Accéder au contenu principal

Attention au mot de passe unique

L'étude annuelle de Trend Micro souligne les principaux risques informatiques identifiés pour 2014. Le piratage de grands groupes stockant les données personnelles de leurs clients fait partie des principaux risques.

L'année 2013 a été marquée par plusieurs attaques majeures: Evernote a demandé à ses 50 millions d'utilisateurs de changer de mot de passe après avoir découvert que des pirates pouvaient avoir accès à leurs informations. L'attaque de LivingSocial a concerné 50 millions de comptes et au Japon 22 millions d'utilisateurs de Yahoo! ont vu leurs identités être rendues publiques.
Ces piratages informatiques cités par Trend Micro, dans sa dernière étude, mettent en avant une des principales menaces informatiques de 2014. «Le risque est de voir les cybercriminels multiplier les attaques ciblées sur les grandes entreprises et les gouvernements», souligne Loïc Guézo, spécialiste de la cybersécurité chez Trend Micro. Pour les particuliers le risque est d'autant plus grand que «trop souvent, les personnes utilisent les mêmes mots de passe et identifiants pour plusieurs sites, or, c'est un énorme facteur de risque», ajoute Loïc Guézo. Il est déjà bien compliqué de se souvenir d'un identifiant et d'un mot de passe (qui ne soit ni «mot de passe» ni «key word»), alors de plusieurs… C'est pourtant prendre le risque d'un «effet domino»: si les identifiants sont piratés une fois, ils peuvent ensuite être réutilisés sur d'autres sites. Or, pour Trend Micro, l'année 2014 sera marquée par «un piratage majeur par mois».
«Une des autres formes de piratage qui monte en puissance est la création d'un site pirate pour récupérer des données», mentionne Loïc Guézo. C'est au moment où l'utilisateur entre ses données en ligne pour régler ses achats que les pirates interviennent: les personnes entrent en toute confiance leurs coordonnées bancaires sur un faux site.
Pour pallier ces risques, plusieurs mesures peuvent être prises, depuis le développement de la biométrie, jusqu'à la génération de numéros de contrôles à usage unique, qui sont générés par les banques au moment du paiement et envoyé par SMS au client, sur son mobile: un bon moyen d'être certain que le commerçant est bien celui qu'on croit.
Paradoxalement, si le mobile peut être utilisé pour sécuriser un achat en ligne, les services bancaires sur mobile font aussi de plus en plus souvent l'objet d'attaques. Une augmentation qui va de pair avec le développement des usages. «20 % des accès bancaires se font via un mobile», rappelle Loïc Guézo, pour qui «2014 sera marquée par une recrudescence des attaques de services bancaires mobiles».


Commentaires

Posts les plus consultés de ce blog

Top 10 des virus informatiques les plus dangereux en 2016

Alors que toutes nos données deviennent numériques, les hackers redoublent d’ingéniosité pour développer des virus informatiques toujours plus performants et dangereux. Si vous n’avez pas installé d’anti-virus sur votre ordinateur, ce top 10 des pires virus connus en 2016 devrait finir de vous convaincre de vous équiper… Un virus informatique est un programme autoréplicatif à la base non malveillant, mais aujourd’hui le plus souvent additionné de code malveillant par le pirates informatiques ou “hackers”. Conçu pour se propager à d’autres ordinateurs en s’insérant dans des logiciels légitimes, il peut perturber plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il peut se répandre par tout moyen d’échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, les smartphones… En 2016, les hackers ne manquent pas de créativité et continuent de développer des virus informatiques de plus en plus performants. Ces derniers leu

Un million de comptes Google compromis à cause d’un virus sur mobiles

Le spécialiste en sécurité informatique CheckPoint a découvert un nouveau malware qui infecterait plus de 13.000 smartphones Android par jour par le biais de fausses applications. L’équipe de recherche de Check Point avait déjà rencontré le code de Gooligan dans l’application malveillante SnapPea l’année dernière. En août 2016, le logiciel malveillant est réapparu sous la forme d’une nouvelle variante et aurait depuis infecté plus d’un million de smartphones Android à travers le monde. Selon CheckPoint, 57% des appareils infectés seraient situés en Asie, et seulement 9% en Europe. Le danger ici vient du fait qu’une fois installé, le malware est capable de “rooter” la machine et de dérober les adresses email et les jetons d’authentification qu’elle stocke. Concrètement, plus d’un million de comptes Google auraient ainsi été compromis. Outre dérober les informations, les pirates profitent également du piratage pour générer des revenus frauduleux en installant des

"Le pouvoir de Google est inégalé dans l'Histoire"

Alors que Bruxelles sévit contre le moteur de recherche "ultra-dominant", le lobbyiste Jacques Lafitte souhaite qu'il change d'attitude.  Le Point.fr. La Commission s'apprête à notifier des griefs à Google. Pourquoi est-ce important ? Jacques Lafitte. Google est en position ultra-dominante sur le marché de la recherche généraliste sur Internet depuis déjà dix ans. Petit à petit, Google a dominé certaines recherches spécialisées comme les recherches géographiques. Google possède aussi YouTube, dont le pouvoir est gigantesque. Demain, il sera présent dans des domaines encore plus sensibles comme les finances personnelles et la santé. Et Google abuse de sa position dominante d'une foule de façons, parfois subtiles, parfois violentes, et au total diaboliquement efficaces. Certains érudits sont tentés de comparer Google au Big Brother de George Orwell ; moi, je constate surtout le carnage au quotidien, avec les sociétés novatrices comme 1plusV &