PayPal c'est nul : Comment récupérer,supprimer, un ancien compte que PayPal ne reconnait pas ?
D'abord, PayPal et son personnel ne vous mentionneront jamais la fuite de mots de passe. Car, il y a 15,8 millions de comptes PayPal en vente sur le dark web, l’entreprise dément une fuite interne, ou même si du personnel des banques font partie de ce gimmick. Alors que les fuites de données massives se multiplient depuis plusieurs, dont une très récente au mois de mai dernier qui concernait 184 millions de mots de passe dans le monde, cette nouvelle faille concerne exclusivement PayPal.
Êtes-vous concerné par cette faille de sécurité ?
Troy Hunt, expert en cybersécurité et créateur de la célèbre plateforme « Have I Been Pwned », a rapidement réagi sur le sujet sur X. Dans son message sur le réseau social, celui-ci estime improbable que PayPal ait laissé fuiter des mots de passe en clair. D’après lui, cette fuite de données pourrait davantage provenir de malwares conçus pour voler des informations, autrement dit des « infostealers« .
Alors voici les preuves que lorsque vous appelez au 1-855-477-1170, à PayPal, il refuse de supprimer un vieux compte sous prétexte que vous ne pouvez redonner l'ancien numéro de carte crédit.À ce moment, il vous réfère à votre banque et ils ouvriront une enquête qui dure 5 à 10 jours, avant de vous répondre.
Bien que PayPal vous identifie il ne peut fermer un vieux compte piraté car vous n'êtes pas complètement identifiées si vous ne redonnez pas votre numéro de carte crédit a PayPal qui est inscrit dans leur base de donnée.
Alors actuellement, personne ne peut recommander les services et l'usage de PayPal, alors qu'un compte de carte de débit ne vous protège pas à 100% parce qu'ils doivent enquêter sur vous, malgré que vous soyez un client de la banque. Mais si vous avez une carte de crédit, ils absorberont et vous protégeront de vos pertes en vous redonnant une autre carte et annule la transsaction a PayPal , car ils ont le pouvoir de collecter PayPal et nous vous. On sait qui dirige le monde, ce sont ceux qui l'impriment et la gère pour vous.
Voici: compte paypal avec carte de débit, initialement et non piraté.
Ici le faux compte impossible à fermer par paypal ! ;-(
Le prélèvement dans un autre compte débit sans autorisation de l'usager, donc un vendredi à l'heure que le bureau de la banque ferme et que la banque réouvre le Lundi suivant !!!(good job dude !!!)
Le compte PayPal nouveau sans transaction,donc la transaction n'apparait pas dans le porte-feuille PayPal, mais a la banque la transaction est passée,dans le compte débit, qui est par défaut inscrit a la demande de PayPal à l'ouverture !!!
Vous devez appeler PayPal pour résolution du problème, avec un Européen (donc hors du Canada)qui s'impatiente et vous stressant encore plus.
Le tansfert de document bancaire,de la mauvaise transaction à PayPal au numero 1-855-477-1170 et qui se fait par courriel lol !
Ici le transfert a été effectué
La journée du 5 sept de la transaction à la banque, avec carte de débit qui ne l'a pas mise en attente , la transaction, selon leur politique. Donc les compte débit ou d'épargne ne vous protège pas et vous n'êtes pas épargnées par les Banquiers.
La journée du 5 sept de la transaction a la banque sur votre carte débit et qui n'a pas été mise en attente ,on voit la transaction et la mise en garde ci-dessus de l'image , selon leur politique.
Alors, PayPal, non recommandé, et un compte de banque, c'est dangereux, alors qu'utiliser une carte de crédit est et devrait être toujours priorisé. Sinon, vous n'êtes pas protégées, et ni épargné lol ;-(
Car les fraudeurs utiliseront vos coordonnés de compte bancaires(du darknet) jusqu'a temps que vous ne changerez pas de numéro de compte bancaire, et videront votre compte de débit,selon les recommandations du service des enquêtes et des fraudes de la banque.
Créer une infinité de mots de passe forts, mais faciles à mémoriser
Cette méthode simple permet de créer une infinité de mots de passe forts, mais faciles à mémoriser
Félix Marciano
29/04/24 07:04
Vous avez du mal à vous rappeler les différents mots de passe que vous utilisez pour vos comptes en ligne ? Utilisez cette technique simple pour créer des combinaisons complexes et les mémoriser sans effort !
Mail, réseaux sociaux, administrations, banques, plateformes de streaming, commerçants… Tous les services en ligne que vous utilisez au quotidien sont liés à des comptes auxquels vous vous connectez grâce à deux "sésames" : un identifiant – le plus souvent, une adresse mail ou un numéro de téléphone –, appelé login en anglais, et, surtout, un mot de passe – password en anglais. C'est la combinaison de ces deux éléments qui permet de vous identifier de façon unique pour utiliser un compte.
Le problème, c'est que s'il est très facile de se souvenir d'une adresse mail ou d'un numéro de téléphone utilisé comme identifiant, il est plus difficile de mémoriser des mots de passe. En effet, pour d'évidentes raisons de sécurité, il est fortement conseillé, d'une part, d'utiliser des mots de passe différents pour les sites et les services que nous utilisons, de l'autre, de les former à l'aide de combinaisons complexes de chiffres, de symboles et des lettres en majuscule et en minuscule. Et à moins d'avoir l'esprit d'un cryptographe, il n'est de se souvenir de ces suites alambiquées de caractères indispensables à votre sécurité.
Il existe pourtant une méthode simple pour créer facilement des mots de passe uniques, à la fois complexes – donc "forts" – et faciles à retenir. Elle consiste à les former en deux parties : une fixe, qui sert de "racine" commune à tous les comptes et une variable spécifique à chaque site ou service. En combinant ces deux éléments, vous pouvez former autant de mots de passe différents et complexes que vous n'aurez aucun mal à retrouver. Tout le secret réside dans la recette de leur fabrication.
Pour la partie fixe, construisez une séquence facile à mémoriser, en combinant des chiffres, des lettres en majuscule et en minuscule et un ou deux symboles, comme Mot2%Passe?. Pour la partie variable, établissez une règle simple en lien avec le site ou le service, comme CCM pour CommentÇaMarche, IMP pour impots.gouv ou aMaZ pour Amazon. Il ne vous reste plus qu'à l'ajouter avant ou après la partie fixe pour avoir un mot de passe complexe : CCMMot2%Passe?, Mot2%Passe?IMP ou Mot2%Passe?aMaz.
À vous de personnaliser ce principe pour obtenir votre formule magique personnelle. Vous aurez ainsi une "recette" pour fabriquer autant de mots de passe uniques que vous le souhaitez : il faudra juste vous souvenir de votre racine et de la recette pour la compléter afin de retrouver instantanément le mot de passe associé à un compte particulier.
Microsoft
s'apprête à remplacer les traditionnels mots de passe par des passkeys
dans Windows. Simple, rapide et efficace, ce nouveau moyen
d'authentification à des services en ligne utilisera l'identification
biométrique Windows Hello.
La Build 23486 de Windows 11 disponible
à travers Windows Insiders recèle une petite nouveauté qui ravira de
nombreux utilisateurs qui s'arrachent les cheveux à tenter de se
remémorer leurs différents mots de passe. En effet, Microsoft semble à son tour basculer vers l'authentification exploitant les clés d'accès (passkeys, en
anglais) en l'intégrant directement dans Windows. Vous pourrez ainsi
vous connecter aisément à un site ou un service Web qui utilise les
passkeys en recourant simplement aux fonctions d'identification
biométrique comme les empreintes digitales ou la reconnaissance faciale
disponible dans Windows Hello. Il faudra donc que le PC soit muni d'une
webcam ou d'un lecteur d'empreinte certifié comme c'est le cas sur de
nombreux ordinateurs récents. Le fameux code PIN est toujours autorisé.
Le passkey n'est disponible que dans la version Insiders de Windows 11.
Microsoft n'a pas encore communiqué dans son billet de blog la date à laquelle l'option devrait intégrer la version finale du système.
Passkey : comment ça marche ?
Le principe des clés d'accès est simple et pratique à mettre en
œuvre. Il s'appuie sur deux clés : l'une publique, transmise auprès du
service auquel on souhaite se connecter, et l'autre privée, qui reste à
demeure sur l'appareil et n'est en aucun cas communiquée. Pour utiliser
la fonction clé d'accès, il suffit de se rendre sur un service Web
compatible comme l'un de ceux de Google par exemple qui a intégré la
fonctionnalité au printemps dernier. Depuis la page de gestion de
compte, dans les options de sécurité, il est nécessaire de demander la
création d'une clé d'accès.
Ne reste plus alors qu'à définir un code PIN et le tour est joué.
La prochaine fois que vous souhaiterez vous connecter à ce compte, il
suffira de saisir le code PIN défini ou d'utiliser votre empreinte
digitale ou la reconnaissance faciale à travers le dispositif Windows
Hello enregistré sur le PC. Pratique.
Passkey : quels avantages sur les mots de passe ?
Les clés d'accès générées sont directement enregistrées dans Windows
11. Une nouvelle option a d'ailleurs fait son apparition dans les
paramètres de Compte du système : Clés d'accès. Elle permet de consulter
la liste des clés enregistrées et aussi de le supprimer.
L'avantage du passkey directement géré dans Windows est que vous
pouvez utiliser n'importe quel navigateur pour accéder à un service Web.
La clé d'accès mémorisée dans Windows sera toujours mise à
contribution. En revanche, la clé d'accès étant propre à chaque
appareil, il sera nécessaire d'en créer une sur tous les ordinateurs,
smartphones ou tablettes que vous souhaitez utiliser pour accéder à ce
compte.
Enfin, sachez que la clé d'accès reste, pour le moment, complémentaire aux autres outils d'authentification. Le mot de passe
de votre compte n'est pas supprimé. Le passkey se destine à faciliter
la connexion tout en maintenant un haut niveau de sécurité. Si vous ne
saisissez pas de mot de passe, il devient impossible à une personne
malintentionnée ou un pirate de l'intercepter.
RainbowCrack – Un outil de crackage de hachage ultime RainbowCrack
RainbowCrack est l'un des outils de craquage de mots de passe et de hachage très populaires et élégants qui fonctionne sur les tables Rainbow pour déterminer la véritable correspondance du mot de passe. Rainbowcrack n'est pas comme la simple force brute alors qu'il fonctionne sur une série de tables pré-informatiques connues sous le nom de tables Rainbow pour obtenir une correspondance exacte. L'un des meilleurs avantages de cet outil est qu'il réduit considérablement le temps de processus de craquage par rapport à la force brute. Dans la force brute, le hachage produit toute la combinaison sous forme de texte brut, puis la compare au hachage du mot de passe pour trouver la correspondance. S'il trouve une correspondance, vous obtenez le mot de passe craqué, sinon tous les hachages craqués sont jetés comme un gaspillage.
RainbowCrack a été conçu et développé par le développeur Zhu Shuanglei et est livré avec un compromis de mémoire de temps mis en œuvre pour les attaques d'analyse cryptographique qui sont à l'origine d'Ophcrack de PHilippe Oechslin. Rainbow Crack utilise l'un des meilleurs algorithme de hachage appelé compromis temps-mémoire.
Caractéristiques
Les tables Rainbow prennent en charge tous les types d'algorithmes de hachage
Les tables arc-en-ciel prennent en charge tous les types de jeu de caractères
Prend en charge le format de fichier brut .rtc et le format de fichier compact .rt
Calcul multi-processeur pris en charge
Accélération de l'unité de traitement graphique avec n'importe quel GPU puissant comme les cartes GPU NVIDIA, AMD, etc.
Compatible avec les systèmes d'exploitation Windows et Linux
Prend en charge les formats de fichiers de table arc-en-ciel sur tous les systèmes d'exploitation compatibles
Interface CMD et GUI.
Pourquoi est-il obligatoire d'avoir un mot de passe sur Linux et pas sur Android ?
Sur
Linux, tu as un accès root ce qui te donne tous les droits sur
l'appareil, mais sur Android, tu as un accès utilisateur qui te refuse
l'accès à la partie sensible du système. C'est pour cela que sur Linux le mot de passe est une nécessité absolue.
Tu
as cependant la possibilité de "rooté" ton mobile avec des méthode
non-officielles, car c'est une pratique interdit/déconseillé par le
fabricant.
Mot de passe Windows perdu ou oublié – Comment récupérer un accès à la machine ?
@Korben
—
Si vous avez oublié ou perdu le mot de passe d’un ordinateur sous Windows
10, sachez qu’il est possible d’en mettre un nouveau ou de vous faire
un compte Administrateur sans aucun problème. Et pas besoin de pirater
quoi que ce soit, il suffit d’avoir un accès physique à la machine et
une ISO de Windows 10 proposée par Microsoft.
Alors comme je le disais, il vous faudra une ISO de Windows 10 bootable, que vous graverez sur DVD / CD ou que vous mettrez sur clé USB.
Étape 2 : Premier boot
La seconde étape consiste à démarrer sur le DVD de Windows et quand vous voyez l’écran ci-dessous,
utilisez la combinaison de touches suivantes s’il n’y a pas Bitlocker sur la machine :
MAJ + F10
Cela aura pour effet d’ouvrir une invite de commande (un terminal quoi) en mode Administrateur.
Si le disque est chiffré avec Bitlocker, avancez un peu dans
l’install et choisissez l’option « Réparer ». Le programme vous
demandera alors votre clé de récupération Bitlocker et vous donnera
ensuite accès à un terminal.
Étape 3 : Les commandes
Une fois sur l’invite de commande, placez vous dans le dossier D:\windows\system32
d:
cd windows\system32
Puis faites une copie de sauvegarde de sethc.exe qui est le programme
permettant d’utiliser les « Sticky Keys » ou en français les touches
rémanentes.
copy sethc.exe ..
Ensuite, il faut écraser sethc.exe avec le programme cmd.exe (l’invite de commande).
copy cmd.exe sethc.exe
Étape 4 : Second boot
Ensuite, il faut rebooter mais ne pas démarrer sur le DVD. Laissez
votre ordinateur démarrer normalement, jusqu’à ce que vous vous
retrouviez sur l’écran de login.
Ensuite, maintenez la touche MAJ enfoncée et cliquez sur le bouton Redémarrer en bas à droite
Cela aura pour effet de vous envoyer sur un écran utilisé pour le dépannage de Windows.
Cliquez sur « Dépannage » puis sur « Options avancées » et enfin « Paramètres ».
Quand vous verrez cet écran, cliquez ensuite sur « Redémarrer ».
Étape 5 : Démarrage en mode sans échec
Nouveau reboot, et vous devriez tomber sur l’écran suivant :
Appuyez sur F4 pour choisir l’option 4 de redémarrage en mode sans
échec et vous devriez ensuite vous retrouver sur l’écran de login une
fois encore..
