Publicité

Votre mot de passe, c'est vous. C'est la clé de ta vie. Qu'il déverrouille votre compte de messagerie, votre ordinateur ou votre smartphone, le mot de passe est vital pour votre persona, les noms d'utilisateur, les comptes de site Web, peut-être les cartes bancaires et de crédit, le stockage en nuage et même les jeux comptes.

Si vous perdez votre mot de passe au profit de criminels, toute votre existence peut potentiellement être réécrite. Au mieux, vous pouvez vous attendre à trouver des méfaits sur un compte Twitter ou Facebook, mais au pire… eh bien, le risque d'usurpation d'identité est quelque chose que nous avons expliqué précédemment, et les signes avant-coureurs peuvent être repérés 6 signes avant-coureurs de vol d'identité numérique que vous ne devriez pas ignorerLe vol d'identité n'est pas trop rare de nos jours, pourtant nous tombons souvent dans le piège de penser que cela arrivera toujours à « quelqu'un d'autre ». N'ignorez pas les signes avant-coureurs. Lire la suite si vous savez ce que vous cherchez.

instagram viewer

Vous serez surpris, voire horrifié, de la facilité avec laquelle votre mot de passe et d'autres données peuvent être volés.

1. Vous utilisez un mot de passe inutile

Les mots de passe sont difficiles à obtenir. Il est assez facile d'en penser un; mais si c'est facile pour vous, il y a de fortes chances que ce soit aussi facile pour quelqu'un d'autre, surtout s'il en sait assez sur vous.

muo-security-5passwordleaks-password

Même s'ils ne le font pas, il existe des outils qui peuvent simplifier la tâche de deviner un mot de passe en utilisant le « brute force » consistant à générer des centaines, voire des milliers de mots de passe par minute pour trouver le bon combinaison.

Bien qu'aucun mot de passe ne puisse être sécurisé à 100 %, nous pouvons au moins garantir que nos codes secrets restent difficiles à deviner en employant des techniques pour créer un mot de passe sécurisé dont vous vous souviendrez 6 conseils pour créer un mot de passe incassable dont vous vous souviendrezSi vos mots de passe ne sont pas uniques et incassables, vous pourriez aussi bien ouvrir la porte d'entrée et inviter les voleurs à déjeuner. Lire la suite .

2. Les périphériques matériels reniflent vos frappes

Le degré de sécurité de vos données et mots de passe dépend toutefois de la détermination de la personne qui tente de vous pirater. S'ils veulent vraiment vos données, ils les obtiendront probablement.

Une méthode consiste à utiliser des enregistreurs de frappe, des outils logiciels ou matériels qui peuvent être connectés à un ordinateur ou placés à proximité qui détecteront chaque frappe, chaque lettre, chiffre ou caractère que vous tapez. Tant qu'une bonne solution antivirus/anti-malware est installée sur votre ordinateur, un enregistreur de frappe logiciel doit être détecté et supprimé sans aucun problème.

Traditionnellement, les keyloggers matériels étaient placés entre le connecteur du clavier et la prise à l'arrière de votre PC (AT/XT, PS/2 ou USB), hors de vue. De nos jours, cependant, la menace provient d'une toute nouvelle source, les renifleurs qui détectent les frappes envoyées sans fil. Un tel exemple est ce chargeur USB qui détecte les touches transmis sans fil du clavier au PC à partir des claviers fabriqués par Microsoft, appelés KeySweeper.

Conçu pour exploiter une faiblesse des claviers sans fil de Microsoft, c'est en fait une surprise qu'il a Il a fallu si longtemps à quiconque pour exploiter la vulnérabilité commercialement - elle est connue depuis un certain temps tandis que.

La protection contre le KeySweepter est simple. Achetez un nouveau clavier non-Microsoft – de préférence Bluetooth.

3. Vous donnez votre mot de passe volontairement

La manière la plus effrayante dont vos données peuvent être volées est peut-être lorsque vous partagez votre mot de passe volontairement, après avoir été trompé par un site Web ou un e-mail soi-disant digne de confiance.

muo-security-5passwordleaks-phishing

L'hameçonnage est le nom de la technique utilisée pour vous séparer de vos informations personnelles Qu'est-ce que le phishing exactement et quelles techniques les escrocs utilisent-ils ?Je n'ai jamais été fan de pêche, moi. C'est principalement à cause d'une expédition précoce où mon cousin a réussi à attraper deux poissons pendant que j'attrapais du zip. Semblable à la pêche réelle, les escroqueries par hameçonnage ne sont pas... Lire la suite , mots de passe, nom, date de naissance, etc., et c'est un outil populaire pour les escrocs. Au fil des années, ils ont affiné leur métier. Les changements technologiques ne signifient pas nécessairement que les choses sont plus sûres - pour les hameçonneurs, ils ont juste besoin de devenir plus sophistiqués, en utilisant des méthodes modernes et raffinées pour obtenir des résultats.

Vous devez non seulement être à l'affût des e-mails suspects, mais vous devez également savoir que Les applications Android peuvent être utilisées pour voler vos mots de passe Voler des mots de passe avec une application Android est facile: apprenez à vous protégerVous avez bien lu ce titre: si vous et moi étions sur le même réseau WiFi, je pourrais probablement me connecter à certains de vos comptes sensibles – et je ne suis même pas un pirate informatique. C'est... Lire la suite .

4. Votre téléphone fuit des données personnelles partout où vous allez

Bien que les 1 et les 0 ne débordent pas exactement de votre port USB, il y a de fortes chances que la présence de NFC sur votre téléphone peut permettre aux pirates de télécharger des logiciels malveillants Comment fonctionne un piratage NFC Drive-By ? Lire la suite à partir de leurs propres appareils. La communication en champ proche est intrinsèquement non sécurisée et repose sur la confiance entre les propriétaires d'appareils. Le problème est qu'il peut fonctionner sans que les appareils ne se touchent.

muo-security-5passwordleaks-nfc

Bien sûr, vous pourriez vous retrouver accidentellement à tomber sur des gens - ou eux à vous - dans la rue. Le risque ici devrait être évident. Avec un logiciel malveillant installé sur votre téléphone, l'attaquant peut commencer à télécharger des informations personnelles ou installer un enregistreur de frappe et télécharger tout ce que vous entrez (ou même dites) sur lui.

La meilleure façon d'arrêter cela est de désactiver NFC, mais si vous devez vraiment l'activer, assurez-vous que vous portez les bons vêtements Tenue incroyable qui protège votre vie privée et votre sécurité lorsque vous êtes absentLa confidentialité et la sécurité numériques personnelles deviennent de plus en plus complexes, mais il existe désormais une nouvelle façon de vous protéger. Si vous êtes préoccupé par la surveillance omniprésente et les piratages RFID, ces vêtements peuvent vous aider. Lire la suite .

5. Vous avez laissé votre smartphone, tablette ou ordinateur portable sans surveillance

Il ne fait aucun doute que le moyen le plus évident d'empêcher le vol de vos données est de vous assurer que votre matériel est tenu à l'écart des voleurs. Pour les ordinateurs, copier des données à partir d'un appareil volé peut être simple même s'il est protégé par mot de passe grâce aux distributions Linux en direct qui peuvent lire le disque dur à moins qu'il ne soit crypté.

En plus de prendre des mesures raisonnables pour sécurisez vos portables avec des mots de passe Ce que vous devez vraiment savoir sur la sécurité des smartphones Lire la suite , nous vous recommandons de prendre des mesures pour protéger les smartphones contre le vol Ne soyez pas une victime: conseils pratiques pour protéger votre smartphone contre le volCompte tenu du coût d'un nouveau smartphone, la plupart d'entre nous sont extrêmement désinvoltes quant à la façon dont nous les traitons. Mais garder un œil sur votre smartphone n'est pas difficile. Le protéger des risques de vol est... Lire la suite , peut-être même en employant la « uglification » pour rendre un appareil haut de gamme peu attrayant L'art d'arrêter les voleurs de téléphone avec UglificationLe vol de smartphones dans le monde a atteint des proportions épidémiques en 2013, incitant les fabricants, comme Samsung, à annoncer leur intention de créer un kill-switch d'appareil. La conception du coupe-circuit transformera les téléphones volés en morceaux de verre et de plastique sans vie. Pouvez... Lire la suite .

muo-security-5passwordleaks-theft

Pour les ordinateurs de bureau et autres équipements de bureau à domicile, pendant ce temps, sécurisez votre matériel avec des serrures et des boîtiers alarmés Comment empêcher le vol de l'intégralité de votre ordinateur de bureau ou de votre bureau à domicile Lire la suite cela frustrera et dissuadera quiconque essaie de mettre la main sur vos données.

Des outils de sécurité tels que le multiplateforme Prey peuvent être installés sur votre matériel pour activer le suivi en cas de vol Utilisez Prey et ne perdez plus jamais votre ordinateur portable ou votre téléphone [Multi-plateforme]Voici le problème avec les appareils mobiles et portables: comme ils ne sont attachés à rien, il est presque trop facile de les perdre ou, pire, de se les faire voler juste sous votre nez. Je veux dire, si tu... Lire la suite . Si cela se produit, vous pouvez généralement protéger vos données en lançant un effacement à distance du stockage de l'appareil. Cependant, sur Android, cela n'aide pas toujours car les outils de récupération de données peuvent être utilisés pour trouver les informations supprimées, c'est donc une bonne idée de assurez-vous que la mémoire de votre téléphone est cryptée Les données Android peuvent-elles être récupérées après une réinitialisation d'usine ?Les données peuvent-elles être récupérées après la réinitialisation d'usine sur votre téléphone? Voici comment effectuer une réinitialisation d'usine sur Android, ainsi que des réponses courantes. Lire la suite (s'applique également à l'iPhone). Cela peut ralentir un peu les choses, mais c'est un petit prix à payer.

Les appareils photo numériques stockent également des données personnelles - sous la forme de photos potentiellement précieuses - et bien qu'il soit difficile de les retrouver, c'est possible grâce au service de sécurité Lenstag Arrêter! Voleur! Empêchez le vol de votre appareil photo avec Lenstag Lire la suite qui utilise les métadonnées EXIF ​​pour réunir les gens avec leur matériel.

Il est temps d'arrêter de donner aux fraudeurs un tour facile et de sécuriser vos données. Suivez ces conseils et gardez votre vie numérique entre vos mains. Si vous avez des suggestions à ajouter, partagez-les ci-dessous.

Crédits image: Nez de femme Via Shutterstock, Combinaison de mots de passe via Shutterstock, Hameçonnage via Shutterstock, NFC via Shutterstock, Vol via Shutterstock

Christian Cawley est rédacteur en chef adjoint de Security, Linux, DIY, Programming et Tech Explained. Il produit également The Really Useful Podcast et possède une vaste expérience dans le support informatique et logiciel. Contributeur au magazine Linux Format, Christian est un bricoleur de Raspberry Pi, un amateur de Lego et un fan de jeux rétro.