Archives pour l'étiquette mot de passe

Les hôtels MGM, victimes d’une fuite de données

Dans une récente déclaration, le groupe hôtelier MGM a reconnu avoir essuyé une fuite des données.

Cela comprendrais exactement des informations appartenant à environ 10,6 millions de leurs clients. Durant un certain laps de temps toutes ces données étaient disponible sur Internet. C’est sur un forum de piratage que ces données ont été découvertes, cette semaine. Les données qui ont été publiées sont constituées d’informations sur des touristes, des voyageurs réguliers, des PDG d’entreprises, des célébrités ou personnalités très populaires à travers le monde. On y trouve aussi des informations sur des membres de gouvernements.

Cet article va aussi vous intéresser : Une filiale d’Accor Hotels touchée par une fuite de données

L’authenticité des données qui ont fuitées sur ce forum des pirates informatiques a été confirmée par des spécialistes, notamment l’expert en cybersécurité ayant conçu ce célèbre service permettra d’être informé en temps réel sur les différentes fuites de données sur Internet, le Under the Breach.

Les analyses ont démontré qu’il y a exactement 10 683 188 clients concernés par ce data leak. Dans le fichier publié, l’on pouvait avoir accès à des noms, des numéros de téléphone, des adresses personnelles, des adresses emails, et même des dates de naissance. Ce qui peut sembler être inquiétant dans cette affaire, c’est le fait qu’on pouvait avoir accès à leurs différentes actions et dates de passage dans les hôtels concernés. De son côté le groupe hôtelier MGM Resorts a notifié que tous ces clients qui sont concernés par cette fuite de données ont été informés, et recommandations leur a été faites de prendre les mesures pour éviter que cette affaire leur soit préjudiciable plus qu’il ne l’est déjà.

Il a aussi signifié que cette divulgation de données de clients n’a été possible que grâce à un incident de sécurité qui s’est produit dans son système informatique seulement l’année dernière. Selon les dires du porte-parole : « L’été dernier, nous avons découvert un accès non autorisé à un serveur cloud qui contenait une quantité limitée d’informations de anciens clients de MGM Resorts (…) Nous sommes convaincus qu’aucune donnée financière, de carte de paiement ou de mot de passe n’a été divulguée dans cette affaire. ». En résumé le groupe hôtelier essai tant bien que mal de rassurer. S’il a signifié qu’aucune information de nature financière a été dérobée par les pirates informatiques, il n’en demeure pas moins que la vulnérabilité une date de l’année dernière. À ce sujet, MGM Resorts a déclaré être entré en contact avec deux sociétés spécialisées dans la sécurité informatique, pour mener une enquête interne pour déterminer les causes de ce premier incident. « Chez MGM Resorts, nous prenons très au sérieux notre responsabilité de protéger les données des clients, et nous avons renforcé et amélioré la sécurité de notre réseau pour éviter que cela ne se reproduise. » déclare la chaîne hôtelière.

Par ailleurs, la société a aussi signifié que les données divulguées étaient anciennes et présenté peu d’intérêt véritable, Cependant, il faut souligner que plusieurs personnalités de renom ont été touchés par cette fuite de données. On parle notamment de la star Justin Bieber, du PDG de DHS et le PDG de Twitter, Jack Dorsey…

La société qui a découverte la fuite des données, Under the Breach, estime qu’il faut prendre cette fuite de données comme étant assez sensibles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quand le système de reconnaissance faciale est trompé par une impression 3D

Suite à un test mené par un média américain, il a été mis en évidence qu’une simple tête imprimée en 3D était en mesure de tromper des technologies de reconnaissance faciale embarquée dans plusieurs modèles de smartphone.

Alors la question de savoir si la reconnaissance faciale qui se trouve embarquée dans nos smartphones est véritablement fiable à l’instar du mot de passe qui est tant critiqué aujourd’hui par les spécialistes de la sécurité informatique, nous devons véritablement trouver une réponse satisfaisante. Ou bien peut être demander si le visage peut-être piraté. Du moins c’est ce qui a été démontré par le média américain Forbes. Les journalistes de Forbes, ont utilisé une tête par une 3D. Après l’avoir fait analyser par le système de reconnaissance faciale de plus d’une cinquantaine de modèle de smartphones, il a été observé les systèmes de reconnaissance se sont fait avoir par de simple copie.

Cet article va aussi vous intéresser : La polémique de la technologie de reconnaissance faciale

Fait à base de plâtre comme matière première, le visage utilisé a réussi à déverrouiller plus de 4 marques de téléphone fonctionnant sous Android. On parle notamment de Galaxy S6, le LG G7 ThinQ, le one plus 6, et le Galaxy Note 8. Mais à l’opposé de ces Téléphones sous Androïd, iPhone x de Apple quant à lui n’a pas été trompé par le visage modélisé en plâtre.

L’inquiétude se formalise alors. Tous ces téléphones utilisent la reconnaissance faciale comme système de sécurité, on se demande alors si nous ne sommes pas face à une grosse faille. Par ailleurs le système de reconnaissance faciale produit par Microsoft « Windows Hello » a aussi réussi à ne pas se faire avoir par le visage factice.

Pour essayer de se justifier la société coréenne LG a essayé de relativiser :  « chez nous, la reconnaissance faciale est une solution de déverrouillage secondaire (…) nous souhaitons l’améliorer avec une deuxième étape de reconnaissance que nous sommes en train de développer».

Du côté des Samsung il a été noté que « la reconnaissance faciale est une solution moins sécurisée qu’un mot de passe ou qu’un code PIN ». Et cela peut se comprendre quand on sait que le géant Coréen Samsung privilégie plutôt la mise à jour de la reconnaissance d’iris de l’œil, système de sécurité qui n’a pas pu être trompée par le visage modélisé.

Cependant il faudrait revenir au point de départ. Ce système a été présenté plusieurs comme étant un moyen de sécurité très efficace. Son déploiement se fait de plus en plus. Surtout, au niveau des téléphones intelligents. Et il n’est pas rare de voir dans la majorité des nouveaux modèles récent ce système embarqué d’office. On s’en sert aujourd’hui pour plusieurs choses. Ce n’est plus cantonné dans le fait de déverrouiller son smartphone.  Les utilisateurs aujourd’hui ont la possibilité d’utiliser ce système pour effectuer des transactions en ligne par exemple. On se rappelle alors qu’en 2017, Apple avait notifié le fait que la reconnaissance faciale était plus sûr que la lecture de l’empreinte digitale. Cependant, les failles de sécurité et les bugs n’ont pas cessé de mettre en doute la fiabilité de ce modèle de sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’alternative contre le mot de passe : Apple rejoint FIDO

Il existe depuis un certain moment maintenant, une alliance dont l’objectif est de trouver des alternatives qui pourrait aider à remplacer le mot de passe comme moyen de base d’authentification.

Cette alliance est appelé « FIDO » pour « Fast Identity Online ». Ce groupe est composé de grands noms du secteur du numérique tels que Samsung, Google et Facebook. Leur objectif sera de trouver de nouveaux systèmes permettant l’identification des usagers des services numériques autre que le mot de passe classique. En 2020, la firme de Cupertino a décidé de rejoindre enfin l’Alliance fondée par PayPal, Lenovo, Infineon et autres en 2013.

Cet article va aussi vous intéresser : La sécurisation des données : une possible stratégie sans mot de passe

Toute une force en marche pour être en mesure d’éliminer les mots de passe tout en concentrant les efforts dans le développement d’autres moyens d’identification tel que les lecteurs d’empreintes digitales ou encore les technologies de reconnaissance faciale. La technologie biométrique et l’authentification à multiples facteurs seront les principales attractions de cette association.

La problématique du mot de passe est vieille depuis très longtemps. Même si pendant longtemps ce système de protection a été utile voir indispensable. Il n’en demeure pas moins qu’aujourd’hui, il soit devenu un système vulnérable face aux différentes attaques informatiques. Surtout lorsqu’on sait qu’une très grande partie des utilisateurs des services numériques ont tendance à utiliser le même mot de passe pour pratiquement tous les services. Sans oublier d’un autre côté, l’explosion de l’hameçonnage et l’expansion des attaques d’une force brute, qui  permettent aujourd’hui aux pirates informatiques d’être en mesure de casser les mots de passe en essayant plusieurs combinaisons ou jouant de la naïveté des usagers.

En d’autres termes, il suffit d’une simple vulnérabilité, pour que le mot de passe soit totalement inutile. Et ce problème ne fait que s’accroître avec aujourd’hui l’augmentation importante des objets connectés qui deviennent partie intégrante de notre quotidien. Des outils qui généralement sont produits et livrés avec des mots de passe par défaut que la majorité des utilisateurs ne prennent pas la peine de les changer une fois mis en route.

C’est pour cela que l’alliance FIDO a décidé de trouver des moyens pour accroître encore plus les protocoles de sécurité à travers l’identification biométrique qui sera au centre même de sa réflexion. Actuellement, les réflexions sont au niveau des systèmes de double authentification qui seront combinés au facteur biométrique. Il y a aussi un penchant pour les systèmes des clés physiques qui sont en développement, même si aujourd’hui il est possible d’avoir les prototypes commercialisés pour le grand public. « Dans les faits, cela consiste à demander deux choses à l’utilisateur qui souhaite s’identifier. Quelque chose qu’il sait – un code unique, un nom d’utilisateur – et quelque chose qu’il possède – typiquement un téléphone portable à qui il prouve son identité grâce à un capteur d’empreintes digitales ou à de la reconnaissance faciale. Une fois cette première étape exécutée, il suffit par la suite de présenter son doigt ou son visage pour s’identifier. Cela a le double avantage de fluidifier l’expérience utilisateur, tout en assurant un haut niveau de sécurité. », explique un expert affilié à l’alliance.

Mais pour envisager un tel dispositif et le déployer de façon libéral et démocratique, une collaboration de l’ensemble des acteurs de l’industrie du numérique, des fabricants de matériels informatiques, ainsi que des plateformes et éditeurs de programmes informatiques est nécessaire. L’arrivée de Apple dans les rangs du FIDO est quelque chose de très positif, concernant sa nature assez conservatrice. Cependant, beaucoup d’efforts reste encore à faire et d’autres acteurs doivent se décider enfin. Le but final c’est d’avoir des standards communs.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le compte Twitter d’un journaliste Français piraté

Le journaliste de Paris Match, Bruno Jeudy, le rédacteur en chef de la section politique économie, a été victime d’un piratage au niveau de son compte Twitter.

Les pirates informatiques qui sont les responsables de cette attaque se font appelés la «cyber-armée Turque Ayyildiz Tim». Au profit de l’attaque informatique, la biographie du journaliste ainsi que sa photo de couverture ont été remplacées par d’autres éléments visuels propres aux pirates informatiques.

Cet article va aussi vous intéresser : Le compte Twitter d’une Fondation Canadienne attaqué

Tout au long de la journée plusieurs messages ont été publiés via son compte Twitter pendant sur des messages de soutien à la politique étrangère turque notamment celle qui est destiné contre le parti des travailleurs du Kurdistan et le groupe de miliciens kurdes YPG. « Je soutiens les opérations de la Fontaine de Paix menée par la Turquie (qui, Ndlr) ont été effectués contre les terroristes GPJ/PKK qui ont été admis dans le monde entier. Je condamne également les attaques contre les Turcs en France. On t’aime Turquie », on pouvait le lire sur le compte piraté du journaliste. Dans un autre message vidéo les pirates informatiques ont notifié l’exactitude du piratage informatique ainsi que leur identité « Votre compte a été piraté par la cyber-armée Turque Ayyildiz Tim. Votre correspondance DM et vos données importantes ont été reçues! »,

Ceci n’est pas un cas isolé. En effet, le même groupe de pirate informatique avait déjà ciblé le journaliste français qui est suivi sur Twitter par environ 400 000 followers. Et seulement il y a 1 ans. Le journaliste de son côté affirme s’est rendu compte que 2 jours après la réalisation du piratage informatique. Il avait certes observé quelques dysfonctionnements, mais ce n’est qu’après leur entrée en action qu’il a eu la confirmation d’avoir été véritablement piraté. Sa réaction a été immédiate à cet instant car il n’a pas hésiter à contacter Twitter France.

Malheureusement n’ayant pas eu de réponse de leur part, les pirates informatiques ont réussi à se donner à cœur joie en publiant plusieurs types de message via son compte. Ce dernier a même reçu des informations selon lesquelles son compte Twitter envoyait des messages privés accompagnés de liens à divers personnalités politiques dont le ministre de l’Intérieur, Christophe Castaner. C’est alors qu’il décida d’informer directement le ministère de l’intérieur du piratage subi qui s’est activé pour résorber plus tôt possible ce piratage.

Ce qu’on sait, les premiers messages qui ont été postée sur son compte ont pu être effacé. Cependant, il n’a pas encore réussi à reprendre le contrôle du compte.

À côté du compte Twitter du Journalisme, celui de François Fillon l’a aussi été pratiquement au même moment mais de façon brève. Il semblerait que cela a été du fait des mêmes hackers. On pouvait aussi lire sur le compte Twitter de Fillon : « Je soutiens les opérations de la Fontaine de Paix menée par la Turquie (qui, NDLR) ont été effectués contre les terroristes GPJ/PKK qui ont été admis dans le monde entier. Je condamne également les attaques contre les Turcs en France ». Il ne faut pas oublier que l’ancien premier ministre est suivi par environ 600 000 personnes sur les réseaux sociaux.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage