Un nouveau rapport révèle une violation de 80% des données en raison de mauvaises habitudes de mot de passe

Les mots de passe existent depuis des temps immémoriaux et l'idée derrière eux est solide. Être capable d'authentifier les informations d'identification de quelqu'un sur la base d'un peu particulier de connaissances qu'il peut produire à volonté est généralement une méthode viable pour faire les choses. Cependant, le flux d'informations sur Internet et les outils avancés auxquels les indésirables ont accès de nos jours introduisent une myriade de complications à cette équation autrement simple.

Bien que cela puisse indiquer une triste situation, le fait est que la sécurité en ligne est difficile à atteindre de nos jours. Les violations de données se produisent tout le temps, et elles peuvent arriver à tout particulier, fournisseur de services, agence gouvernementale ou entreprise - quelles que soient sa taille ou les ressources dont il dispose. Le problème, pourrait-on penser, est qu'il existe tout simplement trop de vecteurs d'attaque que les pirates peuvent exploiter pour accéder à des informations précieuses.

Bien que ce ne soit pas entièrement incorrect, il y a un détail pertinent qui ne doit pas être ignoré ici. Selon un rapport Verizon sur le sujet, près de 80% des récentes violations de données sont le résultat de mauvaises habitudes de mot de passe. Fondamentalement, quelqu'un dans une position administrative a foiré et un pirate a eu accès à son compte, qu'il a ensuite utilisé pour accéder à des informations importantes. Et ce n'est pas un nouveau développement - les chercheurs ont noté la tendance depuis un certain temps maintenant, et elle est constante depuis au moins trois années consécutives.

Qu'est-ce que ça veut dire?

La plupart des violations sont causées par l'ignorance ou le mépris d'un utilisateur pour les dangers qui se cachent en ligne. Lorsqu'un compte est piraté, c'est généralement parce que l'utilisateur l'a configuré avec un mot de passe faible et que le pirate en question a pu le casser, ou parce que l'utilisateur a été victime d'une astuce d'ingénierie sociale.

Les deux tactiques courantes qui se sont révélées très efficaces pour violer la sécurité des entreprises ces dernières années sont les attaques de la table arc-en-ciel et le spear-phishing. Les deux nécessitent un certain dévouement et des recherches de la part du cybercriminel, ainsi que de la chance, mais ces deux-là, ainsi que leurs variantes, ont permis à des milliers de violations de données que nous connaissons, et Dieu sait seulement combien de non signalées, en 2019-2020 seulement.

La mauvaise nouvelle est que ces outils et tactiques sont utilisés par de plus en plus de mauvais acteurs et deviennent de plus en plus sophistiqués de jour en jour. La doublure argentée est que, fondamentalement, ils dépendent de l'ignorance ou du mépris d'un utilisateur pour un protocole approprié. Cela signifie que l'éducation de l'utilisateur sur la façon de se protéger contre de telles déprédations est une stratégie viable pour fermer ces deux
vecteurs d'attaque les plus efficaces et les plus répandus.

Comment prévenir les violations de données en utilisant de bons mots de passe?

Utilisez notre guide pour créer des mots de passe plus solides afin de vous assurer que vos comptes sont sécurisés. Longue histoire courte:

  1. Ne réutilisez jamais les mots de passe.
  2. Utilisez des mots de passe longs et complexes.
  3. Pensez à utiliser un gestionnaire de mots de passe pour garantir la sécurité des mots de passe est impeccable.

Comment prévenir les violations de données par le phishing?

La meilleure façon de prévenir les violations de données qui résultent du phishing est de sensibiliser davantage les utilisateurs au danger et leur capacité à repérer les fraudeurs lorsque lesdits indésirables apparaissent inévitablement. Ce guide pratique pour ne pas se faire voler votre mot de passe par des escrocs
peut être utilisé pour éduquer les utilisateurs sur les détails. En bref, cela se résume à:

  1. Vérifiez toujours l'expéditeur des e-mails pour toute entreprise amusante.
  2. Ne saisissez pas vos informations d'identification sur une page que vous n'avez pas préalablement soigneusement inspectée et à laquelle vous ne faites pas entièrement confiance.
  3. Ne cliquez pas sur les e-mails non sollicités.
  4. Ne suivez pas les liens étranges, même dans les e-mails auxquels vous faites habituellement confiance.
  5. Gardez un œil sur les comportements étranges des utilisateurs.
June 25, 2020
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.