{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2019/05/04/les-gestionnaires-de-mots-de-passe-ne-sont-pas-tous-ce-quils-sont-censes-etre-voici-pourquoi-the-european-sting-actualites-et-reflexions-sur-la-politique-europeenne-leconomie-les/","llm_html_url":"https://tutos-gameserver.fr/2019/05/04/les-gestionnaires-de-mots-de-passe-ne-sont-pas-tous-ce-quils-sont-censes-etre-voici-pourquoi-the-european-sting-actualites-et-reflexions-sur-la-politique-europeenne-leconomie-les/llm","llm_json_url":"https://tutos-gameserver.fr/2019/05/04/les-gestionnaires-de-mots-de-passe-ne-sont-pas-tous-ce-quils-sont-censes-etre-voici-pourquoi-the-european-sting-actualites-et-reflexions-sur-la-politique-europeenne-leconomie-les/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Les gestionnaires de mots de passe ne sont pas tous ce qu’ils sont censés être. Voici pourquoi &#8211; The European Sting &#8211; Actualités et réflexions sur la politique européenne, l&#39;économie, les affaires étrangères, les entreprises et la technologie\n\n &#8211; Resoudre les problemes d&rsquo;un serveur MineCraft","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2019-05-04T00:09:35+00:00","modified_at":"2019-05-04T00:09:35+00:00","word_count":1633,"reading_time_seconds":490,"summary":"(NeONBRAND, Unsplash) Cet article vous est présenté grâce à la collaboration de The European Sting avec le Forum économique mondial. Auteur: Sean Fleming, rédacteur principal, contenu formatif Pour les personnes qui ont du mal à retenir les mots de passe complexes ou celles qui travaillent dans des entreprises où les services informatiques exigent des modifications [&hellip;]","summary_points":["(NeONBRAND, Unsplash)\n\nCet article vous est présenté grâce à la collaboration de The European Sting avec le Forum économique mondial.","Auteur: Sean Fleming, rédacteur principal, contenu formatif\n\nPour les personnes qui ont du mal à retenir les mots de passe complexes ou celles qui travaillent dans des entreprises où les services informatiques exigent des modifications de mot de passe selon un calendrier défini, les gestionnaires de mots de passe sont des sauveteurs.","Ces outils fonctionnent en vous demandant de ne retenir qu&#39;un mot de passe principal; Le gestionnaire de mots de passe vous donne ensuite accès à tous les sites associés au compte connecté au mot de passe principal.","En outre, nombre de ces outils vous permettent de stocker des informations de paiement et même de permettre à d&#39;autres parties d&#39;y accéder à court terme, par exemple en permettant à votre fille d&#39;acheter un livre dont elle a besoin pour aller à l&#39;école."],"topics":["Serveur minecraft"],"entities":[],"entities_metadata":[{"id":13,"name":"Serveur minecraft","slug":"serveur-minecraft","taxonomy":"category","count":2786,"url":"https://tutos-gameserver.fr/category/serveur-minecraft/"}],"tags":["Serveur minecraft"],"content_hash":"6820d89b8a791bbffa644ef078008fbc","plain_text":"(NeONBRAND, Unsplash)\n\nCet article vous est présenté grâce à la collaboration de The European Sting avec le Forum économique mondial.\nAuteur: Sean Fleming, rédacteur principal, contenu formatif\n\nPour les personnes qui ont du mal à retenir les mots de passe complexes ou celles qui travaillent dans des entreprises où les services informatiques exigent des modifications de mot de passe selon un calendrier défini, les gestionnaires de mots de passe sont des sauveteurs.\n\n\nCes outils fonctionnent en vous demandant de ne retenir qu&#39;un mot de passe principal; Le gestionnaire de mots de passe vous donne ensuite accès à tous les sites associés au compte connecté au mot de passe principal.\n\n\nEn outre, nombre de ces outils vous permettent de stocker des informations de paiement et même de permettre à d&#39;autres parties d&#39;y accéder à court terme, par exemple en permettant à votre fille d&#39;acheter un livre dont elle a besoin pour aller à l&#39;école.\n\n\nLes gestionnaires de mots de passe sont certes pratiques, mais ils ne sont pas infaillibles. Et cela signifie que nous devons examiner de plus près leurs vulnérabilités.\n\n\nImage: Carte de sécurité\n\nDes attaques ciblées pourraient exposer des données\n\nLes utilisateurs qui envisagent d&#39;utiliser des gestionnaires de mots de passe ne pensent généralement qu&#39;à leurs aspects positifs. Cependant, un rapport récent publié par un consultant américain en sécurité, Independent Security Evaluators, a révélé que certains types de logiciels malveillants peuvent exposer les données des utilisateurs conservées par de nombreux gestionnaires de mots de passe bien connus &#8211; et la plupart des risques existent lorsque les outils sont verrouillés et en cours d&#39;exécution.\n\n\nLes chercheurs impliqués dans cette étude ont déclaré ne pas savoir à quel point les cybercriminels sont conscients des défauts qu’ils ont découverts. Néanmoins, ils recommandent aux utilisateurs de prendre quelques précautions:\n\n\n· Choisissez un mot de passe principal fort\n\n\n· Maintenir leur système d&#39;exploitation et leurs applications à jour\n\n\n· Installer des analyseurs antivirus avec des détecteurs de logiciels malveillants\n\nHacks ont déjà eu lieu\n\nIl est crucial de ne pas supposer que les infiltrations de logiciels de gestion de mots de passe ne sont que des événements théoriques ou ceux conduits par des chercheurs en cybersécurité dans leurs laboratoires. En mai 2017, le gestionnaire de mots de passe OneLogin a été piraté. La société a confirmé que l’agression donnait potentiellement aux cybercriminels l’accès à toutes les données de leurs clients américains et que ceux à blâmer avaient pu déchiffrer des données chiffrées.\n\n\nLe gestionnaire de mot de passe populaire LastPass a également été piraté en 2015. La société a remarqué le problème après avoir détecté une activité étrange sur ses serveurs. Bien que les pirates aient volé des informations, notamment des adresses électroniques et des rappels de mots de passe, la société a indiqué qu’elle utilisait une méthode de cryptage appelée «hachage lente» qui protégeait les données des mots de passe de ses utilisateurs.\n\n\nIl y a quelques années, un chercheur de Google a alerté LastPass sur un autre problème lié aux plug-ins de navigateur de l&#39;application. Le problème pourrait permettre à un pirate d’exécuter du code malveillant ou de voler des mots de passe. Heureusement, LastPass a réglé le problème avant qu’il ne se produise de cas réels.\n\nLes données peuvent être exposées d&#39;une autre manière\n\nCe ne sont pas seulement les pirates qui posent un risque pour les données des utilisateurs du gestionnaire de mots de passe. Dans une instance récente qui a affecté des millions d&#39;utilisateurs, un problème de serveur lié à un gestionnaire de mots de passe appelé Blur a laissé exposés les mots de passe cryptés, les noms et les adresses électroniques.\n\n\nDans un autre exemple récent, un bogue de 16 mois associé au gestionnaire de mots de passe Keeper n&#39;aurait pas protégé les mots de passe. Le chercheur de Google qui a identifié la faille a déclaré que cela permettrait à tout site Web de voler les mots de passe stockés dans Keeper. Pire encore, le gestionnaire de mots de passe est fourni avec certains ordinateurs Windows.\n\n\nAu milieu de nombreuses controverses, Keeper a engagé une action en justice contre le journaliste qui a couvert l&#39;histoire, ainsi que sur le site Web associé &#8211; Ars Technica &#8211; et son éditeur. Le gardien a affirmé que le rapport contenait de fausses déclarations.\n\n\nMais la société semble avoir aussi appris sa leçon. Après cet incident, Keeper a lancé un programme de divulgation des vulnérabilités en partenariat avec Bugcrowd, une plate-forme de cybersécurité en sous-traitance. Ce programme est un pas dans la bonne direction, mais certains critiques ont souligné que les gens pourraient devenir plus réticents à parler des bugs à la suite des retombées juridiques qui ont suivi le rapport sur la prétendue vulnérabilité de Keeper.\n\n\nDans ces cas, des problèmes liés au système ou aux outils rendaient les gestionnaires de mots de passe moins sécurisés. Si les fournisseurs ne prennent pas de précautions, s’ils ne testent pas leur logiciel et ne prennent pas les rapports de bogue au sérieux, des problèmes peuvent survenir même sans l’influence des pirates.\n\nVous avez toujours besoin d&#39;un mot de passe principal fort\n\nLes utilisateurs ont également la responsabilité d&#39;interagir avec les gestionnaires de mots de passe. Comme mentionné précédemment, cela commence par la sélection d&#39;un mot de passe maître intelligent. Vous ne devez pas choisir des mots de passe maîtres faciles à deviner et simplifier les tentatives des pirates. Les cybercriminels peuvent craquer un mot de passe court et faible en 10 à 15 secondes.\n\n\nC’est encore plus simple pour eux lorsque vous choisissez des mots de passe basés sur les noms d’animaux domestiques ou d’enfants, des mots de dictionnaire répétés ou une combinaison d’informations que tout le monde peut rechercher, telles que les initiales suivies de leur date de naissance.\n\n\nLes gens ont des opinions divergentes sur la valeur des gestionnaires de mots de passe. Certains pensent que c’est mieux pour vous d’en avoir un que d’autres, alors que d’autres qui découvrent les différentes manières dont un pirate informatique pourrait pénétrer dans un gestionnaire de mots de passe disent que le meilleur gestionnaire de mots de passe est votre mémoire. Si vous choisissez d&#39;utiliser un gestionnaire de mots de passe, il est essentiel de choisir un mot de passe principal unique et difficile à deviner.\n\n\nL&#39;année dernière, Virginia Tech s&#39;est associée à Dashlane, une célèbre marque de gestionnaires de mots de passe, pour analyser plus de 61 millions de mots de passe bronzés &#8211; et ils ont découvert des résultats troublants. Les chercheurs ont découvert des modèles de réutilisation et de modification de mot de passe chez les utilisateurs, rendant leur mot de passe extrêmement peu sûr. La recherche a indiqué qu&#39;il était possible de craquer 16 millions de paires de mots de passe en seulement 10 suppositions faites par un algorithme de mot de passe.\n\n\nLa recherche a également mis en évidence le fait que les gens préfèrent utiliser une technique appelée mot de passe simplifié, qui consiste à créer des mots de passe à partir de lettres adjacentes sur le clavier. D&#39;autres ont choisi des mots de passe basés sur des informations non privées telles que des marques ou des équipes sportives.\n\nLes processus utilisateur sur des ordinateurs partagés pourraient voler des informations d&#39;identification\n\nParfois, le piratage a lieu de manière non intentionnelle. Une découverte fascinante réalisée par des chercheurs de l&#39;Université d&#39;Helsinki et de l&#39;Université Aalto, tous deux finlandais, a montré que le canal de communication inter-processus (IPC), qui traite des processus logiciels liés aux ordinateurs partagés, peut ne pas toujours rester sécurisé. Il a confirmé que plusieurs applications critiques pour la sécurité, y compris les gestionnaires de mots de passe, ne protégeaient pas l&#39;IPC.\n\n\nEn tant que tels, les processus utilisateur se produisant sur une machine partagée pourraient révéler les informations d&#39;identification privées d&#39;un autre utilisateur en raison de la nature non sécurisée de l&#39;IPC. Les chercheurs ont également mentionné que l’IPC est quelque chose que les développeurs négligent et ne comprennent pas.\n\nNe vous laissez pas bercer par un faux sentiment de sécurité\n\nUtiliser un gestionnaire de mots de passe n’est pas forcément stupide et c’est probablement une approche plus sécurisée que de ne pas en utiliser. Cependant, il est essentiel de rester en contact avec votre fournisseur de gestionnaire de mots de passe pour être tenu au courant des problèmes éventuels et pour maintenir le logiciel à jour. Au-delà de cela, choisissez votre mot de passe principal avec soin et ne réutilisez pas les mots de passe, surtout après avoir entendu parler de violations susceptibles de vous affecter.\n\n\nLes gestionnaires de mots de passe sont pratiques, mais ils ne doivent pas vous faire supposer que les données qu&#39;ils protègent sont invincibles aux attaques intelligentes de pirates informatiques et autres menaces contre la sécurité des données.\n\n\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["(NeONBRAND, Unsplash)","Cet article vous est présenté grâce à la collaboration de The European Sting avec le Forum économique mondial.\nAuteur: Sean Fleming, rédacteur principal, contenu formatif","Pour les personnes qui ont du mal à retenir les mots de passe complexes ou celles qui travaillent dans des entreprises où les services informatiques exigent des modifications de mot de passe selon un calendrier défini, les gestionnaires de mots de passe sont des sauveteurs.","Ces outils fonctionnent en vous demandant de ne retenir qu&#39;un mot de passe principal; Le gestionnaire de mots de passe vous donne ensuite accès à tous les sites associés au compte connecté au mot de passe principal.","En outre, nombre de ces outils vous permettent de stocker des informations de paiement et même de permettre à d&#39;autres parties d&#39;y accéder à court terme, par exemple en permettant à votre fille d&#39;acheter un livre dont elle a besoin pour aller à l&#39;école.","Les gestionnaires de mots de passe sont certes pratiques, mais ils ne sont pas infaillibles. Et cela signifie que nous devons examiner de plus près leurs vulnérabilités.","Image: Carte de sécurité","Des attaques ciblées pourraient exposer des données","Les utilisateurs qui envisagent d&#39;utiliser des gestionnaires de mots de passe ne pensent généralement qu&#39;à leurs aspects positifs. Cependant, un rapport récent publié par un consultant américain en sécurité, Independent Security Evaluators, a révélé que certains types de logiciels malveillants peuvent exposer les données des utilisateurs conservées par de nombreux gestionnaires de mots de passe bien connus &#8211; et la plupart des risques existent lorsque les outils sont verrouillés et en cours d&#39;exécution.","Les chercheurs impliqués dans cette étude ont déclaré ne pas savoir à quel point les cybercriminels sont conscients des défauts qu’ils ont découverts. Néanmoins, ils recommandent aux utilisateurs de prendre quelques précautions:","· Choisissez un mot de passe principal fort","· Maintenir leur système d&#39;exploitation et leurs applications à jour","· Installer des analyseurs antivirus avec des détecteurs de logiciels malveillants","Hacks ont déjà eu lieu","Il est crucial de ne pas supposer que les infiltrations de logiciels de gestion de mots de passe ne sont que des événements théoriques ou ceux conduits par des chercheurs en cybersécurité dans leurs laboratoires. En mai 2017, le gestionnaire de mots de passe OneLogin a été piraté. La société a confirmé que l’agression donnait potentiellement aux cybercriminels l’accès à toutes les données de leurs clients américains et que ceux à blâmer avaient pu déchiffrer des données chiffrées.","Le gestionnaire de mot de passe populaire LastPass a également été piraté en 2015. La société a remarqué le problème après avoir détecté une activité étrange sur ses serveurs. Bien que les pirates aient volé des informations, notamment des adresses électroniques et des rappels de mots de passe, la société a indiqué qu’elle utilisait une méthode de cryptage appelée «hachage lente» qui protégeait les données des mots de passe de ses utilisateurs.","Il y a quelques années, un chercheur de Google a alerté LastPass sur un autre problème lié aux plug-ins de navigateur de l&#39;application. Le problème pourrait permettre à un pirate d’exécuter du code malveillant ou de voler des mots de passe. Heureusement, LastPass a réglé le problème avant qu’il ne se produise de cas réels.","Les données peuvent être exposées d&#39;une autre manière","Ce ne sont pas seulement les pirates qui posent un risque pour les données des utilisateurs du gestionnaire de mots de passe. Dans une instance récente qui a affecté des millions d&#39;utilisateurs, un problème de serveur lié à un gestionnaire de mots de passe appelé Blur a laissé exposés les mots de passe cryptés, les noms et les adresses électroniques.","Dans un autre exemple récent, un bogue de 16 mois associé au gestionnaire de mots de passe Keeper n&#39;aurait pas protégé les mots de passe. Le chercheur de Google qui a identifié la faille a déclaré que cela permettrait à tout site Web de voler les mots de passe stockés dans Keeper. Pire encore, le gestionnaire de mots de passe est fourni avec certains ordinateurs Windows.","Au milieu de nombreuses controverses, Keeper a engagé une action en justice contre le journaliste qui a couvert l&#39;histoire, ainsi que sur le site Web associé &#8211; Ars Technica &#8211; et son éditeur. Le gardien a affirmé que le rapport contenait de fausses déclarations.","Mais la société semble avoir aussi appris sa leçon. Après cet incident, Keeper a lancé un programme de divulgation des vulnérabilités en partenariat avec Bugcrowd, une plate-forme de cybersécurité en sous-traitance. Ce programme est un pas dans la bonne direction, mais certains critiques ont souligné que les gens pourraient devenir plus réticents à parler des bugs à la suite des retombées juridiques qui ont suivi le rapport sur la prétendue vulnérabilité de Keeper.","Dans ces cas, des problèmes liés au système ou aux outils rendaient les gestionnaires de mots de passe moins sécurisés. Si les fournisseurs ne prennent pas de précautions, s’ils ne testent pas leur logiciel et ne prennent pas les rapports de bogue au sérieux, des problèmes peuvent survenir même sans l’influence des pirates.","Vous avez toujours besoin d&#39;un mot de passe principal fort","Les utilisateurs ont également la responsabilité d&#39;interagir avec les gestionnaires de mots de passe. Comme mentionné précédemment, cela commence par la sélection d&#39;un mot de passe maître intelligent. Vous ne devez pas choisir des mots de passe maîtres faciles à deviner et simplifier les tentatives des pirates. Les cybercriminels peuvent craquer un mot de passe court et faible en 10 à 15 secondes.","C’est encore plus simple pour eux lorsque vous choisissez des mots de passe basés sur les noms d’animaux domestiques ou d’enfants, des mots de dictionnaire répétés ou une combinaison d’informations que tout le monde peut rechercher, telles que les initiales suivies de leur date de naissance.","Les gens ont des opinions divergentes sur la valeur des gestionnaires de mots de passe. Certains pensent que c’est mieux pour vous d’en avoir un que d’autres, alors que d’autres qui découvrent les différentes manières dont un pirate informatique pourrait pénétrer dans un gestionnaire de mots de passe disent que le meilleur gestionnaire de mots de passe est votre mémoire. Si vous choisissez d&#39;utiliser un gestionnaire de mots de passe, il est essentiel de choisir un mot de passe principal unique et difficile à deviner.","L&#39;année dernière, Virginia Tech s&#39;est associée à Dashlane, une célèbre marque de gestionnaires de mots de passe, pour analyser plus de 61 millions de mots de passe bronzés &#8211; et ils ont découvert des résultats troublants. Les chercheurs ont découvert des modèles de réutilisation et de modification de mot de passe chez les utilisateurs, rendant leur mot de passe extrêmement peu sûr. La recherche a indiqué qu&#39;il était possible de craquer 16 millions de paires de mots de passe en seulement 10 suppositions faites par un algorithme de mot de passe.","La recherche a également mis en évidence le fait que les gens préfèrent utiliser une technique appelée mot de passe simplifié, qui consiste à créer des mots de passe à partir de lettres adjacentes sur le clavier. D&#39;autres ont choisi des mots de passe basés sur des informations non privées telles que des marques ou des équipes sportives.","Les processus utilisateur sur des ordinateurs partagés pourraient voler des informations d&#39;identification","Parfois, le piratage a lieu de manière non intentionnelle. Une découverte fascinante réalisée par des chercheurs de l&#39;Université d&#39;Helsinki et de l&#39;Université Aalto, tous deux finlandais, a montré que le canal de communication inter-processus (IPC), qui traite des processus logiciels liés aux ordinateurs partagés, peut ne pas toujours rester sécurisé. Il a confirmé que plusieurs applications critiques pour la sécurité, y compris les gestionnaires de mots de passe, ne protégeaient pas l&#39;IPC.","En tant que tels, les processus utilisateur se produisant sur une machine partagée pourraient révéler les informations d&#39;identification privées d&#39;un autre utilisateur en raison de la nature non sécurisée de l&#39;IPC. Les chercheurs ont également mentionné que l’IPC est quelque chose que les développeurs négligent et ne comprennent pas.","Ne vous laissez pas bercer par un faux sentiment de sécurité","Utiliser un gestionnaire de mots de passe n’est pas forcément stupide et c’est probablement une approche plus sécurisée que de ne pas en utiliser. Cependant, il est essentiel de rester en contact avec votre fournisseur de gestionnaire de mots de passe pour être tenu au courant des problèmes éventuels et pour maintenir le logiciel à jour. Au-delà de cela, choisissez votre mot de passe principal avec soin et ne réutilisez pas les mots de passe, surtout après avoir entendu parler de violations susceptibles de vous affecter.","Les gestionnaires de mots de passe sont pratiques, mais ils ne doivent pas vous faire supposer que les données qu&#39;ils protègent sont invincibles aux attaques intelligentes de pirates informatiques et autres menaces contre la sécurité des données.","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"(NeONBRAND, Unsplash)","html":"<p>(NeONBRAND, Unsplash)</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"Cet article vous est présenté grâce à la collaboration de The European Sting avec le Forum économique mondial.\nAuteur: Sean Fleming, rédacteur principal, contenu formatif","html":"<p>Cet article vous est présenté grâce à la collaboration de The European Sting avec le Forum économique mondial.\nAuteur: Sean Fleming, rédacteur principal, contenu formatif</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"Pour les personnes qui ont du mal à retenir les mots de passe complexes ou celles qui travaillent dans des entreprises où les services informatiques exigent des modifications de mot de passe selon un calendrier défini, les gestionnaires de mots de passe sont des sauveteurs.","html":"<p>Pour les personnes qui ont du mal à retenir les mots de passe complexes ou celles qui travaillent dans des entreprises où les services informatiques exigent des modifications de mot de passe selon un calendrier défini, les gestionnaires de mots de passe sont des sauveteurs.</p>"},{"id":"text-4","type":"text","heading":"","plain_text":"Ces outils fonctionnent en vous demandant de ne retenir qu&#39;un mot de passe principal; Le gestionnaire de mots de passe vous donne ensuite accès à tous les sites associés au compte connecté au mot de passe principal.","html":"<p>Ces outils fonctionnent en vous demandant de ne retenir qu&#039;un mot de passe principal; Le gestionnaire de mots de passe vous donne ensuite accès à tous les sites associés au compte connecté au mot de passe principal.</p>"},{"id":"text-5","type":"text","heading":"","plain_text":"En outre, nombre de ces outils vous permettent de stocker des informations de paiement et même de permettre à d&#39;autres parties d&#39;y accéder à court terme, par exemple en permettant à votre fille d&#39;acheter un livre dont elle a besoin pour aller à l&#39;école.","html":"<p>En outre, nombre de ces outils vous permettent de stocker des informations de paiement et même de permettre à d&#039;autres parties d&#039;y accéder à court terme, par exemple en permettant à votre fille d&#039;acheter un livre dont elle a besoin pour aller à l&#039;école.</p>"},{"id":"text-6","type":"text","heading":"","plain_text":"Les gestionnaires de mots de passe sont certes pratiques, mais ils ne sont pas infaillibles. Et cela signifie que nous devons examiner de plus près leurs vulnérabilités.","html":"<p>Les gestionnaires de mots de passe sont certes pratiques, mais ils ne sont pas infaillibles. Et cela signifie que nous devons examiner de plus près leurs vulnérabilités.</p>"},{"id":"text-7","type":"text","heading":"","plain_text":"Image: Carte de sécurité","html":"<p>Image: Carte de sécurité</p>"},{"id":"text-8","type":"text","heading":"","plain_text":"Des attaques ciblées pourraient exposer des données","html":"<p>Des attaques ciblées pourraient exposer des données</p>"},{"id":"text-9","type":"text","heading":"","plain_text":"Les utilisateurs qui envisagent d&#39;utiliser des gestionnaires de mots de passe ne pensent généralement qu&#39;à leurs aspects positifs. Cependant, un rapport récent publié par un consultant américain en sécurité, Independent Security Evaluators, a révélé que certains types de logiciels malveillants peuvent exposer les données des utilisateurs conservées par de nombreux gestionnaires de mots de passe bien connus &#8211; et la plupart des risques existent lorsque les outils sont verrouillés et en cours d&#39;exécution.","html":"<p>Les utilisateurs qui envisagent d&#039;utiliser des gestionnaires de mots de passe ne pensent généralement qu&#039;à leurs aspects positifs. Cependant, un rapport récent publié par un consultant américain en sécurité, Independent Security Evaluators, a révélé que certains types de logiciels malveillants peuvent exposer les données des utilisateurs conservées par de nombreux gestionnaires de mots de passe bien connus &#8211; et la plupart des risques existent lorsque les outils sont verrouillés et en cours d&#039;exécution.</p>"},{"id":"text-10","type":"text","heading":"","plain_text":"Les chercheurs impliqués dans cette étude ont déclaré ne pas savoir à quel point les cybercriminels sont conscients des défauts qu’ils ont découverts. Néanmoins, ils recommandent aux utilisateurs de prendre quelques précautions:","html":"<p>Les chercheurs impliqués dans cette étude ont déclaré ne pas savoir à quel point les cybercriminels sont conscients des défauts qu’ils ont découverts. Néanmoins, ils recommandent aux utilisateurs de prendre quelques précautions:</p>"},{"id":"text-11","type":"text","heading":"","plain_text":"· Choisissez un mot de passe principal fort","html":"<p>· Choisissez un mot de passe principal fort</p>"},{"id":"text-12","type":"text","heading":"","plain_text":"· Maintenir leur système d&#39;exploitation et leurs applications à jour","html":"<p>· Maintenir leur système d&#039;exploitation et leurs applications à jour</p>"},{"id":"text-13","type":"text","heading":"","plain_text":"· Installer des analyseurs antivirus avec des détecteurs de logiciels malveillants","html":"<p>· Installer des analyseurs antivirus avec des détecteurs de logiciels malveillants</p>"},{"id":"text-14","type":"text","heading":"","plain_text":"Hacks ont déjà eu lieu","html":"<p>Hacks ont déjà eu lieu</p>"},{"id":"text-15","type":"text","heading":"","plain_text":"Il est crucial de ne pas supposer que les infiltrations de logiciels de gestion de mots de passe ne sont que des événements théoriques ou ceux conduits par des chercheurs en cybersécurité dans leurs laboratoires. En mai 2017, le gestionnaire de mots de passe OneLogin a été piraté. La société a confirmé que l’agression donnait potentiellement aux cybercriminels l’accès à toutes les données de leurs clients américains et que ceux à blâmer avaient pu déchiffrer des données chiffrées.","html":"<p>Il est crucial de ne pas supposer que les infiltrations de logiciels de gestion de mots de passe ne sont que des événements théoriques ou ceux conduits par des chercheurs en cybersécurité dans leurs laboratoires. En mai 2017, le gestionnaire de mots de passe OneLogin a été piraté. La société a confirmé que l’agression donnait potentiellement aux cybercriminels l’accès à toutes les données de leurs clients américains et que ceux à blâmer avaient pu déchiffrer des données chiffrées.</p>"},{"id":"text-16","type":"text","heading":"","plain_text":"Le gestionnaire de mot de passe populaire LastPass a également été piraté en 2015. La société a remarqué le problème après avoir détecté une activité étrange sur ses serveurs. Bien que les pirates aient volé des informations, notamment des adresses électroniques et des rappels de mots de passe, la société a indiqué qu’elle utilisait une méthode de cryptage appelée «hachage lente» qui protégeait les données des mots de passe de ses utilisateurs.","html":"<p>Le gestionnaire de mot de passe populaire LastPass a également été piraté en 2015. La société a remarqué le problème après avoir détecté une activité étrange sur ses serveurs. Bien que les pirates aient volé des informations, notamment des adresses électroniques et des rappels de mots de passe, la société a indiqué qu’elle utilisait une méthode de cryptage appelée «hachage lente» qui protégeait les données des mots de passe de ses utilisateurs.</p>"},{"id":"text-17","type":"text","heading":"","plain_text":"Il y a quelques années, un chercheur de Google a alerté LastPass sur un autre problème lié aux plug-ins de navigateur de l&#39;application. Le problème pourrait permettre à un pirate d’exécuter du code malveillant ou de voler des mots de passe. Heureusement, LastPass a réglé le problème avant qu’il ne se produise de cas réels.","html":"<p>Il y a quelques années, un chercheur de Google a alerté LastPass sur un autre problème lié aux plug-ins de navigateur de l&#039;application. Le problème pourrait permettre à un pirate d’exécuter du code malveillant ou de voler des mots de passe. Heureusement, LastPass a réglé le problème avant qu’il ne se produise de cas réels.</p>"},{"id":"text-18","type":"text","heading":"","plain_text":"Les données peuvent être exposées d&#39;une autre manière","html":"<p>Les données peuvent être exposées d&#039;une autre manière</p>"},{"id":"text-19","type":"text","heading":"","plain_text":"Ce ne sont pas seulement les pirates qui posent un risque pour les données des utilisateurs du gestionnaire de mots de passe. Dans une instance récente qui a affecté des millions d&#39;utilisateurs, un problème de serveur lié à un gestionnaire de mots de passe appelé Blur a laissé exposés les mots de passe cryptés, les noms et les adresses électroniques.","html":"<p>Ce ne sont pas seulement les pirates qui posent un risque pour les données des utilisateurs du gestionnaire de mots de passe. Dans une instance récente qui a affecté des millions d&#039;utilisateurs, un problème de serveur lié à un gestionnaire de mots de passe appelé Blur a laissé exposés les mots de passe cryptés, les noms et les adresses électroniques.</p>"},{"id":"text-20","type":"text","heading":"","plain_text":"Dans un autre exemple récent, un bogue de 16 mois associé au gestionnaire de mots de passe Keeper n&#39;aurait pas protégé les mots de passe. Le chercheur de Google qui a identifié la faille a déclaré que cela permettrait à tout site Web de voler les mots de passe stockés dans Keeper. Pire encore, le gestionnaire de mots de passe est fourni avec certains ordinateurs Windows.","html":"<p>Dans un autre exemple récent, un bogue de 16 mois associé au gestionnaire de mots de passe Keeper n&#039;aurait pas protégé les mots de passe. Le chercheur de Google qui a identifié la faille a déclaré que cela permettrait à tout site Web de voler les mots de passe stockés dans Keeper. Pire encore, le gestionnaire de mots de passe est fourni avec certains ordinateurs Windows.</p>"},{"id":"text-21","type":"text","heading":"","plain_text":"Au milieu de nombreuses controverses, Keeper a engagé une action en justice contre le journaliste qui a couvert l&#39;histoire, ainsi que sur le site Web associé &#8211; Ars Technica &#8211; et son éditeur. Le gardien a affirmé que le rapport contenait de fausses déclarations.","html":"<p>Au milieu de nombreuses controverses, Keeper a engagé une action en justice contre le journaliste qui a couvert l&#039;histoire, ainsi que sur le site Web associé &#8211; Ars Technica &#8211; et son éditeur. Le gardien a affirmé que le rapport contenait de fausses déclarations.</p>"},{"id":"text-22","type":"text","heading":"","plain_text":"Mais la société semble avoir aussi appris sa leçon. Après cet incident, Keeper a lancé un programme de divulgation des vulnérabilités en partenariat avec Bugcrowd, une plate-forme de cybersécurité en sous-traitance. Ce programme est un pas dans la bonne direction, mais certains critiques ont souligné que les gens pourraient devenir plus réticents à parler des bugs à la suite des retombées juridiques qui ont suivi le rapport sur la prétendue vulnérabilité de Keeper.","html":"<p>Mais la société semble avoir aussi appris sa leçon. Après cet incident, Keeper a lancé un programme de divulgation des vulnérabilités en partenariat avec Bugcrowd, une plate-forme de cybersécurité en sous-traitance. Ce programme est un pas dans la bonne direction, mais certains critiques ont souligné que les gens pourraient devenir plus réticents à parler des bugs à la suite des retombées juridiques qui ont suivi le rapport sur la prétendue vulnérabilité de Keeper.</p>"},{"id":"text-23","type":"text","heading":"","plain_text":"Dans ces cas, des problèmes liés au système ou aux outils rendaient les gestionnaires de mots de passe moins sécurisés. Si les fournisseurs ne prennent pas de précautions, s’ils ne testent pas leur logiciel et ne prennent pas les rapports de bogue au sérieux, des problèmes peuvent survenir même sans l’influence des pirates.","html":"<p>Dans ces cas, des problèmes liés au système ou aux outils rendaient les gestionnaires de mots de passe moins sécurisés. Si les fournisseurs ne prennent pas de précautions, s’ils ne testent pas leur logiciel et ne prennent pas les rapports de bogue au sérieux, des problèmes peuvent survenir même sans l’influence des pirates.</p>"},{"id":"text-24","type":"text","heading":"","plain_text":"Vous avez toujours besoin d&#39;un mot de passe principal fort","html":"<p>Vous avez toujours besoin d&#039;un mot de passe principal fort</p>"},{"id":"text-25","type":"text","heading":"","plain_text":"Les utilisateurs ont également la responsabilité d&#39;interagir avec les gestionnaires de mots de passe. Comme mentionné précédemment, cela commence par la sélection d&#39;un mot de passe maître intelligent. Vous ne devez pas choisir des mots de passe maîtres faciles à deviner et simplifier les tentatives des pirates. Les cybercriminels peuvent craquer un mot de passe court et faible en 10 à 15 secondes.","html":"<p>Les utilisateurs ont également la responsabilité d&#039;interagir avec les gestionnaires de mots de passe. Comme mentionné précédemment, cela commence par la sélection d&#039;un mot de passe maître intelligent. Vous ne devez pas choisir des mots de passe maîtres faciles à deviner et simplifier les tentatives des pirates. Les cybercriminels peuvent craquer un mot de passe court et faible en 10 à 15 secondes.</p>"},{"id":"text-26","type":"text","heading":"","plain_text":"C’est encore plus simple pour eux lorsque vous choisissez des mots de passe basés sur les noms d’animaux domestiques ou d’enfants, des mots de dictionnaire répétés ou une combinaison d’informations que tout le monde peut rechercher, telles que les initiales suivies de leur date de naissance.","html":"<p>C’est encore plus simple pour eux lorsque vous choisissez des mots de passe basés sur les noms d’animaux domestiques ou d’enfants, des mots de dictionnaire répétés ou une combinaison d’informations que tout le monde peut rechercher, telles que les initiales suivies de leur date de naissance.</p>"},{"id":"text-27","type":"text","heading":"","plain_text":"Les gens ont des opinions divergentes sur la valeur des gestionnaires de mots de passe. Certains pensent que c’est mieux pour vous d’en avoir un que d’autres, alors que d’autres qui découvrent les différentes manières dont un pirate informatique pourrait pénétrer dans un gestionnaire de mots de passe disent que le meilleur gestionnaire de mots de passe est votre mémoire. Si vous choisissez d&#39;utiliser un gestionnaire de mots de passe, il est essentiel de choisir un mot de passe principal unique et difficile à deviner.","html":"<p>Les gens ont des opinions divergentes sur la valeur des gestionnaires de mots de passe. Certains pensent que c’est mieux pour vous d’en avoir un que d’autres, alors que d’autres qui découvrent les différentes manières dont un pirate informatique pourrait pénétrer dans un gestionnaire de mots de passe disent que le meilleur gestionnaire de mots de passe est votre mémoire. Si vous choisissez d&#039;utiliser un gestionnaire de mots de passe, il est essentiel de choisir un mot de passe principal unique et difficile à deviner.</p>"},{"id":"text-28","type":"text","heading":"","plain_text":"L&#39;année dernière, Virginia Tech s&#39;est associée à Dashlane, une célèbre marque de gestionnaires de mots de passe, pour analyser plus de 61 millions de mots de passe bronzés &#8211; et ils ont découvert des résultats troublants. Les chercheurs ont découvert des modèles de réutilisation et de modification de mot de passe chez les utilisateurs, rendant leur mot de passe extrêmement peu sûr. La recherche a indiqué qu&#39;il était possible de craquer 16 millions de paires de mots de passe en seulement 10 suppositions faites par un algorithme de mot de passe.","html":"<p>L&#039;année dernière, Virginia Tech s&#039;est associée à Dashlane, une célèbre marque de gestionnaires de mots de passe, pour analyser plus de 61 millions de mots de passe bronzés &#8211; et ils ont découvert des résultats troublants. Les chercheurs ont découvert des modèles de réutilisation et de modification de mot de passe chez les utilisateurs, rendant leur mot de passe extrêmement peu sûr. La recherche a indiqué qu&#039;il était possible de craquer 16 millions de paires de mots de passe en seulement 10 suppositions faites par un algorithme de mot de passe.</p>"},{"id":"text-29","type":"text","heading":"","plain_text":"La recherche a également mis en évidence le fait que les gens préfèrent utiliser une technique appelée mot de passe simplifié, qui consiste à créer des mots de passe à partir de lettres adjacentes sur le clavier. D&#39;autres ont choisi des mots de passe basés sur des informations non privées telles que des marques ou des équipes sportives.","html":"<p>La recherche a également mis en évidence le fait que les gens préfèrent utiliser une technique appelée mot de passe simplifié, qui consiste à créer des mots de passe à partir de lettres adjacentes sur le clavier. D&#039;autres ont choisi des mots de passe basés sur des informations non privées telles que des marques ou des équipes sportives.</p>"},{"id":"text-30","type":"text","heading":"","plain_text":"Les processus utilisateur sur des ordinateurs partagés pourraient voler des informations d&#39;identification","html":"<p>Les processus utilisateur sur des ordinateurs partagés pourraient voler des informations d&#039;identification</p>"},{"id":"text-31","type":"text","heading":"","plain_text":"Parfois, le piratage a lieu de manière non intentionnelle. Une découverte fascinante réalisée par des chercheurs de l&#39;Université d&#39;Helsinki et de l&#39;Université Aalto, tous deux finlandais, a montré que le canal de communication inter-processus (IPC), qui traite des processus logiciels liés aux ordinateurs partagés, peut ne pas toujours rester sécurisé. Il a confirmé que plusieurs applications critiques pour la sécurité, y compris les gestionnaires de mots de passe, ne protégeaient pas l&#39;IPC.","html":"<p>Parfois, le piratage a lieu de manière non intentionnelle. Une découverte fascinante réalisée par des chercheurs de l&#039;Université d&#039;Helsinki et de l&#039;Université Aalto, tous deux finlandais, a montré que le canal de communication inter-processus (IPC), qui traite des processus logiciels liés aux ordinateurs partagés, peut ne pas toujours rester sécurisé. Il a confirmé que plusieurs applications critiques pour la sécurité, y compris les gestionnaires de mots de passe, ne protégeaient pas l&#039;IPC.</p>"},{"id":"text-32","type":"text","heading":"","plain_text":"En tant que tels, les processus utilisateur se produisant sur une machine partagée pourraient révéler les informations d&#39;identification privées d&#39;un autre utilisateur en raison de la nature non sécurisée de l&#39;IPC. Les chercheurs ont également mentionné que l’IPC est quelque chose que les développeurs négligent et ne comprennent pas.","html":"<p>En tant que tels, les processus utilisateur se produisant sur une machine partagée pourraient révéler les informations d&#039;identification privées d&#039;un autre utilisateur en raison de la nature non sécurisée de l&#039;IPC. Les chercheurs ont également mentionné que l’IPC est quelque chose que les développeurs négligent et ne comprennent pas.</p>"},{"id":"text-33","type":"text","heading":"","plain_text":"Ne vous laissez pas bercer par un faux sentiment de sécurité","html":"<p>Ne vous laissez pas bercer par un faux sentiment de sécurité</p>"},{"id":"text-34","type":"text","heading":"","plain_text":"Utiliser un gestionnaire de mots de passe n’est pas forcément stupide et c’est probablement une approche plus sécurisée que de ne pas en utiliser. Cependant, il est essentiel de rester en contact avec votre fournisseur de gestionnaire de mots de passe pour être tenu au courant des problèmes éventuels et pour maintenir le logiciel à jour. Au-delà de cela, choisissez votre mot de passe principal avec soin et ne réutilisez pas les mots de passe, surtout après avoir entendu parler de violations susceptibles de vous affecter.","html":"<p>Utiliser un gestionnaire de mots de passe n’est pas forcément stupide et c’est probablement une approche plus sécurisée que de ne pas en utiliser. Cependant, il est essentiel de rester en contact avec votre fournisseur de gestionnaire de mots de passe pour être tenu au courant des problèmes éventuels et pour maintenir le logiciel à jour. Au-delà de cela, choisissez votre mot de passe principal avec soin et ne réutilisez pas les mots de passe, surtout après avoir entendu parler de violations susceptibles de vous affecter.</p>"},{"id":"text-35","type":"text","heading":"","plain_text":"Les gestionnaires de mots de passe sont pratiques, mais ils ne doivent pas vous faire supposer que les données qu&#39;ils protègent sont invincibles aux attaques intelligentes de pirates informatiques et autres menaces contre la sécurité des données.","html":"<p>Les gestionnaires de mots de passe sont pratiques, mais ils ne doivent pas vous faire supposer que les données qu&#039;ils protègent sont invincibles aux attaques intelligentes de pirates informatiques et autres menaces contre la sécurité des données.</p>"},{"id":"text-36","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"(NeONBRAND, Unsplash)"},{"id":"text-2","heading":"Text","content":"Cet article vous est présenté grâce à la collaboration de The European Sting avec le Forum économique mondial.\nAuteur: Sean Fleming, rédacteur principal, contenu formatif"},{"id":"text-3","heading":"Text","content":"Pour les personnes qui ont du mal à retenir les mots de passe complexes ou celles qui travaillent dans des entreprises où les services informatiques exigent des modifications de mot de passe selon un calendrier défini, les gestionnaires de mots de passe sont des sauveteurs."},{"id":"text-4","heading":"Text","content":"Ces outils fonctionnent en vous demandant de ne retenir qu&#39;un mot de passe principal; Le gestionnaire de mots de passe vous donne ensuite accès à tous les sites associés au compte connecté au mot de passe principal."},{"id":"text-5","heading":"Text","content":"En outre, nombre de ces outils vous permettent de stocker des informations de paiement et même de permettre à d&#39;autres parties d&#39;y accéder à court terme, par exemple en permettant à votre fille d&#39;acheter un livre dont elle a besoin pour aller à l&#39;école."},{"id":"text-6","heading":"Text","content":"Les gestionnaires de mots de passe sont certes pratiques, mais ils ne sont pas infaillibles. Et cela signifie que nous devons examiner de plus près leurs vulnérabilités."},{"id":"text-7","heading":"Text","content":"Image: Carte de sécurité"},{"id":"text-8","heading":"Text","content":"Des attaques ciblées pourraient exposer des données"},{"id":"text-9","heading":"Text","content":"Les utilisateurs qui envisagent d&#39;utiliser des gestionnaires de mots de passe ne pensent généralement qu&#39;à leurs aspects positifs. Cependant, un rapport récent publié par un consultant américain en sécurité, Independent Security Evaluators, a révélé que certains types de logiciels malveillants peuvent exposer les données des utilisateurs conservées par de nombreux gestionnaires de mots de passe bien connus &#8211; et la plupart des risques existent lorsque les outils sont verrouillés et en cours d&#39;exécution."},{"id":"text-10","heading":"Text","content":"Les chercheurs impliqués dans cette étude ont déclaré ne pas savoir à quel point les cybercriminels sont conscients des défauts qu’ils ont découverts. Néanmoins, ils recommandent aux utilisateurs de prendre quelques précautions:"},{"id":"text-11","heading":"Text","content":"· Choisissez un mot de passe principal fort"},{"id":"text-12","heading":"Text","content":"· Maintenir leur système d&#39;exploitation et leurs applications à jour"},{"id":"text-13","heading":"Text","content":"· Installer des analyseurs antivirus avec des détecteurs de logiciels malveillants"},{"id":"text-14","heading":"Text","content":"Hacks ont déjà eu lieu"},{"id":"text-15","heading":"Text","content":"Il est crucial de ne pas supposer que les infiltrations de logiciels de gestion de mots de passe ne sont que des événements théoriques ou ceux conduits par des chercheurs en cybersécurité dans leurs laboratoires. En mai 2017, le gestionnaire de mots de passe OneLogin a été piraté. La société a confirmé que l’agression donnait potentiellement aux cybercriminels l’accès à toutes les données de leurs clients américains et que ceux à blâmer avaient pu déchiffrer des données chiffrées."},{"id":"text-16","heading":"Text","content":"Le gestionnaire de mot de passe populaire LastPass a également été piraté en 2015. La société a remarqué le problème après avoir détecté une activité étrange sur ses serveurs. Bien que les pirates aient volé des informations, notamment des adresses électroniques et des rappels de mots de passe, la société a indiqué qu’elle utilisait une méthode de cryptage appelée «hachage lente» qui protégeait les données des mots de passe de ses utilisateurs."},{"id":"text-17","heading":"Text","content":"Il y a quelques années, un chercheur de Google a alerté LastPass sur un autre problème lié aux plug-ins de navigateur de l&#39;application. Le problème pourrait permettre à un pirate d’exécuter du code malveillant ou de voler des mots de passe. Heureusement, LastPass a réglé le problème avant qu’il ne se produise de cas réels."},{"id":"text-18","heading":"Text","content":"Les données peuvent être exposées d&#39;une autre manière"},{"id":"text-19","heading":"Text","content":"Ce ne sont pas seulement les pirates qui posent un risque pour les données des utilisateurs du gestionnaire de mots de passe. Dans une instance récente qui a affecté des millions d&#39;utilisateurs, un problème de serveur lié à un gestionnaire de mots de passe appelé Blur a laissé exposés les mots de passe cryptés, les noms et les adresses électroniques."},{"id":"text-20","heading":"Text","content":"Dans un autre exemple récent, un bogue de 16 mois associé au gestionnaire de mots de passe Keeper n&#39;aurait pas protégé les mots de passe. Le chercheur de Google qui a identifié la faille a déclaré que cela permettrait à tout site Web de voler les mots de passe stockés dans Keeper. Pire encore, le gestionnaire de mots de passe est fourni avec certains ordinateurs Windows."},{"id":"text-21","heading":"Text","content":"Au milieu de nombreuses controverses, Keeper a engagé une action en justice contre le journaliste qui a couvert l&#39;histoire, ainsi que sur le site Web associé &#8211; Ars Technica &#8211; et son éditeur. Le gardien a affirmé que le rapport contenait de fausses déclarations."},{"id":"text-22","heading":"Text","content":"Mais la société semble avoir aussi appris sa leçon. Après cet incident, Keeper a lancé un programme de divulgation des vulnérabilités en partenariat avec Bugcrowd, une plate-forme de cybersécurité en sous-traitance. Ce programme est un pas dans la bonne direction, mais certains critiques ont souligné que les gens pourraient devenir plus réticents à parler des bugs à la suite des retombées juridiques qui ont suivi le rapport sur la prétendue vulnérabilité de Keeper."},{"id":"text-23","heading":"Text","content":"Dans ces cas, des problèmes liés au système ou aux outils rendaient les gestionnaires de mots de passe moins sécurisés. Si les fournisseurs ne prennent pas de précautions, s’ils ne testent pas leur logiciel et ne prennent pas les rapports de bogue au sérieux, des problèmes peuvent survenir même sans l’influence des pirates."},{"id":"text-24","heading":"Text","content":"Vous avez toujours besoin d&#39;un mot de passe principal fort"},{"id":"text-25","heading":"Text","content":"Les utilisateurs ont également la responsabilité d&#39;interagir avec les gestionnaires de mots de passe. Comme mentionné précédemment, cela commence par la sélection d&#39;un mot de passe maître intelligent. Vous ne devez pas choisir des mots de passe maîtres faciles à deviner et simplifier les tentatives des pirates. Les cybercriminels peuvent craquer un mot de passe court et faible en 10 à 15 secondes."},{"id":"text-26","heading":"Text","content":"C’est encore plus simple pour eux lorsque vous choisissez des mots de passe basés sur les noms d’animaux domestiques ou d’enfants, des mots de dictionnaire répétés ou une combinaison d’informations que tout le monde peut rechercher, telles que les initiales suivies de leur date de naissance."},{"id":"text-27","heading":"Text","content":"Les gens ont des opinions divergentes sur la valeur des gestionnaires de mots de passe. Certains pensent que c’est mieux pour vous d’en avoir un que d’autres, alors que d’autres qui découvrent les différentes manières dont un pirate informatique pourrait pénétrer dans un gestionnaire de mots de passe disent que le meilleur gestionnaire de mots de passe est votre mémoire. Si vous choisissez d&#39;utiliser un gestionnaire de mots de passe, il est essentiel de choisir un mot de passe principal unique et difficile à deviner."},{"id":"text-28","heading":"Text","content":"L&#39;année dernière, Virginia Tech s&#39;est associée à Dashlane, une célèbre marque de gestionnaires de mots de passe, pour analyser plus de 61 millions de mots de passe bronzés &#8211; et ils ont découvert des résultats troublants. Les chercheurs ont découvert des modèles de réutilisation et de modification de mot de passe chez les utilisateurs, rendant leur mot de passe extrêmement peu sûr. La recherche a indiqué qu&#39;il était possible de craquer 16 millions de paires de mots de passe en seulement 10 suppositions faites par un algorithme de mot de passe."},{"id":"text-29","heading":"Text","content":"La recherche a également mis en évidence le fait que les gens préfèrent utiliser une technique appelée mot de passe simplifié, qui consiste à créer des mots de passe à partir de lettres adjacentes sur le clavier. D&#39;autres ont choisi des mots de passe basés sur des informations non privées telles que des marques ou des équipes sportives."},{"id":"text-30","heading":"Text","content":"Les processus utilisateur sur des ordinateurs partagés pourraient voler des informations d&#39;identification"},{"id":"text-31","heading":"Text","content":"Parfois, le piratage a lieu de manière non intentionnelle. Une découverte fascinante réalisée par des chercheurs de l&#39;Université d&#39;Helsinki et de l&#39;Université Aalto, tous deux finlandais, a montré que le canal de communication inter-processus (IPC), qui traite des processus logiciels liés aux ordinateurs partagés, peut ne pas toujours rester sécurisé. Il a confirmé que plusieurs applications critiques pour la sécurité, y compris les gestionnaires de mots de passe, ne protégeaient pas l&#39;IPC."},{"id":"text-32","heading":"Text","content":"En tant que tels, les processus utilisateur se produisant sur une machine partagée pourraient révéler les informations d&#39;identification privées d&#39;un autre utilisateur en raison de la nature non sécurisée de l&#39;IPC. Les chercheurs ont également mentionné que l’IPC est quelque chose que les développeurs négligent et ne comprennent pas."},{"id":"text-33","heading":"Text","content":"Ne vous laissez pas bercer par un faux sentiment de sécurité"},{"id":"text-34","heading":"Text","content":"Utiliser un gestionnaire de mots de passe n’est pas forcément stupide et c’est probablement une approche plus sécurisée que de ne pas en utiliser. Cependant, il est essentiel de rester en contact avec votre fournisseur de gestionnaire de mots de passe pour être tenu au courant des problèmes éventuels et pour maintenir le logiciel à jour. Au-delà de cela, choisissez votre mot de passe principal avec soin et ne réutilisez pas les mots de passe, surtout après avoir entendu parler de violations susceptibles de vous affecter."},{"id":"text-35","heading":"Text","content":"Les gestionnaires de mots de passe sont pratiques, mais ils ne doivent pas vous faire supposer que les données qu&#39;ils protègent sont invincibles aux attaques intelligentes de pirates informatiques et autres menaces contre la sécurité des données."},{"id":"text-36","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":"https://tutos-gameserver.fr/wp-content/uploads/2019/05/password-2019.jpeg"},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2019/05/04/les-gestionnaires-de-mots-de-passe-ne-sont-pas-tous-ce-quils-sont-censes-etre-voici-pourquoi-the-european-sting-actualites-et-reflexions-sur-la-politique-europeenne-leconomie-les/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/05/04/les-gestionnaires-de-mots-de-passe-ne-sont-pas-tous-ce-quils-sont-censes-etre-voici-pourquoi-the-european-sting-actualites-et-reflexions-sur-la-politique-europeenne-leconomie-les/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/05/04/les-gestionnaires-de-mots-de-passe-ne-sont-pas-tous-ce-quils-sont-censes-etre-voici-pourquoi-the-european-sting-actualites-et-reflexions-sur-la-politique-europeenne-leconomie-les/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}