Obsédé par la sécurité ? Eh bien, ne regardez pas ces mots de passe

Table des matières:
Quand on parle de sécurité informatique, on fait toujours référence à la nécessité de les tenir à jour avec les dernières versions du système d'exploitation. Comment les ordinateurs les plus récents sont les plus sécurisés en incluant des options telles que Windows hello ou Face ID qui améliorent leur accès. Mais que se passe-t-il lorsque la faille de sécurité est créée par nous-mêmes ?
"C&39;est le cas des mots de passe de sécurité utilisés pour accéder à nos terminaux, qu&39;ils soient au format mobile ou PC, ainsi qu&39;à un grand nombre de services auxquels nous sommes connectés.Ça ne sert à rien d&39;avoir la dernière en matière de sécurité pour accéder à l&39;ordinateur si on utilise alors 1234 comme mot de passe"
Et non, ne pensez pas qu'il s'agit d'un incident isolé. Malgré ce qu'on a toujours lu, malgré les recommandations qu'ils nous font, les mots de passe accessibles (trop) sont encore largement utilisés Bien que l'année s'achève bientôt nous a appris comment des milliers de données sont filtrées sur le réseau dans lequel apparaissent des mots de passe, des codes d'accès et des noms, malgré le fait que la sécurité est de plus en plus importante, il existe encore des utilisateurs qui utilisent des mots de passe que l'on pourrait qualifier d'absurdes.
Nous ne parlons pas du grand-père de service ayant le code PIN du mobile écrit sur un _stick_ dans l&39;étui. Nous avons parlé du fait qu&39;il existe un grand nombre d&39;utilisateurs de toutes sortes qui utilisent des mots de passe si difficiles à déchiffrer avec combinaisons de chiffres comme "123456" ou des mots comme "mot de passe" ou mot de passe"
Les utilisateurs qui abandonnent l'utilisation de mots de passe combinant des chiffres, des lettres et des signes Ils ne doivent pas être longs (certains experts recommandent n'est pas indispensable), mais il faut surtout chercher à combiner des caractères "rares" en évitant l'utilisation de dates ou de mots qui nous sont associés.
Et l'exemple qu'une grande partie des utilisateurs n'agissent pas de la manière la plus appropriée est montré par l'étude réalisée par la société de sécurité SplashData que a compilée qui peut être les 100 pires mots de passe de 2017 En fait, ils indiquent qu'au moins 10 % des utilisateurs ont utilisé l'un des 25 mots de passe les moins recommandés. Voici les 25 mots de passe les moins recommandés :
- 123456
- Mot de passe
- 12345678
- QWERTY
- 12345
- 123456789
- laisse moi entrer
- 1234567
- Football
- je t'aime
- admin
- bienvenue
- singe
- connexion
- abc123
- guerres des étoiles
- 123123
- dragon
- passw0rd
- Maître
- Bonjour
- liberté
- quoi qu'il en soit
- qazwsx
- trustno1
Une liste dans laquelle, en plus de l&39;utilisation d&39;un classique tel que 123456, d&39;autres apparaissent comme "mot de passe" ou "12345678" occupant les trois premières positions sur le _podium_. Les autres classiques que nous voyons sont admin, login ou abc123 ou passw0rd, où la lettre ou est remplacée par un 0.Une alternative qui, comme on dit dans SplashData, ne sert à rien Ce sont les 100 pires mots de passe de 2017"
Étapes pour créer un mot de passe sécurisé
Pour créer un mot de passe sécurisé, nous pouvons suivre une série d'étapes qui nous permettront également de toujours le garder plus facilement attention et ne l'oublions pas.
-
"
- La première étape est que les deux premières lettres du mot de passe seront les deux premières du site où nous nous inscrivons. Si nous allons nous inscrire sur Spotify, ce serait sp." "
- Nous suivrons le mot de passe avec les deux dernières lettres du nom d&39;utilisateur. Si nous nous enregistrons en tant que Pepito, nous aurons déjà spto." "
- Ce qui suit sera le nombre de lettres du nom du site. Spotify en a sept, nous continuons donc à ajouter : spto7." "
- Si le nombre précédent est impair, nous ajouterons un signe dollar. S&39;il est pair, un à. Comme 7 est impair, il nous reste spto7$." "
- Nous prenons les lettres du milieu du mot de passe et Nous les écrivons à nouveau en utilisant la lettre suivante de l&39;alphabet Vous le comprendrez avec un exemple : oui nous avons spto, nous réécrivons les deux du milieu en utilisant les lettres suivantes de l&39;alphabet, et il nous reste quoi. De cette manière, notre mot de passe est spto7$qu." "
- On compte le nombre de voyelles dans le mot de passe, on en ajoute quatre, et on l&39;écrit mais en appuyant sur la touche Maj, de sorte que nous obtenons un symbole. Dans ce cas, nous avons 2 voyelles, donc le symbole sera &, qui est au-dessus de la touche 6. Nous avons déjà le mot de passe spto7$qu&." "
- Et une dernière étape pourrait être de remplacer certaines lettres par des majuscules. Nous pouvons déterminer que le deuxième et le quatrième, par exemple, peuvent être des lettres majuscules. Le résultat serait sPtO7$qu&."
Authentification à deux facteurs
Une autre option peut être donnée par l&39;utilisation que nous pouvons faire de l&39;authentification en deux étapes (également appelée authentification à deux facteurs) . C&39;est une option par laquelle une couche de sécurité supplémentaire est ajoutée au compte que nous allons utiliser. De cette façon, vous vous connectez avec une information que vous connaissez (votre mot de passe) et avec une information que vous possédez (un code que vous recevez sur votre téléphone)."
Un système qui cherche à ajouter une vérification supplémentaire que c'est bien vous et non une tierce personne qui accède à votre compte. Pour ce faire, le service vérifie que vous avez bien quelque chose (mobile, token) que vous seul devriez avoir. Un procédé qui a cependant un point faible qui est dû à l'utilisation des SMS pour envoyer les clés.
Le problème est que les SMS sont vulnérables, donc l'authentification en deux étapes devrait être abordée différemment et des entreprises comme Google déjà Ils l'ont résolu en lançant Google Prompt, un système qui signifie que cette vérification n'est pas envoyée par SMS, mais depuis les serveurs de Google, ce qui rend plus complexe leur interception. Une mesure similaire à celle offerte par les générateurs de jetons utilisés dans certaines banques.
Source | Carte mère à Xataka | Authentification à deux facteurs : qu'est-ce que c'est, comment ça marche et pourquoi l'activer