Archives pour l'étiquette mot de passe

L’alternative contre le mot de passe : Apple rejoint FIDO

Il existe depuis un certain moment maintenant, une alliance dont l’objectif est de trouver des alternatives qui pourrait aider à remplacer le mot de passe comme moyen de base d’authentification.

Cette alliance est appelé « FIDO » pour « Fast Identity Online ». Ce groupe est composé de grands noms du secteur du numérique tels que Samsung, Google et Facebook. Leur objectif sera de trouver de nouveaux systèmes permettant l’identification des usagers des services numériques autre que le mot de passe classique. En 2020, la firme de Cupertino a décidé de rejoindre enfin l’Alliance fondée par PayPal, Lenovo, Infineon et autres en 2013.

Cet article va aussi vous intéresser : La sécurisation des données : une possible stratégie sans mot de passe

Toute une force en marche pour être en mesure d’éliminer les mots de passe tout en concentrant les efforts dans le développement d’autres moyens d’identification tel que les lecteurs d’empreintes digitales ou encore les technologies de reconnaissance faciale. La technologie biométrique et l’authentification à multiples facteurs seront les principales attractions de cette association.

La problématique du mot de passe est vieille depuis très longtemps. Même si pendant longtemps ce système de protection a été utile voir indispensable. Il n’en demeure pas moins qu’aujourd’hui, il soit devenu un système vulnérable face aux différentes attaques informatiques. Surtout lorsqu’on sait qu’une très grande partie des utilisateurs des services numériques ont tendance à utiliser le même mot de passe pour pratiquement tous les services. Sans oublier d’un autre côté, l’explosion de l’hameçonnage et l’expansion des attaques d’une force brute, qui  permettent aujourd’hui aux pirates informatiques d’être en mesure de casser les mots de passe en essayant plusieurs combinaisons ou jouant de la naïveté des usagers.

En d’autres termes, il suffit d’une simple vulnérabilité, pour que le mot de passe soit totalement inutile. Et ce problème ne fait que s’accroître avec aujourd’hui l’augmentation importante des objets connectés qui deviennent partie intégrante de notre quotidien. Des outils qui généralement sont produits et livrés avec des mots de passe par défaut que la majorité des utilisateurs ne prennent pas la peine de les changer une fois mis en route.

C’est pour cela que l’alliance FIDO a décidé de trouver des moyens pour accroître encore plus les protocoles de sécurité à travers l’identification biométrique qui sera au centre même de sa réflexion. Actuellement, les réflexions sont au niveau des systèmes de double authentification qui seront combinés au facteur biométrique. Il y a aussi un penchant pour les systèmes des clés physiques qui sont en développement, même si aujourd’hui il est possible d’avoir les prototypes commercialisés pour le grand public. « Dans les faits, cela consiste à demander deux choses à l’utilisateur qui souhaite s’identifier. Quelque chose qu’il sait – un code unique, un nom d’utilisateur – et quelque chose qu’il possède – typiquement un téléphone portable à qui il prouve son identité grâce à un capteur d’empreintes digitales ou à de la reconnaissance faciale. Une fois cette première étape exécutée, il suffit par la suite de présenter son doigt ou son visage pour s’identifier. Cela a le double avantage de fluidifier l’expérience utilisateur, tout en assurant un haut niveau de sécurité. », explique un expert affilié à l’alliance.

Mais pour envisager un tel dispositif et le déployer de façon libéral et démocratique, une collaboration de l’ensemble des acteurs de l’industrie du numérique, des fabricants de matériels informatiques, ainsi que des plateformes et éditeurs de programmes informatiques est nécessaire. L’arrivée de Apple dans les rangs du FIDO est quelque chose de très positif, concernant sa nature assez conservatrice. Cependant, beaucoup d’efforts reste encore à faire et d’autres acteurs doivent se décider enfin. Le but final c’est d’avoir des standards communs.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le compte Twitter d’un journaliste Français piraté

Le journaliste de Paris Match, Bruno Jeudy, le rédacteur en chef de la section politique économie, a été victime d’un piratage au niveau de son compte Twitter.

Les pirates informatiques qui sont les responsables de cette attaque se font appelés la «cyber-armée Turque Ayyildiz Tim». Au profit de l’attaque informatique, la biographie du journaliste ainsi que sa photo de couverture ont été remplacées par d’autres éléments visuels propres aux pirates informatiques.

Cet article va aussi vous intéresser : Le compte Twitter d’une Fondation Canadienne attaqué

Tout au long de la journée plusieurs messages ont été publiés via son compte Twitter pendant sur des messages de soutien à la politique étrangère turque notamment celle qui est destiné contre le parti des travailleurs du Kurdistan et le groupe de miliciens kurdes YPG. « Je soutiens les opérations de la Fontaine de Paix menée par la Turquie (qui, Ndlr) ont été effectués contre les terroristes GPJ/PKK qui ont été admis dans le monde entier. Je condamne également les attaques contre les Turcs en France. On t’aime Turquie », on pouvait le lire sur le compte piraté du journaliste. Dans un autre message vidéo les pirates informatiques ont notifié l’exactitude du piratage informatique ainsi que leur identité « Votre compte a été piraté par la cyber-armée Turque Ayyildiz Tim. Votre correspondance DM et vos données importantes ont été reçues! »,

Ceci n’est pas un cas isolé. En effet, le même groupe de pirate informatique avait déjà ciblé le journaliste français qui est suivi sur Twitter par environ 400 000 followers. Et seulement il y a 1 ans. Le journaliste de son côté affirme s’est rendu compte que 2 jours après la réalisation du piratage informatique. Il avait certes observé quelques dysfonctionnements, mais ce n’est qu’après leur entrée en action qu’il a eu la confirmation d’avoir été véritablement piraté. Sa réaction a été immédiate à cet instant car il n’a pas hésiter à contacter Twitter France.

Malheureusement n’ayant pas eu de réponse de leur part, les pirates informatiques ont réussi à se donner à cœur joie en publiant plusieurs types de message via son compte. Ce dernier a même reçu des informations selon lesquelles son compte Twitter envoyait des messages privés accompagnés de liens à divers personnalités politiques dont le ministre de l’Intérieur, Christophe Castaner. C’est alors qu’il décida d’informer directement le ministère de l’intérieur du piratage subi qui s’est activé pour résorber plus tôt possible ce piratage.

Ce qu’on sait, les premiers messages qui ont été postée sur son compte ont pu être effacé. Cependant, il n’a pas encore réussi à reprendre le contrôle du compte.

À côté du compte Twitter du Journalisme, celui de François Fillon l’a aussi été pratiquement au même moment mais de façon brève. Il semblerait que cela a été du fait des mêmes hackers. On pouvait aussi lire sur le compte Twitter de Fillon : « Je soutiens les opérations de la Fontaine de Paix menée par la Turquie (qui, NDLR) ont été effectués contre les terroristes GPJ/PKK qui ont été admis dans le monde entier. Je condamne également les attaques contre les Turcs en France ». Il ne faut pas oublier que l’ancien premier ministre est suivi par environ 600 000 personnes sur les réseaux sociaux.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Instagram aurait laissé fuiter certaines données importantes durant des mois

Il aurait été découvert récemment une vulnérabilité affectant la plate-forme d’Instagram.

Cette faille de sécurité a malheureusement facilité la divulgation de certaines données personnelles appartement aux utilisateurs du réseau social. Parlons des données qui auraient fuitées, on parle notamment d’adresses mail et de numéros de téléphone. Il semblerait que les identifiants utilisateur et date de naissance n’aient pas été divulgués.

Cet article va aussi vous intéresser : 3 méthodes fiables pour pirater un compte Instagram

La divulgation des données des utilisateurs de Instagram aurait duré environ 4 mois, selon le chercheur en sécurité informatique qui a découvert la faille de sécurité. Hormis les adresses électroniques et les numéros de téléphone il n’y a pas véritablement eu d’autres informations personnelles liées aux utilisateurs. Selon le data scientist, David Stier,  ( le chercheur qui a découvert la faille de sécurité et informé Instagram ) : « Le code source de certains profils d’utilisateurs d’Instagram embarquait les coordonnées du titulaire du compte à chaque chargement dans un navigateur Web. »

Toutefois, les données qui étaient visibles suite à la fuite de données n’était pas immédiatement rattachées à un profil particulier, en faisant allusion ici singulièrement aux numéros de téléphone et adresses électroniques. S’il n’y a aucun doute que les numéros de téléphone étaient utilisés depuis l’application, il serait difficile de les rattacher directement avec un compte d’utilisateur à moins de connaître personnellement les utilisateurs concernés ou utiliser tous autres méthodes illégales bien sûr. Pour le moment, aucune information provenant de la part de Facebook, la maison mère de Instagram concernant les véritables raisons de la fuite des données. La direction de Instagram non plus n’a pas voulu faire des déclarations sur le sujet.

Selon le chercheur en data science, des millions de comptes auraient pu être touché par cette année en particulier appartenant à des entreprises privées mais aussi à des mineurs. Par ailleurs, telle que se présente la faille de sécurité, il serait possible pour des pirates informatiques, de puiser les données appartement aux utilisateurs depuis le site, ce qui leur permettra ainsi de constituer une sorte d’annuaire virtuel, avec l’ensemble des coordonnées recueillies. Il se pourrait même que cela a déjà été fait.

En effet, ce lundi selon un rapport qui fut publié, les données appartenant à des millions d’utilisateurs de Instagram aurait été compilées par une société de marketing Indien. Malheureusement ces données compilées ont été retrouvées sur un serveur non protégé. En se référant aux conditions générales d’utilisation de Instagram, de telles actions sont totalement en violation des dispositions de cette dernière. C’est pour cette raison que la filiale de Facebook a décidé de mener une enquête sur la société de marketing en question dénommé Chtrbox.

Par ailleurs selon le chercheur qui a découvert la faille, la vulnérabilité existe depuis 2018, car il semblerait que de message électronique figurait dans le code source divulguée depuis l’année en question. Cette énième fuite met toujours en mal la sécurité des utilisateurs de ces réseaux sociaux qui deviennent de plus en plus incontournables dans la vie des millions de personnes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



BitDefender, double authentification et le SMS

Selon la société de sécurité informatique BitDefender, les usagers du net doivent éviter à tout prix d’utiliser l’authentification à double facteur à travers le SMS.

Cette injonction vient du fait de l’explosion de nouveau modèle de piratage informatique qui en vogue de nos jours. Même si sa position est claire sur le sujet, BitDefender a dû plus tard se rétracter en conseillant aux utilisateurs d’activer ce mode de double authentification au lieu d’en avoir aucun pour se protéger.

Cet article va aussi vous intéresser : Des pirates informatiques chinois arrivent à contourner la double authentification

On le sait tous, les deux conseils de base en matière de sécurité informatique lorsque nous nous connectons sur internet surtout sur des plateformes à identifiants de connexion unique, est l’activation de la double authentification, en plus de la composition d’un mot de passe assez solide. La double authentification est aussi connu sous la dénomination d’authentification forte ou encore l’authentification à double facteur. Ce n’est qu’un jeu de syntaxe. Par ailleurs, sur la majorité des plateformes numériques, commençant par les réseaux sociaux en passant par des institutions bancaires et financières en ligne jusqu’aux sites professionnels, la double authentification existe et dans certains cas est même imposée. C’est un plus en matière de protection de l’utilisateur, car en plus du mot de passe la seconde étape est notamment plus difficile à contourner.

Mais le problème avec la double authentification comme la majorité des méthodes informatiques, elle souffre de quelques insuffisances. C’est au regard de cela que BitDefender, leader en matière de solutions de sécurité informatique, a exprimé ouvertement sa désapprobation à l’usage de des SMS pour la double authentification. Seulement cela n’a pas vraiment plu à tout le monde. La firme de cybersécurité avait effectivement écrit dans un billet de blog le 15 janvier dernier qu’il fallait éviter à tout prix l’usage de l’authentification à deux facteurs via SMS.

Dans un certain sens, il est clair que l’on peut dire que l’authentification à deux facteurs n’est plus vraiment sûre que l’on peut le prétendre aujourd’hui. Cela est notamment dû à l’explosion de la méthode de piratage appelée le « Sim Swapping. ». Cette même méthode de piratage qui a permis d’hacker le compte Twitter du fondateur du réseau social en question. De façon pratique le « Sim Swapping » permet de détourner le numéro de téléphone d’une personne vers une autre carte SIM en trompant la vigilance de l’opérateur de réseau mobile. Une méthode simple est efficace, car elle marche bel et bien. Donc s’il est possible pour des pirates informatiques d’avoir accès au contenu de votre carte SIM, il est clair que vos SMS, y comprit le code de confirmation de la double authentification sont aussi à leur merci.

De ce point de vue, on comprend alors l’animosité de la société de cybersécurité à l’égard de la double authentification. Cependant le radicalisme dont elle a fait preuve dans son billet de blog a suscité bien sûr des mouvements contradictoires s’opposant à une telle l’éventualité. Mais dans le fond, la société s’est expliquée en mettant en avant le cas américain qui était ciblé exclusivement par le billet de blog. BitDefender estime que dans le pays de l’Oncle Sam, les opérateurs de téléphonie mobile sont en majorité « vulnérables aux attaques de SIM swapping et ne disposent pas de procédures adéquates pour lutter contre les pirates informatiques ». Toutefois le 21 janvier, la société de cybersécurité se rattrape à travers cette déclaration sur Twitter :

« La formulation de l’article parlant de double authentification et de SMS était mauvaise. Point barre. En tant qu’entreprise de sécurité, nous encourageons vivement tout le monde à utiliser la double authentification chaque fois que c’est possible, tout en notant que certains mécanismes de double authentification sont plus sûrs que d’autres et qu’il existe, en effet, des attaques ciblant les doubles authentifications basées sur les SMS ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



4 questions à répondre pour un système de sécurité plus sûr

Aujourd’hui, la cybersécurité est un pan essentiel dans le développement de toute entreprise.

Les différentes attaques qui ont eu lieu en 2019 montrent bien que le secteur de la cybercriminalité connaît une croissance exponentielle. Les cybers malveillants sont de plus en plus déterminés par leur récent succès.

Cet article va aussi vous intéresser : Les cyberattaques, un danger permanent pour toutes les entreprises en activité

Alors, les mesures de sécurité ne sont plus des luxes, mais plutôt des nécessités aujourd’hui. Pour savoir si votre système de sécurité est au point, vous devrez vous poser certaines questions. Voici 4 des plus importants auxquelles vous devez répondre pour être sûr d’être dans les normes.

1 – Vos outils informatiques sont-ils jours ?

Cela semble anodin mais il est très important de s’assurer que les outils utilisés généralement sont à  jour de toute forme de correctifs disponibles. En particulier le navigateur utilisé. Les experts en cybersécurité ont tendance à expliquer que « par construction, un navigateur est exposé à internet et exécute des instructions fournies par un site externe : code HTML, code CSS, code Javascript. Pour un cyberattaquant, il est facile d’y glisser des données malicieuses ». Cependant en se référant à un rapport émis par des techniciens de Bercy, près de 20 % des navigateurs encore utilisés ne sont pas mis à jour où sont dans un certain cas totalement obsolètes. Un problème à résoudre si vous êtes dans le cas. Et plus vous hésitez, plus vous permettez à des cybermalveillants d’entrée dans votre système.

2 – Vos messageries électroniques sont-ils protégés convenablement ?

À ce niveau, disons que les services de messagerie sont généralement les portes d’entrée préférée des pirates informatiques. S’il y a un secteur dont la sécurité est essentielle et primaire surtout, c’est celui de la messagerie. Car comme on le sait, la forme de piratage informatique la plus connue n’est rien d’autres que le phishing. Et pour cela les hackers ont tendance à passer par des messages corrompus qui attirent les utilisateurs vers des liens malveillants. Pour vous protégez, vous devez non seulement vous assurer que vos messageries sont cryptées convenablement, mais vous devez faire en sorte que n’importe qui ne soit pas en mesure de vous contacter via à votre service de messagerie professionnelle. Et si c’est le cas, éviter toute forme d’interaction avec des inconnus car cela risque de vous être préjudiciable.

3 – Avez-vous fait des sauvegardes de vos données informatiques ?

La sauvegarde des données informatiques est essentielle. Récemment la vague de piratage aux programmes de rançonnage a démontré clairement l’importance d’avoir une sauvegarde sur un serveur externe de la quasi-totalité de vos données personnelles et professionnelles. Si dans l’éventualité vous êtes pris par un virus qui à l’emprise votre système comme dans le cas classique des ransomwares, soyez sûr d’une chose, vos données seront crypter et vous n’aurez accès à ces données que lorsque vous auriez payé une amende. Cependant en cas de sauvegarde conforme aux normes de l’ensemble de vos données, il est clair que ce problème ne pourra pas véritablement vos freiner car vous n’aurez tout simplement qu’à la récupérer.

4 – Comment gérez-vous vos mots de passe ?

Dans la pratique, les mots de passe sont le premier obstacle qui permet de protéger vos données d’un piratage informatique ou de tout type d’accès non conforme aux usages (lire notre article Créer des mots de passe hyper solides). Avoir des bons mots de passe et la clé et les stratégies pour en créer aujourd’hui sont légion. Vous pouvez tout simplement vous contenter de produire de bon mot de passe en respectant les normes décrites c’est-à-dire :

– Diversifier vos mots de passe par rapport aux usages et aux comptes.

– Composer des mots de passe avec au minimum 8 caractères.

– Eviter les références personnelles dans la composition des mots de passe tels que les noms, prénoms, date de naissance.

– Inclure dans vos mots de passe des caractères spéciaux dont des lettres, des chiffres, et d’autres symboles.

Sachez une chose, ce ne sont pas les combinaisons qui manquent et vous en avez une pléthore à votre disposition. En effet, « Dans des conditions favorables et avec un ordinateur portable classique, on arrive à générer 10 à 30 milliards de combinaisons de mots de passe par seconde » expliquait un expert de Bercy.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage