Home Nouvelles Les mots de passe suffisent-ils vraiment ?

Les mots de passe suffisent-ils vraiment ?

by Amorette Goddu


Un vieil adage dit que vous traitez votre mot de passe comme votre brosse à dents afin que personne ne puisse l’utiliser. Aujourd’hui, cependant, la protection de votre appareil nécessite plus qu’un simple mot de passe solide.

En effet, les cybercriminels ont amélioré leur jeu, en termes de capacité à accéder au compte de personnes de toutes sortes. Les pirates ont trouvé d’autres moyens de violer votre sécurité. Celles-ci incluent : l’ingénierie sociale et le déploiement de logiciels malveillants.

UN Rapport Finances en ligne a révélé que 17 % des pirates ont réussi à deviner les mots de passe de leurs victimes et que les pirates ont volé 555 millions de mots de passe depuis 2017. L’étude a également révélé que 80 % des incidents de piratage ont été causés par des informations de connexion volées et réutilisées.

Tous ces éléments reflètent les problèmes avec les mots de passe aujourd’hui car ils sont devenus trop nombreux et dans notre quête d’un rappel facile, nous rendons nos mots de passe très prévisibles.

Ne vous fiez pas uniquement aux mots de passe

Vous devez sortir des sentiers battus et concevoir d’autres moyens de vous protéger, et voici quelques moyens de rester protégé :

Utiliser des mots de passe

Une façon de garder une longueur d’avance sur les cybercriminels dans l’espace numérique consiste à passer des mots de passe aux phrases secrètes. Contrairement à un mot de passe, une phrase secrète est une phrase ou une expression composée de lettres majuscules/minuscules, de chiffres et de caractères spéciaux. Les phrases secrètes se distinguent des mots de passe dans trois domaines distincts ; longueur, mémorisation et difficulté de piratage.

Un rapport de république technologique il a affirmé qu’un mot de passe à 8 caractères sans un bon mélange de caractères spéciaux et de chiffres peut être déchiffré en seulement 39 minutes si le pirate utilise des méthodes modernes de traitement de graphes.

Alors que le mot de passe typique comporte de 8 à 10 lettres, une phrase de passe peut comporter de 10 à 20 caractères. Cela rend les phrases secrètes difficiles à deviner, en particulier lorsqu’elles contiennent des symboles et des chiffres.

Enfin, les phrases secrètes sont plus faciles à retenir. C’est parce que nous utilisons des mots de passe qui nous sont familiers. Par exemple, « Se coucher tôt pour se lever tôt » peut être exprimé comme suit : [email protected] t0 lit [email protected] t0 R1se.

Veuillez noter les différences ci-dessous :

Activer l’authentification à deux facteurs (2FA)

2FA est un meilleur moyen d’augmenter la sécurité de votre compte que les mots de passe. En effet, cela ajoute une couche de sécurité supplémentaire. 2FA est une étape supplémentaire ajoutée au processus de connexion pour vérifier si la demande de connexion provient réellement du véritable propriétaire de ce compte ou appareil particulier.

Les moyens de mettre en œuvre 2FA incluent : l’utilisation d’un code de vérification envoyé à votre téléphone, l’empreinte digitale, la numérisation, etc. Il est appelé à deux facteurs car il combine deux facteurs pour déterminer le véritable propriétaire du compte.

C’est toujours une bonne idée de demander que le code de vérification soit envoyé à un autre appareil. En effet, si votre téléphone est volé ou si la carte SIM est changée, le pirate ne devrait pas pouvoir obtenir le code de vérification. Les pirates ciblent toujours les appareils sur lesquels les fonds sont gérés avec des applications bancaires afin de voler des fonds. Envisagez les scénarios suivants :

Scénario 1 – Supposons qu’un pirate pirate votre application bancaire à distance et souhaite initier le transfert de fonds. L’application enverra un code de vérification à votre téléphone (si vous avez activé 2FA pour les retraits) et cela contrecarrera les efforts des pirates et vous fera également savoir que quelqu’un essaie d’accéder à votre application.

scénario 2 – Supposons que vous soyez un trader forex et qu’un pirate obtienne le mot de passe de votre plateforme de trading et se connecte à distance. Le pirate pourrait également effectuer un échange de carte SIM sur votre ligne mobile pour obtenir le code de vérification. Si vous avez activé 2FA et demandé que le code soit envoyé à un numéro différentcela empêchera le pirate d’accéder à votre compte, de vendre votre pièce et de transférer les fonds.

Selon une enquête de DébutantForex.com, la pandémie de COVID-19 a provoqué une augmentation de plus de 300 % du volume de trading forex en ligne au cours des 2 dernières années, et il y a également eu une augmentation des escroqueries liées au forex et à la crypto-monnaie. De nombreux escrocs ciblent les commerçants. De nombreux nouveaux commerçants ne sont pas conscients des risques de sécurité liés à l’utilisation de mots de passe faibles, et de nombreux commerçants n’ont pas non plus activé 2FA pour les transactions.

La recherche a également révélé que toutes les applications professionnelles ne sont pas également sécurisées. Sur les 17 plateformes testées sur des courtiers en Afrique, seules 7 avaient 2FA pour les retraits et les transactions vers d’autres comptes.

Avant de télécharger des applications de gestion de l’argent, assurez-vous toujours qu’elles prennent en charge 2FA. Assurez-vous également d’activer 2FA là où il est facultatif, car la plupart des utilisateurs oublient d’activer 2FA et certains le considèrent même comme un fardeau.

N’oubliez pas que le compte Twitter privé de l’ancien PDG de Twitter, Jack Dorsey, a été piraté après qu’un échange de carte SIM a été effectué pour obtenir son code de vérification.

Mettez à jour le logiciel de votre smartphone

Les smartphones sont appelés intelligents pour une raison. Ils autorisent les mises à jour et peuvent vous avertir lorsque quelque chose ne va pas. La plupart du temps, nous nous fâchons à chaque fois que nous recevons une notification de mise à jour logicielle sur nos smartphones.

Les cybercriminels analysent constamment nos logiciels à la recherche de vulnérabilités qu’ils peuvent exploiter. Comme aucun système d’exploitation ou logiciel n’est parfait, les pirates pourraient découvrir une faille et l’exploiter.

Il est de la responsabilité du fabricant du téléphone de développer des correctifs de sécurité qui contribuent à réduire la vulnérabilité de son système. En tant qu’utilisateur, si vous n’installez pas la mise à jour lorsque vous recevez une notification, vous risquez d’être piraté.

Un bon exemple qui reflète la nécessité d’une mise à jour constante de votre logiciel est le Violation de données d’Equifax qui a touché 147 millions de personnes.

Equifax a utilisé un cadre appelé apache struts sur ses sites Web, et la Fondation Apache qui surveille les struts Apache a détecté une vulnérabilité dans le code du logiciel STRUTS appelée CVE-2017-5638. Ils ont immédiatement mis en œuvre des mises à jour de sécurité pour corriger le trou.

Malheureusement, il a fallu 2 mois à Equifax après la publication du correctif de sécurité pour mettre à jour son logiciel et avant cela, les dégâts avaient été causés car ils avaient été piratés.

Installez un logiciel antivirus et anti-malware de confiance

Antimalware est un logiciel conçu pour prévenir et protéger nos appareils contre les logiciels malveillants, les chevaux de Troie, les logiciels publicitaires, et de nombreux autres empêchent également les bogues d’infecter nos logiciels et notre système d’exploitation.

Un antivirus analyse les logiciels de votre ordinateur à la recherche de virus, vous avertit de la détection de virus et peut supprimer ou réparer des fichiers ou des programmes infectés.

Méfiez-vous des faux programmes antivirus car certains d’entre eux sont en fait des virus. Achetez votre antivirus auprès d’une source fiable et ne faites aucun compromis sur la qualité.

Les programmes antivirus bien connus et fiables incluent Kaspersky, Norton360, McAfee, etc. Pensez également à mettre à jour votre programme antivirus lorsque de nouvelles versions sortent car ; les nouvelles versions traitent les dernières menaces de sécurité.

Maintenir une bonne cyber-hygiène

L’hygiène du Web est la pratique habituelle pour garantir la manipulation en toute sécurité des données importantes. C’est comme l’hygiène personnelle où un individu pratique une routine de petites activités distinctes pour rester en sécurité et prévenir les problèmes de santé.

Les bonnes pratiques d’hygiène Web que vous pouvez adopter incluent :

  • Visitez uniquement les sites Web sécurisés https
  • Utilisez des mots de passe différents pour différents sites Web ou applications
  • Évitez d’écrire vos informations de connexion sur papier car n’importe qui peut les trouver.
  • Changez souvent vos mots de passe
  • Terminé, copiez et collez les adresses des sites Web dans l’URL de votre navigateur (saisissez-les manuellement)
  • Évitez d’utiliser le Wi-Fi public

En maintenant une bonne hygiène Web, vous minimisez le risque de compromission des données, de perte de données et améliorez également votre sécurité globale.

Ne cliquez pas sur les liens suspects

Pour assurer la sécurité de votre compte en ligne, vous devez éviter de cliquer sur des liens que vous ne pouvez pas vérifier. Ces derniers temps, les cybercriminels ont mis au point des techniques de phishing pour accéder à votre appareil.

L’hameçonnage consiste à envoyer des e-mails contenant des liens malveillants ou à créer des adresses e-mail similaires pour escroquer les gens.

Pour identifier une tentative d’hameçonnage, procédez comme suit :

  • vérifier les fautes d’orthographe dans l’adresse e-mail de l’expéditeur, par exemple [email protected] contre [email protected]
  • Si l’e-mail contient un lien, survolez le lien pour révéler l’URL de destination
  • Soyez à l’affût des demandes prescrites qui vous poussent à prendre des mesures urgentes.
  • Vous pouvez également contacter l’expéditeur en utilisant ses coordonnées d’origine pour confirmer.

Ne laissez rien au hasard

Avoir un bon mot de passe sécurisé n’est plus une garantie de cybersécurité. Des mesures de sécurité supplémentaires sont nécessaires car les pirates ont désormais les moyens de déchiffrer les mots de passe à l’aide d’algorithmes complexes.

La biométrie comme la reconnaissance faciale et la numérisation des empreintes digitales doit être utilisée et si vous téléchargez une application, assurez-vous qu’elle est dotée de ces fonctionnalités. Si vous achetez un nouvel appareil, assurez-vous également qu’il est équipé de la biométrie.

Enfin, évitez de réutiliser les mots de passe et de laisser une trace aux pirates pour vous arnaquer. Limitez également la quantité d’informations sur les réseaux sociaux, car elles peuvent être utilisées pour répondre à des questions vous concernant afin de récupérer votre mot de passe. Ne vous fiez pas uniquement aux mots de passe.

Related Posts

Leave a Comment