Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé Password. Afficher tous les messages
Aucun message portant le libellé Password. Afficher tous les messages

mardi 23 mai 2017

500 millions d'identifiants en fuite sur Internet




Un énorme fichier de comptes utilisateurs volés

 

Un fichier disponible en ligne répertorie les comptes utilisateurs issus d'un grand nombre de services piratés ces dernières années. Entre de mauvaises mains, il pourrait de nouveau être testé. Il est donc recommandé, comme d'habitude, de changer régulièrement ses mots de passe.

Les acteurs d'Internet, majeurs ou non, sont de plus en plus nombreux à avoir fait face, à un moment ou à un autre, aux assauts de hackers cherchant à compromettre leur sécurité pour dérober certaines informations, dont des données personnelles. Une fois les failles corrigées, les services revenus à la normale et les utilisateurs touchés invités à récupérer leurs comptes en changeant de mot de passe, il reste toujours des fichiers d'identifiants qui peuvent circuler en ligne.

Bob Diachenko, chercheur en sécurité informatique, s'est intéressé à ces fichiers "abandonnés" et a fini par tomber sur un fichier gigantesque pesant quelque 75 Go et comprenant des informations relatives à 500 millions de comptes utilisateurs. Hébergé sur le serveur Cloud d'un internaute anonyme, il s'agit d'un fichier agrégeant les informations personnelles tirées d'un important nombre de piratages connus ayant eu lieu ces dernières années. Il contient des données issues des plateformes Tumblr, Adobe, MySpace, LastFM, LinkedIn, Dropbox et bien d'autres encore.

Cela en fait, selon Troy Hunt du site Have I Been Pwned, l'une des plus grandes collections d'identifiants jamais trouvées en ligne. Après analyse, il semble qu'il n'y a effectivement dans ce fichier aucune donnée dont le vol n'aurait pas été déjà répertorié. Dans le cadre de piratages couverts par les médias et ayant été suivis par une remise à zéro des comptes touchés par les services concernés, il n'y a donc pas grand-chose à faire de nouveau si ce n'est continuer à appliquer vis-à-vis de ses mots de passe les principales recommandations qui sont d'en changer fréquemment et de ne pas utiliser un même mot de passe simpliste partout.

D'ailleurs, si vos identifiants se trouvent d'une manière ou d'une autre dans ce fichier, il est conseillé de prendre quelques précautions et pourquoi pas (re)modifier vos mots de passe ou activer les procédés d'identification à deux facteurs, parce qu'il est probable que ce fichier soit de nouveau testé par les hackers dans les jours ou semaines qui viennent.

 

 

REF.:

samedi 20 mai 2017

Comment faire pour contourner le mot de passe de l'administrateur local Windows 10/8/7




Comment contourner automatiquement l'écran de connexion Windows chaque fois que vous allumez votre ordinateur? Y at-il une façon d'accéder au compte d'administrateur Windows sans changer son mot de passe que vous avez oublié?
Ici, dans cette publication, nous vous fournirons le guide complet pour contourner le mot de passe administrateur local Windows 10/8/7. Accédez à votre ordinateur sans avoir à réinitialiser votre mot de passe Windows.Option 1: Ignorer automatiquement le mot de passe de l'administrateur local Windows
Si vous vous souvenez du mot de passe de l'administrateur local, vous pouvez configurer votre ordinateur pour contourner automatiquement l'écran de connexion Windows 10/8/7 et vous connecter à votre compte spécifié. Voici comment:
Appuyez sur la touche logo Windows + R en même temps pour ouvrir la boîte de dialogue Exécuter. Tapez netplwiz et appuyez sur Entrée.
Dans la fenêtre Comptes d'utilisateur qui s'affiche, sélectionnez un utilisateur administrateur local dans la liste, puis décochez l'option "Les utilisateurs doivent entrer un nom d'utilisateur et un mot de passe pour utiliser cet ordinateur". Cliquez sur Appliquer.
Cela ouvre une fenêtre où vous devez entrer le mot de passe actuel pour votre compte d'administrateur local. Une fois que vous avez tapé le mot de passe et confirmez, cliquez sur OK.
Maintenant, chaque fois que vous allumez ou redémarrez votre ordinateur, Windows ignorera automatiquement l'écran de connexion et vous connecter à votre compte d'administrateur local sans vous demander d'entrer un mot de passe.Option 2: Ignorer le mot de passe de l'administrateur local de Windows que vous avez oublié
Impossible de se connecter à Windows après avoir oublié le mot de passe administrateur? Si vous réinitialisez simplement le mot de passe en utilisant un disque de réinitialisation de mot de passe, vous êtes sûr de perdre tous les identifiants et les informations d'identification enregistrés dans votre application Outlook, les navigateurs Web ou d'autres programmes. Pour éviter la perte de données, vous pouvez contourner le mot de passe administrateur local Windows 10/8/7 avec PCUnlocker. Suivez ces étapes:
Tout d'abord, vous devez créer un PCUnlocker Live CD / USB à l'aide d'un autre PC avec connexion Internet. Téléchargez l'archive .zip PCUnlocker et extrayez son contenu dans un dossier local.
Téléchargez l'application de gravure gratuite ISO2Disc et installez-la. Lancez ce programme, puis cliquez sur le bouton Parcourir pour localiser le fichier ISO que vous avez extrait à l'étape ci-dessus. Vous pouvez choisir de le graver sur un lecteur de CD ou USB.
Maintenant, insérez votre CD ou votre lecteur USB gravé dans l'ordinateur cible sur lequel vous essayez de contourner le mot de passe administrateur. Pour démarrer avec le CD / USB, vous devez appuyer sur une touche indiquée pour accéder au menu d'options de démarrage, sélectionner votre média de démarrage PCUnlocker et appuyer sur Entrée.
Après avoir chargé l'environnement WinRE du lecteur CD / USB, vous verrez un écran qui affiche tous les comptes locaux existant dans votre installation Windows. Cliquez simplement sur le bouton Options dans le coin inférieur gauche, puis sélectionnez l'option Bypass Windows Password.

Cliquez sur OK pour confirmer que vous allez passer temporairement le sous-système d'authentification Windows la prochaine fois que vous démarrez votre ordinateur.
Maintenant, le contournement du mot de passe est prêt. Cliquez sur OK, puis cliquez sur le bouton Redémarrer pour redémarrer votre ordinateur. Assurez-vous de retirer immédiatement le support d'amorçage PCUnlocker, sinon votre ordinateur continuera à démarrer le programme PCUnlocker.
Lorsque vous atteignez l'écran de connexion Windows, tapez n'importe quel mot de passe et appuyez sur Entrée, vous serez connecté au système! Mais la prochaine fois que vous allumez ou redémarrez votre ordinateur, le sous-système d'authentification Windows rétablira le travail et seul le mot de passe original est accepté lors de la connexion. C'est tout!


REF.:

dimanche 2 octobre 2016

Windows retrouver son compte administrateur



Vous avez supprimé tous les comptes administrateurs de Windows ? il ne vous reste plus que le compte invité ou votre compte à vous en utilisateur normal.
Cette page vous donne deux méthodes pour recréer un compte administrateur lorsque vous n’en n’avez plus.
La première méthode est assez similaire à celle donnée pour la perte de mot de passe.
La seconde méthode se base sur un CD Live.
windows-password_logo

Introduction

Avant de partir dans des manipulations… assurez-vous que vous n’avez vraiment plus de compte administrateur.
Parfois, il y a une incompréhension entre l’UAC et les accès administrateurs.
Pour vérifier, les comptes Windows présents :
  • Sur votre clavier, touche Windows + R
  • tapez netplwiz et OK
  • Vous obtenez la liste des utilisateurs, d’un coup d’oeil, vous pouvez voir si ces derniers sont dans le groupe administrateurs ou non depuis la colonne Groupe.
Ci-dessous, les deux comptes sont administrateurs puisque dans le groupe, on a « administrateurs ».
windows_compte_administrateur
Si besoin, la création/suppression d’utilisateur est détaillé sur la page : la gestion des utilisateurs sur Windows
Si vous n’avez plus de comptes administrateurs, vous pouvez suivre la procédure suivante.

Re-créer un compte administrateur

On utilise la même technique que dans le paragraphe bidouillage de la page Mot de passe perdu sur Windows 10 donne en vidéo ci-dessous.
Le principe ici est d’utiliser l’icône en bas à droite des options d’ergonomie qui lance l’utilitaire C:\Windows\system32\Utilman.exe
On le remplace par le fichier cmd.exe (invite de commandes) et donc, au lieu de lancer les options d’ergonomie, cela va lancer l’invite de commandes.
Une fois dans l’invite de commandes, au lieu de passer les commandes pour changer son mot de passe comme cela est expliqué dans la vidéo, nous allons passer des commandes pour créer un nouvel utilisateur, soit donc :
net user admin maison /add
net localgroup Administrateurs admin /add
Ce qui permet de créer un utilisateur admin avec le mot de passe maison.

Créer un compte administrateur avec un CD Live

Via le CD Live Malekal, le principe est de lancer l’utilitaire Password Renew Sala, ce dernier permet :
  • de créer un nouveau compte administrateur
  • de passer un compte utilisateur en administrateur
Suivez cette vidéo en exemple :

Les liens autour des comptes utilisateurs Windows

Source.:

vendredi 9 septembre 2016

Comment Hacker Windows et OS X protégé par mots de passe, en 13 secondes




Un chercheur de sécurité nommé Rob Fuller a découvert une méthode d'attaque unique qui peut être utilisé pour voler des informations d'identification à partir d'un ordinateur verrouillé. Ce piraté œuvres dans Windows et Mac PC.
Un chercheur en sécurité a trouvé un moyen unique qui peut être utilisé pour déverrouiller ou de voler des informations d'identification à partir d'un ordinateur verrouillé (mais, connecté) et un autre dieu nouvelles en elle a travaillé sur Windows et Apple Mac OS X système de Microsoft.Un expert en sécurité Rob Fuller dans son blog démontré et expliqué comment exploiter un dispositif à base de SoC-USB pour la transformer en un titre-renifleur qui peut être utilisé même sur un ordinateur verrouillé ou un ordinateur portable.
Le code du firmware du dongle USB est modifiée par plus complète de telle sorte que quand il est branché à un adaptateur Ethernet, le dispositif plug-and-play USB installe et se sert de passerelle de réseau, serveur DNS, ou Web Proxy Auto-découverte Protocole (WPAD) serveur pour la machine de la victime.(Lire également: Désactiver Windows 10 Keylogger)
L'attaque est possible parce que dans presque tous les systèmes d'exploitation d'ordinateur installer automatiquement les périphériques USB Plug-and-Play même ordinateur est verrouillé.[Par exemple: lorsque vous vous connectez la souris USB avec votre ordinateur portable ou ordinateur, il se connecte automatiquement avant connexion],
"Même si un système est verrouillé, le dispositif [dongle] obtient encore installé," Fuller explique dans son blog.
"Maintenant, je crois qu'il ya des restrictions sur les types de périphériques sont autorisés à installer dans un état verrouillé sur les systèmes d'exploitation plus récents (Win10 / El Capitan), mais Ethernet / LAN est certainement sur la liste blanche."


Comment l'attaque fonctionne?
Vous devez vous demander pourquoi votre ordinateur partage automatiquement les informations d'identification de Windows avec un périphérique connecté?
Ceci est parce que Microsoft se comporte par défaut des services de résolution de nom de sa fenêtre, qui peut être abusé de voler l'authentification de vos informations d'identification.Responder est le logiciel qui modifie l'adaptateur USB Ethernet plug-and-play, à travers lequel le réseau peut être spoofé pour intercepter les informations d'identification hachées puis il est stocké dans une base de données SQLite.Maintenant, les informations d'identification hackées qui sont stockées dans la base de données SQLite nous collectées par l'outil d'exploitation du réseau et peuvent ensuite être facilement par brute forcée pour obtenir des mots de passe en texte clair.
Apparemment, tous les besoins de l'attaquant est l'accès physique à un ordinateur cible pour mener cette attaque, par l'acquisition de l'accès physique, il peut brancher l'adaptateur USB Ethernet nuisibles.Cependant, il dit que le temps moyen nécessaire pour une attaque réussie est de seulement 13 secondes.


 Source.:

samedi 11 juin 2016

Vos comptes ont-ils été piratés?



Il y a une façon facile et rapide de vérifier si des données de vos comptes de courrier électronique ont été dérobées par des pirates informatiques: le site haveibeenpwned.com.
Le site fait de plus en plus parler de lui dans l'actualité comme une ressource indispensable pour les experts en sécurité informatique. Il révélait récemment que les données de 65 millions de comptes d'utilisateurs du site de microblogage Tumblr obtenues par un piratage étaient marchandées sur le web.
Il tire son nom de l'argot internet, «Have I Been Pwned?» se traduisant par «Ai-je été [NDLR: comprendre "piégé"]?»
Haveibeenpwned.com obtient et archive les données de failles de sécurité rendues publiques (évidemment, de nombreuses attaques informatiques restent dans l'ombre). Il s'agit généralement des adresses courriel de comptes dont les mots de passe ont été volés par des pirates informatiques.
À ce jour, le site web répertorie plus de 970 millions de comptes atteints par des pirates informatiques, qui ont attaqué différents sites, dont les cas les plus récents et médiatisés de LinkedIn et MySpace. À eux seuls, les données volées à ces deux sites touchent plus de 520 millions de comptes.
Pour savoir si vous faites partie des victimes de ces pirates informatiques, c'est simple: entrez une adresse courriel ou un nom d'utilisateur dans la barre de recherche du site et cliquez sur «pwned?».

Si vous avez été ciblé dans une faille considérée comme sensible (sites pornos ou de rencontre comme Ashley Madison), ces données ne seront toutefois pas accessibles par une recherche publique.

Changez votre mot de passe!

Votre adresse figure parmi les comptes répertoriés par haveibeenpwned.com? Le site web vous informera du type d'informations obtenues par des pirates informatiques (nom d'utilisateur, mots de passe et/ou autres) et pourra aussi vous suggérer une marche à suivre.
À retenir: si, par exemple, votre compte LinkedIn a été piraté, cela ne signifie pas que votre compte courriel qui y est lié est en danger. Toutefois, si vos mots de passe sont les mêmes pour tous vos comptes, il pourrait être bien avisé de les modifier.

Source.:

mercredi 30 décembre 2015

Récupération de vos donnés d'iPhone même sans votre mot de passe :

Mot de passe oublier,voici :


CopyTrans Contacts est un logiciel pratique et simple à utiliser pour gérer les contacts, le calendrier et les messages de l'iPhone. Il propose une interface agréable et des outils d'exportation intéressants. Il faut toutefois débourser 15 dollars pour la version complète...Gestion des contacts, fichier Notes,du calendrier et des SMS de l’iPhone sur PC .
CopyTrans Contacts est une bonne alternative à iTunes pour assurer la gestion des contacts, des messages et du calendrier de votre iPhone. Ceci vous sera pratique pour sauvegarder vos SMS ou pour exporter votre répertoire de contacts vers d'autres applications.

Grâce à cet outil, vous pourrez simplement importer ou exporter vos contacts, les éditer et les grouper. Vous serez à même d'enregistrer vos contacts vers les formats iPhone, Outlook, Gmail, Android, Excel, BlackBerry, Hotmail ou encore Mozilla Thunderbird.

Pour les messages, il est possible de les exporter et de les sauvegarder sous de nombreux formats tels que CSV, HTML, DOC ou encore en TXT. Le logiciel est aussi capable de récupérer les messages et pièces jointes de l'application WhatsApp.

CopyTrans Contacts peut être également utilisé pour gérer et transférer le calendrier de l'iPhone. Il s'avère au demeurant utile pour sauvegarder et modifier les notes et les différents rappels. Vous pourrez ainsi gérer vos listes de tâches directement sur votre PC.
Note: aucun spyware détecté , avec Malwarebyte,ou Ccleaner  !
PCworld l'a évalué !


CopyTrans Manager:

L'avis de la rédaction

8/10
simple pratique et gratuit, CopyTrans Manager s'avère une excellente alternative à iTunes. Un utilitaire à essayer sans hésiter une seconde !
Les utilisateurs de produits Apple, qu'il s'agisse d'iPod, d'iPhone ou d'iPad, n'ont pas mille et une solutions quand il s'agit de transférer leur musique sur leur terminal mobile, la première étant bien sûr iTunes. Il existe pourtant des alternatives gratuites. La première : le libre SharePod, et la deuxième que nous vous présentons ici, nommée CopyTrans Manager.

Gratuite, CopyTrans Manager est une solution simple et efficace qui détectera votre matériel et permettra la copie du terminal au PC ou inversement ainsi que la suppression des fichiers audios si nécessaire.

L'interface ne fait pas dans la dentelle, mais va à l'essentiel : les pistes présentes sur l'iPod (iPhone ou iPad) sont accessibles et catégorisées par genre, artistes et album. L'utilisateur pourra lire les morceaux s'il le souhaite via un petit lecteur intégré.


Source.:

mardi 16 juin 2015

LastPass : le gestionnaire de mots de passe a été piraté



LastPass ça vous dit quelque chose ? Si vous utilisez un gestionnaire de mots de passe, vous connaissez sans aucun doute (pas l’émission de Julien Courbet) LastPass. Ce gestionnaire figure parmi les meilleurs du marché avec Dashlane et 1Password et compte des millions d’utilisateurs à travers le monde. Aujourd’hui, nous avons une mauvaise nouvelle pour les utilisateurs de LastPass puisque le service a été piraté.
lastpass pirate
Pour ceux qui ne sauraient pas ce qu’est un gestionnaire de mots de passe, il s’agit d’un logiciel qui permet de stocker tous ses mots de passe dans un coffre virtuel accessible à l’aide d’un seul et unique mot de passe appelé « mot de passe maître ».
Le problème c’est que dès lors que le mot de passe maître est piraté, il y a un risque que toutes les informations sur les autres mots de passe soient récupérés par les pirates. Même si LastPast a fait l’objet d’une attaque il a tenu à préciser que les données cryptées n’ont pas été récupérées mais que les informations comme les adresses email, les indices de mots de passe etc. ont été compromises.
Néanmoins, la firme en charge du gestionnaire a demandé à ses utilisateurs de changer leur mot de passe maître dans les plus brefs délais. Pour les mots de passe contenus dans le coffre virtuel, il n’est pas obligatoire de tout changer, LastPass précisant qu’ils n’ont pas été piratés.
C’est un évènement plutôt malvenu pour un logiciel censé protéger les données de l’utilisateur. De ce fait, en réaction à cette attaque, LastPass a mis en place de nouvelles mesures de sécurité visant à éviter que ce genre de désagrément (ou pire) ne se reproduise.
Ainsi, à partir de maintenant, si une personne se connecte sur un compte LastPass depuis un nouvel appareil, son identité sera vérifiée. Et vous, utilisez-vous LastPass, ou préférez-vous un autre gestionnaire ?

mardi 27 janvier 2015

Données personnelles: Trois astuces pour ne pas finir à poil sur le Web

Illustration webcam.


En 2014, ils ont volé des photos de stars dénudées, piraté des webcams ou encore dérobé des données de cartes bancaires. Profitant de la moindre faille sur le Web, les hackers n’ont jamais semblé aussi dangereux qu’aujourd’hui. Et en 2015, ce sera pire. Selon une étude du spécialiste américain de la cybersécurité McAfee publiée en décembre, «l’espionnage informatique va continuer à s'intensifier». A l’occasion de la journée européenne de la protection des données, 20 Minutes a demandé leurs conseils à des experts pour se protéger des mauvaises surprises.

Sécuriser ses mots de passe, pour garder le contrôle de son compte Facebook

Cela peut sembler évident, et pourtant «la majorité des internautes utilisent des mots de passe comme 1234 sur smartphone ou Azerty sur ordinateur», rappelle Tanguy de Coatpont, directeur général de Kaspersky Lab France. «Un bon mot de passe doit comprendre des majuscules, des minuscules et des signes comme @, $ ou *», précise Jean-François Beuze, président de la société de conseil Sifaris. «Il ne faut pas utiliser le même mot de passe sur tous les sites et applis qu’on utilise, ajoute Tanguy de Coatpont. Sinon, un hacker aura accès à vos comptes Facebook, LinkedIn ou Google Drive d’un seul coup.» Attention enfin à ne pas laisser votre navigateur enregistrer votre mot de passe. Car «aussi bien Firefox que Chrome ne les protègent pas efficacement, assure le DG de Kaspersky. Il  vaut mieux télécharger une application dont la spécialité est de gérer les mots de passe

Crypter ses données, pour éviter de subir le sort de Jennifer Lawrence

Le mot de passe n’est toutefois pas une garantie infaillible. «Si quelqu’un vous vole votre smartphone, il peut très bien en récupérer les données grâce à un ordinateur, même si celui-ci est protégé par un mot de passe», explique Tanguy de Coatpont. Comme Jean-François Beuze, il conseille donc de crypter ses données sensibles grâce à des programmes spécialisés, dont une bonne partie est heureusement gratuite. Cela peut être particulièrement utile quand on stocke sur son téléphone des photos de soi ou de son conjoint dans des situations compromettantes, comme c’est visiblement le cas de certaines stars de Hollywood. Surtout quand on a oublié de paramétrer son cloud et que ces fichiers se retrouvent automatiquement quelque part dans les nuages... «Le chiffrement des données n’est cependant pas à mettre entre toutes les mains, nuance Tanguy de Coatpont. Si vous oubliez la clé de décryptage, vous perdez toutes vos données.»

L’antivirus, pour ne pas se faire pirater sa webcam

Le grand classique de la cybersécurité n’a rien de démodé. Et pour cause, «il suffit de dix à quinze minutes pour qu’un ordinateur sans protection soit infecté par un malware», avertit Jean-François Beuze. Les smartphones, connectés en permanence à Internet, ne sont pas épargnés. Des malwares les visent même quotidiennement: «Une fois qu’ils ont réussi à pénétrer le système, ils envoient toutes les données sur un serveur FTP: les fichiers écrits, les photos, le numéro de carte bancaire enregistré…» énumère le président de Sifaris. Attention également aux webcams des ordinateurs comme des smartphones. Dès qu’un malware a fait son œuvre, «un hacker peut très bien capturer les images et même filmer en temps réel», indique Jean-François Beuze. Idem pour les micros, dont le son peut être également capturé. Tanguy de Coatpont ajoute enfin à la liste des porteurs de virus la clé USB, que les bornes de développement automatique de photos contaminent souvent avec des keyloggers enregistrant tout ce que vous tapez. Contre tout cela, «la meilleure barrière reste encore l’antivirus», concluent en chœur les deux experts. A condition toutefois de le mettre très régulièrement à jour, de même que son système d’exploitation.

Source.:

dimanche 14 décembre 2014

Arnaque: Supprimer le mot de passe Syskey qui bloque votre windows



Si vous avez été confronté aux arnaques par support téléphoniques, ces derniers vous menacent de bloquer l'ordinateur, si vous n'achetez pas les logiciels de nettoyage.
Exemples :
mot-passe-syskey-t50100.html
ramsonware-startup-password-t48750.html

Le blocage se fait avec l'utilitaire syskey qui permet de chiffrer la base SAM qui contient les mots de passe.
Contrairement lorsque vous démarrez Windows, vous obtenez cette popup SysKey qui vous réclame un mot de passe et vous restez bloqué.

Image

On obtient un message de ce type au démarrage de Windows :
Image

Deux solutions proposées :
  • une copie de sauvegarde des ruches depuis un live CD.
  • une suppression de syskey à partir d'un utilitaire depuis un live CD.

via une restauration du système

Il est possible de copier une sauvegarde du registre et SAM qui ne contient pas le blocage Syskey, celui-ci se trouve dans C:\Windows\system32\config\RegBack.
Le but du jeu est donc de copier cette sauvegarde C:\Windows\system32\config\RegBack dans C:\Windows\system32\config à partir d'un CD Live.

Gravez et démarrer sur le CD Live Malekal

Ouvrez C:\Windows\system32\config\RegBack
Selectionnez tout et faites un clic droit Copier

Image

Image

Revenez sur C:\Windows\system32\config
clic droit coller et écrasez tout

Redémarrez l'ordinateur, syskey ne doit plus s'ouvrir.


via Windows Registry Utility Floppy

Un utilitaire est disponible qui permet de supprimer syskey.

Dislaimer

ATTENTION : cet utilitaire n'est garanti que pour Windows XP et Vista, pour les versions supérieures Windows (Seven, 8), le programme n'est pas garanti, cela peut donc planter le système.
Je ne suis pas reponsable si vous avez des problèmes suite à l'utilisation de ce programme


J'ai testé le programme sur Windows 7, après suppression du syskey, Windows redémarre en boucle, et propose de réparer le démarrage.
Windows est ensuite fonctionnel.

Image

Image

Utiliser Windows Registry Utility Floppy

Cela consiste à démarrer sur une clef USB ou CD-Rom qui va lancer un utilitaire.

Le programme est fourni sous forme d'ISO : http://telecharger.malekal.com/download ... ty-floppy/

Vous pouvez graver l'ISO sur CD-ROM/DVD par exemple avec IMGBurn
ou mettre sur clef USB avec WintoFlash ou PetoUSB ou encore ISO2Disc.

Démarrer sur le DVD ou clef USB : Booter sur un CD ou DVD
Une fois que vous avez démarrer sur l'ISO.
Vous obtenez ce message sur lequel vous pouvez faire directement entrée.

Image


La première étape consiste à trouver la partition où Windows est installé.
Faites directement entrée, le programme devrait la trouver toute seule.

Image

Si vous avez éteint l'ordinateur à l'arrache, vous pouvez avoir un message d'avertissement disant que la partition a été mal montée et vous demande si vous voulez continuer.
Répondez oui, en appuyant sur y (pour yes) et entrée

Image

Le programme demande ensuite le chemin des SAM.
Laissez tel quel et appuyez sur entrée.

Image

Les SAM sont trouvés, on vous demande quel utilitaire choisir.
Il faut prendre le premier (par défaut), donc refaire encore entrée.

Image


Là, on veut supprimer syskey, c'est donc l'option 2.
Appuyez sur 2 et entrée.

Image

On vous demande si vous êtes sûr, tapez y et entrée.

Image

A ce stade, Syskey est normalement supprimé, on peut quitter le programme.
Tapez q et entrée.

Image

Le programme vous demande si vous souhaitez réécrire la base SAM, répondez y et entrée.

Image

Le programme vous redemande, si vous voulez écrire faites n
Image

Redémarrez l'ordinateur - vous pouvez utiliser le bouton reset sans problème.

Source.:

dimanche 26 octobre 2014

Windows 10 a un mécanisme d'authentification par deux facteurs

Windows 10 : authentification par deux facteurs et BYOD en natif


Microsoft annonce que Windows 10 sera l'occasion de protéger davantage les informations des utilisateurs avec l'implémentation par défaut de divers dispositifs de sécurité.


Windows 10 logo
Sur l'un de ses blogs, Microsoft explique vouloir renforcer la sécurité de son système et qu'en ce sens, Windows 10 embarquera plusieurs dispositifs de protection. Jim Alkove, responsable de la sécurité au sein de la division Interactive Entertainment Business chez Microsoft, rappelle que les serveurs de plusieurs sociétés listées sur Fortune 500 ont été piratés et qu'un groupe de hackeurs a réussi a récupérer 1,2 milliard de combinaisons identifiants et mots de passe.

Pour faire face à la multiplication des intrusions, avec Windows 10, Microsoft a développé nativement un mécanisme d'authentification par deux facteurs. En plus du mot de passe, l'utilisateur devra soit saisir un code, soit valider une empreinte digitale. Microsoft précise qu'une fois connecté à sa session, l'utilisateur pourra d'emblée être identifié sur les services Web de Microsoft. Et d'ajouter : « cette technologie a été conçue afin d'être adoptée plus largement sur diverses plateformes, sur le Web et sur d'autres infrastructures ».

L'ordinateur portable volé ou perdu ne pourra donc être utilisé simplement avec le mot de passe de son propriétaire. M. Alkove ajoute que les données d'accès générées lorsque l'utilisateur est authentifié seront, pour leur part, stockées au sein d'un conteneur sécurisé.

Windows 10 passera également à l'heure du BYOD comme ont déjà pu le faire les constructeurs de smartphones. Il sera donc possible d'apporter son ordinateur personnel pour travailler de manière sécurisée au sein d'une entreprise. Actuellement, BlackBerry Balance et Samsung Knox proposent de cloisonner les deux environnements. Microsoft explique que le processus sera différent avec la prochaine mouture de son OS.

« Vos utilisateurs n'auront pas besoin de changer de mode ou d'applications pour protéger les données professionnelles », est-il ainsi expliqué. Les données professionnelles, qu'il s'agisse des applications, des e-mails ou des documents, seront d'emblée chiffrées dès lors que l'ordinateur est connecté sur le réseau d'entreprise. A la création d'un nouveau document, l'utilisateur pourra choisir de lui attribuer ce mode de protection ou non.

Cette solution est jugée plus souple que les chiffrements effectués via BitLocker et sera nativement implémentée au sein de Windows 10. Elle sera d'ailleurs également disponible directement au sein de Windows Phone. L'administrateur disposera en outre d'une gestion du VPN pour autoriser l'accès à distance à certaines applications professionnelles.


REF.:

lundi 5 mai 2014

Mots de passe: Leet Speak +

Leet speak


«NOW IS THE TIME» en leet.
Le Leet speak (en leet speak : 1337 5|*34|<), de l'anglais « elite speak » (litt. « langage de l'élite »), est un système d'écriture utilisant les caractères alphanumériques ASCII d'une manière peu compréhensible pour le néophyte (appelé noob et déclinaisons) pour s'en démarquer. Le principe est d'utiliser des caractères graphiquement voisins des caractères usuels, par exemple 5 au lieu de S, 7 au lieu de T et pour les extrémistes |_| au lieu de U ou |< au lieu de K, sans respect de l'orthographe ou des majuscules.
Ce système d'écriture se retrouve chez certains geeks technophiles, utilisateurs de jeux en réseau et demosceners.

Origine

La graphie leet speak est née à la fin des années 1980, sous l'impulsion des programmeurs informatiques sur les bulletin board systems, moyen qui n'autorisait que des informations de type textuel. Il n'y a pas de règles orthographiques précises. Aujourd'hui, ce mode d'écriture est entré dans la culture populaire Internet. Ces BBS, lieux underground, permettaient d'échanger discrètement des informations techniques en téléphonie et informatique entre initiés. Ce sociolecte, sans les allographes du langage SMS des années 2000, permettait à ses initiés (elite) d'empêcher le quidam (lamer ou aux crackers et hackers malveillants) d'accéder aux informations sensibles concernant la piraterie téléphonique (phreaking) et informatique. En effet, cette graphie est beaucoup plus difficile à comprendre sans attention et surtout cette graphie rendait impossible le profilage et le repérage automatique par mots-clefs : « exploit » devient « 3> En outre, le l33t speak était une manière d'apporter de la créativité dans cet espace limité au codage ASCII (format de codage texte), dans la lignée de l'apparition de l'ASCII-art.
Une chanson de l'album The B-52's des B-52's en 1979 s'appelle "6060-842" (GOGO-BAR), tout comme l'album Reanimation de Linkin Park dont la quasi-totalité des titres sont écrits avec cette graphie. Laurent Garnier a aussi sorti en 2003 l'album Excess luggage, sur lequel il joue avec un leet speak très adapté, ce titre devenant "3XC355 7UGGVG3", les 3, le 7 et le V étant tournés à 180°.

Grammaire

Alphabet 1337 ("leet")

A B * C D * E * F G * H I * J K L * M N O * P Q R * S T * U V W X Y Z *
4
/\
@
^
aye

/-\
|-\
q
8
6
13
|3
ß
P>
|:
 !3
(3
/3
)3
(
¢
<
[
©
[)
|o
)
I>
|>
 ?
T)
|)
0
</
3
&

£
є
ë
[-
|=-
|=
ƒ
|#
ph
/=
6
&
(_+
9
C-
gee
(γ,
#
/-/
[-]
]-[
)-(
(-)
 :-:
|~|
|-|
]~[
}{
]-[
 ?
}-{
hèch
1
 !
|
][
eye
3y3
]
 :
_|
_/
¿
</
(/
ʝ
 ;
X
|<
|{
ɮ
<
|\“
1
£
1_

|
|_
][_,
|v|
[V]
{V}
|\/|
/\/\
(u)
/\/\
(V)
(\/)
/|\
^^
/|/|
//.
.\\
/^^\
///
|^^|
^/
|V
|\|
/\/
[\]
<\>
{\}
[]\
//
^
[]
/V
0
()
oh
[]
¤
°
([])
|*
|o

|^(o)
|>
|"
9
[]D

|7
 ?
/*
(_,)
()_
0_
°|
<|
0.
2
|?
/2
|^
lz
®
[z
12
Я

|2
ʁ

.-
,-
|°\
5
$
z
§
ehs
es
_/¯
7
+
-|-
1
']['


¯|¯
(_)
|_|
v
L|
µ
J
\/
1/
|/
o|o
\/\/
vv
'//
\\`
\^/
(n)
\V/
\X/
\|/
\_|_/
\_:_/
Ш
ɰ
`^/
\./
><
Ж
}{
ecks
×
)(
8
j
`/
Ψ
φ
λ
Ч
¥
'/

2
=/=
7_
~/_
 %
>_
>_
-\_
'/_
* 0 est écrit pour O ou D, 6 pour B ou G, 1 pour I, L ou T, 2 pour Z ou R, £ pour E ou L.

Utilisation du $

Le $ peut, dans une phrase leet courante, être assimilé à un S. Pourtant, l'usage originel était légèrement différent. En effet, le 5 était employé pour la lettre S dans un contexte banal tandis que le $ était utilisé dans une phrase ironique ou insultante, avec parfois une connotation quant aux mauvais côtés de l'argent. Par exemple, on préférera « R0X0R5 » à « R0X0R$ » (pour roxors) et « M1CR0$0F7 » à « M1CR050F7 » (pour Microsoft).

Un langage à plusieurs niveaux

Le leet speak est un langage à plusieurs niveaux, c’est-à-dire qu'il y a plusieurs façons de coder un texte en leet. Cela vient du fait qu'il existe plusieurs équivalents à la plupart des lettres de l'alphabet.
Par exemple LEET SPEAK peut s'écrire :
  • L33T 5P34K en codage de base ;
  • 1337 5p34k en codage léger ;
  • £33‡ šρ3@ķ en codage moyen ;
  • 1337 5|*34|< en codage normal ;
  • |_ 33¯|¯ _/¯|°3/-\|< en codage élevé.
Dans un texte, plusieurs codages peuvent se chevaucher, augmentant ainsi la difficulté de lecture du texte pour les néophytes. Cependant certains puristes pensent que seuls les chiffres peuvent être utilisés[réf. nécessaire].

Utilisation actuelle

Aujourd'hui le leet ou 1337 s'est répandu bien au-delà de la communauté hacker. Il se retrouve par exemple très souvent sur les blogs et les pseudonymes de gamers, selon les communautés. Le réseau social Facebook est aussi disponible en beta-test Leet Speak. Le leet est aussi utilisé par certains spammeurs pour contourner les mesures de filtrages, par exemple V14GR4 (pour Viagra), reconnu immédiatement par la lecture humaine mais pas par certains filtres qui ne connaissent pas ce mot et le laissent donc passer.
En outre, le leet est aujourd'hui utilisé comme technique de chiffrement de mot de passe, permettant d'utiliser des mots du dictionnaire en étant moins sensible aux attaques de type attaque par dictionnaire1. En réponse, il existe désormais des dictionnaires pour casser les mots de passe intégrant des mots sous le format leet2.
La graphie d'un nom peut être à la frontière du leet et de l'auto-référence, par exemple avec la série télévisée Numb3rs ou Se7en, ou encore les films Scream 4 et Taxi 4 notés SCRE4M et T4XI sur certaines affiches, ainsi que dans la publicité promouvant la 4G chez Orange appelée M4GIC.

Remarque

L'usage de chiffres en lieu et place de lettres se retrouve aussi pour la transcription de certaines langues en alphabet latin, ce qui est rendu parfois nécessaire lorsque le seul clavier disponible est à alphabet latin. C'est le cas en particulier de l'arabe dialectal tunisien, mais plus généralement de tous les dialectes maghrébins. Cet usage n'a rien à voir avec le leet speak, et n'a pas vocation à cacher des caractères. Il vise à transcrire phonétiquement certains phonèmes inexistants dans les langues latines (en particulier en français, dans le cas de l'arabe dialectal marocain). Pour cela les chiffres sont choisis en fonction de leur ressemblance aux caractères de l'alphabet d'origine.






* Hexspeak

Le Hexspeak, du français hexadécimal et de l'anglais « speak », est une écriture utilisant uniquement les caractères du système hexadécimal : 0123456789ABCDEF. En programmation, le hexspeak permet de créer des nombres magiques faciles à mémoriser.
Les chiffres peuvent ne pas être utilisés du tout, comme dans 0xDEADBEEF (Dead Beef) et 0xCAFEBABE (Café Babe).
Les chiffres peuvent être utilisés pour leur ressemblance graphique avec des lettres : 0 pour O, 1 pour I ou pour L, 5 pour S, 6 pour G, 7 pour T, comme dans 0xFACEB00C ou 0xC01055E (pour colosse). Certains chiffres peuvent être utilisés pour leur consonance en anglais, 8 pour ate comme dans 0xACCE1ER8 (pour accelerate).
À la différence du Leet speak, le hexspeak n’a pas pour objectif de compliquer la lecture au néophyte.

Exemples

0xADH0C (Ad hoc)
0xDICECA5E (Dice Case)
0xFEE4ABED (Fee for a Bed)
0xB16B00B5 (big boobs)
0xDEADBEAF (dead beaf)

* Calculatrice:

 

Variantes

Si la calculatrice n'est tournée que de 90° dans le sens inverse des aiguilles d'une montre, il est possible de produire un ensemble de caractères différent :
Chiffre 0 1 2 3 4 5 6 7 8 9 A B C D E F
Lettre O - N M J u b C ɑ ¢ O U P W u
Enfin, si la calculatrice est tournée de 90° dans le sens des aiguilles d'une montre :
Chiffre 0 1 2 3 4 5 6 7 8 9 A B C D E F
Lettre O - N W r n ɑ J b D q n a M n

liste de 250 mots!








REF.:

mercredi 6 novembre 2013

Chrome : Google va enfin masquer les mots de passe

Sécurité : Fin des mots de passe en clair dans les préversions de Chromium. Une bonne nouvelle ? Enfin, répondront ceux qui critiquaient l'équipe de développement pour son laxisme sécuritaire.
Google veut faire taire les critiques sur sa politique de gestion des mots de passe dans Chrome. Depuis longtemps, utilisateurs et médias rapportent régulièrement que les mots de passe enregistrés dans le navigateur sont facilement accessibles en clair. Cela va bientôt prendre fin.
Prêtez votre ordinateur à un ami pour quelques secondes, sur votre session, et il pourra en quelques clics accéder à vos mots de passe enregistrés sur le web. Comment ? Si vous utilisez Chrome, il lui suffira d'accéder aux paramètres du navigateur, d'activer les paramètres avancés, de cliquer sur "Gérer les mots de passe enregistrés" et de choisir n'importe lequel pour l'afficher.
Demande de réauthentification 
Etonnant ? Pas tant que ça, car d'autres navigateurs, dont Firefox par exemple, permettent d'accéder aussi facilement ou presque aux mots de passe sauvegardés. Sauf que Mozilla permet de créer, en option, un mot de passe administrateur pour protéger l'affichage des mots de passe.
Sur Chrome, l'utilisateur n'a qu'à refuser de prêter son ordinateur ouvert sur sa session, et prévoir un accès invité, par exemple, diront certains. Intolérable laxisme, répondront d'autres.
Qu'importe, Google a décidé de changer les choses. Dans la dernière préversion de Chromium pour Mac OS, le projet open source à la base de Chrome, l'évangéliste de Google François Beaufort a rapporté un nouveau "flag" dans les options de Chromium.
On accède à ces prototypes en tapant chrome://flags dans la barre d'adresse de Google. Des fonctionnalités en test, susceptibles d'être supprimées. Mais celle qu'il relève est particulièrement intéressante. Ainsi, écrit-il :
"Une fois que vous aurez activé le flag chrome://flags/#enable-password-manager-reauthentification, l'utilisateur qui tente d'afficher les mots de passe en clair dans chrome://settings/passwords devra se réauthentifier avec le mot de passe utilisateur de Mac OS."
Une polémique stérile... qui attendait une réponse
L'authentification sera active durant une minute, précise l'évangéliste, qui renvoie à une discussion de Chromium sur la fonctionnalité. Il semble que seule la version Mac OS de Chromium est concernée pour l'instant. Cela dit, comme le notent nos confrères d'Ars Technica, cela n'est sans doute qu'un premier pas.
Une façon de faire taire la polémique créée en août après plusieurs articles décrivant cette politique d'affichage des mots de passe. Faire taire, vraiment, car la polémique était née d'on ne sait trop où, Google pratiquant cette politique depuis longtemps. Le chef de la sécurité de Chrome, Justin Schuh, avait d'ailleurs défendu la pratique :
"La raison est simple : vous devez verrouiller votre compte utilisateur si vous voulez protéger vos informations. Si vous ne le faites pas, rien d'autre ne compte vraiment, car ce n'est que du vent qui n'empêchera personne qui veut prendre un peu de temps pour y accéder."
Sauf que connaissance est mère de sécurité, et qu'un verrou supplémentaire n'est peut-être pas de trop. Sauf à lancer des campagnes d'information pour expliquer que les mots de passe ne sont pas *vraiment* protégés si l'utilisateur ne verrouille pas sa session... Il vaut probablement mieux masquer les mots de passe.


jeudi 20 juin 2013

Gestionnaire de mots de passe québécois: PasswordBox

Québec - PasswordBox: le gestionnaire de mots de passe québécois
 
Photo PasswordBox

Au-delà des KeePass, 1Password et autres LastPass, le service montréalais PasswordBox veut se positionner comme le gestionnaire de mots de passe le plus polyvalent et le plus simple à utiliser par le commun des mortels.

Aussi sur Canoe.ca:
Cessez de vous torturer l'esprit avec vos mots de passe7 conseils pour éviter les dangers du web

En fait, son fondateur souhaite en faire le Dropbox des gestionnaires de mots de passe. Oui, vous avez bien lu. Incluant le même genre d'approche multi plateforme, le partage sécurisé de certains éléments (par exemple, pour partager un compte Youtube en famille) et une possibilité d'y stocker davantage de codes d'accès à mesure qu'on y invite des amis et contacts.
«C'est un gros marché, et jusqu'à maintenant, la plupart des services sont limités, soit par plateforme, soit par leur fonctionnement. Certains plugiciels sont complexes et semblent s'adresser aux connaisseurs. Ce qu'on essaie de faire, c'est créer une solution grand public la plus simple possible», résume Daniel Robichaud, l'entrepreneur en série derrièrePasswordBox.
À ce chapitre, la clé est sans conteste la reconnaissance des pages d'enregistrement des nombreux sites web auxquels les internautes accèdent sur une base régulière. Aucun service de stockage de mots de passe ne parvient à toutes les reconnaître automatiquement. PasswordBox se targue de pouvoir identifier 90 pour cent de ces sites, incluant les sites bancaires ou ceux utilisant une accréditation en deux étapes.
Ce n'est pas parfait, mais c'est un bon début. Du côté mobile, l'application peut aussi se brancher à d'autres applications automatiquement. L'utilisateur peut alors créer ou utiliser un mot de passe qu'il a déjà mémorisé, ou laisser le plugiciel en générer un pour lui.
Un million d'utilisateurs
Déjà, la formule semble faire mouche : les gens de PasswordBox disent compter plus de 500 000 abonnés, plusieurs d'entre eux ayant téléchargé l'application mobile, même si le service ne sera officiellement lancé que le 26 juin prochain. Le premier million d'inscrits pourront utiliser le service totalement gratuitement, les autres devant se contenter de la formule de base, limitant un abonnement gratuit à 25 mots de passe.
À ce rythme, le souhait de Daniel Robichaud, qui en est déjà à son septième lancement d'entreprise, risque bien de se concrétiser une bonne fois pour toutes. «Je suis sorti un peu vite de mes dernières entreprises. Cette fois-ci, j'aimerais créer quelque chose de durable qui restera à Montréal et qui grandira, comme un Groupon ou un Dropbox.»
Un Groupon du mot de passe? Voilà qui serait extrêmement ambitieux. Dropbox, par contre, semble une référence plus crédible, même si la concurrence est déjà forte dans le créneau des gestionnaires de mots de passe.

Chose certaine, avec la fonction de succession, qui permet de léguer automatiquement son compte à un tiers en cas de décès, PasswordBox tente de se démarquer du lot. De là à miser sur une durabilité supérieure à la durée de vie moyenne d'une jeune pousse informatique, il n'y a qu'un pas…


REF.:

dimanche 21 avril 2013

Anti-Hackers: Microsoft met en place l'authentification à double facteur

Sécurité - Microsoft met en place l'authentification à double facteur
 
Photo Reuters

Sur son blogue officiel, Microsoft confirme une rumeur qui enflait ces derniers jours, la firme prévoit bien d'accroître la sécurité et de réduire les risques de piratages envers ses abonnés.
Microsoft explique que la nouvelle fonctionnalité sera mise en place «dans les deux prochains jours» et que l'authentification à double facteur sera une option, donc choisira qui veut, sur tous les comptes de services en ligne de Microsoft.
Pour faire simple, l'authentification à double facteur allie quelque chose que l'utilisateur connait (son mot de passe) à quelque chose qu'il a (par exemple un téléphone ou n'importe quel autre appareil connecté) afin de confirmer son identité.
Un mot de passe peut facilement être piraté, aucun mot de passe n'est sûr à 100%, mais la combinaison d'un mot de passe fort et d'un deuxième code unique (ou PIN), est impossible à pirater, à moins que le pirate ne soit en plus en possession de votre téléphone.
En proposant ce service à tous les comptes régis par Microsoft, la firme veut rassurer les utilisateurs des téléphones Windows, de la Xbox, d'Outlook, de Skype et d'Office 365, ainsi qu'à ses autres clients pros.
Ce procédé utilise habituellement le recours à un envoi de PIN ou de code unique par texto, mais Microsoft propose une option encore plus sure. Les utilisateurs désireux de mettre en place ce double procédé devront télécharger une application d'authentification gratuite sur le Windows Store (pour les utilisateurs de téléphones Windows) qui générera les codes.
Microsoft est le troisième géant des nouvelles technologies à proposer cette fonctionnalité. Google l'a proposée en option sur les comptes Gmail il y a près de deux ans et cette année Apple l'a aussi rendue possible sur ses comptes.
Il ne reste plus qu'à Facebook et Twitter de s'y mettre et le Web deviendra un lieu bien plus sûr pour les utilisateurs.
Vidéo de Google pour se renseigner sur le système d'authentification à double facteur et comment se protéger des pirates: youtube.com/watch?v=5bN77oz_TOo.



mardi 2 octobre 2012

logiciels de mots de passe


Sites bancaires, forums, compagnie de cellulaire, comptes de messagerie... vous êtes inscrits à une multitude de sites, vous utilisez différents ordinateurs et appareils mobiles?

Aussi sur Canoe.ca:

Dossier spécial Découvrez nos astuces de pro en techno
Résultat, vous multipliez les entrées de mots de passe et les oublis?
Voici notre petit guide des meilleurs logiciels pour gérer et créer vos mots de passe.


REF.:

vendredi 10 août 2012

Gauss: Un virus espion qui lit les transactions bancaires vient d'être détecté

Sécurité - Un virus espion qui lit les transactions bancaires vient d'être détecté
 
Photo alphaspirit - Fotolia

BOSTON - Un nouveau virus espion capable de surveiller les transactions bancaires, les courriels et les réseaux sociaux a été détecté au Moyen-Orient, a annoncé jeudi Kaspersky Lab, une des principales sociétés de sécurité informatique.
Ce virus, Gauss, pourrait en outre être capable d'attaquer des infrastructures vitales. Il a été mis au point dans les mêmes laboratoires que Stuxnet, un virus que les États-Unis et Israël ont très probablement utilisé pour attaquer le programme nucléaire iranien, a précisé Kaspersky Lab.
L'entreprise de sécurité informatique, basée à Moscou, dit avoir découvert plus de 2500 ordinateurs infectés par Gauss, notamment au Liban, en Israël et en Cisjordanie, et soupçonne qu'il y a au total des dizaines de milliers de victimes.
Elle a en revanche refusé de spéculer sur le créateur de ce virus, mais indiqué qu'il était comparable à Stuxnet et à deux autres virus espions, Flame et Duqu.
«Après avoir observé Stuxnet, Duqu et Flame, nous pouvons affirmer de façon quasi certaine que Gauss vient de la même 'usine', ou des mêmes 'usines'», peut-on lire sur le site internet de Kaspersky Lab.
Cette découverte devrait alimenter le débat sur la prolifération et l'utilisation des cyber-armes, déjà très vif depuis la découverte en mai de Flame par plusieurs experts en sécurité informatique.
«Elles peuvent faire ce qu'elles veulent»
Selon Kaspersky Lab, Gauss peut récupérer les mots de passe enregistrés sur les navigateurs internet ainsi que d'autres données, recueillir des informations concernant les configurations système, voler les références nécessaires aux paiements bancaires au Moyen-Orient et lire les identifiants d'accès aux réseaux sociaux, aux boîtes mail et aux services de messagerie instantanée.
Roel Schouwenberg, un chercheur de Kaspersky Lab, a déclaré qu'un des modules de Gauss, appelé Godel, pourrait être équipé d'une tête chercheuse similaire à celle dont était équipé Stuxnet, un virus découvert en 2010 qui avait pour but d'attaquer les ordinateurs contrôlant les centrifugeuses d'une usine d'enrichissement d'uranium à Natanz, en Iran.
Selon lui, Godel serait une cyber-arme destinée à causer des dommages physiques, mais ses développeurs ont tellement bien crypté son but véritable que Kaspersky Lab doit encore découvrir l'ensemble du code, ce qui pourrait prendre des mois, voire des années.
Il a confié que la perspective de voir des cyber-armes comme Gauss ou Stuxnet porter des attaques sur des infrastructures essentielles l'empêchait de dormir la nuit.
«Elles peuvent faire à peu près ce qu'elles veulent», a-t-il dit. «Il y a quelques semaines, quand il y a eu une panne d'électricité à (Washington) D.C. et dans les alentours, ma première réaction a été de penser à une cyber-arme.»
L'Union internationale des télécommunications (UIT), une agence de l'ONU, a prévu d'alerter les États membres des Nations unies sur ce code mystérieux.
«Nous allons, bien sûr, informer les Etats membres qu'il existe un programme inconnu», a déclaré Marco Obiso, un coordinateur pour la cyber-sécurité à l'UIT. «Nous ne savons pas exactement ce qu'il fait. Nous avons quelques idées. Nous allons insister dessus.»


REF.:

mardi 15 mai 2012

Un nouvel outil pour sécuriser votre identité numérique

Dashlane - Un nouvel outil pour sécuriser votre identité numérique
 
© Shutterstock

Dashlane est un tout nouveau service, qui se présente comme un assistant internet sécurisé, destiné à maîtriser son identité numérique.
Il garantit notamment aux internautes un accès crypté à leurs données les plus personnelles, où qu'ils se trouvent: identifiants, mots de passe, informations de paiement, etc. Les services proposés par ce site sont pour le moment entièrement gratuits et disponibles pour les internautes du monde entier.
L'ensemble des informations enregistrées par les internautes sur Dashlane est rendu inaccessible à des tiers, grâce à un système de cryptage du mot de passe, connu uniquement de chaque utilisateur. Une fois enregistré, celui-ci a alors accès à un tableau de bord, où il peut entrer toutes ses données personnelles (nom, adresses, coordonnées bancaires, contacts, etc.) de façon centralisée.
Ces informations sont ensuite disponibles en un clic sur n'importe quel site, afin par exemple de remplir un formulaire ou de réaliser de nouveaux achats en ligne.
Un système de point permet aux utilisateurs les plus fidèles d'accéder à des services premium, comme par exemple de tester la future application portable de Dashlane ou de bénéficier de coupons de réduction offerts par des sites partenaires.


REF.: