malveillants cachés dans mes fichiers audio

Grâce à cette nouvelle méthode de la stéganographie, il n’y a pas seulement que les images qui posent souvent les problèmes en matière de sécurité informatique, mais nous avons aussi le problème des fichiers audio qui sont désormais porteurs de programmes malveillants. Il faut le noter, cette manière de dissimuler les programmes malveillants est devenue de plus en plus usitée par les cybercriminels durant cette dernière décennie.

La stéganographie moderne se définit comme étant un art qui va permettre de dissimuler une donnée informatique en utilisant une autre comme support. Mais les programmes malveillants ont existé depuis le début du monde de l’informatique tel que nous le connaissons. Leur objectif n’a pas du tout changer. Cela consiste à simplement et nettement porter atteinte aux données personnelles et professionnelles des utilisateurs des services informatiques. Alors que la stéganographie n’est qu’une technique qui a commencé à se développer durant les débuts des années 2010. Si avant on était convaincu que les fichiers images pouvaient dissimuler des programmes malveillants, dorénavant c’est avec certitude que l’on confirme que les fichiers audio aussi participe à cela. Apparemment c’est le format audio WAV qui sera le plus couramment utilisés pour cette procédure de dissimulation de virus. De surcroît, il est mentionné que cette nouvelle technique permet aisément de contourner sans faire beaucoup d’efforts les systèmes de sécurité qui veillent aux autorisations relatives au multimédia, car ce qui fait leur force, c’est qu’ils sont des fichiers non exécutables.

Il y a aujourd’hui deux rapports publiés par des spécialistes qui décrivent nettement cette nouvelle forme de stéganographie. Le premier rapport est l’oeuvre de la firme de cybersécurité américaine Symantec. Il est expliqué dans ce rapport, que ce modèle de la stéganographie est beaucoup utilisé par des espions russes connus sur le nom de « Waterbug » ou « Turla ». Ce groupe de pirates etait connu avoir pour activité principale l’infection de plusieurs serveurs, par le transfert de plusieurs programmes malveillants camouflés derrière des fichiers WAV.

Le second rapport a été édité par Josh Lemos, le vice-président de la branche recherche de BlackBerry Cylance qui a noté la découverte de plusieurs fichiers audio de type WAV, dans le cadre d’une propagation logiciel de crypto minage dans le but de générer de la monnaie cryptographique.

A la question de savoir si les virus cachés dans ses fichiers audio pourraient présenter une menace sérieuse, plusieurs spécialistes ont assuré que  avec les compétences dont disposent les pirates informatiques actuels, il faut bel et bien craindre le pire pour ne pas être surpris. Cependant il faut reconnaître que cette méthode n’est pas véritablement au point de sorte à constituer un véritable danger pour l’instant. Car pour être en mesure d’utiliser le programme malveillant Dont il est question, il faudrait d’abord extraire le virus du fichier audio. Ce qui va exiger de la part des pirates informatiques d’avoir dans les terminaux de leur victime une application installée qui leurs permettront de faire cette extraction.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La 5 G et la problématique de la sécurité

S’il y a l’une des choses les plus attendus pour 2020, c’est le déploiement de la technologie mobile 5 G.

L’utilité est déjà imaginé et prévu par des programmes informatiques dont la complexité et la sensibilité nécessite une technologie aussi délicate. Cependant il ne faut pas oublier l’enjeu majeur de ce déploiement tant attendu. On s’interroge quant à la capacité de cette technologie à pouvoir résister aux attaques informatiques. « Les réseaux 5G seront des cibles privilégiées dans la cyberguerre, cela ne fait pas de doute », affirme Christophe Auberger, le directeur technique de l’entreprise de sécurité informatique en France, Fortinet.

Cet article va aussi vous intéresser : La 5G- une rupture en matière de sécurité informatique

Il ajoutera par ailleurs que la 5G, est un système de « security by design », ce qui inclut le fait que la technologie est sécurisée depuis sa création « ce qui n’était pas le cas dans les générations précédentes », explique t-il.

Avec le réseau mobile 5G, « tout est là pour avoir une meilleure sécurité » expliquait Laurent Boutet de F5 Networks affirme. Il soutient que cette technologie sera basée sur la cohabitation de plusieurs éléments d’utilisation à travers un même système de réseau sans oublier l’utilisation de logiciels très appropriés destinés à chaque opérateurs. ce fonctionnement va permettre de facilement de détecter les vulnérabilités et les différentes failles de sécurité qui pourrait survenir car, opérateur découvrira une vulnérabilité, cela sera automatiquement signaler aux autres.

Par ailleurs ça déficience si déficience il y en a, car il est trop tôt pour se prononcer, elle sera 2 fois plus grande que celle de la 4G. C’est alors qu’on se rappelle l’inquiétude exposée par Guillaume Poupard, le premier responsable de l’agence nationale de la sécurité des systèmes d’information (l’ANSSI) : « S’il n’y a plus de réseau, plus de communications, des systèmes entiers ne pourront plus fonctionner parce qu’ils ne pourront plus se parler ». On se rend compte alors que l’avenir de plusieurs entreprises repose sur cette technologie, cependant avec la technologie 5G « on cherche à se protéger de gens qui veulent détruire » comme l’affirme M. Poupard.

Vu ce qu’on sait de la performance de la technologie 5G, il faut s’attendre à une réduction conséquente du temps de réponse qui va aller jusqu’à la milliseconde. ,« elle pourra couvrir une surface d’un kilomètre carré et 10 000 à 1 000 000 d’objets connectés. Cela équivaut à 100 fois ce qu’on est capable de faire aujourd’hui », soulignait Christophe Auberger. Néanmoins, le leader en matière de technologie 5 G est le groupe chinois Huawei. Fait qui n’est pas du goût de tout le monde car cette entreprise suscite le doute eu égard à la sécurité de ces équipements. C’est peut-être pour cette raison, que le groupe chinois a été banni du territoire américain pour affaire d’espionnage.

En outre, Guillaume Poupard explique que dans : « Dans la 5G, il faut protéger à la fois le cœur de réseau et les antennes, parce qu’elles deviennent pleines d’informatique et plus intelligentes (…) Il y aura beaucoup plus de sécurité que dans les réseaux d’avant, mais sur un système plus complexe au final, avec une surface d’attaque beaucoup plus importante. Je ne parierai pas pour dire que la 5G sera intrinsèquement plus robuste ».

Pour face à ce défi, il faudra bien sûr rester de façon permanente en garde contre toute évolution et changement de direction.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



3 méthodes fiables pour pirater un compte Instagram

1- La méthode Pass Decryptor

Pass Decryptor est un logiciel permettant de décoder n’importe quel code Instagram. Grâce à ce programme informatique, vous pouvez avoir accès à n’importe quel compte Instagram autant de fois que vous le voulez. il vous suffit simplement de connaître le nom d’utilisateur de la personne que vous ciblez, et en seulement trois étapes vous aurez les éléments qu’il vous faut. Ce programme a le mérite d’être sûr, efficace et rapide. Non seulement la personne que vous voulez pirater il ne se rendra même pas compte que vous avez accès à son mot de passe, mais, vous ne risquez pas de laisser de trace de votre passage. Et pour ce faire, il vous suffit simplement de suivre les trois étapes conseillés :

1 – Installer l’application sur votre terminal. Il est compatible à Windows, Android, et iOS.

2 – Suivez les instructions de configuration

3 – Insérer le nom d’utilisateur de la personne que vous ciblez dans le champ de recherche et valider la recherche.

En moins d’une minute vous aurez automatiquement accès au mot de passe de la personne. L’un des avantages de cet outil, ce qu’il permet aisément de contourner l’authentification à double facteur. De telle sorte, vous n’avez pas à avoir accès physiquement au terminal de la personne que vous voulez pirater.

Vous avez la possibilité d’essayer cet outil pendant 30 jours en cliquant sur le lien suivant https://www.passwordrevelator.net/fr/passdecryptor.php

Sachez tout simplement que la méthode est garantie ou remboursée.

2- La méthode du « mot de passe oublié ».

Il existe une autre méthode assez simple à la portée de tout le monde et qui ne nécessite pas nécessairement d’avoir des connaissances techniques en informatique. Sur l’espace de connexion de Instagram, il y a la petite section intitulée « mot de passe oublié ». Tout ce que vous avez à faire c’est d’entrer les identifiants de connexion de la personne que vous voulez pirater. Ensuite vous cliquez sur « mot de passe oublié ». Automatiquement Instagram va vous proposer une réinitialisation du mot de passe qui se fera soit par SMS via le numéro de téléphone associé au compte ou par adresse mail. Si vous avez la chance d’avoir accès au téléphone portable ou à l’adresse mail, vous pouvez aisément réinitialiser le mot de passe et l’adapter tel que vous le voulez. Instagram aussi propose une réinitialisation avec une connexion par le compte Facebook. Ce qui signifie que si vous pouvez accéder à son compte Facebook, il vous sera très facile d’accéder à son compte Instagram. Cependant si vous ne pouvez pas accéder ni à son téléphone portable, ni à son mail, ni à son Facebook, noter que cette méthode est perdue d’avance. Par ailleurs même si elle fonctionne, la personne pirater se rendra vite compte que son Instagram a été hacké vu que lui ne pourra pas y accéder. Par ailleurs vous pourrez être localisé voir identifiés car votre adresse IP sera affilié à toute l’opération.

3- la méthode du phishing

Le phishing ou l’hameçonnage est l’une de méthode les plus fiable après Pass Decoder. En effet, il est clair et ne laisse pas de trace sans oublier son efficacité. Cependant, il nécessite une bonne connaissance de l’outil informatique sans oublier de la programmation. En effet il va falloir concevoir un site web factice, qui ressemble à celui d’Instagram. Ensuite vous devrez attirer votre cible vers ce site à travers un lien que vous proposerez peut-être par message ou par mail. S’il mord à l’hameçon et qu’il tente de se connecter, il se croira sur la page de connexion Instagram. Il notera ensuite ses coordonnées pour tenter de se connecter à son site. si cela arrive, vous pourrez récupérer tranquillement ses coordonnées que vous pouvez utiliser plus tard sans que ce dernier ne s’en rende compte. Le problème avec cette méthode, c’est qu’il va vous demander beaucoup plus d’efforts, de connaissances techniques et pratiques, sans oublier un peu d’effort financier car vous devrez, n’oubliez pas, héberger le site actif que vous voulez utiliser.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage