Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé Password. Afficher tous les messages
Aucun message portant le libellé Password. Afficher tous les messages

jeudi 2 mai 2024

Créer une infinité de mots de passe forts, mais faciles à mémoriser

 Créer une infinité de mots de passe forts, mais faciles à mémoriser

Cette méthode simple permet de créer une infinité de mots de passe forts, mais faciles à mémoriser


Félix Marciano

29/04/24 07:04

Vous avez du mal à vous rappeler les différents mots de passe que vous utilisez pour vos comptes en ligne ? Utilisez cette technique simple pour créer des combinaisons complexes et les mémoriser sans effort !


Mail, réseaux sociaux, administrations, banques, plateformes de streaming, commerçants… Tous les services en ligne que vous utilisez au quotidien sont liés à des comptes auxquels vous vous connectez grâce à deux "sésames" : un identifiant – le plus souvent, une adresse mail ou un numéro de téléphone –, appelé login en anglais, et, surtout, un mot de passe – password en anglais. C'est la combinaison de ces deux éléments qui permet de vous identifier de façon unique pour utiliser un compte.



Le problème, c'est que s'il est très facile de se souvenir d'une adresse mail ou d'un numéro de téléphone utilisé comme identifiant, il est plus difficile de mémoriser des mots de passe. En effet, pour d'évidentes raisons de sécurité, il est fortement conseillé, d'une part, d'utiliser des mots de passe différents pour les sites et les services que nous utilisons, de l'autre, de les former à l'aide de combinaisons complexes de chiffres, de symboles et des lettres en majuscule et en minuscule. Et à moins d'avoir l'esprit d'un cryptographe, il n'est de se souvenir de ces suites alambiquées de caractères indispensables à votre sécurité.


Il existe pourtant une méthode simple pour créer facilement des mots de passe uniques, à la fois complexes – donc "forts" – et faciles à retenir. Elle consiste à les former en deux parties : une fixe, qui sert de "racine" commune à tous les comptes et une variable spécifique à chaque site ou service. En combinant ces deux éléments, vous pouvez former autant de mots de passe différents et complexes que vous n'aurez aucun mal à retrouver. Tout le secret réside dans la recette de leur fabrication.



Pour la partie fixe, construisez une séquence facile à mémoriser, en combinant des chiffres, des lettres en majuscule et en minuscule et un ou deux symboles, comme Mot2%Passe?. Pour la partie variable, établissez une règle simple en lien avec le site ou le service, comme CCM pour CommentÇaMarche, IMP pour impots.gouv ou aMaZ pour Amazon. Il ne vous reste plus qu'à l'ajouter avant ou après la partie fixe pour avoir un mot de passe complexe : CCMMot2%Passe?, Mot2%Passe?IMP ou Mot2%Passe?aMaz. 



À vous de personnaliser ce principe pour obtenir votre formule magique personnelle. Vous aurez ainsi une "recette" pour fabriquer autant de mots de passe uniques que vous le souhaitez : il faudra juste vous souvenir de votre racine et de la recette pour la compléter afin de retrouver instantanément le mot de passe associé à un compte particulier.

REF.: https://www.commentcamarche.net/securite/confidentialite/30373-methode-mots-passe/?#3kw8lml0wr8

jeudi 29 juin 2023

Passkey Windows 11 : le remplaçant des mots de passe arrive dans Windows

 

Passkey Windows 11 : le remplaçant des mots de passe arrive dans Windows

  Par:  

Microsoft s'apprête à remplacer les traditionnels mots de passe par des passkeys dans Windows. Simple, rapide et efficace, ce nouveau moyen d'authentification à des services en ligne utilisera l'identification biométrique Windows Hello.

La Build 23486 de Windows 11 disponible à travers Windows Insiders recèle une petite nouveauté qui ravira de nombreux utilisateurs qui s'arrachent les cheveux à tenter de se remémorer leurs différents mots de passe. En effet, Microsoft semble à son tour basculer vers l'authentification exploitant les clés d'accès (passkeys, en anglais) en l'intégrant directement dans Windows. Vous pourrez ainsi vous connecter aisément à un site ou un service Web qui utilise les passkeys en recourant simplement aux fonctions d'identification biométrique comme les empreintes digitales ou la reconnaissance faciale disponible dans Windows Hello. Il faudra donc que le PC soit muni d'une webcam ou d'un lecteur d'empreinte certifié comme c'est le cas sur de nombreux ordinateurs récents. Le fameux code PIN est toujours autorisé. Le passkey n'est disponible que dans la version Insiders de Windows 11. Microsoft n'a pas encore communiqué dans son billet de blog la date à laquelle l'option devrait intégrer la version finale du système.

Passkey : comment ça marche ?

Le principe des clés d'accès est simple et pratique à mettre en œuvre. Il s'appuie sur deux clés : l'une publique, transmise auprès du service auquel on souhaite se connecter, et l'autre privée, qui reste à demeure sur l'appareil et n'est en aucun cas communiquée. Pour utiliser la fonction clé d'accès, il suffit de se rendre sur un service Web compatible comme l'un de ceux de Google par exemple qui a intégré la fonctionnalité au printemps dernier. Depuis la page de gestion de compte, dans les options de sécurité, il est nécessaire de demander la création d'une clé d'accès.


Ne reste plus alors qu'à définir un code PIN et le tour est joué.



La prochaine fois que vous souhaiterez vous connecter à ce compte, il suffira de saisir le code PIN défini ou d'utiliser votre empreinte digitale ou la reconnaissance faciale à travers le dispositif Windows Hello enregistré sur le PC. Pratique.


Passkey : quels avantages sur les mots de passe ?

Les clés d'accès générées sont directement enregistrées dans Windows 11. Une nouvelle option a d'ailleurs fait son apparition dans les paramètres de Compte du système : Clés d'accès. Elle permet de consulter la liste des clés enregistrées et aussi de le supprimer.


L'avantage du passkey directement géré dans Windows est que vous pouvez utiliser n'importe quel navigateur pour accéder à un service Web. La clé d'accès mémorisée dans Windows sera toujours mise à contribution. En revanche, la clé d'accès étant propre à chaque appareil, il sera nécessaire d'en créer une sur tous les ordinateurs, smartphones ou tablettes que vous souhaitez utiliser pour accéder à ce compte.

Enfin, sachez que la clé d'accès reste, pour le moment, complémentaire aux autres outils d'authentification. Le mot de passe de votre compte n'est pas supprimé. Le passkey se destine à faciliter la connexion tout en maintenant un haut niveau de sécurité. Si vous ne saisissez pas de mot de passe, il devient impossible à une personne malintentionnée ou un pirate de l'intercepter.

 

REF.:  https://www.commentcamarche.net/securite/protection/28557-passkey-windows-11-le-remplacant-des-mots-de-passe-arrive-dans-windows/

jeudi 3 juin 2021

RainbowCrack – Un outil de crackage de hachage ultime RainbowCrack

 

 RainbowCrack – Un outil de crackage de hachage ultime RainbowCrack

 RainbowCrack est l'un des outils de craquage de mots de passe et de hachage très populaires et élégants qui fonctionne sur les tables Rainbow pour déterminer la véritable correspondance du mot de passe. Rainbowcrack n'est pas comme la simple force brute alors qu'il fonctionne sur une série de tables pré-informatiques connues sous le nom de tables Rainbow pour obtenir une correspondance exacte. L'un des meilleurs avantages de cet outil est qu'il réduit considérablement le temps de processus de craquage par rapport à la force brute. Dans la force brute, le hachage produit toute la combinaison sous forme de texte brut, puis la compare au hachage du mot de passe pour trouver la correspondance. S'il trouve une correspondance, vous obtenez le mot de passe craqué, sinon tous les hachages craqués sont jetés comme un gaspillage. 

 Connexes : Modules PDF du cours CEH v11

 RainbowCrack a été conçu et développé par le développeur Zhu Shuanglei et est livré avec un compromis de mémoire de temps mis en œuvre pour les attaques d'analyse cryptographique qui sont à l'origine d'Ophcrack de PHilippe Oechslin. Rainbow Crack utilise l'un des meilleurs algorithme de hachage appelé compromis temps-mémoire. Caractéristiques Les tables Rainbow prennent en charge tous les types d'algorithmes de hachage Les tables arc-en-ciel prennent en charge tous les types de jeu de caractères Prend en charge le format de fichier brut .rtc et le format de fichier compact .rt Calcul multi-processeur pris en charge Accélération de l'unité de traitement graphique avec n'importe quel GPU puissant comme les cartes GPU NVIDIA, AMD, etc. 

 Compatible avec les systèmes d'exploitation Windows et Linux Prend en charge les formats de fichiers de table arc-en-ciel sur tous les systèmes d'exploitation compatibles Interface CMD et GUI. 

 Télécharger RainbowCrack 

 Cliquez ici pour télécharger.

REF.:

jeudi 4 février 2021

Pourquoi est-il obligatoire d'avoir un mot de passe sur Linux et pas sur Android ?

 

 

· 

 

 

Sur Linux, tu as un accès root ce qui te donne tous les droits sur l'appareil, mais sur Android, tu as un accès utilisateur qui te refuse l'accès à la partie sensible du système.
C'est pour cela que sur Linux le mot de passe est une nécessité absolue.

Tu as cependant la possibilité de "rooté" ton mobile avec des méthode non-officielles, car c'est une pratique interdit/déconseillé par le fabricant.

 

REF.: Quora.com

mercredi 25 mars 2020

Mot de passe Windows perdu ou oublié – Comment récupérer un accès à la machine ?


Mot de passe Windows perdu ou oublié – Comment récupérer un accès à la machine ?

Si vous avez oublié ou perdu le mot de passe d’un ordinateur sous Windows 10, sachez qu’il est possible d’en mettre un nouveau ou de vous faire un compte Administrateur sans aucun problème. Et pas besoin de pirater quoi que ce soit, il suffit d’avoir un accès physique à la machine et une ISO de Windows 10 proposée par Microsoft.




