Protéger ses mots de passes sur internet en 2019

protection via gestionnaires de mots de passes

Une personne moyenne accède chaque jour à des douzaines de sites Web protégés par mot de passe, qu’il s’agisse de sites bancaires ou de réseaux sociaux. Le nombre réel de connexions passe généralement inaperçu car les appareils mobiles, les navigateurs Internet et nos nombreux appareils IoT se connectent automatiquement avec les noms d’utilisateur et mots de passe enregistrés.

L’une des plus grandes menaces à la cyber sécurité est le vol des mots de passe. Le monde des affaires se préoccupe, à juste titre, de la sécurité des mots de passe, car les données sensibles de l’entreprise ne sont aussi sûres que son maillon le plus faible.

Un mot de passe faible ou compromis peut faire des ravages sur une entreprise en quelques heures. Les renseignements personnels peuvent être volés, les comptes de clients consultés, les numéros de sécurité sociale compromis et les dossiers financiers consultés – tout cela à cause d’un mot de passe faible.

Les informaticiens diplômés en cyber sécurité ont une connaissance approfondie de la gestion des mots de passe, en particulier dans le cadre d’une entreprise. De nombreuses entreprises optent pour des gestionnaires de mots de passe – des services conçus pour organiser, automatiser et protéger des centaines d’informations d’identification des utilisateurs.

 

Avantages des gestionnaires de mot de passe

mon mot de passe sécuriséMalheureusement, de nombreuses personnes utilisent encore le nom et l’anniversaire de naissance de leurs enfants ou de leur conjoint, le nom de leur animal de compagnie et la date anniversaire de leur mariage, ou une autre combinaison facile à deviner de renseignements personnels comme mot de passe pour toutes leurs données d’accès. La raison en est simple : Il est impossible de se rappeler des dizaines de mots de passe différents sans une référence facile à rappeler d’une sorte ou d’une autre.

Depuis que la plupart des utilisateurs d’Internet ont commencé quand l’Internet était encore jeune, ils trouvent des années de mauvaises habitudes en matière de mots de passe difficiles et longues à surmonter. Punam Keller, spécialiste du traitement de l’information des consommateurs, souligne certaines des raisons pour lesquelles les gens continuent d’utiliser des mots de passe faibles dans son article de Harvard Business Review intitulé « Why We Don’t Protect Our Passwords ».

Certaines personnes ne savent pas encore à quel point les mots de passe simples sont faciles à pirater, dit M. Keller. D’autres connaissent le danger et l’évitent comme une corvée irritante. Ils ont tendance à vouloir faire quelque chose pour rendre leurs mots de passe plus sûrs, mais ils tergiversent parfois, jusqu’à ce que quelque chose de mal se produise et que l’un de leurs comptes soit compromis.

Les gestionnaires de mots de passe tels que LastPass, 1Password et Dashlane fournissent un service unique et utile comme démontré sur ce site de spécialistes. Une fois installés dans un navigateur ou sur un appareil mobile, ils mémorisent tous vos mots de passe pour vous.

Parce que les pirates informatiques disposent d’outils qui génèrent toutes les combinaisons de mots de passe possibles en fonction des informations saisies (anniversaires, noms, adresses, films préférés…), les meilleurs mots de passe pour les sites Web sont ceux qui n’ont rien en commun avec les informations associées avec l’utilisateur. La plupart des gestionnaires de mots de passe offrent un service de génération de mots de passe ainsi que des services de stockage de mots de passe.

 

Risques liés à l’utilisation de « Password Managers »

 

Même avec des mots de passe complexes générés par le gestionnaire de mots de passe, les utilisateurs sont toujours confrontés à une menace lorsqu’ils continuent à opérer en ligne. Les pirates peuvent toujours surveiller le trafic sur les hotspots WiFi publics, et les gestionnaires de mots de passe eux-mêmes peuvent être piratés, permettant aux pirates d’obtenir tous vos mots de passe enregistrés.

Ce que les gestionnaires de mots de passe font pour protéger les mots de passe des utilisateurs est de prendre un mot de passe maître (qui ne doit pas non plus contenir d’informations facilement devinables) et de l’utiliser pour crypter tous les autres mots de passe. Lorsque vous accédez à un site Web nécessitant une connexion, le gestionnaire de mots de passe le reconnaîtra et remplira les champs Nom d’utilisateur et Mot de passe avec les informations appropriées, à condition que votre mot de passe maître soit déjà saisi sur cet appareil ou cette machine.

Rendez-vous sur le site du gouvernement pour en savoir plus !

Tout savoir sur la prochaine génération de Raspberry Pi 4

raspberry pi 4

La prochaine génération de Raspberry Pi est maintenant disponible, et offre plus de puissance de calcul et plus d’options.

La Fondation Raspberry Pi a annoncé lundi la disponibilité de leur Raspberry Pi 4, une mise à jour complète qui touche presque tous les éléments de la plate-forme informatique.

Raspberry Pi 4 offre aux utilisateurs un choix parmis 3 capacités de mémoire. La RAM d’entrée de gamme de 1 Go, 2 Go ou 4 Go.

Les trois variantes ont été lancées lundi dernier. La fondation a construit plus de la variante de 2 Go que les autres et ajustera leur offre au fil du temps pour répondre à la demande.

La mise à niveau vers la version 4 offre pour la première fois des performances comparables à celles d’un PC tout en conservant les capacités d’interfaçage et de piratage de la gamme classique Raspberry Pi, selon Eben Upton, cofondateur de Raspberry Pi et CEO de Raspberry Pi Trading.

Les nouvelles caractéristiques en font la version la plus puissante de Raspberry Pi à ce jour, selon Charles King, analyste principal chez Pund-IT. Il s’adresse principalement aux amateurs de loisirs, à la communauté des fabricants et aux cas d’utilisation à des fins éducatives. Cette dernière mise à jour devrait ouvrir de nouvelles options de cas d’utilisation et de nouvelles opportunités de marché pour le système d’exploitation Raspberry.

« Les performances et les fonctions améliorées permettent à la plate-forme de concurrencer plus efficacement les puces de classe PC, notamment Intel Atom et Celeron. Cela pourrait ouvrir des portes pour Raspberry et Arm parmi les fournisseurs qui développent des périphériques IoT à la recherche d’alternatives au x86 « , a déclaré King à LinuxInsider.

Une vitesse plus rapide, de meilleures performances

la carteLa carte de quatrième génération est plus rapide et plus performante. Il est compatible double écran et résolution 4K. Elle offre 3 fois plus de puissance de traitement et 4 fois plus de performances multimédia que le prédécesseur de Raspberry Pi 3+, selon la fondation.

L’objectif de la mise à niveau est d’offrir une expérience informatique riche avec un équilibre des performances pour la plupart des utilisateurs à environ un dixième du coût d’un ordinateur de bureau traditionnel, a déclaré Upton.

« Raspberry Pi 4 est le premier produit que nous avons produit qui répond au niveau de performance requis pour fonctionner comme un PC universel pour la majorité des utilisateurs. C’est un bon choix pour les utilisateurs qui veulent naviguer sur le Web, éditer des documents ou regarder des vidéos « , a-t-il déclaré à LinuxInsider.

Au-delà du cas d’utilisation générale sur PC, on s’attend à une utilisation intensive dans la lecture de médias, comme les boîtiers décodeurs, ainsi que dans les applications d’affichage dynamique, de contrôle industriel et d’automatisation, a déclaré M. Upton. Dans le domaine de l’éducation, il est utilisé à la fois pour enseigner aux jeunes la programmation et dans des projets d’informatique physique comme la robotique et les stations météorologiques.

Petit mais costaud !

La carte de crédit de la taille d’une carte de crédit Raspberry Pi est disponible avec le logiciel du système d’exploitation seul, sans aucune pièce jointe. Il est également disponible en kit complet comprenant moniteur, souris, clavier, carte SD, alimentation, câbles et étui pour 120 $.

Le nouveau panneau d’ordinateur et le logiciel de nouvelle génération positionnent Raspberry Pi pour qu’il passe de sa base d’utilisateurs largement amateur et éducatif au lieu de travail. Malgré son public cible principal dans l’éducation, la technologie Raspberry Pi s’est développée au fil des ans et est devenue un énorme succès auprès de la communauté Maker au sens large, selon Simon Ritter, directeur technique adjoint d’Azul Systems.

« J’ai vu qu’il était utilisé pour à peu près tout ce à quoi vous pouvez penser, de la commande de robot à la maintenance d’un tableau d’affichage pour le basket-ball en passant par les applications d’apprentissage machine jouant à Minecraft, » a-t-il dit à LinuxInsider.

Forte augmentation de la concurrence

L’augmentation massive de la puissance de Raspberry Pi le rendra plus attrayant pour les utilisateurs. Le passage à un processeur 64 bits et disposant d’un maximum de 4 Go de RAM le rend capable d’assumer des tâches vraiment importantes, a ajouté Ritter.

« L’ajout de deux écrans 4K, Gigabit Ethernet et USB 3 est incroyable « , dit-il.

Ces nouvelles fonctionnalités pourraient assurer l’adéquation du Raspberry Pi dans le domaine encombré des charges de travail de l’Internet des Objets. Certaines personnes présentent Pi comme une plate-forme efficace pour le développement et les déploiements de l’IdO, a noté le roi de Pund-IT.

Comment acheter des gadgets intelligents sécurisés

gadgets intelligents

Même les périphériques sécurisés peuvent être compromis par un autre périphérique sur le même réseau — comme un cheval de Troie. Avec plusieurs gadgets reliés et contrôlés par la même application, un seul périphérique compromis peut compromettre tout votre système. Quelqu’un pourrait même prendre votre téléphone et déverrouiller toute votre maison pendant que vous prenez votre douche.

La bonne nouvelle, c’est que, du moins pour l’instant, les articles sur les données provenant d’ampoules intelligentes qui ouvrent des serrures intelligentes pour que les cambrioleurs puissent prendre des téléviseurs intelligents sont largement théoriques. Néanmoins, repérer les gadgets à risque avant qu’ils ne franchissent le seuil de votre porte peut vous aider grandement à empêcher les visiteurs indésirables d’entrer chez vous.

Achetez des produits de marque

Les produits de marque ne sont pas plus sûrs que ceux d’un fabricant dont vous n’avez jamais entendu parler, mais les marques connues sont plus susceptibles de résoudre les problèmes grâce aux mises à jour de micrologiciel et de reconnaître publiquement les problèmes.

Les grands noms mettront aussi régulièrement à jour leurs applications et logiciels. Si une application n’a pas été modifiée depuis un certain temps, il peut s’agir d’un risque de sécurité, car des mises à jour régulières protègent contre les erreurs, bogues et autres problèmes nouvellement découverts.

Les marques peuvent également envoyer des alertes lorsqu’elles sont sur le point d’arrêter de prendre en charge un produit. Ces alertes sont particulièrement importantes parce qu’à mesure que la technologie vieillit, le fabricant est de moins en moins incité à régler les nouveaux problèmes de sécurité. Une fois que la technologie de votre maison intelligente aura vieilli au point où elle n’est plus mise à jour, il est temps de s’en débarrasser.

Comprenez le niveau de sécurité offerts par vos appareils

Avant d’acheter un appareil connecté à Internet, intelligent ou non, assurez-vous d’en connaître les caractéristiques de sécurité, le processus de configuration et les paramètres. S’il utilise un portail Web, vérifiez si ce portail possède un préfixe « HTTPS » qui le marque comme sécurisé. Vérifiez également si le site utilise Transport Layer Security, ou TLS, pour assurer la sécurité des communications entre les applications, en particulier s’il s’agit de partager vos informations personnelles.

Si le gadget utilise une application, recherchez les permissions souhaitées par le fabricant et ce qu’il fait avec les données qu’il collecte. Ensuite, ne téléchargez que des applications à partir des magasins d’applications de première partie.

Quant à l’appareil lui-même, confirmez que vous êtes capable de définir manuellement des mots de passe ou des processus de vérification. Évitez les gadgets avec des mots de passe « hard codés », où le mot de passe pour chaque appareil fabriqué par l’entreprise est le même.

Renseignez-vous sur ce que vous achetez

Les appareils intelligents sont pratiques lorsque vous avez les mains pleines, mais il vaut la peine de se rappeler que votre téléphone peut exécuter tous les mêmes tours et plus encore. En gardant cela à l’esprit, considérez vos besoins avant d’acheter n’importe quel appareil connecté à Internet. Sera-t-il utile de discuter avec votre machine à laver, ou préférez-vous la version « muette » qui ne fuira pas votre email ?

Deuxièmement, réfléchissez à la place qu’occupe un appareil dans votre vie et au chaos qu’il peut causer s’il se retourne contre vous. Allez-vous y mettre des données personnelles ? Avez-vous l’intention de l’utiliser pour acheter des choses ? Et à quel point faites-vous confiance à la société qui vend l’appareil ?