A cette étape, appuyez rapidement 5 fois de suite sur la touche
majuscule. En temps normal, cela lance l’utilitaire des touches
rémanentes mais dans notre cas, cela aura pour effet d’ouvrir une invite
de commande.
Étape 6 : Changer le mot de passe du compte
A partir de là, vous allez pouvoir entrer les commandes NET USER qui
vont bien pour manipuler les comptes utilisateurs de la machine.
Remplacez nouvelutilisateur / nomutilisateur par le login de votre utilisateur et motdepasse par le mot de passe de votre choix.
Pour changer le mot de passe d’un utilisateur existant :
NET USER nomdutilisateur motdepasse
Pour activer un compte Administrateur
NET USER Administrateur /ACTIVE:YES
Pour changer le mot de passe du compte Admin
NET USER Administrateur motdepasse
Pour créer un nouvel utilisateur
NET USER nouvelutilisateur motdepasse /add
Et pour mettre cet utilisateur dans le groupe Administrateur
NET LOCALGROUP Administrateurs nouvelutilisateur /add
Étape 7 : On remet tout en état
Ensuite, fermez le terminal, et loggez-vous avec votre nouveau mot de
passe ou votre nouveau compte. Vous verrez alors que vous êtes bien en
mode sans échec.
Avant de rebooter en mode normal, lancez à nouveau une invite de
commande, mais en mode Administrateur. Pour cela, recherchez cmd puis
faites un clic droit sur le résultat pour le lancer en mode Admin.
Nous allons remettre le programme sethc.exe en état pour éviter que
ce soit le terminal qui s’ouvre à nouveau lorsque vous appuierez 5 fois
de suite sur la touche majuscule. Pour cela, dans l’invite de commande,
entrez la commande de restauration suivante :
L’utilitaire sethc.exe propre aux touches rémanentes sera à nouveau fonctionnel.
Étape 8 – On reboot et c’est terminé
Et voilà, ensuite il suffit de redémarrer en mode normal et vous
aurez accès à nouveau à Windows avec votre nouveau mot de passe ou le
nouvel utilisateur que vous venez de créer ! Bravo à vous !
Pour ceux que ça intéresse, j’ai fait aussi une vidéo tuto qui reprend toutes les étapes de cet article.
IoT, internet des objets, mot de passe, Password, serveurs, routers, fuite, Hackers,
Un hacker a publié cette semaine une longue liste d'identifiants de
connexion Telnet pour plus de 515 000 serveurs, routeurs et appareils
connectés à l'Internet des objets (IoT). La liste, publiée sur un forum
bien connu des hackers, comprend l'adresse IP de chaque appareil, ainsi
qu'un nom d'utilisateur et un mot de passe pour le service Telnet, un protocole d'accès à distance qui peut être utilisé pour contrôler les appareils sur Internet.
Selon les experts à qui ZDNet s'est adressé cette semaine, et une
déclaration du hacker lui-même, la liste a été compilée en balayant tout
Internet à la recherche d'appareils qui exposaient leur port Telnet. Le
pirate a ensuite essayé d'utiliser (1) les noms d'utilisateur et mots
de passe par défaut (paramètres d'usine), ou (2) des combinaisons de
mots de passe personnalisés mais faciles à deviner. Ces types de listes
- appelées "bot lists" - sont communes lors d'opérations de "botnet
IoT". Les pirates parcourent Internet pour créer des bot lists, puis les
utilisent pour se connecter aux périphériques et installer des
logiciels malveillants. Elles sont généralement privées, bien que
certaines aient fait l'objet de fuites en ligne par le passé, comme une liste de 33 000 références Telnet
de routeurs domestiques en août 2017. A notre connaissance, il s'agit
de la plus grande fuite de mots de passe Telnet connue à ce jour.
publicité
DDoS et fuite de données
Il semblerait que la liste a été publiée en ligne par le responsable
d'un service DDoS-for-hire (DDoS booter). Lorsqu'on lui a demandé
pourquoi il avait publié une liste de "bots" aussi massive, il a répondu
qu'il avait mis à niveau son service DDoS en passant du travail sur des
botnets IoT à un nouveau modèle qui repose sur la location de serveurs à
haut rendement auprès de fournisseurs de services cloud.
Les
listes qui ont fuitées sont datées d'octobre-novembre 2019. Certains
des périphériques fonctionnent maintenant sur une adresse IP différente,
et les identifiants de connexion peuvent avoir été modifiés. Impossible
de dire si les identifiants sont encore valides, nous n'avons pas pu
les tester - ce serait illégal bien entendu. En utilisant des moteurs de
recherche IoT comme BinaryEdge ou Shodan, nous avons identifié des
périphériques dans le monde entier, certains sur des réseaux
domestiques, d'autres sur les réseaux des fournisseurs de services
cloud.
Le danger demeure
D'après un expert sécurité IoT souhaitant rester anonyme, même si
certaines entrées de la liste ne sont plus valides, ces listes restent
très utiles pour un attaquant habile. Les périphériques mal configurés
ne sont pas répartis uniformément sur Internet, mais ils sont
généralement regroupés sur le réseau d'un seul FAI en raison de la
mauvaise configuration des périphériques par le personnel du FAI lors de
leur déploiement auprès de leurs clients respectifs. Le pirate peut
donc utiliser les adresses IP des listes, déterminer le fournisseur de
services, puis ré-analyser le réseau du FAI pour mettre à jour la liste
avec les dernières adresses IP.
ZDNet a partagé la liste des identifiants avec des chercheurs en
sécurité fiables et approuvés qui se sont portés volontaires pour
contacter et avertir les FAI et les propriétaires des serveurs.
Le FBI s'empare de WeLeakInfo, un site vendant des identifiants volés
Sécurité : Le site
WeLeakInfo a vendu l'accès à plus de 12 milliards d’identifiants
d'utilisateurs diffusés suite à des piratages de services en lignes.
FBI, vol d'identité, vol de donné, Hackers, Password, mot de passe,
Les autorités américaines ont saisi cette semaine le domaine de
WeLeakInfo.com, un service en ligne qui, depuis trois ans, vendait
l'accès à des données piratées sur d'autres sites Web.
Le site Web donnait accès aux mots de passe en texte clair des gens,
permettant aux pirates d'acheter un abonnement sur le site et d'accéder à
des milliards d'informations d'identification d'utilisateur.
En raison de cette pratique illégale, le site Web s'est forgé une
réputation dans les milieux underground du piratage comme une excellente
source et un endroit pour effectuer des reconnaissances contre des
cibles.
publicité
Comment les pirates ont utilisé WeLeakInfo
Les pirates achetaient un accès au site, puis recherchaient le
nom, l'adresse e-mail ou le nom d'utilisateur d'une personne qu'ils
voulaient pirater. Le site renvoyait alors des résultats sur toutes les
fuites de données où les données de l'utilisateur étaient incluses, y
compris les mots de passe en texte clair lorsque ceux-ci étaient
disponibles.
Le pirate pouvait récupérer les mots de passe antérieurs et
tenter de les utiliser sur les autres profils en ligne d'un utilisateur,
en espérant que la cible aurait réutilisé les mots de passe sur
d'autres sites.
L’accès au site Web était très bon marché, ce qui le rendait très
accessible même aux pirates peu qualifiés disposant de ressources
limitées. Pour 2 $ par jour, les pirates pouvaient effectuer des recherches illimitées sur les données d'un utilisateur sur le site.
Avant que le domaine ne soit saisi il y a deux jours, le 15
janvier, WeLeakInfo avait déclaré sur son site Web avoir indexé plus de
12 milliards d’identifiants d'utilisateurs de plus de 10 000 fuites de
données.
Le site Web a été supprimé à la suite d'une opération conjointe
du FBI et des autorités d'Irlande du Nord, des Pays-Bas, d'Allemagne et
du Royaume-Uni.
Hier, dans un communiqué de presse, le ministère américain de la
Justice a demandé au public de l'aide et des conseils pour identifier
les propriétaires du site Web. Le lendemain, la police néerlandaise a annoncé l’arrestation d’un homme de 22 ans à Arnhem, soupçonné d'exploiter le site.
D'autres sites Web similaires restent fonctionnels
Il s'agit du deuxième site Web de ce type fermé par les autorités américaines. Ils ont précédemment supprimé LeakedSource en février 2017.
Actuellement, il existe au moins trois autres sites Web qui fonctionnent
de manière similaire à LeakedSource et WeLeakInfo, en vendant l'accès
aux données piratées, y compris les mots de passe en texte clair. On
peut ainsi citer Dehashed, Snusbase et Leak-Lookup. Tous les trois sont
toujours en ligne, au moment de la rédaction.
Tous ces sites Web ont été créés sur le modèle de Have I Been
Pwned, un site Web créé par le chercheur australien en sécurité Troy
Hunt.
La différence, cependant, est que Have I Been Pwned n'accorde jamais aux
utilisateurs l'accès aux mots de passe en texte clair - pas même à
leurs propres mots de passe, sans parler des mots de passe d'autres
personnes.
Une commande pour retrouver en clair le mot de passe d’un réseau wifi
WiFi, Password,
Il arrive parfois qu’on doive retrouver la clé d’un réseau wifi en
mémoire dans notre ordinateur, pour le transmettre à quelqu’un.
Difficile de se souvenir de tous les mots de passe des réseaux
auxquels on se connecte, et nous n’avons pas tous la présence d’esprit
de les noter dans nos gestionnaires de mots de passe. Alors, comment faire ?
Les plus experts d’entre vous connaissent surement déjà les outils de Nirsoft dont je parle régulièrement, mais si vous ne voulez pas vous prendre la tête avec un soft, voici comment remettre la main sur un mot de passe wifi.
Sous Windows
Sous le système d’exploitation de Microsoft, d’abord, il vous faudra
ouvrir une invite de commande et entrer la ligne suivante, en remplaçant
NOM_DU_RESEAU_WIFI par le vrai nom du réseau wifi sur lequel vous êtes
connecté :
netsh wlan show profile NOM_DU_RESEAU_WIFI key=clear
Sous macOS
Sous macOS c’est sensiblement la même chose. Ouvrez un terminal et entrez la commande suivante :
La sécurité des mots de passe, ce n’est pas un vain mot. Google
améliore son système de sauvegarde et de synchronisation des mots de
passe, avec une fonction de vérification pour savoir si un compte a été
compromis.
Le moteur de recherche fournissait déjà un gestionnaire
d’identifiants et de mots de passe qui synchronise les données entre
Chrome et Android. Pas besoin de se rappeler de ces informations si on
baigne dans un écosystème Google ! L’entreprise y a ajouté récemment une
nouveauté, une fonction de vérification de comptes.
Une extension devenue fonction
Disponible sous forme d’extension jusqu’à présent, cette fonction
Check-up Mots de passe est maintenant complètement intégrée à l’arsenal
de sécurité de Google. Le principe est simple : le système va analyser
les identifiants et mots de passe de l’utilisateur et identifier ceux
qui ont été piratés. Pour y parvenir, Google s’appuie sur une base de
données contenant des millions de comptes compromis identifiés lors de
brèches de sécurité majeures.
Google surveille également le « dark web » pour y identifier les
collections de mots de passe qui y trainent. Pour chaque identifiant
piraté, Google permet de modifier le mot de passe afin de s’éviter tout
problème ultérieur. La fonction indique aussi les mots de passe
réutilisés, auquel cas mieux vaut les changer, ainsi que le nombre de
comptes qui utilisent des mots de passe peu sécurisés.
Pour savoir si on est en sécurité ou pas, il faut se rendre sur le site passwords.google.com
et s’identifier. Ensuite, il reviendra à l’utilisateur de prendre les
mesures qui s’imposent pour sécuriser son existence en ligne.
Et ce ne serait que le sommet visible de l’iceberg. La firme de Palo Alto se montre très alarmiste…
Avez-vous installé l’extension Password Checkup
sur votre navigateur Google Chrome ? Si oui, vous faites partie des
650 000 utilisateurs qui ont permis au département sécurité de Google de
faire une découverte terrifiante. Sur près de 21 millions
d’identifiants scannés pendant un mois, 316 000 au moins auraient été
compromis. Password Checkup a été lancé par Google
au début de l’année. Cette extension identifie les noms d’utilisateur
et les mots de passe qui ont pu subir une violation de données. Si vous
êtes victime d’un piratage,
elle vous alerte et vous invite à modifier les identifiants concernés.
Parallèlement, cela permet à Google de comptabiliser le volume de
données utilisateur sensibles. L’extension est régulièrement mise à
jour.
Des milliards de comptes touchés ?
Les chercheurs de Google
référenceraient actuellement quatre milliards de noms et de mots de
passe dangereux. Un chiffre affolant estimé selon l’échantillon
représentatif des utilisateurs de Password Checkup. Afin d’obtenir des
données plus concrètes et de sécuriser davantage les internautes, Google
devrait intégrer automatiquement l’extension dans Chrome 78. Mise à
jour prévue en octobre.
Vous êtes plutôt pro-Firefox ? Aucun souci : le navigateur de Mozilla
possède depuis l’an dernier son propre détecteur de fuite de données.
Il vous suffit de vous rendre sur le site Firefox Monitor
et de saisir votre ou vos adresses électroniques utilisées pour
vérifier leur intégrité. Le cas contraire, vous serez notifié par mail.
Originellement, le conseil de les modifier provient des brèches dans les bases de données. Lorsqu’une brèche concerne un site où vous êtes inscrit, n’importe qui peut récupérer vos identifiants pour ce site. D’où l’intérêt d’en utiliser des différents pour chaque plateforme.
Certes, changer de mot de passe évitera que quelqu’un d’autre se serve de votre compte. Pour autant le hacker qui aura créé la fuite d’informations de base aura déjà utilisé vos données s’il en a besoin. Il est donc inutile de changer vos mots de passe tant qu’aucune brèche n’a été annoncée.
Trop changer de mot de passe rend vulnérable
En effet, une étude démontre qu’en devant changer trop souvent de mot de passe, afin de les retenir, l’utilisateur moyen a tendance à revenir vers des termes logiques et simples. Par exemple des expressions liées à la plateforme, ainsi qu’un placement de majuscules trop prévisible et peu de caractères spécifiques.
Inversement, certains choisissent des mots de passe tellement complexes qu’ils se doivent de le noter quelque part
s’ils n’utilisent pas de logiciel pour les préserver. Certes, un
post-it avec votre mot de passe est efficace contre les pirates du NET,
mais pas contreles gens autour de vous, y compris les inconnus brièvement rencontrés.
Que faut-il faire alors ?
Un mot de passe idéal contient au moins 12 signes comprenant des minuscules, majuscules, chiffres, et caractères spéciaux. Il doit être simple à retenir, et ne dois pas avoir de lien direct avec le milieu où il est utilisé.
On vous recommande également d’utiliser un mot de passe différent par plateforme
afin que le hacker n’ait accès qu’au site directement concerné en cas
de fuites. Enfin, si possible, n’hésitez pas à utiliser les services de double authentification, par exemple par SMS ou mail.
A lire aussi – Mot de passe Wifi perdu : que faire ?
Tous les ordinateurs HP, Dell, ASUS, Lenovo ou n’importe quel autre marque propose de configurer un mot de passe dans le BIOS. Ce dernier peut s’ouvrir au démarrage de l’ordinateur ou à l’ouverture du BIOS. Vous avez oublié ou perdu le mot de passe du BIOS et vous ne savez pas quoi faire ?
Cet article vous explique comment réinitialiser ou supprimer le mot de passe BIOS.
Il existe deux mots de passe configurables depuis le BIOS de votre ordinateur :
Un
mot de passe utilisateur qui permet de bloquer le démarrage de
l’ordinateur. A l’ouverture de ce dernier, ce mot de passe vous sera
demandé.
Un mot de passe BIOS pour prévenir de l’accès et modifications de la configuration du BIOS.
Exemple ci-dessous de la configuration du mot de passe du BIOS sur un BIOS ASUS dans la partie avancée > Général.
Le mot de passe du BIOS
Dans les deux cas, il s’agit de protéger et bloquer l’accès à l’ordinateur ou au BIOS. Par
exemple, pour le mot de passe du BIOS, cela permet de bloquer le
chargement de DVD-ROM ou clé USB pour empêcher le vol de données. Le
mot de passe utilisateur lui protège carrément du démarrage et l’accès à
l’ordinateur mais vous sera demandé à chaque allumage du PC.
Voici l’écran de demande de mot de passe à l’allumage du PC lorsqu’un mot de passe est configuré.
Le mot de passe pour accéder au BIOS
Supprimer le mot de passe du BIOS
Plusieurs méthodes sont données selon les cas rencontrés.
La première méthode est lorsque vous avez encore accès au BIOS et que vous n’avez donc pas perdu le mot de passe du BIOS.
Les autres cas traitent de la perte de mot de passe.
J’ai accès au BIOS
Si
vous avez accès au BIOS, il suffit de modifier la configuration de ce
dernier ou éventuellement réinitialiser la configuration par défaut pour
supprimer le mot de passe. Plus d’informations sur l’accès au BIOS, cliquez sur le lien suivant : Comment accéder au BIOS de l’ordinateur Il existe aussi une page qui explique comment remettre les paramètres du BIOS par défaut : Réinitialiser les paramètres du BIOS par défaut
Si
vous avez accès au BIOS, il suffit de modifier la configuration de ce
dernier ou éventuellement réinitialiser la configuration par défaut pour
supprimer le mot de passe. Plus d’informations sur l’accès au BIOS, cliquez sur le lien suivant : Comment accéder au BIOS de l’ordinateur Il existe aussi une page qui explique comment remettre les paramètres du BIOS par défaut : Réinitialiser les paramètres du BIOS par défaut
Master code
Les BIOS sont fournis avec des Master code qui permettent de supprimer le mot de passe du BIOS. Le master code peut donc être vu comme un code de déblocage. Ce dernier se calcul à partir d’un numéro de série à l’aide d’un programme ou un site WEB.
Dans cet exemple nous allons réinitialiser le mot de passe d’un BIOS ASUS à partir du Master code. Sur la page de demande du mot de passe BIOS, appuyez sur ALT+R. Cette combinaison est spécifique à ASUS et permet de basculer sur le Rescue Password.
Rescue Password sur BIOS ASUSLe numéro de série est demandée, il s’agit la date du jour de l’ordinateur. Ensuite, il faut se rendre sur ce site : http://dogber1.blogspot.com/2009/05/table-of-reverse-engineered-bios.html
La liste des différents assembleurs de PC est alors disponible avec les exemples de code de série. Un exécutable ou script Python est alors fournit pour générer le master code.
Avec Asus, nous n’avons qu’un script python, il faut installer Python 2.6 : http://www.python.org/download/releases/2.6/ Débloquer le mot de passe du BIOS avec le Master CodeA noter qu’il existe un second site qui vous permet de calculer le master code directement depuis ce dernier sans rien devoir installer. Tous les constructeurs ne sont pas disponibles et notamment ASUS n’y est pas. Débloquer le mot de passe du BIOS avec le Master CodeUne fois Python installé, double-cliquez sur le script .py téléchargé. Le rescue code ou numéro de série est demandé afin de générer le master code. Dans le cas d’ASUS, la date du jour du BIOS. Le Master est alors retourné.
Ici il s’agit de BLALACAA, il ne faut pas le saisir en majuscule et il faut le saisir sur un clavier Qwerty. En français, cela donne blqlqcqq car les touches a et q sont inversées. Le clavier QwertyLa vidéo suivante résume toutes les opérations pour débloquer un mot de passe du BIOS avec la Master Code.
Reset CMOS
Voici la méthode pour supprimer le mot de passe du BIOS par une réinitialisation CMOS ou reset CMOS en anglais. Il
s’agit de la pile contenue sur la carte mère qui permet de garder les
informations et données lorsque l’ordinateur est coupé électriquement.
Voici
une capture d’écran avec à gauche la pile du BIOS (cercle) et à droite
ce qu’on appelle le cavalier (ou jumper en anglais). Cliquez sur la capture d’écran pour lire les indications.
Ce qui donne encore ceci :
Il y a alors deux solutions pour réinitialiser le CMOS :
soit positionner le cavalier quelques secondes en position clear CMOS puis le remettre.
soit retirer puis remettre la pile (c’est plutôt pour les vieux ordinateurs).
Le cavalier se trouve généralement à côté de la pile mais ce n’est pas forcément le cas. Tout dépend de la carte mère. Vous devez trouver l’inscription :
CLEAR CMOS
CLEAR
CLR CMOS
CLR PWD
Par exemple ci-dessous, le cavalier CLR CMOS se trouve tout en bas à droite de la carte mère.
Au besoin, n’hésitez pas à vous reporter à la notice de la carte mère, un plan de celle-ci doit être donnée. De plus, il y a probablement un paragraphe explicatif sur la réinitialisation du CMOS pour supprimer le mot de passe du BIOS. La vidéo suivante montre le changement d’emplacement du cavalier pour effectuer le clear CMOS :
Autres liens autour du BIOS
Quelques liens du site autour du BIOS de l’ordinateur :
Voici un tutoriel pour récupérer son ordinateur si vous avez oublié
votre mot de passe, sans avoir à le réinitialiser, donc sans perdre
aucune donnée !
Cliquez sur "Download" en face de "Lazesoft Recovery Suite 4.2 Home Edition (Free)"
Une nouvelle page va s'ouvrir, cliquez de nouveau sur "Download Now".
Choisissez "Save File".
A la fin du téléchargement, cliquez sur le fichier que vous venez de télécharger.
Une fenêtre devrait s'ouvrir.
Cochez la case "I accept the agreement" et cliquez sur "Next".
Cliquez sur "Install".
Après avoir vérifié que "Launch application" était cochée, cliquez sur "Finish"
Rendre votre clé USB bootable
Après l'étape précédente, une fenêtre devrait s'ouvrir.
Après avoir inséré votre clé USB dans votre ordinateur (c'est plutôt logique...), cliquez sur "BURN CD/USB DISK"
Ici, vous devez indiquer la version du système d'exploitation de l'autre ordinateur.
Une fois fait, cliquez sur "Next"
Cochez "USB Flash" et choisissez la lettre correspondant à votre clé USB. Cliquez ensuite sur "Start".
Si vous ne savez pas pour la lettre, allez voir dans votre explorateur comme ceci :
Une fenêtre vous avertissant que votre clé USB va être formatée, et
donc qu'il faut avoir au préalable sauvegardé vos donnée s'ouvre. Si
votre clé est vide, pas de problème, sinon copiez vos fichiers qui sont
sur votre clé ailleurs.
Cliquez sur "Yes".
Ce message va s'afficher, l'opération prendra quelques minutes. Ne vous inquiétez pas si cela met du temps ;)
Enfin, cliquez sur "Finish".
Booter sur la clé USB
Il va s'agir ici de faire démarrer l'autre ordinateur sur la clé USB.
Donc vous allez retirer la clé USB de l'ordinateur accessible, et la
mettre dans un port de l'autre ordinateur qui sera éteint :
Ensuite, allumez-le grâce au bouton Power, puis directement après (où en même temps) maintenez la touche "Echap"
jusqu'à ce que cet écran apparaisse (Ou F8, ou tout autre touche
spécifique à votre matériel pour obtenir cet écran de démarrage)
Avec les flèches du clavier, sélectionner la ligne correspondant à votre clé USB et pressez la touche Entrée.
Cette ligne sera surement différente sur votre ordinateur, donc
essayer les lignes ne commençant pas par "P...". Au pire, essayez-les
une par une et voyez laquelle vous permet d'obtenir le même écran qu'ici
:
Si vous arrivez jusqu'ici, c'est bon signe.
Sélectionnez la 1ère ligne et pressez la touche Entrée.
Supprimer le mot de passe
Vous devriez arriver sur cette interface :
Elle devrait vous rappelez quelque chose :)
Cliquez sur "Password Recovery" en bas à droite.
Normalement, rien à toucher ici. Cliquez sur "Next".
Là on vous demande si vous allez l'utiliser uniquement pour un usage non commercial. Cliquez sur "Yes".
Rien à faire non plus, "Next".
Ici, sélectionnez l'utilisateur pour lequel vous voulez supprimer le mot de passe.
Normalement, il devrait y avoir "No" dans "Blank Password". Cela confirme bien la présence d'un mot de passe.
Cliquez sur "Next".
Nous arrivons à l'étape ultime :
Cliquez sur "RESET/UNLOCK".
Si tout s'est bien passé, ce message devrait s'afficher :
Vous pouvez dès maintenant redémarrer votre ordinateur (avec "Reboot" en bas par exemple) ou l'éteindre.
Lorsqu'il s'allumera, aucun mot de passe ne vous sera demandé !