Password, mot de passe, win 10, how To, trucs,





Étape 1 : Le matos

Alors comme je le disais, il vous faudra une ISO de Windows 10 bootable, que vous graverez sur DVD / CD ou que vous mettrez sur clé USB.

Étape 2 : Premier boot

La seconde étape consiste à démarrer sur le DVD de Windows et quand vous voyez l’écran ci-dessous,

utilisez la combinaison de touches suivantes s’il n’y a pas Bitlocker sur la machine :
MAJ + F10
Cela aura pour effet d’ouvrir une invite de commande (un terminal quoi) en mode Administrateur.
Si le disque est chiffré avec Bitlocker, avancez un peu dans l’install et choisissez l’option « Réparer ». Le programme vous demandera alors votre clé de récupération Bitlocker et vous donnera ensuite accès à un terminal.

Étape 3 : Les commandes


Une fois sur l’invite de commande, placez vous dans le dossier D:\windows\system32
d:
cd windows\system32
Puis faites une copie de sauvegarde de sethc.exe qui est le programme permettant d’utiliser les « Sticky Keys » ou en français les touches rémanentes.
copy sethc.exe ..
Ensuite, il faut écraser sethc.exe avec le programme cmd.exe (l’invite de commande).
copy cmd.exe sethc.exe

Étape 4 : Second boot

Ensuite, il faut rebooter mais ne pas démarrer sur le DVD. Laissez votre ordinateur démarrer normalement, jusqu’à ce que vous vous retrouviez sur l’écran de login.
Ensuite, maintenez la touche MAJ enfoncée et cliquez sur le bouton Redémarrer en bas à droite

Cela aura pour effet de vous envoyer sur un écran utilisé pour le dépannage de Windows.

Cliquez sur « Dépannage » puis sur « Options avancées » et enfin « Paramètres ».
Quand vous verrez cet écran, cliquez ensuite sur « Redémarrer ».

Étape 5 : Démarrage en mode sans échec

Nouveau reboot, et vous devriez tomber sur l’écran suivant :

Appuyez sur F4 pour choisir l’option 4 de redémarrage en mode sans échec et vous devriez ensuite vous retrouver sur l’écran de login une fois encore..

A cette étape, appuyez rapidement 5 fois de suite sur la touche majuscule. En temps normal, cela lance l’utilitaire des touches rémanentes mais dans notre cas, cela aura pour effet d’ouvrir une invite de commande.

Étape 6 : Changer le mot de passe du compte

A partir de là, vous allez pouvoir entrer les commandes NET USER qui vont bien pour manipuler les comptes utilisateurs de la machine. Remplacez nouvelutilisateur / nomutilisateur par le login de votre utilisateur et motdepasse par le mot de passe de votre choix.

Pour changer le mot de passe d’un utilisateur existant :
NET USER nomdutilisateur motdepasse
Pour activer un compte Administrateur
NET USER Administrateur /ACTIVE:YES
Pour changer le mot de passe du compte Admin
NET USER Administrateur motdepasse
Pour créer un nouvel utilisateur
NET USER nouvelutilisateur motdepasse /add
Et pour mettre cet utilisateur dans le groupe Administrateur
NET LOCALGROUP Administrateurs nouvelutilisateur /add

Étape 7 : On remet tout en état

Ensuite, fermez le terminal, et loggez-vous avec votre nouveau mot de passe ou votre nouveau compte. Vous verrez alors que vous êtes bien en mode sans échec.

Avant de rebooter en mode normal, lancez à nouveau une invite de commande, mais en mode Administrateur. Pour cela, recherchez cmd puis faites un clic droit sur le résultat pour le lancer en mode Admin.

Nous allons remettre le programme sethc.exe en état pour éviter que ce soit le terminal qui s’ouvre à nouveau lorsque vous appuierez 5 fois de suite sur la touche majuscule. Pour cela, dans l’invite de commande, entrez la commande de restauration suivante :
robocopy c:\windows c:\windows\system32 sethc.exe /B

L’utilitaire sethc.exe propre aux touches rémanentes sera à nouveau fonctionnel.

Étape 8 – On reboot et c’est terminé

Et voilà, ensuite il suffit de redémarrer en mode normal et vous aurez accès à nouveau à Windows avec votre nouveau mot de passe ou le nouvel utilisateur que vous venez de créer ! Bravo à vous !
Pour ceux que ça intéresse, j’ai fait aussi une vidéo tuto qui reprend toutes les étapes de cet article.

Source

mardi 4 février 2020

Une fuite de mots de passe pour plus de 500 000 serveurs, routeurs et dispositifs IoT



Une fuite de mots de passe pour plus de 500 000 serveurs, routeurs et dispositifs IoT

Sécurité : La liste a été partagée par l'opérateur d'un service de démarrage DDoS.

Un hacker a publié cette semaine une longue liste d'identifiants de connexion Telnet pour plus de 515 000 serveurs, routeurs et appareils connectés à l'Internet des objets (IoT). La liste, publiée sur un forum bien connu des hackers, comprend l'adresse IP de chaque appareil, ainsi qu'un nom d'utilisateur et un mot de passe pour le service Telnet, un protocole d'accès à distance qui peut être utilisé pour contrôler les appareils sur Internet.
Selon les experts à qui ZDNet s'est adressé cette semaine, et une déclaration du hacker lui-même, la liste a été compilée en balayant tout Internet à la recherche d'appareils qui exposaient leur port Telnet. Le pirate a ensuite essayé d'utiliser (1) les noms d'utilisateur et mots de passe par défaut (paramètres d'usine), ou (2) des combinaisons de mots de passe personnalisés mais faciles à deviner. Ces types de listes - appelées "bot lists" - sont communes lors d'opérations de "botnet IoT". Les pirates parcourent Internet pour créer des bot lists, puis les utilisent pour se connecter aux périphériques et installer des logiciels malveillants. Elles sont généralement privées, bien que certaines aient fait l'objet de fuites en ligne par le passé, comme une liste de 33 000 références Telnet de routeurs domestiques en août 2017. A notre connaissance, il s'agit de la plus grande fuite de mots de passe Telnet connue à ce jour.

publicité

DDoS et fuite de données

Il semblerait que la liste a été publiée en ligne par le responsable d'un service DDoS-for-hire (DDoS booter). Lorsqu'on lui a demandé pourquoi il avait publié une liste de "bots" aussi massive, il a répondu qu'il avait mis à niveau son service DDoS en passant du travail sur des botnets IoT à un nouveau modèle qui repose sur la location de serveurs à haut rendement auprès de fournisseurs de services cloud.

Les listes qui ont fuitées sont datées d'octobre-novembre 2019. Certains des périphériques fonctionnent maintenant sur une adresse IP différente, et les identifiants de connexion peuvent avoir été modifiés. Impossible de dire si les identifiants sont encore valides, nous n'avons pas pu les tester - ce serait illégal bien entendu. En utilisant des moteurs de recherche IoT comme BinaryEdge ou Shodan, nous avons identifié des périphériques dans le monde entier, certains sur des réseaux domestiques, d'autres sur les réseaux des fournisseurs de services cloud.

Le danger demeure

D'après un expert sécurité IoT souhaitant rester anonyme, même si certaines entrées de la liste ne sont plus valides, ces listes restent très utiles pour un attaquant habile. Les périphériques mal configurés ne sont pas répartis uniformément sur Internet, mais ils sont généralement regroupés sur le réseau d'un seul FAI en raison de la mauvaise configuration des périphériques par le personnel du FAI lors de leur déploiement auprès de leurs clients respectifs. Le pirate peut donc utiliser les adresses IP des listes, déterminer le fournisseur de services, puis ré-analyser le réseau du FAI pour mettre à jour la liste avec les dernières adresses IP.
ZDNet a partagé la liste des identifiants avec des chercheurs en sécurité fiables et approuvés qui se sont portés volontaires pour contacter et avertir les FAI et les propriétaires des serveurs.

Source.: ZDNet.com

Le FBI s'empare de WeLeakInfo, un site vendant des identifiants volés


Le FBI s'empare de WeLeakInfo, un site vendant des identifiants volés

Sécurité : Le site WeLeakInfo a vendu l'accès à plus de 12 milliards d’identifiants d'utilisateurs diffusés suite à des piratages de services en lignes.

Par Catalin Cimpanu





FBI, vol d'identité, vol de donné, Hackers, Password, mot de passe,




Les autorités américaines ont saisi cette semaine le domaine de WeLeakInfo.com, un service en ligne qui, depuis trois ans, vendait l'accès à des données piratées sur d'autres sites Web.
Le site Web donnait accès aux mots de passe en texte clair des gens, permettant aux pirates d'acheter un abonnement sur le site et d'accéder à des milliards d'informations d'identification d'utilisateur.
En raison de cette pratique illégale, le site Web s'est forgé une réputation dans les milieux underground du piratage comme une excellente source et un endroit pour effectuer des reconnaissances contre des cibles.
publicité

Comment les pirates ont utilisé WeLeakInfo

Les pirates achetaient un accès au site, puis recherchaient le nom, l'adresse e-mail ou le nom d'utilisateur d'une personne qu'ils voulaient pirater. Le site renvoyait alors des résultats sur toutes les fuites de données où les données de l'utilisateur étaient incluses, y compris les mots de passe en texte clair lorsque ceux-ci étaient disponibles.
Le pirate pouvait récupérer les mots de passe antérieurs et tenter de les utiliser sur les autres profils en ligne d'un utilisateur, en espérant que la cible aurait réutilisé les mots de passe sur d'autres sites.
L’accès au site Web était très bon marché, ce qui le rendait très accessible même aux pirates peu qualifiés disposant de ressources limitées. Pour 2 $ par jour, les pirates pouvaient effectuer des recherches illimitées sur les données d'un utilisateur sur le site.
Avant que le domaine ne soit saisi il y a deux jours, le 15 janvier, WeLeakInfo avait déclaré sur son site Web avoir indexé plus de 12 milliards d’identifiants d'utilisateurs de plus de 10 000 fuites de données.
Le site Web a été supprimé à la suite d'une opération conjointe du FBI et des autorités d'Irlande du Nord, des Pays-Bas, d'Allemagne et du Royaume-Uni.
Hier, dans un communiqué de presse, le ministère américain de la Justice a demandé au public de l'aide et des conseils pour identifier les propriétaires du site Web. Le lendemain, la police néerlandaise a annoncé l’arrestation d’un homme de 22 ans à Arnhem, soupçonné d'exploiter le site.

D'autres sites Web similaires restent fonctionnels

Il s'agit du deuxième site Web de ce type fermé par les autorités américaines. Ils ont précédemment supprimé LeakedSource en février 2017.
Actuellement, il existe au moins trois autres sites Web qui fonctionnent de manière similaire à LeakedSource et WeLeakInfo, en vendant l'accès aux données piratées, y compris les mots de passe en texte clair. On peut ainsi citer Dehashed, Snusbase et Leak-Lookup. Tous les trois sont toujours en ligne, au moment de la rédaction.
Tous ces sites Web ont été créés sur le modèle de Have I Been Pwned, un site Web créé par le chercheur australien en sécurité Troy Hunt. La différence, cependant, est que Have I Been Pwned n'accorde jamais aux utilisateurs l'accès aux mots de passe en texte clair - pas même à leurs propres mots de passe, sans parler des mots de passe d'autres personnes.

Source.: ZDNet.com

jeudi 24 octobre 2019

Une commande pour retrouver en clair le mot de passe d’un réseau wifi



Une commande pour retrouver en clair le mot de passe d’un réseau wifi

Il arrive parfois qu’on doive retrouver la clé d’un réseau wifi en mémoire dans notre ordinateur, pour le transmettre à quelqu’un.
Difficile de se souvenir de tous les mots de passe des réseaux auxquels on se connecte, et nous n’avons pas tous la présence d’esprit de les noter dans nos gestionnaires de mots de passe.
Alors, comment faire ?
Les plus experts d’entre vous connaissent surement déjà les outils de Nirsoft dont je parle régulièrement, mais si vous ne voulez pas vous prendre la tête avec un soft, voici comment remettre la main sur un mot de passe wifi.

Sous Windows

Sous le système d’exploitation de Microsoft, d’abord, il vous faudra ouvrir une invite de commande et entrer la ligne suivante, en remplaçant NOM_DU_RESEAU_WIFI par le vrai nom du réseau wifi sur lequel vous êtes connecté :
netsh wlan show profile NOM_DU_RESEAU_WIFI key=clear

Sous macOS

Sous macOS c’est sensiblement la même chose. Ouvrez un terminal et entrez la commande suivante :
security find-generic-password -wa NOM_DU_RESEAU_WIFI

Sous Linux

Et sous Linux c’est pareil, ouvrez un terminal et entrez la commande suivante :
sudo cat /etc/NetworkManager/system-connections/NOM_DU_RESEAU_WIFI | grep psk=
J’espère que ce petit article vous aura aidé !

REF.:

lundi 21 octobre 2019

Une fonction de vérification de comptes piratés chez Google



Une fonction de vérification de comptes piratés chez Google

Sur le web Par Olivier le

Password, Google,
La sécurité des mots de passe, ce n’est pas un vain mot. Google améliore son système de sauvegarde et de synchronisation des mots de passe, avec une fonction de vérification pour savoir si un compte a été compromis. 


Le moteur de recherche fournissait déjà un gestionnaire d’identifiants et de mots de passe qui synchronise les données entre Chrome et Android. Pas besoin de se rappeler de ces informations si on baigne dans un écosystème Google ! L’entreprise y a ajouté récemment une nouveauté, une fonction de vérification de comptes.

Une extension devenue fonction

Disponible sous forme d’extension jusqu’à présent, cette fonction Check-up Mots de passe est maintenant complètement intégrée à l’arsenal de sécurité de Google. Le principe est simple : le système va analyser les identifiants et mots de passe de l’utilisateur et identifier ceux qui ont été piratés. Pour y parvenir, Google s’appuie sur une base de données contenant des millions de comptes compromis identifiés lors de brèches de sécurité majeures.
Google surveille également le « dark web » pour y identifier les collections de mots de passe qui y trainent. Pour chaque identifiant piraté, Google permet de modifier le mot de passe afin de s’éviter tout problème ultérieur. La fonction indique aussi les mots de passe réutilisés, auquel cas mieux vaut les changer, ainsi que le nombre de comptes qui utilisent des mots de passe peu sécurisés.
Pour savoir si on est en sécurité ou pas, il faut se rendre sur le site passwords.google.com et s’identifier. Ensuite, il reviendra à l’utilisateur de prendre les mesures qui s’imposent pour sécuriser son existence en ligne.

REF.:

vendredi 30 août 2019

Plus de 300 000 mots de passe corrompus en un mois selon Google


Plus de 300 000 mots de passe corrompus en un mois selon Google

Et ce ne serait que le sommet visible de l’iceberg. La firme de Palo Alto se montre très alarmiste…


Avez-vous installé l’extension Password Checkup sur votre navigateur Google Chrome ? Si oui, vous faites partie des 650 000 utilisateurs qui ont permis au département sécurité de Google de faire une découverte terrifiante. Sur près de 21 millions d’identifiants scannés pendant un mois, 316 000 au moins auraient été compromis.
Password Checkup a été lancé par Google au début de l’année. Cette extension identifie les noms d’utilisateur et les mots de passe qui ont pu subir une violation de données. Si vous êtes victime d’un piratage, elle vous alerte et vous invite à modifier les identifiants concernés. Parallèlement, cela permet à Google de comptabiliser le volume de données utilisateur sensibles. L’extension est régulièrement mise à jour.

Des milliards de comptes touchés ?

Les chercheurs de Google référenceraient actuellement quatre milliards de noms et de mots de passe dangereux. Un chiffre affolant estimé selon l’échantillon représentatif des utilisateurs de Password Checkup. Afin d’obtenir des données plus concrètes et de sécuriser davantage les internautes, Google devrait intégrer automatiquement l’extension dans Chrome 78. Mise à jour prévue en octobre.
Vous êtes plutôt pro-Firefox ? Aucun souci : le navigateur de Mozilla possède depuis l’an dernier son propre détecteur de fuite de données. Il vous suffit de vous rendre sur le site Firefox Monitor et de saisir votre ou vos adresses électroniques utilisées pour vérifier leur intégrité. Le cas contraire, vous serez notifié par mail.


REF.:


Ne modifiez pas votre mot de passe fréquemment (c’est Microsoft qui le dit !)



Ne modifiez pas votre mot de passe fréquemment (c’est Microsoft qui le dit !)

D’après Microsoft, changer trop souvent de mot de passe vous rendrait vulnérable. On vous explique pourquoi et que faire.


Depuis toujours, on nous conseille de fréquemment changer de mot de passe. Cependant, Microsoft a récemment tenu le discours opposé. Mettre à jour trop souvent ses identifiants pourrait compromettre la sécurité de vos données.

Pourquoi changer de mot de passe ?

Originellement, le conseil de les modifier provient des brèches dans les bases de données. Lorsqu’une brèche concerne un site où vous êtes inscrit, n’importe qui peut récupérer vos identifiants pour ce site. D’où l’intérêt d’en utiliser des différents pour chaque plateforme.
Certes, changer de mot de passe évitera que quelqu’un d’autre se serve de votre compte. Pour autant le hacker qui aura créé la fuite d’informations de base aura déjà utilisé vos données s’il en a besoin. Il est donc inutile de changer vos mots de passe tant qu’aucune brèche n’a été annoncée.

Trop changer de mot de passe rend vulnérable

En effet, une étude démontre qu’en devant changer trop souvent de mot de passe, afin de les retenir, l’utilisateur moyen a tendance à revenir vers des termes logiques et simples. Par exemple des expressions liées à la plateforme, ainsi qu’un placement de majuscules trop prévisible et peu de caractères spécifiques.
Inversement, certains choisissent des mots de passe tellement complexes qu’ils se doivent de le noter quelque part s’ils n’utilisent pas de logiciel pour les préserver. Certes, un post-it avec votre mot de passe est efficace contre les pirates du NET, mais pas contre les gens autour de vous, y compris les inconnus brièvement rencontrés.

Que faut-il faire alors ?

Un mot de passe idéal contient au moins 12 signes comprenant des minuscules, majuscules, chiffres, et caractères spéciaux. Il doit être simple à retenir, et ne dois pas avoir de lien direct avec le milieu où il est utilisé.
On vous recommande également d’utiliser un mot de passe différent par plateforme afin que le hacker n’ait accès qu’au site directement concerné en cas de fuites. Enfin, si possible, n’hésitez pas à utiliser les services de double authentification, par exemple par SMS ou mail.
A lire aussi – Mot de passe Wifi perdu : que faire ?


REF.:


jeudi 25 avril 2019


Débloquer le mot de passe du BIOS avec le Master Code
Débloquer le mot de passe du BIOS avec le Master Code
 
 
Libellés
BIOS, Password, mot de passe



 



Réinitialiser ou supprimer le mot de passe BIOS


Tous les ordinateurs HP, Dell, ASUS, Lenovo ou n’importe quel autre marque propose de configurer un mot de passe dans le BIOS.
Ce dernier peut s’ouvrir au démarrage de l’ordinateur ou à l’ouverture du BIOS.
Vous avez oublié ou perdu le mot de passe du BIOS et vous ne savez pas quoi faire ?
Cet article vous explique comment réinitialiser ou supprimer le mot de passe BIOS.
Réinitialiser ou supprimer le mot de passe BIOS

Le mot de passe du BIOS

Il existe deux mots de passe configurables depuis le BIOS de votre ordinateur :
  • Un mot de passe utilisateur qui permet de bloquer le démarrage de l’ordinateur. A l’ouverture de ce dernier, ce mot de passe vous sera demandé.
  • Un mot de passe BIOS pour prévenir de l’accès et modifications de la configuration du BIOS.
Exemple ci-dessous de la configuration du mot de passe du BIOS sur un BIOS ASUS dans la partie avancée > Général.
Le mot de passe du BIOS
Le mot de passe du BIOS
Dans les deux cas, il s’agit de protéger et bloquer l’accès à l’ordinateur ou au BIOS.
Par exemple, pour le mot de passe du BIOS, cela permet de bloquer le chargement de DVD-ROM ou clé USB pour empêcher le vol de données.
Le mot de passe utilisateur lui protège carrément du démarrage et l’accès à l’ordinateur mais vous sera demandé à chaque allumage du PC.
Voici l’écran de demande de mot de passe à l’allumage du PC lorsqu’un mot de passe est configuré.
 Le mot de passe pour accéder au BIOS
Le mot de passe pour accéder au BIOS

Supprimer le mot de passe du BIOS

Plusieurs méthodes sont données selon les cas rencontrés.

La première méthode est lorsque vous avez encore accès au BIOS et que vous n’avez donc pas perdu le mot de passe du BIOS.

Les autres cas traitent de la perte de mot de passe.

J’ai accès au BIOS

Si vous avez accès au BIOS, il suffit de modifier la configuration de ce dernier ou éventuellement réinitialiser la configuration par défaut pour supprimer le mot de passe.
Plus d’informations sur l’accès au BIOS, cliquez sur le lien suivant : Comment accéder au BIOS de l’ordinateur
Il existe aussi une page qui explique comment remettre les paramètres du BIOS par défaut : Réinitialiser les paramètres du BIOS par défaut
Si vous avez accès au BIOS, il suffit de modifier la configuration de ce dernier ou éventuellement réinitialiser la configuration par défaut pour supprimer le mot de passe.
Plus d’informations sur l’accès au BIOS, cliquez sur le lien suivant : Comment accéder au BIOS de l’ordinateur
Il existe aussi une page qui explique comment remettre les paramètres du BIOS par défaut : Réinitialiser les paramètres du BIOS par défaut

Master code

Les BIOS sont fournis avec des Master code qui permettent de supprimer le mot de passe du BIOS.
Le master code peut donc être vu comme un code de déblocage.
Ce dernier se calcul à partir d’un numéro de série à l’aide d’un programme ou un site WEB.

Dans cet exemple nous allons réinitialiser le mot de passe d’un BIOS ASUS à partir du Master code.
Sur la page de demande du mot de passe BIOS, appuyez sur ALT+R.
Cette combinaison est spécifique à ASUS et permet de basculer sur le Rescue Password.
Rescue Password sur BIOS ASUS
Rescue Password sur BIOS ASUS
Le numéro de série est demandée, il s’agit la date du jour de l’ordinateur.
Ensuite, il faut se rendre sur ce site : http://dogber1.blogspot.com/2009/05/table-of-reverse-engineered-bios.html
La liste des différents assembleurs de PC est alors disponible avec les exemples de code de série.
Un exécutable ou script Python est alors fournit pour générer le master code.

Avec Asus, nous n’avons qu’un script python, il faut installer Python 2.6 : http://www.python.org/download/releases/2.6/
Débloquer le mot de passe du BIOS avec le Master Code
Débloquer le mot de passe du BIOS avec le Master Code
A noter qu’il existe un second site qui vous permet de calculer le master code directement depuis ce dernier sans rien devoir installer.
Tous les constructeurs ne sont pas disponibles et notamment ASUS n’y est pas.
Débloquer le mot de passe du BIOS avec le Master Code
Débloquer le mot de passe du BIOS avec le Master Code
Une fois Python installé, double-cliquez sur le script .py téléchargé.
Le rescue code ou numéro de série est demandé afin de générer le master code.
Dans le cas d’ASUS, la date du jour du BIOS.
Le Master est alors retourné.
Ici il s’agit de BLALACAA, il ne faut pas le saisir en majuscule et il faut le saisir sur un clavier Qwerty.
En français, cela donne blqlqcqq car les touches a et q sont inversées.
Le clavier Qwerty
La vidéo suivante résume toutes les opérations pour débloquer un mot de passe du BIOS avec la Master Code.

Reset CMOS

Voici la méthode pour supprimer le mot de passe du BIOS par une réinitialisation CMOS ou reset CMOS en anglais.
Il s’agit de la pile contenue sur la carte mère qui permet de garder les informations et données lorsque l’ordinateur est coupé électriquement.
Voici une capture d’écran avec à gauche la pile du BIOS (cercle) et à droite ce qu’on appelle le cavalier (ou jumper en anglais).
Cliquez sur la capture d’écran pour lire les indications.
Réinitialiser ou supprimer le mot de passe BIOS
Ce qui donne encore ceci :
Réinitialiser ou supprimer le mot de passe BIOS
Il y a alors deux solutions pour réinitialiser le CMOS :
  • soit positionner le cavalier quelques secondes en position clear CMOS puis le remettre.
  • soit retirer puis remettre la pile (c’est plutôt pour les vieux ordinateurs).
Le cavalier se trouve généralement à côté de la pile mais ce n’est pas forcément le cas.
Tout dépend de la carte mère.
Vous devez trouver l’inscription :
  • CLEAR CMOS
  • CLEAR
  • CLR CMOS
  • CLR PWD
Par exemple ci-dessous, le cavalier CLR CMOS se trouve tout en bas à droite de la carte mère.
Réinitialiser ou supprimer le mot de passe BIOS
Au besoin, n’hésitez pas à vous reporter à la notice de la carte mère, un plan de celle-ci doit être donnée.
De plus, il y a probablement un paragraphe explicatif sur la réinitialisation du CMOS pour supprimer le mot de passe du BIOS.
La vidéo suivante montre le changement d’emplacement du cavalier pour effectuer le clear CMOS :

Autres liens autour du BIOS

Quelques liens du site autour du BIOS de l’ordinateur :

REF.:

jeudi 11 avril 2019

Windows : Supprimer le mot de passe oublié



Windows : Supprimer le mot de passe oublié

mot de passe, Password, 
 
Voici un tutoriel pour récupérer son ordinateur si vous avez oublié votre mot de passe, sans avoir à le réinitialiser, donc sans perdre aucune donnée !

Notre vidéo


Matériel requis

- 1 clé USB vierge - 1 ordinateur accessible avec Internet
- L'ordinateur dont vous avez oublié le mot de passe

Les parties II. et III. seront à faire sur l'ordinateur accessible.
Les IV et V se feront sur l'ordinateur dont vous voulez supprimer le mot de passe.

Téléchargement et installation de Lazesoft

Vous pouvez le télécharger via ce lien : http://www.lazesoft.com/download.html



Cliquez sur "Download" en face de "Lazesoft Recovery Suite 4.2 Home Edition (Free)"



Une nouvelle page va s'ouvrir, cliquez de nouveau sur "Download Now".



Choisissez "Save File".



A la fin du téléchargement, cliquez sur le fichier que vous venez de télécharger.
Une fenêtre devrait s'ouvrir.



Cochez la case "I accept the agreement" et cliquez sur "Next".



Cliquez sur "Install".



Après avoir vérifié que "Launch application" était cochée, cliquez sur "Finish"

Rendre votre clé USB bootable

Après l'étape précédente, une fenêtre devrait s'ouvrir.


Après avoir inséré votre clé USB dans votre ordinateur (c'est plutôt logique...), cliquez sur "BURN CD/USB DISK"



Ici, vous devez indiquer la version du système d'exploitation de l'autre ordinateur.

Une fois fait, cliquez sur "Next"



Cochez "USB Flash" et choisissez la lettre correspondant à votre clé USB. Cliquez ensuite sur "Start".
Si vous ne savez pas pour la lettre, allez voir dans votre explorateur comme ceci :



Une fenêtre vous avertissant que votre clé USB va être formatée, et donc qu'il faut avoir au préalable sauvegardé vos donnée s'ouvre. Si votre clé est vide, pas de problème, sinon copiez vos fichiers qui sont sur votre clé ailleurs.



Cliquez sur "Yes".

Ce message va s'afficher, l'opération prendra quelques minutes. Ne vous inquiétez pas si cela met du temps ;)




Enfin, cliquez sur "Finish".

Booter sur la clé USB

Il va s'agir ici de faire démarrer l'autre ordinateur sur la clé USB.
Donc vous allez retirer la clé USB de l'ordinateur accessible, et la mettre dans un port de l'autre ordinateur qui sera éteint :




Ensuite, allumez-le grâce au bouton Power, puis directement après (où en même temps) maintenez la touche "Echap" jusqu'à ce que cet écran apparaisse (Ou F8, ou tout autre touche spécifique à votre matériel pour obtenir cet écran de démarrage)



Avec les flèches du clavier, sélectionner la ligne correspondant à votre clé USB et pressez la touche Entrée.
Cette ligne sera surement différente sur votre ordinateur, donc essayer les lignes ne commençant pas par "P...". Au pire, essayez-les une par une et voyez laquelle vous permet d'obtenir le même écran qu'ici :


Si vous arrivez jusqu'ici, c'est bon signe.
Sélectionnez la 1ère ligne et pressez la touche Entrée.

Supprimer le mot de passe

Vous devriez arriver sur cette interface :


Elle devrait vous rappelez quelque chose :)

Cliquez sur "Password Recovery" en bas à droite.


Normalement, rien à toucher ici. Cliquez sur "Next".


Là on vous demande si vous allez l'utiliser uniquement pour un usage non commercial. Cliquez sur "Yes".


Rien à faire non plus, "Next".


Ici, sélectionnez l'utilisateur pour lequel vous voulez supprimer le mot de passe.
Normalement, il devrait y avoir "No" dans "Blank Password". Cela confirme bien la présence d'un mot de passe.
Cliquez sur "Next".

Nous arrivons à l'étape ultime :


Cliquez sur "RESET/UNLOCK".

Si tout s'est bien passé, ce message devrait s'afficher :




Vous pouvez dès maintenant redémarrer votre ordinateur (avec "Reboot" en bas par exemple) ou l'éteindre.
Lorsqu'il s'allumera, aucun mot de passe ne vous sera demandé !

La version vidéo pour ceux qui veulent : https://www.youtube.com/watch?v=ae_Hcb0ZvJQ

Merci à ByMorgane pour cet article.

REF.: