Comment vos mots de passe sont piratés

De nos jours, tout sur Internet vous oblige à taper un mot de passe. Étant donné que la plupart des utilisateurs se prévalent d'une variété de services différents, il peut être difficile de garder une trace de tous les détails de connexion pour chacun d'entre eux. Non seulement cela, mais vous devez continuer à trouver des mots de passe forts - puis les mémoriser. C'est sans aucun doute l'un des nombreux tracas auxquels les utilisateurs informatiques actifs doivent faire face quotidiennement - et c'est la cause de plus d'un peu d'agacement et de ressentiment.

Le dédain qui en résulte pour les mots de passe est la principale cause de nombreuses mauvaises pratiques de mot de passe. Ces pratiques incluent le recyclage des mots de passe ou leur conservation aussi simple que possible, afin de les rendre faciles à retenir. Malheureusement, ces deux pratiques représentent un trou dans votre sécurité en ligne que vous ne pouvez pas vous permettre.

Fonctionnement des hacks de mot de passe

Pour pirater un mot de passe, un attaquant utilisera généralement un outil d'attaque par dictionnaire. Il s'agit d'un outil qui permet à l'acteur malveillant de tenter de se connecter à un compte plusieurs fois de suite. Cet outil est ensuite chargé avec une liste de mots de passe couramment utilisés ou autrement connus. L'outil tentera alors de se connecter à la plateforme avec chaque mot de passe dans son «dictionnaire» dans l'espoir de trouver une correspondance. S'il trouve une correspondance, l'attaquant pourra se connecter avec des informations d'identification d'administrateur, ou même installer une porte dérobée pour une future entrée. À partir de ce moment, votre présence en ligne est compromise, et selon l'importance et l'interconnexion du compte piraté, vous risquez de souffrir gravement.

La vitesse à laquelle ces attaques par dictionnaire peuvent avoir lieu peut varier considérablement, en fonction de la configuration et des compétences de l'attaquant, de la bibliothèque de noms de compte et de mots de passe auxquels ils ont accès et des limites de la plate-forme qu'ils tentent de violer. Certaines plateformes prennent des précautions pour interdire ces méthodes de forçage brutal - mais pas toutes.

Une autre technique populaire est ce que l'on appelle le «bourrage des informations d'identification». Cela ressemble à une attaque par dictionnaire, mais elle s'appuie sur le cybercriminel en question, ayant fait plus de recherches sur sa cible et mis la main sur une liste de mots de passe plus spécifique et sophistiquée. Cette liste est très probablement composée de vrais noms de compte et mots de passe provenant d'autres compromis dans le passé.

Qu'est-ce que cela signifie pour toi?

Le fait qu'il existe de vastes bibliothèques contenant les mots de passe les plus couramment utilisés et les plus populaires dans le monde témoigne de l'importance pour les utilisateurs de trouver des mots de passe uniques et inventifs. Après tout, si votre mot de passe est évident et facile à retenir - il est probablement sur la liste, et toute personne qui essaie cette liste peut facilement pénétrer dans votre compte. Cela signifie que vous devez faire preuve de créativité avec chaque mot de passe protégeant l'accès à l'un de vos comptes importants. Le simple fait d'utiliser un seul mot de huit lettres avec certaines des lettres échangées contre des chiffres signifie que vous laissez pratiquement votre compte sans surveillance, en ce qui concerne les pirates utilisant des attaques par dictionnaire. Votre mot de passe doit être tellement déroutant qu'il n'a aucune chance sur un million de le deviner - car, avec la bonne configuration, il peut ne pas avoir de mal à faire 5 à 10 millions de tentatives pour pénétrer dans votre compte.

De plus, vous ne devez pas réutiliser les mots de passe sur plusieurs comptes - jamais. Alors que de nombreuses entreprises montrent sérieusement qu'elles prennent la sécurité de leurs utilisateurs au sérieux, une étude montre que l'erreur humaine est la principale cause de violations de données de nos jours. Même si le système assurant la sécurité de l'un de vos comptes est sain en soi, les personnes qui interagissent avec lui ne sont que des êtres humains et des accidents se produisent. Bien que cela soit regrettable, cela signifie que n'importe lequel de vos identifiants peut être divulgué en ligne à tout moment - et se retrouver sur une liste de mots de passe de pirate à essayer la prochaine fois qu'ils décident d'essayer de pénétrer dans une plate-forme. Vous devez absolument éviter la possibilité que cela arrive à l'un de vos comptes importants - et cela ne peut être fait qu'en utilisant des connexions uniques et complexes sur chacun d'entre eux.

Cela représente un défi en soi et un dilemme qui ne semble avoir que deux réponses possibles. Vous devez soit commencer à bien créer, mémoriser et saisir une multitude de mots de passe uniques et complexes - soit demander à un gestionnaire de mots de passe de le faire pour vous.

February 21, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.