Archives pour l'étiquette mot de passe

4 importantes fuites de données en 2019 à connaître

Les fuites de données sont l’une des calamités du monde informatique de nos jours.

Les entreprises et les institutions publiques sont couramment confrontées à ce genre de problème. Disons que c’est l’une des premières frayeurs auxquelles est confrontée à un responsable des systèmes de sécurité. En 2019, il y a eu plus d’une vingtaine de fuite de sécurité importantes qui ont été exposées publiquement.

Cet article va aussi vous intéresser : Facebook finira-t-il l’année avec une nouvelle fuite de données ?

Dans cet article, nous allons en parler de quelques-uns qui ont défrayé la chronique. Cependant dans une dynamique où les données informatiques sont de plus en plus convoitées par tout à chacun, la bataille semble houleuse et risque de perdurer.

1 – La fuite des demandeurs d’emploi en Chine

11 janvier 2019, plus de 202 millions d’enregistrements ont été exposés sur internet relativement à des demandeurs d’emploi chinois. la découverte a été réalisée par un chercheur en sécurité informatique du nom de Bob Diatchenko, de la société Hacken. La base de données est-elle disponible sur le Web avec un volume de 854 go. On pouvait compter exactement 202 730 434 données personnelles. ces données détaillaient ces informations telles que les compétences professionnelles, des demandeurs d’emploi, des références liées à leur identité tels que leur noms et prénoms, leur statut marital, leur numéro de Téléphone, leur domicile orientation politique, prétention salariale et des mensurations.

La société chinoise BJ.58.com a annoncé que ses données auraient été collectées par une autre entreprise qui serait spécialisé dans le regroupement des informations collectées en ligne via des sites professionnels. le site n’a pas perdu de temps pour sécuriser la base de données après la découverte de la brèche

2 – La fuite concernant les citoyens Indiens

La fuite de données concernées ici a suivi de plus près celle des employés chinois. Cela se passe en mai 2019, le même chercheur en sécurité informatique c’est-à-dire Bob Diatchenko, découvrit encore une base de données composées de 275 millions d’enregistrements. 16 enregistrements sont relatifs à des citoyens de nationalité indienne. Il contenait des informations confidentielles relativement à l’identité des personnes exposées. les numéros de téléphone, des adresses emails, des dates de naissance, des noms et prénoms font partie des informations qui a été exposées durant cette fuite. Pendant plus de 2 semaines ces enregistrements ont été exposés pour vente et accessibles à n’importe qui.

3 – La fuite de Dream Market

En février 2019, The Register avait annoncé publiquement que 617 millions de comptes ont a été piratés avec environ 620 millions de données dérobées. Les comptes dérobés étaient hébergés exactement sur 16 sites Web. les informations dérobées ont été commercialisées sur le Web précisément dans le Dream Market. les sites web concernés par ce piratage sont les suivants : Dubsmash, MyFitnessPal, MyHeritage, ShareThis, HauteLook, Animoto, EyeEm, 8fit, Whitepages, Fotolog, 500px, Armor Games, BookMate, CoffeeMeetsBagel, Artsy et DataCamp.

Les personnes qui se sont appropriées sur le darknet les informations relatives aux comptes, ont pu accéder à des informations des natures nominatives tels que les noms d’utilisateurs, des adresses mail, des mots de passe. La seule consolation qu’on peut y avoir les personnes concernées est que les mots de passe avaient été chiffrés.

4 – La fuite de AT&T

Les faits se déroulent ici en janvier 2019. la découverte a été faite par un chercheur en sécurité informatique du nom de Troy Hunt. La base de données qui a découverte comprenait exactement 2 692 818 238 informations diverses. Principalement, les informations ici étaient en partie des adresses mail. il provenait de plusieurs fuites de données informatiques. La base de données était à la disposition sur des forums de pirates informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Top 100 des pires mots de passe de l’année 2019

Chaque année, SplashData, la firme de sécurité informatique spécialisée dans les mots de passe publie un rapport concernant les mots de passe les plus vulnérables en circulation. Cette année nous avons eu droit au top 100 habituel.

Le voici :

1. 123456

2. 123456789

3. qwerty

4. password

5. 1234567

6. 12345678

7. 12345

8. iloveyou

9. 111111

10. 123123

11. abc123

12. qwerty123

13. 1q2w3e4r

14. admin

15. qwertyuiop

16. 654321

17. 555555

18. lovely

19. 7777777

20. welcome

21. 888888

22. princess

23. dragon

24. password1

25. 123qwe

26. zxcvbnm

27. 121212

28. bailey

29. freedom

30. shadow

31. passw0rd

32. baseball

33. buster

34. daniel

35. hannah

36. thomas

37. summer

38. george

39. harley

40. 222222

41. jessica

42. ginger

43. letmein

44. abcdef

45. solo

46. jordan

47. 55555

48. tigger

49. joshua

50. pepper

51. sophie

52. 1234

53. robert

54. matthew

55. 12341234

56. andrew

57. lakers

58. andrea

59. 1qaz2wsx

60. starwars

61. ferrari

62. cheese

63. computer

64. corvette

65. mercedes

66. blahblah

67. maverick

68. hello

69. nicole

70. hunter

71. 1989

72. amanda

73. 1990

74. jennifer

75. banana

76. chelsea

77. ranger

78. 1991

79. trustno1

80. merlin

81. cookie

82. ashley

83. bandit

84. killer

85. aaaaaa

86. 1q2w3e

87. zaq1zaq1

88. test

89. hockey

90. dallas

91. whatever

92. admin123

93. pussy

94. liverpool

95. querty

96. william

97. soccer

98. london

99. 1992

100. biteme

Sous un point de vue pratique, ses statistiques démontrent que chaque année, des milliers de personnes commettent l’erreur de composer des mots de passe trop facile à pirater, malgré tous les avertissements et les conséquences qui ont pu découler de pratiques similaires quelques années auparavant. Comme nous le savons tous, les mots de passe sont le premier obstacle qui s’oppose à une personne de mauvaise intention qui cherche à pénétrer dans votre système. C’est comme on le dit, une porte ouverte à vos données personnelles qui peuvent être plus ou moins sensibles ou financières. Cependant la négligence persiste. D’un autre côté, plusieurs utilisateurs se croient plus malin en utilisant des mots de passe qui semblent anodins. Cependant, cela ne berne personne, et ils se font avoir à coup sûr. On dira même que ce sont des erreurs fatales.

Malgré plusieurs années de sensibilisation et des mises en garde, le célèbre « 1 2 3 4 5 6 7 8 9 »  continue de persister, comme « qwerty » ou encore « password ». Les gens devraient commencer à se rendre compte que ce ne sont pas de bons mots de passe. Et toujours selon SplashData, les mots de passe les plus vulnérables et les plus mal formulés, qui continuent d’être populaires sur le web sont notamment le « 1 2 3 4 5 6 7 » et le « 1 2 3 4 5 6 7 8 9 ».

La liste telle dévoilée par le spécialiste des mots de passe doit vous permettre dorénavant d’éviter de commettre ces mêmes erreurs si vous êtes partis de ces personnes qui utilisent encore ce genre de combinaison. Changez votre mot de passe si c’est l’un de ceux qui ont été listés. Par ailleurs il faut noter un point important, l’analyse de la firme de cybersécurité comporte en majorité les données d’utilisateurs anglo-saxons même s’il n’y a pas franchement de différence entre tous les autres. en effet d’autres à la place de « qwerty » écriront on par exemple « AZERTY ». Juste un jeu de traduction.

Reformulez votre mot de passe, trouvez des formules plus compliquées par exemple, des phrases entières ou encore, essayez des formules mathématiques que vous maîtrisez sûrement. Car si vous ne procédez pas de la sorte, la technique de la force brute, une technique de piratage qui consiste à bombarder le compte de plusieurs mots de passe en session de code les plus célèbres comme cette liste par exemple, viendra à bout facilement de votre sécurité et à partir de cet instant vous serez à la merci de ces pirates informatiques qui ne cessent de développer de plus en plus leurs méthodes d’attaque.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Protéger son entreprise des fuites de données

La protection des données pour les entreprises commence à prendre depuis maintenant un certain moment une importance plus que vitale.

Les institutions européennes ont instauré des mesures de sanctions pour toutes entreprises qui seront victimes d’une fuite de données pouvant mettre en péril les informations personnelles de toute personne utilisant leurs services. Par ailleurs « La protection des données passe par un contrôle de l’accès, l’utilisation de solutions de DLP, une veille active et une sensibilisation des utilisateurs assure. » signifiait Gamliel Bellahsen, journaliste IT.

Cet article va aussi vous intéresser : Les smartphones sont le maillon faible de la sécurité dans les réseaux d’entreprises

Tout ce qui pourrait être appréhendé aujourd’hui comme étant une négligence de la part des entreprises au niveau de la gestion des données personnelles est sanctionné plus ou moins sévèrement, sous le couvert légal du sacro-saint Règlement Général de la Protection des Données (RGPD). De la sorte peu importe la taille de l’entreprise qu’elle soit petite grande moyenne, une obligation est de mise. Protéger les données personnelles.

Les sanctions en cas de fuite de données personnelles peuvent s’élever jusqu’à 20 millions. De la sorte, il est exigé à toute entreprise de signaler toute forme de fuite de données. Amende à valeur dissuasive car elle oblige maintenant toutes entreprises à embrasser la conformité des règles et des pratiques, tout en améliorant le traitement des données personnelles à la lisière des exigences éthiques et légales.

Concernant les mesures de protection contre les fuites de données, la première démarche va consister tout d’abord à déterminer les raisons qui pourrait expliquer les fuites. De la sorte il sera facile maintenant de s’en prémunir. D’un autre côté, il ne faut pas se leurrer. Peu importe la mesure de sécurité qui sera mise en place, la fuite des données sont toujours et restera toujours possible.

En outre, il faut penser à améliorer le contrôle des accès aux données critiques. En effet tout le monde ne doit pas avoir accès à tous types de données de n’importe quelle manière. Il faudra une organisation très méthodique déterminant les niveaux d’accréditation et les droits de consultation ainsi que de traitement des données eu égard aux objectifs. De ce point de vue, il faudra déterminer comment ces données sont stockées et de quelle manière il convient de les protéger alors. Dans l’éventualité où ces données échappent quand même au contrôle et fuitent, il faudrait être en mesure d’évaluer le plus efficacement possible les conséquences qui pourraient que cela peut faire peser sur l’entreprise.

En prenant séparément la gestion du contrôle des accès, il faudrait se poser plusieurs questions :

1- Qui peut accéder aux données ? 

2- Quand peut-on accéder aux données ?

3- A quel type de données ?

4- D’où peut-on y accéder ?

Les critères du qui, quand, quoi, et où sont essentielles pour dresser une première mécanique de sécurité autour de vos données.

Après la sécurisation de l’accès aux données, il faut envisager bien sûr un mode authentification à facteurs multiples. Si le critère du « qui » est essentiel parmi les critères d’accès, il n’en demeure pas moins que le « comment ? » doit aussi intervenir à ce niveau. De la sorte, vous aurez une seconde couche de sécurité qui ne fera que vous assurez. Et cela est primordial

En troisième position, il vous faudra penser à mettre en place la solution de DLP, le « Data Loss Prevention » qui vous permettra d’être tenu informé en cas de fuite de données, et vous permettra alors d’appliquer une stratégie allant du contrôle des courriels aux autres types de données à caractère sensible. Par ailleurs, vous devrez aussi penser à chiffrer vos données. En cas de vol, vous êtes sûr que le contenu ne pourra pas être exploité à mauvais escient.

Enfin, vous devrez mettre en place un système de veille technologique de sensibilisation et de formation de votre personnel. En effet, cela vous permettra d’abord d’être informé en temps réel de toutes les nouvelles méthodes qui seront mises sur pied pour dérober vos données personnelles car les cas sont légions. Ensuite cela vous permettra de souvent apporter certaines informations à votre personnel qui est pour la plupart la principale cause des fuites que vous subissez. L’informer et le former permet aussi de réduire le risque qu’il (le personnel) participe et inconsciemment à rendre vulnérable votre système d’informations. Les experts conseillent aussi des exercices pratiques mettant en scène de faux cas de fuites de données pour évaluer la réactivité du personnel ainsi que pour déterminer les failles qui pourrait être comblées avant qu’elles ne soient exploitées par des cybercriminels.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le danger des fichiers audios

Les attaques informatiques se multiplient de plus en plus.

Il est littéralement impossible de passer une minute sans une nouvelle attaque informatique quelque part dans le monde. Et cela, peu importe les personnes ou la structure visée. Les Pirates Informatiques continuent de se développer et souvent acquièrent des compétences et outils qui le permettent de prendre de la distance à l’égard des professionnels de la sécurité informatique.

Cet article va aussi vous intéresser : Des programmes malveillants cachés dans mes fichiers audio

Grâce à cette nouvelle méthode de la stéganographie, il n’y a pas seulement que les images qui posent souvent les problèmes en matière de sécurité informatique, mais nous avons aussi le problème des fichiers audio qui sont désormais porteurs de programmes malveillants. Il faut le noter, cette manière de dissimuler les programmes malveillants est devenue de plus en plus usitée par les cybercriminels durant cette dernière décennie.

La stéganographie moderne se définit comme étant un art qui va permettre de dissimuler une donnée informatique en utilisant une autre comme support. Mais les programmes malveillants ont existé depuis le début du monde de l’informatique tel que nous le connaissons. Leur objectif n’a pas du tout changer. Cela consiste à simplement et nettement porter atteinte aux données personnelles et professionnelles des utilisateurs des services informatiques. Alors que la stéganographie n’est qu’une technique qui a commencé à se développer durant les débuts des années 2010. Si avant on était convaincu que les fichiers images pouvaient dissimuler des programmes malveillants, dorénavant c’est avec certitude que l’on confirme que les fichiers audio aussi participe à cela. Apparemment c’est le format audio WAV qui sera le plus couramment utilisés pour cette procédure de dissimulation de virus. De surcroît, il est mentionné que cette nouvelle technique permet aisément de contourner sans faire beaucoup d’efforts les systèmes de sécurité qui veillent aux autorisations relatives au multimédia, car ce qui fait leur force, c’est qu’ils sont des fichiers non exécutables.

Il y a aujourd’hui deux rapports publiés par des spécialistes qui décrivent nettement cette nouvelle forme de stéganographie. Le premier rapport est l’oeuvre de la firme de cybersécurité américaine Symantec. Il est expliqué dans ce rapport, que ce modèle de la stéganographie est beaucoup utilisé par des espions russes connus sur le nom de « Waterbug » ou « Turla ». Ce groupe de pirates etait connu avoir pour activité principale l’infection de plusieurs serveurs, par le transfert de plusieurs programmes malveillants camouflés derrière des fichiers WAV.

Le second rapport a été édité par Josh Lemos, le vice-président de la branche recherche de BlackBerry Cylance qui a noté la découverte de plusieurs fichiers audio de type WAV, dans le cadre d’une propagation logiciel de crypto minage dans le but de générer de la monnaie cryptographique.

A la question de savoir si les virus cachés dans ses fichiers audio pourraient présenter une menace sérieuse, plusieurs spécialistes ont assuré que  avec les compétences dont disposent les pirates informatiques actuels, il faut bel et bien craindre le pire pour ne pas être surpris. Cependant il faut reconnaître que cette méthode n’est pas véritablement au point de sorte à constituer un véritable danger pour l’instant. Car pour être en mesure d’utiliser le programme malveillant Dont il est question, il faudrait d’abord extraire le virus du fichier audio. Ce qui va exiger de la part des pirates informatiques d’avoir dans les terminaux de leur victime une application installée qui leurs permettront de faire cette extraction.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La 5 G et la problématique de la sécurité

S’il y a l’une des choses les plus attendus pour 2020, c’est le déploiement de la technologie mobile 5 G.

L’utilité est déjà imaginé et prévu par des programmes informatiques dont la complexité et la sensibilité nécessite une technologie aussi délicate. Cependant il ne faut pas oublier l’enjeu majeur de ce déploiement tant attendu. On s’interroge quant à la capacité de cette technologie à pouvoir résister aux attaques informatiques. « Les réseaux 5G seront des cibles privilégiées dans la cyberguerre, cela ne fait pas de doute », affirme Christophe Auberger, le directeur technique de l’entreprise de sécurité informatique en France, Fortinet.

Cet article va aussi vous intéresser : La 5G- une rupture en matière de sécurité informatique

Il ajoutera par ailleurs que la 5G, est un système de « security by design », ce qui inclut le fait que la technologie est sécurisée depuis sa création « ce qui n’était pas le cas dans les générations précédentes », explique t-il.

Avec le réseau mobile 5G, « tout est là pour avoir une meilleure sécurité » expliquait Laurent Boutet de F5 Networks affirme. Il soutient que cette technologie sera basée sur la cohabitation de plusieurs éléments d’utilisation à travers un même système de réseau sans oublier l’utilisation de logiciels très appropriés destinés à chaque opérateurs. ce fonctionnement va permettre de facilement de détecter les vulnérabilités et les différentes failles de sécurité qui pourrait survenir car, opérateur découvrira une vulnérabilité, cela sera automatiquement signaler aux autres.

Par ailleurs ça déficience si déficience il y en a, car il est trop tôt pour se prononcer, elle sera 2 fois plus grande que celle de la 4G. C’est alors qu’on se rappelle l’inquiétude exposée par Guillaume Poupard, le premier responsable de l’agence nationale de la sécurité des systèmes d’information (l’ANSSI) : « S’il n’y a plus de réseau, plus de communications, des systèmes entiers ne pourront plus fonctionner parce qu’ils ne pourront plus se parler ». On se rend compte alors que l’avenir de plusieurs entreprises repose sur cette technologie, cependant avec la technologie 5G « on cherche à se protéger de gens qui veulent détruire » comme l’affirme M. Poupard.

Vu ce qu’on sait de la performance de la technologie 5G, il faut s’attendre à une réduction conséquente du temps de réponse qui va aller jusqu’à la milliseconde. ,« elle pourra couvrir une surface d’un kilomètre carré et 10 000 à 1 000 000 d’objets connectés. Cela équivaut à 100 fois ce qu’on est capable de faire aujourd’hui », soulignait Christophe Auberger. Néanmoins, le leader en matière de technologie 5 G est le groupe chinois Huawei. Fait qui n’est pas du goût de tout le monde car cette entreprise suscite le doute eu égard à la sécurité de ces équipements. C’est peut-être pour cette raison, que le groupe chinois a été banni du territoire américain pour affaire d’espionnage.

En outre, Guillaume Poupard explique que dans : « Dans la 5G, il faut protéger à la fois le cœur de réseau et les antennes, parce qu’elles deviennent pleines d’informatique et plus intelligentes (…) Il y aura beaucoup plus de sécurité que dans les réseaux d’avant, mais sur un système plus complexe au final, avec une surface d’attaque beaucoup plus importante. Je ne parierai pas pour dire que la 5G sera intrinsèquement plus robuste ».

Pour face à ce défi, il faudra bien sûr rester de façon permanente en garde contre toute évolution et changement de direction.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage