Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Mots de passe les plus courants en 2022 : quelles bonnes résolutions à prendre pour bien sécuriser sa vie numérique en 2023 ?

janvier 2023 par Benoit Grunemwald Expert en Cyber sécurité, ESET France

Les experts en sécurité prédisent la mort du mot de passe depuis plus de dix ans. Pourtant, c’est toujours le principal moyen de se connecter aux comptes en ligne et aux applications mobiles. La liste de NordPass des 200 mots de passe les plus courants en 2022 montre que ces derniers représentent un énorme risque pour la sécurité. Les identifiants de connexion sont les clés de la vie numérique, c’est pourquoi ils sont si populaires dans le milieu de la cybercriminalité. Les pirates utilisent diverses techniques pour s’emparer des mots de passe (hameçonnage, forçage brutal de l’appareil par des tentatives de mots de passe couramment utilisées, etc.). Dans un contexte où plus de 24 milliards de combinaisons de noms d’utilisateur et de mots de passe circulent sur les marchés criminels en ligne, il est indispensable de bien sécuriser les mots de passe pour limiter le risque de cyberattaque. Benoit Grunemwald, Expert cybersécurité chez Eset France, livre ses conseils pour protéger ses informations personnelles et financières.

Bien sécuriser les mots de passe

La sécurité des mots de passe est l’une des choses les plus faciles à mettre en place, avec des bienfaits immédiats pour la vie numérique :
● Toujours utiliser des mots de passe ou des phrases de passe complexes et uniques. De cette façon, il sera plus difficile pour les pirates de les craquer ou de procéder à un bourrage d’identifiant (ou credential stuffing).
● Ne jamais réutiliser les mêmes mots de passe. Sinon les pirates peuvent ouvrir plusieurs comptes s’ils mettent la main sur un seul identifiant.
● Ne pas partager ses mots de passe. D’autres personnes pourraient les utiliser à mauvais escient.
● Fermer tous les comptes inutilisés. Ils peuvent représenter un risque pour la sécurité s’ils sont violés sans que cela ait été remarqué.
● Utiliser un gestionnaire de mots de passe et envisager de l’utiliser également comme générateur de mots de passe. Celui-ci suggérera et stockera automatiquement tout mot de passe long, fort et unique. Et il permettra de se connecter sur n’importe quel site sécurisé - seul le mot de passe principal de l’outil est nécessaire.
● Vérifier régulièrement la force des mots de passe et mettre à jour ceux qui sont trop faibles ou périmés.
● Ajouter l’authentification multifactorielle lorsque cela est possible. La plupart des comptes ont maintenant une option à cet effet. Elle ajoute une couche supplémentaire de sécurité aux mots de passe en exigeant un autre facteur d’authentification, comme un scan du visage ou des empreintes digitales, ou un code d’accès à usage unique.
● Ne pas se connecter sur un réseau Wi-Fi public. Des espions numériques présents sur le même réseau pourraient être en mesure de découvrir les mots de passe.
● Utiliser les solutions de sécurité d’une entreprise réputée pour se protéger contre les voleurs d’informations et autres logiciels malveillants, ainsi que contre les attaques de phishing et autres menaces.
● Se méfier des “Shoulder surfing” qui pourraient regarder l’écran de l’appareil et récupérer des informations importantes. Penser à utiliser une protection d’écran pour l’ordinateur portable.
● Ne pas cliquer sur les liens suspects dans les courriels et les textes non sollicités. En cas de doute, contacter directement l’expéditeur, non pas en renvoyant un message mais en recherchant ses coordonnées sur Google.
● Ne se connectez qu’aux sites HTTPS. Ils sont sécurisés et offrent donc une protection supplémentaire contre les attaques qui peuvent intercepter les données de connexion.
● Souscrire à un service qui vérifie si le mot de passe a fait l’objet d’une violation de données.


Voir les articles précédents

    

Voir les articles suivants