Archives par mot-clé : utiliser

Même après un piratage informatique, les utilisateurs continuent d’utiliser les mêmes mots de passe

Selon une étude en récente (dénommé « How Do People Change Their Passwords After a Breach ? » littéralement traduit en français   par « Comment les gens changent-ils leurs mots de passe après une intrusion ? »), dont  le résultat a été présenté au début du mois de juin, lors de l’atelier IEEE édition 2020 portant sur la technologie et la protection des consommateurs, il a été démontré par les chercheurs de l’Institut de la sécurité de la vie privée, CyLab, de l’université Carnegie Mellon, que plus de les 2 tiers des utilisateurs des services numériques, même après avoir été victimes d’un incident de sécurité, telle qu’une violation de données, continuent d’utiliser le même mot de passe. C’est qui c’est en tant que seulement un tiers respecter les mesures de sécurité et pense à les modifier.

Cet article va aussi vous intéresser : 9 techniques de piratage de mots de passe

Ce résultat n’a été fourni suite à une enquête menée près des consommateurs, mais plutôt sur une étude en partant sur le trafic des utilisateurs sur internet. Ils ont tout simplement étudier des données de trafic web de plus d’une centaines d’utilisateurs, récoltées par un groupe de l’université, spécialisé dans la recherche active appelée opt-in ( qui consiste à encourager les utilisateurs à s’inscrire et à partager leur historiques, à des fins de recherche universitaire.). Ce groupe de recherche se dénomme Security Behavior Observatory en abrégé SBO. Précisément 249 participants ont vu leurs données de navigation collectée en vue de réaliser la recherche. La collecte s’est effectuée entre le mois de janvier 2017 à celui de décembre 2018, soit 2 ans durant. Les informations collectées comprennent non seulement les informations liées au trafic Web, mais aussi les mots de passe qui furent utilisés lors de connexion aux différents comptes en ligne, sans oublier ce qui ont été stockés dans le navigateur.

Après avoir analysé minutieusement toutes les informations recueillies, les chercheurs ont observé que sur les 249 utilisateurs inscrits, seulement 63 d’entre eux possédaient des comptes en ligne, sur des domaines qui au moins une fois ont fait des déclarations publiques concernant des violations de données qu’ils auraient subi durant les 2 ans qu’ont duré la collecte des données. Seuls 21 parmi les 63, soit 23% ont par la suite changer leur mot de passe sur le compte des sites web qui été touchés par une de données. 15 parmi les 21 ont procédé au changement seulement 3 mois après la déclaration de la violation.

L’équipe de recherche ne s’est pas simplement contenté d’analyser ce seul point, en effet, grâce aux données produit par les OSB, portant sur les mots de passe, il a été possible de déterminer la teneur de la composition des nouveaux mots de passe. Malheureusement seulement 9 des 21 utilisateurs ont réussi à composer une nouvelle fois des mots de passe solides. Les autres, avait composé leurs mots de passe de quelle sorte qu’ils étaient facilement piratables. Il a été constaté que les 12 autres ont en partie utilisé pratiquement les mêmes séquences, ce qui peut être facilement anticiper par les hackers, ou utiliser des mots de passe de certains de leurs comptes toujours actifs, qui souvent étaient stockés sur le navigateur.

En outre, une chose que cette étude a démontré, c’est que jusqu’à présent, une bonne partie des utilisateurs, ne sont pas suffisamment formées, quant à la gestion des mots de passe, leur formulation et leur modification. Car si un conseil a été plusieurs fois répété par les spécialistes de la sécurité informatique, c’est qu’il est très important voire nécessaire, d’utiliser pour chaque compte, un mot de passe unique. Ceux qui continuent malheureusement de toujours faire défaut. Même si dans un certain sens, la faute incombe aussi au entreprises piratées, qui « ne disent presque jamais aux gens de réinitialiser leurs mots de passe similaires sur d’autres comptes ». Notait les chercheurs du CyLab

En définitive, notons que si l’étude a été menée sur des utilisateurs en nombre restreint, il n’en demeure pas moins qu’elle reflète réellement les pratiques le plus courantes et les comportements peu recommandables des utilisateurs, car contrairement aux enquêtes classiques, elle se base sur des faits concrets, et non des réponses données lors d’interrogatoire qui souvent peuvent-être dépeints de beaucoup de subjectivité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

6 comportements à adopter pour utiliser Internet en toute sécurité

Comme nous le savons tous, internet n’est pas un endroit sûr.

Cependant nous en avons besoin pour presque tout aujourd’hui. Nos travaux, nos besoins quotidiens, mais aussi notre divertissement.

Par conséquent, il faudrait savoir exactement comment faire pour ne pas s’exposer à ses nombreux dangers qui nous guettent. Voici 6 comportements à adopter pour être en sécurité sur Internet.

1. Vous devez limiter votre visibilité sur les réseaux sociaux.

Chaque fois que vous utilisez les réseaux sociaux et que vous y postez quelque chose dites-vous qu’en grande partie ces contenus sont accessibles au grand public. Seulement si vous avez eu le réflexe de désactiver la vision publique. Cependant rares sont ceux parmi nous qui le font. De plus même permettre à une catégorie limitée d’avoir accès à ce contenu ne nous protège pas pour autant. Cependant il n’est pas faute d’essaye. Assurez-vous que vos contenus ne soient accessibles qu’à vos amis c’est-à-dire ceux que vous avez dans vos listes de connaissances.

Soyez le plus restrictif possible.

2. Évitez de divulguer à tout bout de champ vos informations personnelles sur les réseaux sociaux.

Si vous devez réduire au maximum votre audience sur les réseaux sociaux, il va de soi que vous devez éviter de publier vos informations assez personnelles. Informations personnelles sur vos identités aussi certaines données liées à vos proches ou ceux qui partage intimement nouveau vie privée. Cela peut-être le nom de votre chien, le deuxième prénom de votre dernier enfant, ou encore votre lieu de vacances, le nombre d’école fréquenté par Monsieur, ou encore la date de votre mariage. Certaines informations que nous avons passent souvent pour anodine, mais sachez simplement que les conséquences pourraient être dévastatrices pour vous. de plus vous devez vous méfier à vos conversations via vos services de messagerie en ligne, que vous le sachiez ou non, toutes vos échanges sont enregistrés et pourraient se retourner contre vous.

3. Évitez de publier les photographies de vos enfants.

Tout ce que vous mettez en ligne sont une mine d’or pour des personnes de mauvaise foi. Ils peuvent s’en saisir et l’utiliser à des fins totalement opposées de l’objectif de l’utilisateur d’origine. Des personnes peuvent utiliser la photo de vos enfants pour activer des posts pédophiles ou encore pour essayer d’allécher les penchants de ce type. Alors vous seriez surpris de voir les photos de vos enfants sur des affiches ou encore des sites dont l’objectif n’est pas du tout catholique.

4. Évitez de publier des activités permettant de vous identifier où mettant clairement en évidence vos identités.

Dans la continuité de ce que nous avons dit plus haut, il est très important de faire attention à ce qu’on publie sur les réseaux sociaux ou encore sur n’importe quel site. Vous devez faire en sorte pour ne pas en dire trop sûr. Plus vous donner les détails sur vous, sur votre personne ou encore vos habitudes, vous donner la possibilité à des personnes malveillantes de pouvoir vous tracer, vous espionner, ou encore vous voler.

5. Vous devez choisir un mot de passe assez solide.

Le mot de passe sur les premières barrières qui nous protège des intrus. Aussi votre mot de passe doit être assez solide pour éviter qu’on vous le dérober. Aussi éviter les classiques 1 2 3 4 ou encore le mot de passe tape à l’œil comme vos dates de naissance ou le nom de votre mère ou votre enfant. Il y a différentes techniques pour pouvoir se former des mots de passe, vous pouvez vous en inspirer, faites des recherches, formez-vous pour mieux appréhender cette technique.

6. Utilisez des VPN pour accéder à Internet.

Le VPN est une méthode qui permet d’utiliser un réseau caché pour avoir accès Internet. Grâce à cela, vous avez un accès anonyme à l’interface du web où vous pourrez surfez en toute sécurité. Certaines applications vous permettront d’avoir cette possibilité de naviguer tout en cachant votre personnalité. Cependant vous devez vous les procurer sur des boutiques en ligne Officielles. Évitez qu’un logiciel gratuit dont vous ne connaisse pas l’origine.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment utiliser un cheval de Troie ?

Le cheval de Troie, ou encore le Troyen ou Trojan en anglais est un programme informatique malveillant conçu à but d’espionnage et de collecte illégale de données.

Dans la majeure partie des cas, ce programme est installé par la victime elle-même par inadvertance ou même à son insu. Ce logiciel permet à son concepteur de contrôler le terminal dans lequel il est installé.

Cet article va vous intéresser aussi : Les logiciels malveillants qui mettent notre sécurité informatique en péril

Pour le faire entrer dans terminal, le hacker l’envoie à sa victime sous forme de mail, dans la majorité des cas. Le logiciel est dans la pièce jointe et l’utilisateur sera amené à l’ouvrir. Le fichier va alors s’installer de façon tellement discrète que la victime ne s’en rendra pas compte. Une fois installé, le logiciel espion ira s’installer dans la partie la moins visible du système d’exploitation.

Le fichier d’installation sera dissimulé dans un autre fichier qui est tout à fait normal tel qu’un jeu ou un lecteur multimédia.

De manière automatique, le logiciel de lance. Il peut s’exécuter immédiatement ou ultérieurement. Tout dépend de la programmation faite par le concepteur. Il emprunte un nom générique pour se fondre dans la masse de programme et ne pas attirer l’attention sur lui.

Le cheval de Troie enverra un signal à son concepteur ou son utilisateur. Ainsi, ce dernier pourra mettre en place grâce à d’autres programmes créée une machine de réception des données qui collectera grâce au nouveau programme

 Conformément au programme, le pirate pourra :

– Explorer et surveiller l’appareil de sa victime pour y débusquer certaines données qui pourraient l’intéresser tels que des identifiants de connexion (mots de passe, noms d’utilisateurs) ou des identifiants bancaires comme des codes bancaires, etc.) et les expédier vers n’importe quel terminal extérieur ;

– Détériorer des donnée pour mettre en mal le fonctionnement d’un pc ou le rendre inefficace ;

– Lancer des actions automatiques du terminal, par exemples, des envois de messages électroniques massifs « spamming » ;

– Créer une porte dérobée pour le pirate qui peut alors s’introduire dans l’appareil pour y étudier des documents ou même prendre le contrôle de la machine.

Notons que les Chevaux de Troie originaux sont assez performants pour contourner des programmes d’antivirus. Ce sont des programmes qui ne se répliquent pas contrairement au vers et vont pas infecter d’autres programmes. Les antivirus ont toujours du mal à détecter les troyens car leur conception est assez particulière.

Un célèbre cheval de Troie a fait parler de lui ces derniers temps. Il s’agit du malware « Pegasus » célèbre pour sa sophistication. Car une fois mis en place dans un mobile, qu’il soit iOS ou Android, ce malware est capable de copier toutes les données voulues par son utilisateur, en se servant de différents serveurs.

Apparemment il est capable de se faire passer même pour le téléphone et accéder au Cloud de la victime du piratage. La puissance se situe au niveau où il est même capable de contourner Le fameux système d’authentification à double facteur. Même si ses concepteurs affirment l’avoir créé que pour les gouvernements pour lutter contre le terrorisme, n’empêche qu’un tel logiciel pourrait servir à bien d’autres choses.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage