Voici les 4 attaques les plus courantes contre vos mots de passe et comment vous protéger | Technologie

by Jack

Les mots de passe sont l’un des aspects les plus faibles et les plus importants à prendre en compte si vous souhaitez maintenir votre cybersécurité. Dans l’article suivant, nous allons nous plonger dans les 4 attaques les plus courantes et comment vous devez vous protéger pour éviter de tomber dans leur piège.

Ça ne fait pas de doute que les mots de passe sont l’un des maillons les plus faibles de la cybersécurité à la fois les particuliers et les grandes entreprises.

Et c’est que ceux-ci font l’objet d’attaques constantes, puisqu’ils sont peut-être l’un des moyens les plus simples pour les pirates d’accéder à votre environnement.

Pour mieux comprendre comment protéger les mots de passe des attaquesvoyons les 4 principales attaques sur ceux-ci et comment vous pouvez faire pour les prévenir.

attaques par force brute

Cela semble un peu fort, mais il s’agit d’une attaque de base sur les mots de passe que les pirates effectuent en permanence. Se base sur faire un grand nombre de tentatives d’accès à un réseau en utilisant de grandes listes de mots de passe courants ou hautement compromis.

Comme son nom l’indique, il est basé sur extraire votre mot de passe de force. La prévention des attaques par force brute implique le blocage des comptes, la longueur du compte et les phrases secrètes de plus de 20 caractères. Voici quelques astuces pour le rendre indéchiffrable.

Vérifiez votre mobile : un malware bancaire dangereux détecté dans 6 applications « antivirus » pour Android

Vérifiez votre mobile : un malware bancaire dangereux détecté dans 6 applications « antivirus » pour Android

Hameçonnage

C’est peut-être celui qui ne sonne pas le plus puisqu’on les écoute continuellement dans les médias. Et c’est ça, Le phishing est une ancienne attaque utilisée depuis des décennies, mais toujours aussi efficace.

Les attaques de phishing visent à manipuler les gens pour qu’ils prennent des mesures ou divulguent des informations sensibles et sont généralement tentées par e-mail ou SMS. Nous, de ComputerHoy, avertissons continuellement de certaines fraudes qui sont commises par ces canaux.

Pour la prévenir, il est primordial de se tenir informé de toute attaque médiatique, ainsi que d’éviter de tomber dans toutes sortes de pièges. En cas de doute, appelez notre banque ou l’entreprise qui nous envoie soi-disant cet e-mail ou ce SMS. Dans l’article suivant nous précisons comment éviter de tomber.

la cyber-sécurité

5 cours de sécurité informatique en ligne qui vous ouvriront de nouvelles opportunités d’emploi

Bourrage d’informations d’identification

Le credential stuffing est un piratage automatisé dans lequel des combinaisons de nom d’utilisateur et de mot de passe volées sont lancées dans le processus de connexion pour y accéder.

Les informations d’identification peuvent être extraites de grandes bases de données de comptes réels et de mots de passe qui ont été piratés et, malheureusement, peuvent être facilement obtenues sur Internet.

Pour l’éviter, il faut en gros suivre les mêmes règles que l’attaque par force brute : extension de mot de passe, blocage de modèle commun, mot de passe de plus de 20 caractères… etc.

Arnaque au vendeur fantôme d'Amazon

Fais attention! La campagne Income commence et avec elle les premières tentatives d’escroquerie

Réutilisation du mot de passe

La réutilisation des mots de passe conduit souvent à des systèmes compromis. De nombreuses enquêtes ont identifié que plus de 70 % des employés réutilisent les mots de passe au travail. Et c’est que le partage des mots de passe entre les comptes personnels et d’entreprise laisse votre réseau vulnérable au compte.

Si quelqu’un se fait pirater pour avoir dérangé là où il ne devrait pas et que vous l’utilisez pour le travail, par exemple, ce mot de passe se retrouvera sur le dark web et les systèmes de l’entreprise deviendront rapidement vulnérables. Si vous ne voulez pas vous compliquer la tâche, utilisez un gestionnaire de mots de passe.

Related Articles

Leave a Comment