Comme nous le savons, depuis quelques années, le vol d’identifiant et de mot de passe est de plus en plus présent. En effet, en 2020, c’était plus de 8 milliards d’identifiants qui ont été piratés contre plus de 24 milliards en 2022 soit une hausse de 65 % d’après les journaux cybernews et sécurité shadow. Attention, car cette hausse est en constante progression depuis plusieurs années et va continuer au fil du temps.
Sommaire :
- Vos mots de passe sont trop faibles.
- Les 5 techniques utilisées pour vous voler vos données
- Comment trouver un bon mot de passe ?
- La double authentification (2FA)
- Le MFA
- Le MFA chez Greenbadg
Comme évoqué précédemment, les vols de données sont de plus en plus fréquents.
Pourquoi avec les antivirus d’aujourd’hui, les sites et applications sécurisés, nous nous faisons voler nos mots de passe et identifiants ?
Il y a plusieurs réponses à cela :
1) Vos mots de passe sont trop faibles.
On pense tous avoir un mot de passe long et robuste, mais en réalité la plupart de vos mots de passe sont insignifiants face aux techniques qu’emploient les hackers. Toujours d’après le rapport de sécurité shadows, voici la liste des pires mots de passe et du nombre de fois qu’ils ont été piratés.
Plus de 30 millions de fois le mot de passe 123456 a été piraté en plus des dérivés comme 123456789, password… Quels sont les 10 mots de passe les plus faibles ?
On ne le répétera jamais assez, mais il faut avoir un mot de passe long et complexe, car à l’heure actuelle, il existe plusieurs techniques pour vous pirater.
2) Les 5 techniques employées pour vous voler vos données
Dans cette partie, nous allons voir ensemble en surface les 5 méthodes que des personnes mal intentionnées peuvent utiliser pour vous soutirer vos données personnelles. Nous rentrerons en détails lors d’un prochain article.
a) L’attaque par brute force
L’attaque par brute force comme son nom l’indique est une attaque brute dont la personne va tester toutes les combinaisons de lettres, de chiffres, de caractères jusqu’à tomber sur le mot de passe.
N’importe quel mot de passe peut-être trouvé avec cette technique oui, mais cela peut prendre des heures comme des milliers d’années.
C’est pour cela que les mots de passe comme 12345 sont des mot de passe extrêmement simple et que l’on vous demande d’établir des mots de passe complexes.
b) Le social Engineering (ingénierie social)
Le social engineering est une méthode qui joue sur la psychologie humaine. Elle consiste tout simplement à prendre l’identité d’une personne proche de la victime ou une identité d’une personne qui a besoin d’aide et de jouer sur la sensibilisation ou la méfiance de la personne.
Une fois que la personne accepte d’envoyer un code, d’appeler un numéro… Il est trop tard.
c) Les malwares (chevaux de Troie, keyloggers …)
Technique connue du grand public, les malwares sont des logiciels malveillants qui permettent de bloquer votre ordinateur, prendre son contrôle ou encore surveiller à distance.
Par exemple, un keylogger est un logiciel qui permet à la personne de savoir tout ce que vous tapez sur votre clavier et de l’enregistrer.
Certains keylogger permettent aussi de rentrer dans le système de l’ordinateur et certains sont aussi à destination des téléphones où le logiciel prend des captures d’écrans.
d) Le phishing
Le phishing est l’une des méthodes les plus répandues pour obtenir votre mot de passe.
Lors d’une attaque, la personne va vous envoyer un mail, un sms… en se faisant passer pour quelqu’un d’autre. Cela peut être un proche, une société, un organisme…
qui vous incite à cliquer sur un lien en vous faisant croire que vous avez gagné quelque chose, que vous devez vite mettre à jour des informations…
Cette technique se rapproche du social Engineering.
Lorsque vous cliquez sur le lien, il est généralement trop tard et la personne à accès à vos données personnelles.
e) Devinez le mot de passe.
Enfin, la dernière technique qui est très simple, mais peut être très efficace dans certains cas.
Lors d’une série de saisie incorrecte, certains site vous propose d’avoir (une indication du mot de passe), celle-ci est sous forme de question personnelle comme le nom de votre chien, le nom de votre mère, votre première voiture…
Pour une personne cherchant à vous pirater vos données, il lui suffit de rechercher des informations sur vous et vos proches sur Internet ou les réseaux pour pouvoir trouver toutes ces réponses-là.
3) Comment trouver un bon mot de passe ?
À travers toutes ces méthodes, on a pu constater que les hackers possèdent un large éventail de méthodes pour nous soutirer nos données.
Pour rappel, 123456, password… sont des mots de passe à éviter à tout prix.
Les mots de passe comportant votre nom, prénom, adresse, code postal sont à éviter.
Enfin les mots de passe complexe mais court comme *7fq sont aussi à éviter.
Pour maximiser vos chances, choisissez un mot de passe long et complexe et unique que vous n’enregistrez pas sur votre ordinateur.
Exemple : Qnu5-#el9-Duabr65-Lo
4) La double authentification (2FA)
La double authentification ou two factor authentication, est une sécurité en plus de votre mot de passe permet d’ajouter un second moyen d’identification à votre compte.
Cela peut-être:
- Un code unique par sms
- Un code utilisable pendant une période limitée
- …
Pourquoi utiliser une double authentification ?
- Vous améliorez la sécurité de votre compte ainsi que la sécurité de vos données.
- La plupart des sites maintenant proposent une solution 2FA et celle-ci est très simple à mettre en place
- Mettre en place une double authentification est possible sur tout type de support.
5) Pourquoi choisir le MFA à la double authentification ?
Nous avons vu comment choisir un bon mot de passe et nous avons découvert comment sécuriser son compte avec une double authentification.
Néanmoins, si une personne a accès à votre téléphone ou ordinateur à distance, celui-ci peut trouver votre mot de passe et recevoir votre code de confirmation.
C’est pourquoi il existe un système de sécurité encore plus performant qui à l’heure actuelle est le plus performant en termes de sécurité.
Le système MFA ou Multi-factor-authentication.
Le MFA est un procédé d’identification qui n’autorise les connexions que si vous présentez au moins deux éléments valides ou plus.
La double authentification est donc considérée comme une MFA, mais qui n’utilise que deux facteurs.
En effet, le MFA possède trois facteurs qui une fois réunis permettent une sécurité optimale:
- Le facteur de connaissance (ce que l’on connaît) comme un identifiant, un mot de passe, une expression, un code PIN, une réponse à une question…
- Le facteur de possession (ce que l’on possède) comme un smartphone, un ordinateur, un badge, une carte RFID, un billet…
- Le facteur d’héritage (ce que l’on est) comme une empreinte digitale, l’iris, la reconnaissance vocale ou faciale…
Lorsque vous n’avez qu’un simple mot de passe, cela correspond à n’avoir qu’un facteur de connaissance. C’est ce qui constitue une vulnérabilité majeure en matière de sécurité et de compromission de données. Facilement déchiffrable et piratable, c’est l’angle d’attaque favori des hackers et de la cybercriminalité !
Pour vous convaincre de l’efficacité du MFA au mot de passe et à la double authentification, voici les avantages du MFA:
- La MFA est plus lente et plus complexe qu’une authentification à double facteur, MAIS est plus sécurisée, donc privilégiée.
- Sans tous les identifiants, un hacker restera buté face à l’écran de connexion : empreinte biométrique, reconnaissance faciale, badge, porte-clés, il est pratiquement impossible qu’il vous dérobe tous ces éléments.
- Avec une authentification MFA, vous réduisez – selon une étude Microsoft – les risques de failles de sécurité de 99,9 %.
- Les codes à usages uniques fréquemment utilisés avec ce type d’authentification découragent systématiquement les hackers.
6) Le MFA chez Greenbadg
Chez Greenbadg, la sécurité de vos données est au cœur de nos priorités.
Parmi les trois facteurs vus précédemment à savoir
- Facteur de connaissance
- Facteur de possession
- Facteur d’héritage
Le protocole GreenBadg met en œuvre la combinaison Possession + Héritage et finalise l’opération par de l’authentification visuelle garantissant un haut niveau de sécurité.
De plus, Greenbadg s’est associé à Ariadnext qui est reconnu et expert dans le domaine.
Grâce à ce partenariat, lors de la création d’un greenbadg, celui-ci mettra tout en œuvre pour correspondre aux référentiels d’exigences PVID publié par l’ANSSI pour une vérification d’identité à distance fiable et robuste.
Si vous voulez en savoir plus sur la sécurité de vos données chez Greenbadg, rendez-vous sur sur l’onglet Sécurité.