Archives par mot-clé : mots de passe

Les experts affirment que 3 mots de passe aléatoires sont préférables à une variation complexe

La sécurité en ligne est le plus important de la sécurité informatique de son ensemble.

Protéger les différents comptes présente une gageure avec l’explosion de la cybercriminalité et les outils dont disposent les pirates informatiques pour souvent passer outre les protections déjà positionnées. Dans ce contexte, les experts de la sécurité informatique gouvernementaux ont jugé qu’il est préférable de proposer par exemple des mots de passe avec 3 mots aléatoires. Il semblerait que cette formule soit beaucoup plus efficace que la composition de lettres chiffres et symboles.

Cet article va aussi vous intéresser : Un mot de passe compromis serait la porte d’entrée de pirates informatiques dans le réseau de Colonial Pipeline

Cette observation a été émise par le National Cyber ​​​​Security Center (NCSC), organisme en faisant partie intégrante du Government Communications Headquarters. Les experts de l’institution publique estime que créer mot de passe avec trois mots aléatoires est facile à retenir ça c’est le point important. Ensuite, grâce aux combinaisons aléatoire des lettres, il constitue un système assez efficace et puissant pour protéger l’accès aux différents comptes en ligne face à la Fougue des cybercriminels. De plus, la composition complexe de mot de passe à travers les chiffres et les symboles et les lettres peut aujourd’hui être cassée par de puissants logiciels dont disposent les pirates informatiques.

L’agence a notamment ajouté dans son article que les pirates informatiques sont constamment à l’affût. Il essaie d’anticiper et de deviner certaines stratégies assez prévisibles. Des stratégies qui au lieu de rendre les mots de passe complexe les rend totalement vulnérables. Des techniques quelques remplacer la lettre 1 par le point d’exclamation ou la lettre o par un zéro.

« Les criminels autorisent de tels modèles dans leur logiciel de piratage, refusant toute sécurité supplémentaire pour de tels mots de passe. Contre intuitivement, l’application de ces exigences de complexité entraîne la création de mots de passe plus prévisibles », souligne l’organisme gouvernemental.

L’avantage des mots de passe composés de 3 mots aléatoires a pour tendance à être plus long, surtout plus difficile à deviner. De la sorte, ils utilisent des combinaisons des lettres tellement aléatoires que les vêtements de piratage se trouve dans une situation où les détecter est plus difficile.

Cependant l’organisme en demeure toujours prudent en précisant que l’utilisation de 3 mots aléatoires ne rend pas pour autant le mot de passe sur à 100 %. En effet l’utilisateur lambda peut être tenté d’utiliser des mots qui sont prévisible malheureusement. Il n’empêche que son avantage demeure la facilité de rétention et d’utilisation « parce que la sécurité qui ne peut pas être utilisée ne fonctionne pas ».

« Les astuces traditionnelles sur les mots de passe nous disant de mémoriser plusieurs mots de passe complexes sont tout simplement stupides » a signifié le Dr Ian Levy, le directeur technique du le National Cyber Security Center, sur le site Web du centre.

« Il y a plusieurs bonnes raisons pour lesquelles nous avons opté pour l’approche à trois mots aléatoires, notamment parce qu’ils créent des mots de passe plus forts et plus faciles à retenir. », décrit ce dernier. Il ajoute enfin que : « En suivant ce conseil, les gens seront beaucoup moins vulnérables aux cybercriminels et je les encourage à réfléchir aux mots de passe qu’ils utilisent pour leurs comptes importants et à envisager un gestionnaire de mots de passe. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

4 conseils pour surfer sur Internet sans risque

La cybersécurité est devenu un aspect important de notre côté.

À cause de l’explosion des attaques informatiques, savoir se protéger est devenu une nécessité dans nos usages de l’outil informatique. Dans ce contexte un expert en sécurité informatique donne 4 conseils à respecter lorsqu’on utilise Internet pour accéder au web.

Cet article va aussi vous intéresser : Est-ce possible de disparaître d’Internet ?

De nos jours l’utilisation d’Internet est courant voir une obligation. Que ce soit à travers nos smartphones, nos ordinateurs, ou nos tablettes, nous sommes presque toujours connectés d’une manière ou d’une autre à internet. Et cela tous les jours de la semaine. Cette utilisation du réseau rend quiconque vulnérables. À cet effet vous êtes exposés continuellement a des fuites de données, piratage informatique, à des arnaques ou encore a des malwares.

Selon Hichem Ben Hassine, l’ingénieur en sécurité informatique par ailleurs premier responsable de Algo Secure, un cabinet d’expertise et de conseil agrée par l’État basé à Lyon, il est possible de se protéger contre toutes ces menaces en 4 étapes.

1. Bien entretenir son outil informatique

Utiliser un outil informatique exigeant un ensemble de soins et de pratiquer de bonne hygiène. Selon l’expert en sécurité Lyonnais : « Mettre à jour son système d’exploitation et son navigateur, c’est le minimum syndical ». En effet, grâce aux mises à jour de sécurité, il est possible alors de combler certaines vulnérabilités. Dernière version de votre système d’exploitation ou de votre logiciel est la base même de la cybersécurité.

De plus, il est vivement conseillé aux utilisateurs d’outils informatique de protéger leurs appareils par un antivirus.

2. Eviter d’utiliser le même mot de passe sur plusieurs comptes en ligne

« En cas de fuite de données d’un site web, comme Facebook ou LinkedIn, des millions de mots de passe peuvent se retrouver sur des bases de données facilement accessibles pour n’importe qui. Si un site sur lequel vous êtes inscrit est concerné par une telle fuite, mieux vaut pour vous que votre mot de passe soit différent sur les autres sites internet que vous utilisez », indiquait Hichem Ben Hassine.

De ce fait, il est recommandé d’utiliser un mot de passe différent pour chaque compte sur les réseaux sociaux. De la sorte, vous réduisez les risques qui peuvent peser sur l’ensemble de votre compte surtout en cas de violation de données comme ce qui arrive le plus souvent concernant les réseaux sociaux. Par ailleurs le spécialiste de la cybersécurité augmente que le mot de passe soit composé le plus souvent d’expressions composées de majuscule et de minuscules et c’est que des chiffres. « Il existe des dictionnaires de mots de passe et des logiciels qui peuvent tester pléthores de mot de passe jusqu’à trouver le bon » souligne l’expert en cybersécurité.

En d’autres termes, il faut s’assurer à ne pas utiliser le mot de passe qui contiennent des informations personnelles. Que ce soit votre nom, votre lieu, de résidence ou encore votre date de naissance.

De plus les utilisateurs peuvent se servir des gestionnaires de mot de passe pour éviter d’oublier leurs mots de passe ou de s’embêter avec leur composition.

3. Utiliser des cartes à usage unique pour les achats en ligne

Il est possible de se procurer auprès de sa banque des cartes bleue permettant d’effectuer des achats à usage unique. C’est une technique qui présente son intérêt surtout lorsque la personne derrière le site de e-commerce ne présente pas comme étant fiable.

« Ce n’est pas nécessaire pour faire ses courses sur des plateformes connues et fiables, mais en cas de doute, on peut toujours privilégier le recours à une carte bleue à usage unique avec un montant maximum » note Hichem Ben Hassine. De la sorte dans la mesure où vous êtes dans une situation d’arnaque, vous n’exposez pas votre compte bancaire.

4. Sécuriser sa vie privée

« Si c’est gratuit, c’est vous le produit ! » Dit l’adage lorsqu’on utilise un produit gratuit sur Internet. L’idée derrière cette phrase est que les données personnelles des utilisateurs sont souvent au centre du modèle économique des différents outils informatiques gratuits proposés

« Aujourd’hui avec internet, les informations personnelles sous formes de données, c’est l’or noir » souligne notre expert en cybersécurité.

Avec le déploiement de cookies et la collecte de données à des fins publicitaires, les géants de numérique se font de l’argent grâce au traitement des données. Avec les informations personnelles qui peuvent être collectées grâce aux cookies et autres méthodes, le profilage publicitaire s’en trouve alors faciliter. C’est d’ailleurs pour cela il est recommandé de toujours effacer les cookies après chaque session lorsqu’on est sur Internet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La société de sécurité qui relève des milliers de mots de passe voler sur Google sans aucune protection

Récemment, il a été révélé publiquement, une campagne en d’hameçonnage par la société américaine spécialisée dans la sécurité informatique, Checkpoint.

Des milliers d’identifiant de connexion en l’occurrence des mots de passe ont été exposés en clair sur Google. Des mots de passe qui ont été volés à des entreprises des secteurs assez délicats tels que l’énergie ou encore la construction.  Une fois leur coup réussi, la pirate informatique ont utilisé deux sites WordPress pour héberger les données de connexion dérobées. Malheureusement pour eux ou pour les victimes, ces sites web ont été indexés par Google, faisait en sorte de rendre les informations accessibles par n’importe qui utilisant le moteur de recherche.

Dans la pratique, il faut signifier que le géant de Mountain View détecte en moyenne près de 18 millions de programmes malveillants et de mails destinés au phishing par jour. De ce fait, il n’est pas rare que le moteur de recherche indexe automatiquement une plateforme qui contient des données volées. C’est sûrement ce qui s’est passé dans notre cas d’espèce.

Cet article va aussi vous intéressé : La clé USB de Google en soutien des mots de passe

Les secteurs de l’énergie de la construction ont été apparemment dans cette campagne de phishing les cibles de pirates informatiques pour une quelconque raison. La fuite de données dans ce contexte devient assez délicate. En effet, il suffit d’une simple rocket pour que n’importe qui puisse avoir connaissance de ces informations. Bien sûr, l’utiliser comme bon lui semble.

Pour reprendre plus facilement leur mail de phishing, les pirates informatiques qui se sont servis d’un serveur Linux. Serveur qui était hébergé sur Microsoft Azure. Il en est de même pour les adresses mails piratés censé aider à détourner les soupçons. Dans le mail de phishing, il était adjoint fichier HTML. Dans ce fichier il y avait un code JavaScript à qui il est inclus. Récupérer certaines informations des victimes, pour ensuite les diriger vers une page de connexion qui apprend une forme classique.

« Bien que cette attaque peut paraître simple, elle a réussi […] à voler les identifiants de plus d’un millier d’employés » explique l’éditeur de solutions de sécurité informatiques, Check Point.

Apparemment les cybercriminels qui ont procédé au vol de ces informations ont encrier nom de domaine sur WordPress pour héberger leur information. Le problème c’est que ces derniers ont utilisé des noms de domaine déjà connus. Ce qui a nettement facilité l’indexation sur le moteur de recherche de Google. Le problème c’est que le serveur devra rester en ligne pendant 2 mois si les pirates informatiques décident de s’en débarrasser.

« Les attaquants préfèrent généralement utiliser des serveurs compromis au lieu de leur propre infrastructure en raison de la réputation reconnue des sites existants » souligne Check Point.  « Plus une réputation est reconnue, plus il y a de chances que le mail ne soit pas bloqué par les fournisseurs de sécurité ».

Selon Checkpoint, Google aurait été averti par ses soins. Pour le moment, l’on attend de voir si les données vont être retirées par le moteur de recherche ou non.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Partager son compte Netflix est une mauvaise idée semble-t-il

Avec le système de partage que propose les plateformes de streaming, un abonné à la possibilité de partager avec autrui ces comptes dans le but de lui faire profiter de son abonnement.

Dans ce contexte à certains vont même jusqu’à partager leur mot de passe. Une attitude qui est considérée par plusieurs experts de la sécurité informatique comme une bêtise et non des moindres.

Le premier problème qui suit le partage de mot de passe du compte Netflix est assez banal mais sans doute très important à ne pas négliger. L’utilisation de son code secret Netflix sur d’autres plateformes. En effet il n’est pas rare quel utilisateur utilise le même mot de passe pour tous ces comptes en ligne. Malgré d’innombrables sensibilisations, la pratique n’a pas perdu un rythme en pour autant. Ce qui crée bon nombre de brèches et de faille de sécurité.  Lorsqu’une personne partage son mot de passe Netflix, rien ne garantit que la personne qui a reçu ce mot de passe l’utilisera à bon escient ou pourra l’utiliser en toute sécurité. C’est pourquoi il ne faut pas partager son mot de passe.

Cet article va aussi vous intéresser : Les modifications de Netflix au niveau de la sécurité de sa plateforme

« J’ai toujours été fasciné par le fait que les gens partagent leurs comptes de services de streaming avec leurs amis et leur famille, ainsi que par ce qu’il advient de ces comptes après une rupture amoureuse ou lorsque des amis ne se voient plus. Je suis fasciné par la façon dont les gens divulguent leurs identifiants de connexion, et je me suis également demandé combien de personnes utilisent le même mot de passe pour plusieurs comptes. La grande question pour moi, cependant, a toujours été : Comment les gens peuvent-ils faire preuve d’un tel laxisme en matière de sécurité ? », explique Benoît Grunenwald.

Sur Twitter, l’expert de ESET a mené une enquête. L’idée étaient de savoir quels étaient les services de streaming utilisés en masse.  Amazon Prime se trouve en première ligne, suivi de Netflix, YouTube TV et. Spotify etc… À la question de savoir si les utilisateurs partageaient leurs comptes, mots de passe, 60 % ont répondu par l’affirmative. Soit à des membres de la famille ou à des amis. Le sondage a alors prouvé que la majorité des abonnées de services streaming partageait.

Mais ce n’est pas le plus inquiétant. En effet, ce qui est étonnant et dangereux, c’est la manière dont le code est transmis. Soit à haute voix, soit par message ou email. En d’autres termes, les moyens les plus simples pour se le faire dérober. Plus de 1 personne sur quatre a déjà transmis son code de sorte à ce qu’il y ait des traces.

« En fait, en faisant des recherches sur le phénomène du partage des mots de passe, j’ai découvert que les gens sur Twitter demandent parfois à leurs followers s’ils accepteraient de partager leurs identifiants Netflix avec eux. Plus inquiétant encore, certains followers acquiescent à ces demandes. ». L’expert ajoute par ailleurs : « Plus inquiétant encore, j’ai constaté que 14 % des personnes utilisent les mêmes mots de passe sur plusieurs comptes en ligne, ce qui signifie que leurs comptes peuvent devenir des cibles faciles pour les criminels. ». Réutiliser les mots de passe se présente alors comme un manque de vigilance. Avec l’ingénierie sociale qui s’est développée peu à peu et qui continue de prendre de l’ampleur, les anciens mots de passe ont peut-être déjà pu être récupéré par les cybercriminels. De la sorte vous augmentez vos chances d’être facilement pirater.

« Cependant, je comprends que la plupart des gens (52 %) veulent partager leurs comptes et doivent donc communiquer le mot de passe, poursuit l’expert en sécurité. Saisir un mot de passe complexe peut être une expérience frustrante, mais nous pouvons rendre cela plus facile avec l’aide des gestionnaires de mots de passe. La plupart des utilisateurs voudront également saisir leurs coordonnées dans plusieurs appareils tels que la télévision, l’ordinateur portable et le smartphone », revient sur la question Benoit Grunemwald.

De ce fait, notre spécialiste conseille aux utilisateurs de plutôt utiliser des phrases de passe composée de manière aléatoire, de plusieurs mots et de caractères particuliers. Souvent il est beaucoup plus facile de retenir des phrases que des mots. Il conseille aussi aux utilisateurs de changer de mot de passe au moins une fois par an. De la sorte, si vous avez été piraté, vous reprendrez le contrôle de votre compte. En fait ne pas négliger l’utilisation de gestionnaire de mot de passe. Avec ce genre d’outils vous pourrez non seulement utiliser facilement plusieurs mots de passe, mais vous n’en retiendrez qu’un seul.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les communautés qui réunissent les mauvais mots de passe

Dans un rapport fourni en début de ce mois, le spécialiste de la gestion des mots de passe Dashlane n’a pas manqué de pointer du doigt les mauvaises pratiques en matière de mot de passe des personnels de certaines grandes entreprise et services du numériques

Malgré les sensibilisations sur l’importance d’une meilleure gestion des mots de passe et des bons réflexes en matière de sécurité informatique, il faudrait avouer que les utilisateurs de services numériques ne font pas suffisamment d’effort. Que ce soit l’activation de l’authentification à double facteur ou encore l’utilisation d’un mot de passe différent sur chaque site internet visité sans oublier l’utilisation de gestionnaire de mot de passe, il n’est pas facile de laisser tomber de mauvaises manières de sitôt.

Cet article va aussi vous intéresser : Les experts encouragent les sites web à autoriser le collage de mot de passe

Dans le classement du plus mauvais élève en matière de gestion de mot de passe, les employés du réseau social Twitter sont en tête de liste. Cela s’explique notamment par le piratage informatique a subi au réseau social par le fait d’un gamin de 17 ans originaire de la Floride. Ce dernier avait réussi à tromper les salariés du réseau social en utilisant la simple technique de l’ingénierie sociale, ce qui lui a d’ailleurs permis de pouvoir publier des arnaques au bitcoin en utilisant les profils de près de 130 comptes parmi les plus suivis. À l’occurrence celui de Joe Biden, de Bill Gates, de Elon Musk… Il a fallu demander à tous les employés du réseau social de changer leur mot de passe afin de pouvoir colmater la brèche informatique. Il a été estimé par le service informatique que ces milliers d’employés n’était pas suffisamment bien protégés.

En seconde position, les utilisateurs de l’application de visioconférence Zoom. Durant le mois d’avril dernier, environ 500 000 comptes ont été publié sur le dark web. Les pirates informatiques en réussi à obtenir ces informations en utilisant des bots. Il a suffi de faire la fameuse pratique du Credential Stuffing, qui consiste en tout simplement a insisté à travers plusieurs combinaisons dans le but de trouver le bon mot de passe.  Malheureusement les comptes qui étaient protégés par des mots de passe assez faibles sont facilement voler.

En troisième position des mauvaises élèves en matière de mot de passe, nous avons les utilisateurs du célèbre constructeur de console japonais Nintendo. Ici il a été mis en cause à la fois les joueurs et la société japonaise. Plus de 300 000 utilisateurs de Nintendo ont malheureusement été piratés au cours de cette année. Et cela en pleine période de la crise sanitaire, là où l’utilisation de ce genre de services était beaucoup appréciée, pour lutter contre l’ennui de confinement. Tout comme pour les utilisateurs de l’application de visioconférence Zoom, le pirate informatique en utilisant la même stratégie de Credential Stuffing associée à l’attaque par force brute. Bien sûr les utilisateurs ayant les mots de passe les plus fragiles ont été ceux qui ont été piratés. Selon le spécialiste des gestionnaires de mot de passe, la société japonaise devrait revoir sa sécurité.

Par ailleurs plusieurs autres groupes ont subit ce genre de même revers. Si cela a permis à ces derniers de rehausser d’une certaine manière la qualité de leur sécurité informatique, il n’en demeure pas moins que certains cas restent symboliques. Il y a par exemple la fuite de données massive appartement à près de 9 millions de clients de la société de transport aérien d’easyJet. Cette dernière a malheureusement fauté en laissant échapper des données importantes quelques des informations bancaires de prêt de 2000 de ses clients et plusieurs informations d’identification et s’adresse électroniques. C’est en Avril dernier que la faille a été révélée au grand public alors que la compagnie aérienne était bel et bien au courant de la vulnérabilité depuis le mois de janvier.

Parmi les fuites de données iconiques, on peut aussi citer celui du groupe hôtelier Marriott. Dans ce cas c’est près de 500 millions de clients qui ont vu la données personnelles volées par les pirates informatiques en 2018, suite à une attaque informatique subie par la société en début de l’année. La raison principale de cette cyberattaque a été l’utilisation d’identifiants compromis par plusieurs membres du personnel.

En outre, nous pouvons aussi citer l’expérience du plus grand bureau des crédits au monde connu sur le nom de Experian. La société a malheureusement commis une grosse erreur, salle de transmettre à un pirate informatique, des informations personnelles, car ce dernier avait réussi à se faire passer pour un client, auprès d’une filiale sud-africaine de la multinationale. Le bilan a été sans appel, plus de 24 millions de personnes ont été impactés directement ainsi que près de 800 000 entreprises en Afrique du Sud.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage