Archives pour l'étiquette mot de passe

4 questions à répondre pour un système de sécurité plus sûr

Aujourd’hui, la cybersécurité est un pan essentiel dans le développement de toute entreprise.

Les différentes attaques qui ont eu lieu en 2019 montrent bien que le secteur de la cybercriminalité connaît une croissance exponentielle. Les cybers malveillants sont de plus en plus déterminés par leur récent succès.

Cet article va aussi vous intéresser : Les cyberattaques, un danger permanent pour toutes les entreprises en activité

Alors, les mesures de sécurité ne sont plus des luxes, mais plutôt des nécessités aujourd’hui. Pour savoir si votre système de sécurité est au point, vous devrez vous poser certaines questions. Voici 4 des plus importants auxquelles vous devez répondre pour être sûr d’être dans les normes.

1 – Vos outils informatiques sont-ils jours ?

Cela semble anodin mais il est très important de s’assurer que les outils utilisés généralement sont à  jour de toute forme de correctifs disponibles. En particulier le navigateur utilisé. Les experts en cybersécurité ont tendance à expliquer que « par construction, un navigateur est exposé à internet et exécute des instructions fournies par un site externe : code HTML, code CSS, code Javascript. Pour un cyberattaquant, il est facile d’y glisser des données malicieuses ». Cependant en se référant à un rapport émis par des techniciens de Bercy, près de 20 % des navigateurs encore utilisés ne sont pas mis à jour où sont dans un certain cas totalement obsolètes. Un problème à résoudre si vous êtes dans le cas. Et plus vous hésitez, plus vous permettez à des cybermalveillants d’entrée dans votre système.

2 – Vos messageries électroniques sont-ils protégés convenablement ?

À ce niveau, disons que les services de messagerie sont généralement les portes d’entrée préférée des pirates informatiques. S’il y a un secteur dont la sécurité est essentielle et primaire surtout, c’est celui de la messagerie. Car comme on le sait, la forme de piratage informatique la plus connue n’est rien d’autres que le phishing. Et pour cela les hackers ont tendance à passer par des messages corrompus qui attirent les utilisateurs vers des liens malveillants. Pour vous protégez, vous devez non seulement vous assurer que vos messageries sont cryptées convenablement, mais vous devez faire en sorte que n’importe qui ne soit pas en mesure de vous contacter via à votre service de messagerie professionnelle. Et si c’est le cas, éviter toute forme d’interaction avec des inconnus car cela risque de vous être préjudiciable.

3 – Avez-vous fait des sauvegardes de vos données informatiques ?

La sauvegarde des données informatiques est essentielle. Récemment la vague de piratage aux programmes de rançonnage a démontré clairement l’importance d’avoir une sauvegarde sur un serveur externe de la quasi-totalité de vos données personnelles et professionnelles. Si dans l’éventualité vous êtes pris par un virus qui à l’emprise votre système comme dans le cas classique des ransomwares, soyez sûr d’une chose, vos données seront crypter et vous n’aurez accès à ces données que lorsque vous auriez payé une amende. Cependant en cas de sauvegarde conforme aux normes de l’ensemble de vos données, il est clair que ce problème ne pourra pas véritablement vos freiner car vous n’aurez tout simplement qu’à la récupérer.

4 – Comment gérez-vous vos mots de passe ?

Dans la pratique, les mots de passe sont le premier obstacle qui permet de protéger vos données d’un piratage informatique ou de tout type d’accès non conforme aux usages (lire notre article Créer des mots de passe hyper solides). Avoir des bons mots de passe et la clé et les stratégies pour en créer aujourd’hui sont légion. Vous pouvez tout simplement vous contenter de produire de bon mot de passe en respectant les normes décrites c’est-à-dire :

– Diversifier vos mots de passe par rapport aux usages et aux comptes.

– Composer des mots de passe avec au minimum 8 caractères.

– Eviter les références personnelles dans la composition des mots de passe tels que les noms, prénoms, date de naissance.

– Inclure dans vos mots de passe des caractères spéciaux dont des lettres, des chiffres, et d’autres symboles.

Sachez une chose, ce ne sont pas les combinaisons qui manquent et vous en avez une pléthore à votre disposition. En effet, « Dans des conditions favorables et avec un ordinateur portable classique, on arrive à générer 10 à 30 milliards de combinaisons de mots de passe par seconde » expliquait un expert de Bercy.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Créer des mots de passe hyper solides

La problématique des mots de passe demeure toujours.

Étant l’une des premières barrières que l’on peut dresser contre des pirates informatiques ou tout autre intrusion inopinée, les mots de passe sont aujourd’hui l’une des premières causes de piratage informatique. Les utilisateurs de solutions numériques ont tendance à être assez paresseux quant à la formulation de leurs mots de passe allant le plus souvent à opter pour des solutions de facilité.

Cet article va aussi vous intéresser : Comment créer un mot de passe basé sur la logique ?

D’un autre côté, les pirates informatiques mettent aussi en place des systèmes pour venir à bout facilement de ces petits bouts de code qui leur font souvent barrière. Alors voici quelques astuces pour vous aider à rendre plus sur les mots de passe que vous utiliserez pour vos différents comptes.

1- Vous devez respecter les fondamentaux d’un bon mot de passe.

En effet, un bon mot de passe va être composé d’au moins 8 caractères. Il doit être composé par ailleurs de quelques éléments de chiffres, de lettres et d’autres symboles aléatoires.

2- Tous les six mois, changer vos mots de passe.

Cette initiative est assez difficile pour plusieurs personnes. Cependant, elle est plus que nécessaire. Le fait de changer constamment son mot de passe permet de se protéger au cas où, il a été piraté de façon inopportune ou découverte par maladresse par une tierce personne. À ce propos, Cyril Leclerc, le responsable de la sécurité chez Dashlane notait ceci : « Le problème n’est jamais la force d’un mot de passe. Il s’agit de ne pas donner le même aux 200 comptes que nous allons créer dans notre vie afin de limiter les risques ». De la sorte, en cas de fuite de données, où dans le cas où votre mot de passe est divulgué par un proche par maladresse, vous serez protégés.

3- Eviter les références personnelles dans le mot de passe.

En effet, avec aujourd’hui les réseaux sociaux et les différents comptes que nous créons constamment en ligne. Il est possible pour une personne assez intuitivement de deviner votre mot de passe s’il fait référence à un élément de votre vie privée. C’est pour cette raison il est automatiquement déconseillé d’utiliser des noms ou encore des dates de naissance, numéros de téléphone etc. « Les criminels testent en priorité les mots de passe les plus populaires. Par exemple, les noms de famille suivis du nom d’un site avant d’utiliser la méthode brute force, c’est-à-dire en testant avec un logiciel toutes les combinaisons possibles pour découvrir la clé », soulignait Ivan Kwiatkowski, un chercheur du laboratoire GReAT de la firme de cybersécurité Kaspersky. Il ajoute par ailleurs : « Le seul moyen de se mettre à l’abri pour de bon est une phrase complète que vous êtes l’unique personne à connaître par cœur ».

4 – Rester informé

Les techniques de piratage évoluent de jour en jour. Les cybercriminels découvrent chaque fois de nouvelles techniques pour être en mesure de mieux exercer leurs activités criminelles. Rester toujours à l’écoute pour savoir comment anticiper ce genre d’évolution. Le chercheur Cyril Leclerc de Dashlane notait : « Attention à ne pas penser être plus malin en tapant toutes les lettres dans la diagonale sur le clavier ».

5- Envisager d’utiliser un gestionnaire de mot de passe.

Aujourd’hui, c’est outils sont en vogue. C’est sûrement une alternative assez intéressante pour mettre en sécurité l’ensemble de ses mots de passe. Effectivement, composé des mots de passe fort et solide pose souvent le problème de la rétention en mémoire. Alors les gestionnaires de mot de passe permettront de la conserver facilement sur Internet sans avoir peur de les divulguer par mégarde. Surtout que vous n’aurez qu’un seul mot de passe à retenir. Celui du gestionnaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



17 applications à éviter absolument sur Android

Récemment, il a été découvert par la société de cybersécurité BitDefender, sur le PlayStore de Google, 17 applications qui contiendraient des programmes malveillants à caractère publicitaire.

Il semblerait que pour réussi à échapper au système de contrôle imposé par l’ensemble du système, les éditeurs de ces applications ont utilisé des techniques assez softs aussi différents qu’efficaces.

Cet article va aussi vous intéresser : Les applications les plus populaires sont les plus risqués sur Android

Du côté de Google ces applications ont déjà été supprimées depuis longtemps du PlayStore. Aussi, il est recommandé aux utilisateurs qui les ont installé de s’en débarrasser le plus tôt possible sans ménagement.

Si on doit compter le programme malveillant qui pouvait espionner les messages provenant des comptes en ligne tels que Outlook, Gmail ou Facebook encore, le bal des logiciels corrompus n’est pas encore terminé dans la boutique d’applications de la firme de Mountain View. Disont, que le début de 2020 s’annonce mouvementé pour le Google PlayStore. Selon la firme de sécurité informatique BitDefender, les applications corrompues comptabilisent en tout 500 000 téléchargements.

Mais comment ont-elles fait pour passer aussi longtemps inaperçues ? Et quel est leur impact une fois installées et déployées dans le smartphone de leur victime. En clair, sinon les experts qui ont découvert ces programmes malveillants, il est dit qu’elles procèdent en envoyant de manière continue des publicités sous forme de spams dans le but d’acculer le système infecté et le rendre inutilisable à partir d’un certain moment. Les chercheurs de BitDefender ajoute que pour permettre à leurs applications de passer inaperçues malgré leur caractère vérolé, les éditeurs de ces programmes ont fait preuve d’une certaine ingéniosité qui ont rendu presque indétectable la supercherie, trompant ainsi la vigilance de Google. Tout d’abord, les programmes malveillants ne s’activaient qu’au bout de 48 heures après l’installation définitif sur le smartphone.

Ensuite, les spams publicitaires se déclenchaient de manière aléatoire pour ne pas permettre de déterminer une certaine progression. Enfin, le code des programmes malveillants était réparti dans plusieurs fichiers en s’assurant que celui-ci soit conforme aux règles établies par le google play store. ce qui rend ses applications légitimes au regard système de sécurité. Par ailleurs, en cas de détection de l’application par le play protect de Google, l’envoi des spams est automatiquement interrompu. Si le danger est écarté sur le PlayStore de Google qui ayant supprimé ses applications vérolées, Il faudrait s’assurer que ceux qui les ont téléchargé s’en débarrassent. « Bien qu’elles ne soient pas malveillantes en soi, les tactiques utilisées par les pirates pour s’introduire clandestinement sur le Google Play Store et esquiver les systèmes de protection de Google sont traditionnellement associées à des malwares.

Attendre 48 heures pour agir afin de dissimuler la présence du logiciel malveillant sur le smartphone, diviser le code de l’application en plusieurs fichiers source, et ne pas afficher de publicités pendant les 4 heures suivant l’installation font partie des tactiques utilisées par ces développeurs pour installer leurs applications sur le Play Store », explique le porte-parole de BitDefender dans le rapport du 14 janvier.

Selon la liste fournie par BitDefender, voici les applications supprimées par Google :

1) Car Racing

2) 4K Wallpaper (BackGround 4K Full HD)

3) BackGrounds 4K HD

4) QR Code Reader & Barcode Scanner Pro

5) File Manager Pro – Manager SD Card Explorer

6) Clock LED

7) VMOWO City : Speed Racing 3D

8) Barcode Scanner

9) Screen Stream Mirroring

10) QR Code – Scan & Read a Barcode

11) Period Tracker – Cycle Ovulation Women’s

12) QR & Barcode Scan Reader

13) Wallpapers 4K, Backgrounds HD

14) Transfer Data Smart

15) Explorer File Manager

16) Today Wheather Radar

17) Mobnet.io : Big Fish Frenzy

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Xiaomi et Google home, une question de sécurité informatique à résoudre

Le groupe chinois des solutions informatiques Xiaomi a voulu donner publiquement des explications sur le non fonctionnement de son écosystème sur les appareils stickés Google home.

Le souci est une question de sécurité informatique. Le groupe chinois a présenté ses excuses aux utilisateurs de son écosystème et a voulu rassurer en disant que tout rentrera bientôt dans l’ordre. Car Xiaomi a décidé de régler le souci depuis la base.

Cet article va aussi vous intéresser : Les grandes marques chutent lors de la compétition internationale de piratage

Le problème avec Xiaomi débute lorsque des utilisateurs des caméras de sécurité de la marque se sont rendu compte qu’ils étaient en mesure de voir aussi l’intérieur des maisons d’autres personnes utilisant le même matériel qu’eux. Ce qui voudrait dire qu’eux aussi étaient sûrement observés par d’autres utilisateurs. Donc pour limiter l’impact de cette défaillance technique, la vie privée de leurs utilisateurs, Xiaomi et Google ont tous deux décidé d’interrompre les transmissions et de débloquer les accès aux différents appareils connectés de l’ensemble de l’écosystème Xiaomi depuis les appareils Google et le trouver un moyen de combler la faille de sécurité qui s’avère être assez sévère.

Le correctif de sécurité sensé combler cette vulnérabilité ne tardera plus longtemps selon la firme chinoise et Google. Un responsable de la société chinoise a même eu à présenter des excuses et annoncer bientôt le déploiement de ce correctif. « Notre équipe a depuis agi immédiatement pour résoudre le problème et il est maintenant réglé. Après enquête, nous avons découvert que le souci était causé par une mise à jour du cache le 26 décembre 2019, conçu pour améliorer la qualité du flux vidéo », notifie par ailleurs Xiaomi, à travers son porte parole. La société chinoise a aussi noté que ce problème est survenu suite à la réunion de conditions très complexe et difficile à mettre en œuvre, qu’il y avait peu de chances que cela advienne tel qu’il est. « Dans le cas présent, cela s’est produit lorsque l’intégration de la Mi Home Security Camera Basic 1080p dans un Google Nest Hub avec écran d’affichage se faisait via de mauvaises conditions réseau ». Expliqua-t-elle alors.

Pour communiquer plus de précisions, Xiaomi a affirmé que tous les utilisateurs touchés par cette vulnérabilité sont au nombre de 1044 exactement. Et parmi eux, seuls ceux qui utilisait une mauvaise connexion réseau avait été exposé de façons flagrantes à cette faille de sécurité. Avec la collaboration de la société américaine Google, Xiaomi a promis que tout souci a été levé. Cependant par mesure de sécurité « le service est toujours suspendu jusqu’à ce que la racine du problème soit corrigée, afin de s’assurer que cela ne se reproduise plus ». Déclaration qui fait croire aux spécialistes de la sécurité informatique que les correctifs apportés ne sont pas véritablement un remède au problème soulevé, mais juste un pansement en attente d’une véritable solution définitive. Cependant, cet aspect est assez complexe en ce sens qu’il est aujourd’hui difficile de déployer de tels équipements sans faille de sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le réseau social Tik-Tok frappé d’une vulnérabilité

L’application favorite des pré ados Tik-Tok, le célèbre réseau social d’origine chinoise serait frappé par plusieurs failles de sécurité importante.

La découverte de ces vulnérabilités a été faite par la société de sécurité informatique Check Point. Selon cette dernière ces failles de sécurité permettent aux pirates informatiques de mauvaise foi d’accéder aux comptes des utilisateurs de l’application, utiliser les contenus à leur guise tels que manipuler, supprimer, ou même modifier des vidéos, et même dérober des informations personnelles tels que des adresses emails.

Cet article va aussi vous intéresser : TikTok accusé de détournement de données personnelles vers la Chine

Les feuilles de sécurité ont été confirmées après avoir été effectués  des examens approfondis de la plateforme du réseau social chinois. il est fort probable que cette situation va encore alimenter les débats surtout ceux des Américains en particulier les membres du gouvernement qui ont toujours considéré la plateforme chinoise comme une menace pour la sécurité nationale.

Selon les analyses de la firme de cybersécurité, n’importe qui possédant l’application peut envoyer un message texte à d’autres personnes ayant aussi installé l’application sur leurs terminaux. de même qu’il est possible aussi aux utilisateurs de Tik-Tok nous envoyer des messages à leurs  proches pour leur demander de télécharger l’application. en se servant de cette particularité du réseau social, les pirates informatiques pouvait alors envoyer de faux messages en se faisant passer pour le réseau social afin d’envoyer des liens malveillants. Et dès l’instant que les utilisateurs auraient cliqué sur ce liens seront rédigés automatiquement vers une plate-forme gérée par ces pirates qui peuvent alors en profiter pour prendre le contrôle.

 De plus, une autre vulnérabilité avait été observée dans le domaine Web du réseau social Tik-Tok. Grâce à cela, des pirates informatiques ont réussi en y insérant un code malveillant, à extraire plusieurs informations personnelles appartement aux utilisateurs du réseau social. Check point a affirmé avoir transmis les résultats de cette découverte, qui ont été divulgué comme il se doit a ByteDance, la firme à laquelle appartient le réseau social Tik-Tok. Selon elle, les vulnérabilités ont été corrigées. « Tik-Tok s’engage à protéger les données des utilisateurs. Comme de nombreuses organisations, nous encourageons les chercheurs en sécurité responsables à nous divulguer en privé les vulnérabilités zero day. »  » expliquait Luke Deshotels, le responsable de l’équipe de sécurité du réseau social. Il ajoute par la suite :  « Avant la divulgation au public, CheckPoint a convenu que tous les problèmes signalés avaient été corrigés dans la dernière version de notre application. Nous espérons que cette résolution réussie encouragera la collaboration future avec les chercheurs en sécurité. ».

Par ailleurs, les autorités américaines continuent de soutenir fermement que le réseau social est un danger pour la sécurité américaine. Tik-Tok fait toujours objet d’une enquête menée par un comité affilié aux autorités parlementaires américaines. sans oublier que l’inquiétude majeure de ce dernier, est la possibilité qu’a le gouvernement chinois d’accéder directement aux informations collectées par l’appli chinoise.

Pour l’heure, le danger semble écarté. Cependant, Tik-Tok à demandé à ses utilisateurs de faire plus attention aux différents interactions qu’ils créeront.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage