La bourse est fermée
  • CAC 40

    5 762,34
    +85,47 (+1,51 %)
     
  • Euro Stoxx 50

    3 318,20
    +39,16 (+1,19 %)
     
  • Dow Jones

    28 725,51
    -500,10 (-1,71 %)
     
  • EUR/USD

    0,9801
    -0,0018 (-0,19 %)
     
  • Gold future

    1 668,30
    -0,30 (-0,02 %)
     
  • BTC-EUR

    19 688,91
    -240,98 (-1,21 %)
     
  • CMC Crypto 200

    443,49
    +0,06 (+0,01 %)
     
  • Pétrole WTI

    79,74
    -1,49 (-1,83 %)
     
  • DAX

    12 114,36
    +138,81 (+1,16 %)
     
  • FTSE 100

    6 893,81
    +12,22 (+0,18 %)
     
  • Nasdaq

    10 575,62
    -161,89 (-1,51 %)
     
  • S&P 500

    3 585,62
    -54,85 (-1,51 %)
     
  • Nikkei 225

    25 937,21
    -484,84 (-1,83 %)
     
  • HANG SENG

    17 222,83
    +56,96 (+0,33 %)
     
  • GBP/USD

    1,1166
    +0,0043 (+0,38 %)
     

La double authentification n’est pas le gage de sécurité ultime

La couche de sécurité standard pour de nombreuses boites de messagerie est obsolète pour de nombreux hackers. Les hackers recommandent d’ajouter une étape supplémentaire.

Qu’on se le dise tout de suite, un mot de passe n’est aujourd’hui pas suffisant pour protéger un compte ou une boite de messagerie. Qu’en est-il de la double authentification, alors ? Depuis quelques années, que ce soit sur Gmail, Outlook ou Facebook, vous pouvez configurer la demande d’un second mot de passe lors d’une connexion à une session. Généralement, vous recevez un message avec un mot de passe unique ou un bouton d’authentification sur votre smartphone. À première vue, cette étape de sécurité devrait empêcher toute connexion extérieure. C’est sous-estimer les hackers. Dans les faits, la double authentification n’empêche pas les piratages depuis quelques années déjà.

Les hackers du célèbre groupe Lapsus$, connus pour avoir volé des données à Microsoft, ou les pirates russes de Nobelium, responsables de l’attaque contre SolarWinds, sont parvenus à contourner la double authentification lors des connexions aux messageries des entreprises victimes.

Pascal Le Digol, directeur France de WatchGuard, nous décrit quelques techniques : « Parmi les méthodes courantes, on peut citer l’ingénierie sociale. Le pirate se place entre le site et l’utilisateur pour directement récupérer le code de connexion. Il peut, par exemple, le tromper en envoyant une fausse page où la victime tapera un mot de passe. On a repéré d’autres procédés comme la capacité de rediriger des SMS pour se connecter en payant ou piratant l’opérateur.

[Lire la suite]