Les mots de passe sont partout. Ils veillent à ce que nous seuls (ou les personnes que nous autorisons) puissions accéder à nos informations privées et à nos biens, qu’il s’agisse d’argent à la banque ou d’identité sur les réseaux sociaux.
Cependant, nous les prenons souvent à la légère, en utilisant le même mot de passe partout parce qu’il est facile à retenir.
Alors que de nombreuses applications et services se sont améliorés en termes de sécurité, les pirates se sont également considérablement améliorés.
L’utilisation du même mot de passe partout vous expose au risque de devenir une cible de choix pour les cyberattaques. Il y a d’autres inconvénients moins évidents de cette pratique.
Voici quelques raisons pour lesquelles vous devriez être plus diligent lors du choix d’un mot de passe.
Quand il s’agit d’utiliser le même mot de passe partout, vous n’êtes pas seul. Selon le site Web NordPass, beaucoup de gens utilisent des mots de passe faciles à deviner comme « invité » et « mot de passe ». C’est une pratique horrible, car ces mots de passe apparemment contre-intuitifs prennent à peine du temps à craquer.
Si vous utilisez un mot de passe faible comme celui-ci sur tous vos comptes, vous êtes la cible idéale pour une attaque de bourrage d’informations d’identification.
Il s’agit d’un type de cyberattaque qui entasse une grande collection de mots de passe ou de noms d’utilisateur volés dans des milliers de sites Web. Si votre mot de passe recyclé se retrouve dans une violation de données, bon nombre de vos comptes peuvent avoir des problèmes.
En 2012, Dropbox a subi une violation qui a touché 69 millions d’utilisateurs en ligne. Selon The Guardian, la violation s’est produite parce qu’un employé de Dropbox a réutilisé le même mot de passe sur Dropbox que sur LinkedIn. Lorsque son compte LinkedIn a été piraté, les pirates ont également eu accès au réseau d’entreprise de Dropbox.
Cela signifie que si vous recyclez les mots de passe de votre compte d’entreprise, vous vous exposez également à un risque énorme et à celui de l’entreprise.
C’est exactement pourquoi de nombreuses entreprises férues de technologie utilisent maintenant des gestionnaires de mots de passe. Les gestionnaires de mots de passe vous permettent de stocker et de générer des mots de passe sécurisés.
En ajoutant votre employé ou sous-traitant à votre gestionnaire de mots de passe, ils ont accès à tous les comptes dont les mots de passe sont stockés dans l’application du gestionnaire, ce qui simplifie leur processus de connexion, tout en éliminant le besoin de partager le mot de passe avec eux.
Les mots de passe réutilisés ou même des mots de passe similaires sont faibles, non uniques et facilement prévisibles. Les pirates peuvent facilement déchiffrer de tels mots de passe à l’aide d’outils d’IA. Même la version gratuite de ChatGPT peut être utilisée pour réfléchir à de tels mots de passe:
Si l’invite ci-dessus est trop simple pour deviner votre mot de passe, les pirates peuvent contourner les restrictions de ChatGPT et essayer de trouver une invite plus personnalisée pour deviner vos mots de passe.
Certains de ces mots de passe semblent drôles, mais nous avons tendance à mettre des mots de passe dont nous pouvons facilement nous souvenir (les personnes et les choses qui nous tiennent généralement le plus à cœur).
Ainsi, plus les pirates informatiques en savent sur nous (ce qui n’est pas difficile étant donné que nous mettons tout sur les médias sociaux), plus il y a de chances qu’ils devinent notre mot de passe avec succès.
Et les outils avancés de craquage de mots de passe de l’IA sont à un autre niveau. Ils testent les mots de passe courants en utilisant des variations de mots ou de mots de passe trouvés dans les violations de données.
Si vous utilisez un mot de passe comme « qwerty », il faut moins d’une seconde aux outils de craquage de mot de passe pour le déchiffrer. Ajouter des chiffres et le changer en « qwerty12345 » ne le rend pas plus difficile à craquer.
Beaucoup d’outils recherchent un modèle, et les nombres évidents devant des phrases encore plus évidentes sont les modèles les plus courants.
Le recyclage de vos mots de passe est une mauvaise pratique, mais partager ces mots de passe réutilisés est encore pire. Quelle que soit la fiabilité de la personne à qui vous partagez le mot de passe, vous ne pouvez pas tenir compte des violations de données ou des cyberattaques.
Votre compte est encore plus exposé si la personne avec laquelle vous avez partagé les détails du compte voit son appareil compromis ou volé.
Une fois qu’un pirate informatique a accès à un appareil, chaque compte et chaque donnée est gratuit. Par exemple, supposons que vous partagiez un compte Netflix avec quelqu’un.
Si leur ordinateur portable est piraté ou volé et que quelqu’un accède à ce compte Netflix, les détails de votre carte de crédit sont immédiatement en danger.
Donc, d’abord, utilisez des mots de passe forts qui sont difficiles à deviner. Ensuite, utilisez l’authentification à deux facteurs ou un gestionnaire de mots de passe pour partager en toute sécurité un mot de passe avec vos amis et votre famille et minimiser les risques.
L’ingénierie sociale est l’acte de manipuler les gens pour voler leurs informations privées. Ce n’est pas vraiment une compétence technique, mais plutôt un jeu psychologique. Les liens de phishing en sont l’exemple le plus courant.
Ce n’est plus aussi simple que le lien de phishing qui vous mène à une fausse page de connexion Facebook ou Instagram. Les pirates se feront passer pour un ami, un collègue ou une organisation digne de confiance pour vous faire cliquer sur des liens qui compromettent vos comptes.
Ainsi, le pirate peut vous demander de vous inscrire à son nouveau service de démarrage, uniquement pour voir quel mot de passe vous utilisez. Dans certains cas, ils peuvent vous contacter à partir du compte de votre ami qui a été compromis – la plupart d’entre nous ne sont pas plus sages lorsque nous ouvrons des liens de nos amis, c’est donc un piège facile à mettre en place.
Étant donné que vous réutiliseriez probablement un mot de passe d’ailleurs pour vous inscrire à ce service, ils essaieront d’utiliser ce mot de passe pour tous vos comptes qu’ils connaissent. Si vous utilisez le même mot de passe pour votre application bancaire, vous risquez de rencontrer un monde de problèmes.
Si ce n’est pas à chaque fois, cette technique fonctionnerait dans la plupart des cas.
Réutiliser les mêmes mots de passe partout augmente potentiellement les risques d’attaques internes. Supposons qu’un employé qui connaît le mot de passe quitte votre organisation. Si le mot de passe est inchangé, l’ancien employé aura toujours un accès facile à toutes vos données sensibles.
Si l’initié connaît un mot de passe qui a été utilisé partout, toutes vos applications et services sont immédiatement menacés. Ils peuvent utiliser ces informations d’identification pour mener des activités frauduleuses, exploiter des vulnérabilités ou endommager des systèmes informatiques.
Ces personnes peuvent également se faire passer pour du personnel et manipuler des collègues pour qu’ils partagent des informations confidentielles.
De même, si le même mot de passe est utilisé sur plusieurs sites Web, il serait difficile d’identifier l’initié en cas d’activité indésirable ou malveillante. Vous pouvez réduire les risques d’attaques internes en adoptant des pratiques de sécurité strictes. Un bon point de départ est de donner des informations d’identification personnalisées à tous vos employés.
Quelles que soient les autres mesures de sécurité que vous prenez, votre présence en ligne sera toujours menacée si vous réutilisez le même mot de passe sur différentes plateformes. Bien sûr, les mots de passe réutilisés sont plus faciles à retenir, mais vous regretterez cette commodité si vos comptes sont piratés.
Heureusement, vous n’aurez peut-être pas besoin d’utiliser des mots de passe à l’avenir. Des services tels que Apple PassKeys utilisent l’authentification biométrique comme FaceID ou TouchID pour vous connecter à des comptes.
Cela supprime le besoin d’un mot de passe, car le service utilise une clé cryptographique à la place. Au fur et à mesure que d’autres entreprises commencent à mettre cela en œuvre, les mots de passe pourraient devenir une chose du passé.
Votre ordinateur commence à donner des signes de faiblesse ? Voici tout ce que vous pouvez…
Microsoft oblige par défaut à s’identifier à l’aide d’un compte Microsoft pour configurer Windows 11…
Encore étincelant lors de la victoire de Liverpool face à Tottenham (6-3), Mohamed Salah a…
Largement en tête de la Ligue 1 avec dix points d'avance sur son dauphin l'OM,…
Informations sur l'emploi Titre du Poste : DÉTACHEMENT Spécialiste régional Lieu du Travail : Côte…
Informations sur l'emploi Titre du Poste : COORDINATEUR SUIVI DES PATIENTS ET PARTENARIAT Niveau Requis…