Une nouvelle étude révèle que 60% des mots de passe sont devinés lors d'attaques

Quel est le dernier mot de passe que vous avez entré pour vous connecter à un de vos comptes? Êtes-vous confiant que ce mot de passe est suffisamment puissant pour résister aux cyber-attaquants? Des mots de passe tels que password321 , iloveyou , football , donaldtrump ou même ! @ # $% ^ & * Ne sont pas sans danger. En fait, importe qui peut les deviner. Malheureusement, les utilisateurs ne font pas toujours attention à la manière dont ils partagent leurs noms utilisateur ou leurs adresses électroniques, ce qui met leur sécurité virtuelle en péril. Supposons que vous ayez rencontré une bannière publicitaire suggérant que vous êtes éligible pour un cadeau. Si escroquerie vous trompe, vous pouvez divulguer votre adresse électronique sans même penser à votre sécurité virtuelle. Une fois que les schemers ont cette information, ils peuvent utiliser un logiciel pour essayer de deviner le mot de passe associé à adresse.

Selon le rapport annuel publié par Rapid7, 72% des organisations de sécurité informatique avaient des mots de passe compromis, et 60% entre eux étaient des mots de passe faciles à deviner. Cela signifie que, dans la plupart des cas, nous sommes ceux qui causent des vulnérabilités de mot de passe et créent des conditions parfaites pour que les pirates informatiques puissent deviner des mots de passe faibles. Heureusement, il y a de espoir et vous pouvez changer les choses aujour hui.

Les utilisateurs doivent en apprendre davantage sur les vulnérabilités de mot de passe

En ce qui concerne les mots de passe, la responsabilité incombe aux utilisateurs. Les pirates peuvent deviner des mots de passe faibles sans trop de peine, il est donc important de prendre en compte chaque mot de passe. Cela inclut les mots de passe par défaut pouvant être définis sur les imprimantes, les routeurs et les autres périphériques que les pirates pourraient utiliser pour accéder à tous les systèmes associés.

Il existe de nombreuses vulnérabilités de mot de passe qui permettent aux attaquants de le forcer plus facilement et éventuellement de dépasser les comptes des utilisateurs. Ces vulnérabilités incluent:

  • RECYCLING - le même mot de passe est réutilisé sur un ou plusieurs autres comptes.
  • LONGUEUR MAUVAISE - le mot de passe est trop court. Les utilisateurs sont invités à utiliser autant de caractères que possible. Si, par exemple, vous pouvez choisir entre 6 et 16 caractères, optez pour les 16 caractères.
  • COMBINAISON FACILEMENT GUESSABLE - si le mot de passe que vous choisissez pour protéger l’entrée de votre compte virtuel est facile à deviner, vous demandez simplement des ennuis.
  • LETTERS ONLY - si vous optez pour une combinaison de lettres, votre mot de passe ne sera pas sécurisé. Si possible, utilisez également des chiffres et des symboles spéciaux, ainsi que des majuscules et des minuscules.
  • SURVEILLANCE - si vous vous inquiétez des vulnérabilités de mot de passe, vous ne voulez PAS écrire vos mots de passe sur des post-it ou les partager avec qui que ce soit.
  • SÉCURITÉ MAUVAISE - Parfois, même les mots de passe les plus puissants ne peuvent pas être sauvegardés contre les violations de données et les cybercriminels intelligents, et dans de nombreux cas, une mauvaise sécurité est à blâmer pour cela.

Les entreprises de sécurité informatique ne sont pas les seules à risque

Les hackers sont-ils plus intéressés par la violation des mots de passe appartenant aux grandes entreprises? Certains groupes de piratage informatique sont certainement plus intéressés par la prise en charge des comptes appartenant à des agences gouvernementales, des grandes organisations et d’autres entités, afin d’extraire des informations extrêmement sensibles et de permettre de plus grandes attaques. Cela étant dit, les hackers ignorent pas non plus les utilisateurs réguliers. Tout abord, les comptes de ces utilisateurs sont généralement moins sécurisés en raison des vulnérabilités de mot de passe existantes. Cela signifie que les attaquants peuvent avoir plus de succès à une échelle inférieure.

Deuxièmement, toutes les informations sont importantes et vendables . Si les pirates informatiques peuvent deviner des mots de passe faibles, ils peuvent prendre en charge des comptes de cuisson en ligne, des comptes de médias sociaux, des comptes de messagerie, etc. photos, adresse personnelle, numéros de téléphone, etc. Tout cela pourrait aider les schémas à identifier au vol, à créer de faux profils et, éventuellement, à vous imiter.

Voici comment vous pouvez protéger vos mots de passe

Maintenant que vous connaissez les différentes vulnérabilités des mots de passe et que les pirates informatiques peuvent deviner des mots de passe faibles, vous devez commencer à apporter des modifications. Tout d’abord, changez vos mots de passe! Ce ne sera pas facile à faire si vous avez plusieurs comptes et si vous décidez de vous charger de la tâche, mot de passe à la fois. Heureusement, ce est pas votre seule option. Vous pouvez employer un gestionnaire de mots de passe qui vous aidera à modifier tous vos mots de passe à partir une fenêtre. Cyclonis Password Manager est un utilitaire gratuit dans lequel vous pouvez télécharger tous vos mots de passe. Ensuite, analyseur de mots de passe intégré les évaluera tous et vous indiquera ceux qui doivent être modifiés. Enfin, en utilisant cet utilitaire, vous pourrez "résoudre" le problème et supprimer les vulnérabilités de mot de passe.

Cyclonis Password Manager gardera vos mots de passe en sécurité à tout moment, et vous facilitera également la connexion à vos comptes virtuels. De plus, comme vous aurez pas besoin entrer vos mots de passe une clé à la fois, vous pourrez les rendre aussi complexes que possible (un bon exemple de cela serait quelque chose comme ceci: = 0-e0V __-? # G = k + ! C | + l3 - ^^ $ =? J: & 4 @ ). En même temps, vous protégerez vos mots de passe contre les enregistreurs de frappe et autres types de programmes malveillants susceptibles de tenter de lire vos mots de passe sans votre notification. En parlant de malware, n’oubliez pas que la sécurité globale est très importante et vous souhaitez mettre en œuvre un logiciel de sécurité fiable pour garantir une protection à tout moment.

Enfin, oubliez pas que information est une clé qui ouvre de nombreuses portes. Lorsque les violations de données surviennent, le timing est primordial et si vous pouvez immédiatement en savoir plus sur une violation, vos chances empêcher la prise de contrôle de compte et les problèmes de sécurité supplémentaires peuvent augmenter considérablement. Il est également important de savoir quand vous pouvez régler vous-même les problèmes et quand le moment est venu de demander de aide. Si, par exemple, vous découvrez que votre compte bancaire en ligne a été piraté en raison de vulnérabilités de mot de passe existantes, ne jouez pas le rôle un héros et contactez immédiatement votre banque. Ils sauront comment vous aider au mieux.

August 21, 2019
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.