Les systèmes d’authentification par mot de passe ont longtemps été le moyen le plus répandu pour protéger les informations privées en ligne.
Depuis les mots de passe sont la cible la plus recherchée des hackers. L'augmentation des violations de données et les problèmes liés aux systèmes d'authentification par mot de passe ont incité le secteur informatique à réfléchir au renforcement de cette méthode d'authentification. L'évolution vers des formes d'authentification sans mot de passe témoigne de la vulnérabilité de l'authentification par mot de passe.
Cependant, les exploits liés aux mots de passe découlent souvent de mauvaises pratiques des utilisateurs en matière de mots de passe :
Les gens ont tendance à utiliser le même mot de passe pour protéger plusieurs comptes en ligne. Certains utilisateurs utilisent même le même mot de passe pour sécuriser leurs comptes personnels et professionnels. Si un pirate réussit à compromettre un mot de passe fréquemment utilisé, il peut obtenir un large accès à toutes les ressources que le mot de passe protège.
De nombreuses personnes ne changent pas le mot de passe par défaut lors de l'installation de nouveaux appareils, tels que les routeurs domestiques et autres appareils connectés. En conservant ces mots de passe par défaut, il est facile pour les pirates d'obtenir rapidement un accès non autorisé.
Les professionnels ont tendance à partager leurs mots de passe pour accéder aux services communs dans les environnements de travail. Par exemple, vous pouvez partager votre accès à une application cloud spécifique avec d'autres personnes de votre entreprise. Bien que cela puisse sembler être une méthode facile pour s'assurer que chacun puisse accéder aux ressources dont il a besoin, le partage des mots de passe empêche le service informatique de savoir qui accède à l'application et qui peut y apporter des modifications. Par conséquent, il n'y a aucun moyen de déterminer si la personne qui accède à l'application doit y accéder.
Les gens préfèrent les mots de passe mémorisables, mais cela rend les mots de passe faciles à deviner ou à craquer pour les pirates à l'aide d'outils d'attaque de mots de passe spécialisés. Nordpass a publié un rapport contenant les 200 mots de passe les plus courants selon 2021 recherches, citant des millions d'individus utilisant le même mot de passe facile à mémoriser.
Lorsque vous accédez à un service en ligne qui nécessite une authentification, vous devez fournir votre nom d'utilisateur et votre mot de passe. Mais supposons que le service en ligne utilise un protocole non sécurisé pour échanger des informations entre l'utilisateur et le serveur web. Dans ce cas, les pirates peuvent intercepter la connexion non cryptée et voler un mot de passe transmis à la vue de tous.
Heureusement, des mesures de sécurité appropriées peuvent atténuer les dangers de l'utilisation de mots de passe comme méthode d'authentification de l'utilisateur. Pour renforcer la sécurité de votre système lorsque vous utilisez des mots de passe, veillez à mettre en œuvre l'authentification unique et l’authentification multi-facteurs afin de réduire les risques de violation de vos mots de passe.
Depuis les mots de passe sont la cible la plus recherchée des hackers. L'augmentation des violations de données et les problèmes liés aux systèmes d'authentification par mot de passe ont incité le secteur informatique à réfléchir au…
Je gère mes abonnements push
Les informations recueillies sont destinées à CCM Benchmark Group pour vous assurer l’envoi de votre newsletter.
Elles seront également utilisées sous réserve des options souscrites, par CCM Benchmark Group à des fins de ciblage publicitaire et prospection commerciale au sein du Groupe Le Figaro, ainsi qu’avec nos partenaires commerciaux.
Le traitement de votre email à des fins de publicité et de contenus personnalisés est réalisé lors de votre inscription sur ce formulaire. Toutefois, vous pouvez vous y opposer à tout moment
Plus généralement, vous bénéficiez d’un droit d’accès et de rectification de vos données personnelles, ainsi que celui d’en demander l’effacement dans les limites prévues par la loi.
Vous pouvez également à tout moment revoir vos options en matière de prospection commerciale et ciblage. En savoir plus sur notre politique de confidentialité ou notre politique Cookies.