Phishing

Rançongiciel et hameçonnage : quelle démarche entreprendre si vous êtes la cible d’une cyberattaque ?

Rançongiciel et hameçonnage : quelle démarche entreprendre si vous êtes la cible d’une cyberattaque ? Les ordinateurs contiennent des documents privés et données confidentielles (renseignements personnels, identifiants bancaires, codes secrets) qui peuvent être convoités par une tierce personne mal intentionnée. En cas de cyberattaque, il est important de savoir réagir vite pour se protéger d’une utilisation frauduleuse de vos données personnelles. Nous expliquons ici les principales cybermenaces qui planent sur les internautes, les recommandations de sécurité pour s’en prémunir et, surtout, comment agir si vous êtes la victime d’un cybercriminel.   Les recommandations de sécurité pour se protéger des cyber-escrocs Selon l’ANSII (agence nationale de la sécurité des systèmes d’information), il vous est fortement conseillé de respecter quelques règles simples pour vous protéger contre les cyberattaques. Effectuer des sauvegardes régulières de vos fichiers importants sur des supports de stockage amovibles (CD, clé USB, disque dur externe). Mettre à jour régulièrement les principaux logiciels de vos appareils numériques (ex : Windows, antivirus, lecteur PDF, navigateur, etc.) en privilégiant leur mise à jour automatique. Ne pas avoir une confiance aveugle dans le nom de l’expéditeur de l’email. En cas de doute, n’hésitez pas à contacter directement l’expéditeur par un autre moyen de communication. Se méfier de courriel type « hameçonnage ciblé » qui vous propose un contenu personnalisé pour mieux tromper votre vigilance. Ne pas ouvrir les pièces jointes et ne pas suivre les liens des messages électroniques douteux (fautes d’orthographe, caractères accentués, nom des pièces jointes trop succinct). Ne jamais répondre à une demande d’information confidentielle par courriel.     En cas de cyber-attaque, il faut immédiatement déconnecter du réseau tout appareil susceptible d’être infecté et alerter au plus vite le responsable de sécurité ou le service informatique. Dans le cadre d’un rançongiciel, il est primordial de ne pas payer la rançon, car il n’est nullement garanti que la victime récupère la clé de déchiffrement qui lui permettra de récupérer l’accès à ses données personnelles. Comment réagir si vous êtes victime d’un rançongiciel ou d’hameçonnage ? Vous devez vous rendre dans un commissariat de police ou une brigade de gendarmerie pour déposer plainte, ou bien adresser un courrier au Procureur de la République auprès du Tribunal de Grande Instance compétent. Pour mener correctement l’enquête, il faudra fournir les renseignements suivants. Les références du (ou des) transfert(s) d’argent effectué(s). Les informations de la (ou des) personne(s) contactée(s) : pseudos utilisés, adresse de messagerie ou adresse postale, numéros de téléphone, fax, copie des courriels… Le numéro complet de la carte bancaire ayant servi au paiement, la référence de votre banque et de votre compte, et la copie du relevé de compte bancaire où apparaît le débit frauduleux. Tout autre renseignement utile à l’identification du cyber-escroc.     Vous pouvez également utiliser la plateforme de signalement Pharos ou le numéro de téléphone dédié : 0811 02 02 17 pour signaler les faits dont vous avez été victime. La suite de l’enquête sera prise en charge par des services spécialisés…[lire la suite]   NOTRE MÉTIER : FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT MISE EN CONFORMITE RGPD / FORMATION DPO FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe […]

Formation en Cybercriminalité : Arnaques, virus et demandes de rançons, Comment s’en protéger ?

Formation en Cybercriminalité : Arnaques, virus et demandes de rançons, Comment s’en protéger ? Le contexte de l’Internet et l’ampleur du phénomène de la cybercriminalité, nous poussent à modifier nos comportements au quotidien. Avons-nous raison d’avoir peur ? De quoi doit-on avoir peur ? Comment se protéger ? Les réponses évidentes sont techniques, mais il n’en est pas moins vrai que des règles de bonnes pratiques et des attitudes responsables seront les clés permettant d’enrayer le phénomène.    OBJECTIF DE LA FORMATION EN CYBERCRIMINALITE : La formation en cybercriminalité a pour but de créer des déclics chez les utilisateurs, mettre à jour les connaissances des informaticiens et faire prendre conscience aux chefs d’entreprises des risques en couvrant les règles de bonnes pratiques et des attitudes responsables qui sont les clés permettant d’enrayer le phénomène de la cybercriminalité.     PROGRAMME : Etat des lieux de la cybercriminalité en France et dans le monde; Les principaux cas de piratages et d’arnaques expliqués ; Les bonnes pratiques au quotidien pour limiter les risques ; Etude de vos témoignages, analyse de cas et solutions. PUBLIC CONCERNÉ : Utilisateurs, chefs d’entreprise, présidents d’associations, élus….     MOYENS PÉDAGOGIQUES : Support de cours pour prise de notes Résumé remis en fin de cours. Vidéo projecteur et sonorisation souhaitée selon la taille de la salle.     CONDITIONS D’ORGANISATION Formations individuelles ou en groupe Formations dispensées dans vos locaux ou organisées en salle de formation partout en France en fonction du nombre de stagiaires.   Téléchargez la fiche de présentation / Contactez-nous     QUI EST LE FORMATEUR  ? Denis JACOPINI est Expert Informatique assermenté, diplômé en Cybercriminalité, Droit, Sécurité de l’information, informatique Légale et en Droit de l’Expertise Judiciaire et a été pendant une vingtaine d’année à la tête d’une société spécialisée en sécurité Informatique. Il anime dans toute le France et à l’étranger des conférences et des formations pour sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la protection de leurs données personnelles. A ce titre, il intervient régulièrement sur différents médias et sur La Chaine d’Info LCI pour vulgariser les sujets d’actualité en rapport avec ces thèmes. Spécialisé en protection des données personnelles, il accompagne les établissements dans leur mise en conformité CNIL en les accompagnant dans la mise en place d’un Correspondant Informatique et Libertés (CIL). Enfin, il intervient en Master II dans un centre d’Enseignement et de Recherche en Informatique, en Master Lutte contre la Criminalité Financière et Organisée, au Centre National de la Fonction Publique Territoriale et anime le blog LeNetExpert.fr sur lequel il partage et publie de très nombreuses informations sur ses thèmes de prédilection. Denis JACOPINI peut facilement être contacté sur : http://www.leNetExpert.fr/contact

Les 5 techniques de phishing les plus courantes | Denis JACOPINI

Les 5 techniques de phishing les plus courantes L’ère des attaques ciblées est en marche     Le spam est aujourd’hui plus une nuisance qu’une réelle menace. En effet, les tentatives de vendre du vi@gra ou encore de recevoir l’héritage d’un riche prince d’une contrée éloignée ne font plus beaucoup de victimes. La majorité des solutions antispam bloquent ces emails et l’unique façon de les voir consiste à consulter votre dossier « courrier indésirable ». Toutefois, une menace bien plus sophistiquée et dangereuse atterrit dans votre boîte de réception. Vous ciblant vous et vos employés. Connu sous le nom de « phishing » ou « hameçonnage », ces emails cherchent à piéger vos employés. Comment ? Simplement en leur demandant d’effectuer une action. Dans la vie, il y a deux façons d’obtenir ce que l’on veut : soit le demander gentiment, soit être la bonne personne (et avoir l’autorité qui convient). Le phishing et son cousin le spear phishing, rassemblent ces deux conditions. Le principe du phishing consiste à usurper l’identité d’une personne ou d’une organisation et simplement demander d’exécuter une action (modification de mot de passe, vérification d’une pièce jointe, etc.). L’attaque est orchestrée autour de deux éléments : l’email et le site web ou une pièce jointe. L’email de phishing demande à ses victimes de se connecter à une page et d’entrer leurs identifiants afin d’effectuer une action qui semble légitime. Concrètement, il s’agit par exemple de faux emails de votre fournisseur d’électricité vous avertissant de régulariser votre facture… au plus vite !     L’impact du phishing en entreprise Des milliers de phishing sont envoyés quotidiennement (contre des millions pour le spam) par des organisations de cybercriminels ou des gouvernements étrangers (ou les deux quand ce dernier « soustraite »). Cette menace n’est pas encore bien maîtrisée par la majorité des antispam et anti-virus sur le marché pour plusieurs raisons. Premièrement, le « faible » volume d’emails de phishing ne permet pas d’être détecté par la majorité des solutions reposant sur une base de signatures. Deuxièmement, l’email semble légitime et ne reprend pas les « codes » du spam. Le phishing est une réelle menace pour les entreprises, car il y a deux façons d’être victime : voir sa marque usurpée ou tomber dans le piège quand on reçoit l’email. Dans les deux cas, voici les 4 principaux dégâts que le phishing peut causer à votre entreprise : Nuire à votre réputation si votre marque est utilisée pour duper des internautes. Bien souvent, vous ne savez même pas que votre marque est utilisée à des fins malicieuses. Perte de données sensibles, de propriétés intellectuelles ou encore de secrets industriels. Divulgation de vos données clients et partenaires. Des pertes financières directes liées au vol, à des amendes ou au dédommagement de tiers. Selon une étude de l’américain Verizon, 11% des récepteurs de phishing cliquent sur le lien !     Les 5 techniques de phishing les plus répandues Pas si évident que cela à identifier. Tout le monde peut se laisser duper par manque de vigilance par un email de phishing, car celui ci semble légitime et original. […]

Fortnite : Des virus se cachent dans les logiciels de triche !

Fortnite : Des virus se cachent dans les logiciels de triche ! Des publicités sont présentes partout sur Internet. Elles vous proposent tous types de services, mais ceux-ci sont-ils aussi performants que ce qui est annoncé ? Pas toujours. Effectivement, certains services ne sont que des prétextes pour vous faire télécharger un logiciel malveillant, qui peut nuire à votre ordinateur.     C’est notamment le cas d’une publicité vous proposant deux sortes différentes de triche sur Fortnite : un aim-bot et un générateur de V-Bucks gratuits. Pour éviter que des personnes tombent dans le piège de cette arnaque, les développeurs de la plateforme de jeux vidéo en direct, Rainway, souhaitent qu’Epic Games soit plus vigilant sur la question. En effet, Andrew Sampson, PDG de cette plateforme de streaming, reproche à Epic Games de ne pas être assez stricte sur ces publicités mensongères. Il explique que YouTube, par exemple, est rempli de publicités malveillantes tentant de vous vendre des logiciels infectés, qu’ils font passer comme des hacks. Ainsi, ils essaient de tirer profit de joueurs peu méfiants et naïfs. Pour contrer ceci, Sampson incite Epic Games à montrer à quel point Fortnite empêche ces logiciels de tricherie, mais également à modérer YouTube afin d’enlever ces publicités…[Lire la suite ]

Denis JACOPINI au JT de TF1 : Cybercriminalité : Dans les prochaines années, ce qui arrive sur nos ordinateurs et nos téléphones risque aussi de se produire sur nos télévisions, nos voitures autonomes…

Denis JACOPINI au JT de TF1 : Cybercriminalité : Dans les prochaines années, ce qui arrive sur nos ordinateurs et nos téléphones risque aussi de se produire sur nos télévisions, nos voitures autonomes… JT 20H – Le constat est sans appel, la cybercriminalité est devenue un phénomène massif auquel presque personne ne peut échapper. Citoyens, entreprises, et même les plus hautes instances de l’Etat ne sont pas épargnés.          Nous avons tous été victimes d’une fraude à la carte bleue ou d’un piratage de données personnelles. Un rapport officiel publié ce mercredi 20 juin par le ministère de l’Intérieur, montre l’augmentation considérable du nombre de cyberattaques. La raison: on a plus besoin d’être un hacker professionnel pour lancer une opération. Les techniques sont connues : l’hameçonnage, qui vise à obtenir frauduleusement les coordonnées bancaires, et le rançongiciel. « Dans les prochaines années, ce qui arrive sur les ordinateurs et sur les téléphones risque de se produire aussi sur des télévisions, des voitures autonomes… » Ce sujet a été diffusé dans le journal télévisé de 20H du 20/06/2018 présenté par Gilles Bouleau sur TF1. Vous retrouverez au programme du JT de 20H du 20 juin 2018…[lire la suite] Source : Cybercriminalité : une menace de plus en plus fréquente – LCI

Six conseils pour éviter d’être victimes de phishing

Six conseils pour éviter d’être victimes de phishing Le phishing (e-mails frauduleux se faisant passer pour des marques de commerce ou de service avec l’intention de tromper le destinataire) est l’une des attaques les plus anciennes, mais aussi des plus rentable pour les cybercriminels.       Sur la base de « plus des gens le reçoivent, meilleure est la probabilité que quelqu’un tombe dans le piège » ces campagnes frauduleuses dont le seul but est le vol de données personnelles et financières, ont beaucoup évolué dans les dernières années. Et, en plus, au cours du premier trimestre de 2016 les cas de spam avec des pièces jointes malveillantes, ils n’ont pas cessé d’augmenter. Il y a quelques années, il était facile de distinguer ces e-mails entrant dans la boîte de réception car ils avaient des fautes d’orthographe, des conceptions plutôt anciens… qui nous fassent au moins nous méfier. D’autres viennent directement comme spam, ou comme un courrier indésirable. Mais maintenant, ils ont évolué. Bon nombre de ces campagnes utilisent des courriels parfaitement conçus: avec le logo, les couleurs et l’apparence de la marque qui sont en train de supplanter.   Mais le fait que, heureusement, ils ne donnent pas des coups au dictionnaire, signifie que ces emails sont beaucoup plus difficiles à détecter comme frauduleux. Cependant, il y a un certain nombre de précautions que nous pouvons prendre pour éviter de devenir une victime de ces e-mails malveillants. Check Point propose ces conseils que nous devons mettre en pratique pour les détecter au début, ou presque: Surveillez les e-mails qui viennent de marques célèbres. Le site OpenPhish rassemble les marques les plus utilisées par les cybercriminels pour mener à bien leurs attaques de phishing. Parmi eux, Apple, Google et Paypal figurent dans le top dix des plus touchés par ce type de campagne. Les raisons sont évidentes: ils sont extrêmement populaires, il est donc plus susceptible de réussir à usurper l’identité des victimes potentielles. Vérifiez l’expéditeur du message. Les emails officiels sont toujours envoyés avec le domaine de la marque, par exemple @paypal.com. Les cybercriminels peuvent mettre le nom de marque, mais ils ne peuvent jamais utiliser le domaine réel. Fautes d’orthographe. Nous venons de dire que les cybercriminelles ont beaucoup amélioré en ce sens mais ils restent toujours quelques erreurs de basse, souvent en raison de mauvaises traductions. Hyperliens. Les liens qui sont envoyés par le biais de ces e-mails sont clairement frauduleux. Une fois que vous y accédez normalement ils conduisent à des formes où ils volent les données. Donc, lorsque vous accédez à un site Web qui n’a pas le protocole HTTPS, vous devenez une victime. « Cher utilisateur ». Il faut tenir en compte que les entreprises traitent leurs clients par leur nom et prénom mais les cybercriminels envoient des e-mails en masse, impersonnelles. Urgence. Dans de nombreux e-mails de ce type, il y a généralement un sentiment d’urgence pour donner nos données personnelles: le compte est fermé, vous perdrez de l’argent, votre colis sera envoyé sont des exemples. Attention aux pièces jointes. Des entreprises n’envoient jamais des pièces jointes dans leurs e-mails. Évitez d’ouvrir ces documents, sauf si vous […]

Quelques conseils pour surfer un peu plus tranquille sur Internet

Quelques conseils pour surfer un peu plus tranquille sur Internet Quelques conseils de bon sens pour se protéger au mieux des attaques liées à l’utilisation d’Internet. Des mises à jour régulières et automatiques L’un des meilleurs moyens de se prémunir des risques de piratage, est de maintenir son matériel informatique et ses logiciels à jour avec les derniers correctifs de sécurité et les dernières mises à jour. Par ce biais, le risque d’intrusion est minimisé. Il est donc très important de configurer son ordinateur pour que le système d’exploitation se mette régulièrement et automatiquement à jour. Une bonne configuration matérielle et des logiciels adaptés Les niveaux de sécurité de l’ordinateur doivent être réglés au plus haut pour minimiser les risques d’intrusions. Les paramètres des navigateurs et des logiciels de messageries électroniques peuvent aussi être configurés avec des niveaux de sécurité élevés. L’utilisation d’un anti-virus à jour et d’un pare-feu (firewall) assureront un niveau de protection minimum pour surfer sur la toile. Lefirewall permet de filtrer les données échangées entre votre ordinateur et le réseau. Il peut être réglé de manière à bloquer ou autoriser certaines connexions. Utiliser un bon mot de passe Les mots de passe sont une protection incontournable pour sécuriser l’ordinateur et ses données ainsi que tous les accès au service sur Internet. Mais encore faut-il en choisir un bon. Un bon mot de passe doit être difficile à deviner par une personne tierce et facile à retenir pour l’utilisateur. Lire nos conseils pour choisir un bon mot de passe . Se méfier des courriers électroniques non-sollicités et leurs pièces jointes A la réception d’un mail dont l’expéditeur est inconnu, un seul mot d’ordre : prudence ! Les courriers électroniques peuvent être accompagnés de liens menant vers des sites frauduleux (voir l’article sur le phishing) ou de pièces jointes piégées. Un simple clic sur une image suffit pour installer à votre insu un logiciel ou code malveillant(cheval de Troie) sur votre ordinateur. La pièce jointe piégée peut être : une page html, une image JPG, GIF, un document word, open office, un PDF ou autre. Pour se protéger de ce type d’attaque, la règle est simple : ne jamais ouvrir une pièce jointe dont l’expéditeur est soit inconnu, soit d’une confiance relative. En cas de doute, une recherche sur internet permet de trouver les arnaques répertoriées. Que faire si j’ai déjà cliqué sur la pièce jointe? Déconnectez-vous d’internet et passez votre ordinateur à l’analyse anti-virus (à jour) pour détecter l’installation éventuelle d’un logiciel malveillant. Pour tout renseignement ou pour signaler une tentative d’escroquerie :   Denis Jacopini anime des conférences et des formations et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84). Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement. Plus d’informations sur […]

Comment bien se protéger contre les Cyberattaques ?

Comment bien se protéger contre les Cyberattaques ? On l’a encore vu récemment, aucun système informatique n’est à l’abri d’une faille… Et en matière de cybercriminalité, les exemples nous montrent que l’attaque semble toujours avoir un coup d’avance sur la défense. L’enjeu, pour les institutions et les entreprises, est d’anticiper et de se préparer à ces situations de crise en développant, en amont, une stratégie à-même de minorer au maximum leurs conséquences. Demande de rançons, fraudes externes, défiguration de sites web, vols ou fuites d’informations, cyber-espionnage économique ou industriel…, en 2016 huit entreprises françaises sur dix ont été victimes de cybercriminels, contre six en 2015. La tendance n’est malheureusement pas à l’amélioration et l’actualité récente regorge d’exemples frappants : le logiciel malveillant WannaCry qui vient de frapper plus de 300 000 ordinateurs dans 150 pays avec les conséquences désastreuses que l’on connait, l’attaque du virus Adylkuzz qui ralentit les systèmes informatiques, le vol de la copie numérique du dernier opus de la saga « Pirates des Caraïbes » quelques jours avant sa sortie mondiale…, les exemples de cyberattaques ne cessent de défrayer la chronique. Pour bien se protéger contre les Cyberattaque, nous vous conseillons de suivre les étapes suivantes : Faire ou faire faire un état des lieux des menaces et vulnérabilités risquant de mettre en danger votre système informatique ; Faire ou faire faire un état des lieux des failles aussi bien techniques qu’humaines ; Mettre en place les mesures de sécurité adaptées à vos priorités et aux moyens que vous souhaitez consacrer ; Assurer une surveillance des mesures de sécurité et s’assurer de leur bon fonctionnement et de leur adaptation au fil de vos évolutions aussi bien techniques que stratégiques.     Vous souhaitez faire un point sur l’exposition de votre entreprise aux risques cyber ? Vous souhaitez sensibiliser votre personnel aux différentes arnaques avant qu’il ne soit trop tard ? Vous rechercher une structure en mesure de mettre en place une surveillance de votre réseau, de votre installation, de vos ordinateurs ? Contactez-vous Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel. Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84) Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles   Réagissez à cet article Source : Cyberattaque, comment faire pour limiter les risques ?

Comment bien choisir ses mots de passe ?

Comment bien choisir ses mots de passe ? Les mots de passe sont une protection incontournable pour sécuriser l’ordinateur et ses données ainsi que tous les accès aux services sur Internet. Mais encore faut-il en choisir un bon.Un bon mot de passe doit être difficile à deviner par une personne tierce et facile à retenir pour l’utilisateur. Qu’est ce qu’un bon mot de passe ? Un bon de passe est constitué d’au moins 12 caractères dont : des lettres majuscules des lettres minuscules des chiffres des caractères spéciaux Un mot de passe est d’autant plus faible qu’il est court. L’utilisation d’un alphabet réduit ou de mot issu du dictionnaire le rend très vulnérable. Les mots du dictionnaire ne doivent pas être utilisés. Aussi à proscrire, les mots en relation avec soi, qui seront facilement devinables : nom du chien, dates de naissances… Réseaux sociaux, adresses mail, accès au banque en ligne, au Trésor public, factures en ligne. Les accès sécurisés se sont multipliés sur internet. Au risque de voir tous ses comptes faire l’objet d’utilisation frauduleuse, il est impératif de ne pas utiliser le même mot de passepour des accès différents. Alors, choisir un mot de passe pour chaque utilisation peut vite devenir un vrai casse-tête.     Comment choisir et retenir un bon mot de passe ? Pour créer un bon mot de passe, il existe plusieurs méthodes : La méthode phonétique Cette méthode consiste à utiliser les sons de chaque syllabe pour créer une phrase facilement mémorisable. Exemple : « j’ai acheté huit cd pour cent euros ce après-midi» donnera : ght8CD%E7am La méthode des premières lettres Utiliser les premières lettres d’une phrase en variant majuscules, minuscules et caractères spéciaux. Exemple : « un tiens vaut mieux que deux tu l’auras » donnera : 1TvmQ2tl’@ Diversifier facilement les mots de passe Opter pour une politique personnelle avec, par exemple, un préfixe pour chaque type d’activité. Comme BANQUE-MonMotDePassz pour la banque, IMP-MonMotDePasse pour les impôts. Quelque chose de très facile à mémoriser qui complexifie votre mot de passe et, surtout, vous permet de le diversifier. Diminuer les imprudences Pour finir, il est utile de rappeler de ne pas stocker ses mots de passe à proximité de son ordinateur si il est accessible par d’autres personnes. L’écriture sur le post-it déposé sous le clavier est à proscrire par exemple, de même que le stockage dans un fichier de la machine. En règle général, les logiciels proposent de retenir les mots de passe, c’est très tentant mais imprudent. Si votre ordinateur fait l’objet d’un piratage ou d’une panne, les mots de passe seront accessibles par le pirate ou perdus. Que faire en cas de piratage ? Il est recommandé de préserver les traces liées à l’activité du compte. Ces éléments seront nécessaires en cas de dépôt de plainte au commissariat de Police ou à la Gendarmerie. Exemple Compte email piraté Vos contacts ont reçu des messages suspects envoyés de votre adresse. Contactez-les pour qu’ils conservent ces messages. Ils contiennent des informations précieuses pour l’enquêteur qui traitera votre dépôt de plainte. Récupérez l’accès à votre compte afin de changer le mot de passe et re-sécurisez l’accès à votre compte. Changer de mots de passe régulièrement Cette […]

Piratage informatique : bien plus sûre que le “mot de passe”, la “phrase de passe” (à condition que…)| Denis JACOPINI

Piratage informatique : bien plus sûre que le “mot de passe”, la “phrase de passe” (à condition que…) | Denis JACOPINI Une “phrase de passe” est beaucoup plus difficile à pirater qu’un “mot de passe”. Pour donner un ordre d’idée, les pirates du Web mettent quelques heures à quelques jours pour trouver un mot de passe de huit caractères complexes et mettraient… plusieurs millions d’années pour décoder un mot de passe complexe de 12 caractères. Atlantico : Selon de nombreuses études menées par des chercheurs de l’Université américaine Carnegie-Mellon, un long mot de passe facile à retenir tel que “ilfaitbeaudanstoutelafrancesaufdanslebassinparisien” serait plus difficile à pirater qu’un mot de passe relativement court mais composé de glyphes de toutes sortes, tel que “p8)J#&=89pE”, très difficiles à mémoriser. Pouvez-vous nous expliquer pourquoi ? Denis Jacopini : La plupart des mots de passe sont piratés par une technique qu’on appelle “la force brute”. En d’autres termes, les hackers vont utiliser toutes les combinaisons possibles des caractères qui composent le mot de passe.  Donc, logiquement, plus le mot de passe choisi va avoir de caractères (majuscule, minuscule, chiffre, symbole), plus il va être long à trouver. Pour donner un ordre d’idée, les pirates du Web mettent quelques heures à quelques jours pour trouver un mot de passe de huit caractères complexes via la technique de “la force brute”, et mettraient… plusieurs millions d’années pour décoder un mot de passe complexe de 12 caractères. Un long mot de passe est donc plus difficile à pirater qu’un mot de passe court, à une condition cependant : que la phrase choisie comme mot de passe ne soit pas une phrase connue de tous, qui sort dès qu’on en tape les premiers mots dans la barre de recherche de Google. Les pirates du Net ont en effet des bases de données où ils compilent toutes les phrases, expressions ou mots de passe les plus couramment utilisés, et essayent de hacker les données personnelles en les composant tous les uns derrière les autres. Par exemple, mieux vaut avoir un mot de passe court et complexe plutôt qu’une “phrase de passe” comme “Sur le pont d’Avignon, on y danse on y danse…”. Il faut également bien veiller à ce que cette “phrase de passe” ne corresponde pas trop à nos habitudes de vie, car les pirates du Web les étudient aussi pour arriver à leur fin. Par exemple, si vous avez un chien qui s’appelle “Titi” et que vous habitez dans le 93, il y a beaucoup de chance que votre ou vos mots de passe emploient ces termes, avec des associations basiques du type : “jevaispromenermonchienTITIdansle93”. De plus, selon la Federal Trade Commission, changer son mot de passe régulièrement comme il est habituellement recommandé aurait pour effet de faciliter le piratage. Pourquoi ? Changer fréquemment de mot de passe est en soi une très bonne recommandation, mais elle a un effet pervers : plus les internautes changent leurs mots de passe, plus ils doivent en inventer de nouveaux, ce qui finit par embrouiller leur mémoire. Dès lors, plus les internautes changent fréquemment de mots de passe, plus ils les simplifient, par peur de les oublier, ce qui, comme expliqué plus haut, […]

image_pdfimage_print

Accès direct aux Thèmes

Derniers articles


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance