Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Bientôt la fin de la journée mondiale du mot de passe ?

mai 2020 par Bastien Dubuc, Country Manager France, Consumer, chez Avast

La journée mondiale du mot de passe célèbre une méthode d’authentification traditionnelle, encore massivement utilisée pour accéder aux comptes ou autres services en ligne. Pourtant, elle est aujourd’hui bien loin d’être la solution la plus efficace pour se protéger des cybercriminels, qui parviennent en seulement quelques secondes à les craquer et à accéder à une mine d’or de données.

Bastien Dubuc, Country Manager France chez Avast, revient sur les méthodes exploitées par les pirates informatiques ainsi que sur les technologies alternatives offrant un niveau de sécurité bien plus important :

« Dans la majorité des cas, les hackers qui parviennent à craquer les mots de passe exploitent simplement la fuite d’informations d’identification. Ils se contentent d’agréger les centaines de millions de noms d’utilisateurs et de mots de passe, divulgués lors de violations de données, au fil des ans et de les utiliser comme des passe-partout pour verrouiller des portes. Les cybercriminels savent que la majorité de la population réutilise des mots de passe identiques pour accéder à différents comptes en ligne, et ils cherchent à en tirer profit. Les pirates lancent également des attaques par force brute qui visent à craquer un mot de passe ou un nom d’utilisateur, en essayant toutes les combinaisons possibles une à une.

Pour lutter contre ces cybermenaces et s’adapter à l’omniprésence du digital, une nouvelle vague de technologies est sur le point de réduire le risque de piratage en éliminant les mots de passe. Ainsi, selon Gartner, d’ici 2022, 60 % des plus grandes entreprises mondiales et 90 % des entreprises de taille moyenne mettront en œuvre des méthodes de sécurité sans mot de passe dans plus de 50 % des cas d’utilisation.

Parmi ces méthodes d’authentification alternatives, on retrouve la biométrie. La plupart des gens connaissent ce concept, grâce à l’Apple Touch ID. L’authentification biométrique utilise des caractéristiques d’identification propres au corps, comme le visage ou les empreintes digitales. Dans ce modèle, l’utilisateur devient son propre mot de passe. Un problème pourrait toutefois survenir si ses données biométriques étaient reproduites par quelqu’un d’autre. Contrairement aux mots de passe, il n’y a aucun moyen de revenir en arrière et de "réinitialiser" son empreinte digitale.

L’authentification unique (Single sign-on – SSO) est quant à elle une pratique qui utilise toujours un mot de passe, mais un seul et unique. Il s’agit d’un protocole d’authentification qui permet aux utilisateurs de saisir un nom et un mot de passe, et ainsi d’ouvrir plusieurs applications et programmes. Bien qu’il puisse encore être techniquement attaqué par force brute, il réduit la surface d’attaque en n’ayant qu’un seul point d’entrée. L’authentification basée sur le risque fait également partie des méthodes qui offrent un niveau de sécurité supérieur. Dans ce cas, l’intelligence artificielle (IA) mesure le risque de la transaction en analysant le demandeur et sa demande. Si le risque est jugé faible, l’IA permet à la transaction de se poursuivre. S’il est moyen, le système demande un autre facteur d’identification. Et si le risque est élevé, le système bloque la transaction.

Les utilisateurs ont également la possibilité de recourir à l’empreinte digitale de l’appareil auquel ils veulent accéder. Le programme de sécurité prend ici une "empreinte digitale" du terminal, en enregistrant sa marque, sa mémoire, son emplacement et son adresse IP. Par la suite, lorsque l’appareil se connecte, le programme le reconnaît et effectue une analyse de risque.

De nombreuses solutions sont aujourd’hui faciles à utiliser et accessibles à tous. Mais le fait est que nous ne vivons pas encore dans un monde sans mot de passe. Il incombe donc à chacun de protéger ses données et ses appareils avec la meilleure sécurité possible, en appliquant quelques principes de base, à savoir définir des mots de passe forts, ne jamais réutiliser le même pour plusieurs comptes, ou encore recourir à la double authentification dès que cela est possible ».


Voir les articles précédents

    

Voir les articles suivants