Le magazine des technologies

Comment sécuriser vos comptes sur Internet ?

0
Comment sécuriser vos comptes sur Internet ?
5 (100%) 1 vote

Le mot de passe est le moyen historique de sécuriser nos comptes sur le web. Hélas, cette technique laisse beaucoup de failles que ce soit à cause du facteur humain ou à cause de la puissance des machines qui permettent des attaque de brute force ou encore ils peuvent être volés.

1-. Le mot de passe doit être sécurisé

Fin 2017, SplashData a publié sa liste annuelle des pires mots de passe de l’année. Deux constats sautent aux yeux, les mêmes erreurs perdurent et on voit que Star Wars est populaire puisque 16ème mot de passe le plus utilisé.

Les deux dernières années ont été particulièrement dévastatrices pour la sécurité des données, avec un certain nombre de piratages, comme ce fut le cas d’Imgur ou Dropbox, d’attaques, de rançons et même de tentatives d’extorsion.

La liste des mots passe les plus utilisés montre que les internautes négligent l’aspect sécurité. Selon l’étude, minimum 10% des personnes ont utilisé un des 25 mots de passe figurant dans la liste de cette année, et prèsque de 3% ont utilisé 123456.

Pour rappel un mot de passe sécurisé doit :

  • être facile à retenir par son propriétaire
  • être différent pour chaque connexion : Limiter la variété des mots de passe, par exemple, en répétant simplement le même mot de passe pour plusieurs comptes ne fait qu’accroître le risque de sécurité.
  • être difficile à trouver par des tiers et donc être suffisamment long et comporter les 4 types de caractères : majuscule, minuscule, chiffre, caractères spéciaux.

Vous pouvez tester vos mots de passe avec ce site : https://howsecureismypassword.net/

Voici la liste des 5 mots de passe les plus utilisés :

  1. 123456
  2. Password
  3. 12345678
  4. qwerty
  5. 12345

Une meilleure sécurité pour vos comptes

Pour maintenir des normes de sécurité acceptables qui protègent les actifs et les employés de l’entreprise, les entreprises doivent commencer à envisager sérieusement comment mettre en œuvre des solutions de rechange à leurs systèmes de mots de passe.

Alors que les mots de passe sont encore utilisés dans presque toutes les industries et entreprises, des outils alternatifs ont commencé à voir le jour et remplaceront les mots de passe.

Voici quelques-uns des avantages et des inconvénients des options de mots de passe les plus populaires qui peuvent convenir à votre entreprise, puisque tous les mots de passe vont dans le sens du dodo.

Il y a 3 possibilités utilisées pour s’authentifier:

  • le mot de passe
  • quelque chose que vous avez soit votre téléphone portable ou un jeton (token)
  • vous-même (yeux, empreinte, ..)

2FA, pour two-factor authentication  signifie que le système utilise deux de ces options pour vous authentifier.

2FA peut offrir des avantages importants aux entreprises comme aux utilisateurs individuels, bien que la technologie

L’authentification avec votre smartphone

Les application d’authentification deviennent rapidement les solutions de pointe dans le monde de la technologie. Les deux leaders sont Google Authenticator et Authy. Vous téléchargez l’application et quand vous voulez vous connectez à un site web, il vous est demandé un code en plus de votre mot de passe. Grâce à l’application, vous êtes en mesure de fournir ce code.

D’autres systèmes existent et ils ont été testés par blog.devolution.net. En voici les résultats :

2fa-authentification

L’authentification via SMS

C’est utilisé par certains fournisseurs de solution de paiement en ligne. Vous avez indiqué votre numéro de carte de crédit et vous devez validé en envoyant un code chiffré reçu par SMS. Cela fonctionne aussi pour des méthodes de récupération de mot de passe.

Le plus grand avantage des mots de passe SMS uniques est qu’ils ne nécessitent pas l’installation d’une application sur le terminal mobile de l’utilisateur.

L’inconvénient est que les messages SMS sont faibles sur la sécurité. Les mots de passe transmis par SMS peuvent être compromis de l’une des trois façons suivantes:

  • usurper l’identité du propriétaire d’un smartphone,
  • pirater le réseau cellulaire ou wifi,
  • avoir réussi à installer à l’insu du propriétaire des logiciels malveillants sur le téléphone mobile lui-même.

 

L’authentification biométrique

Les données biométriques sont des identificateurs comme les empreintes digitales et les scans faciaux qui s’est popularisée avec la sortie de l’iPhone X et l’apparition du Face ID d’Apple étant devenues extrêmement courantes.

Ce qui donne un avantage à la biométrie du point de vue de la sécurité, c’est que la technologie repose sur quelque chose que l’utilisateur « est ». Une empreinte digitale, par exemple, ne peut pas être perdue ou piratée de la même manière que les autres mots de passe ou SMS. La biométrie tend également à offrir une meilleure expérience utilisateur, car il est impossible d’oublier son empreinte 😀 .

La biométrie a cependant ses inconvénients :

  • De nombreux systèmes biométriques courants souffrent encore de problèmes d’exactitude et peuvent s’avérer prohibitifs.
  • Des chercheurs japonais ont montré que les marqueurs biométriques peuvent être reproduits en utilisant simplement des photographies haute résolution de la personne. La biométrie est donc aussi vulnérable aux pirates informatiques.
  • Plus important encore, l’infrastructure de soutien à la biométrie a été décentralisée ces dernières années pour éviter une base de données centrale d’informations biométriques qui pourraient être volées par les agresseurs. Par conséquent, l’authentification se résume en fait à un échange de clés privées/publiques — ce qui signifie que le simple fait de voler une clé permet de voler l’identité d’un utilisateur, même sans falsifier ou posséder aucune donnée biométrique.

Dashlane

Dashlane, une société française vous propose une solution gratuite, voire à prix modique pour sécuriser vos mots de passe. Les retours sont excellents, à tester assurément :

 

Conclusion

L’identification deux facteurs semblent être la meilleure solution, pusqiue chaque solution indépendante des autres présente trop de risque. Mais avant toute chose, pensez à sécuriser vos mots de passe. Et dans un deuxième temps, préférez les solution à deux facteurs.

 

You might also like

Leave A Reply

Your email address will not be published.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.