j'ai compris

Qu'est-ce que la sécurité et la protection des mots de passe ?

publié il y a  2022-8-3 13:30:54Dernière réponse ag. 08, 2022 09:50:07 26 2 2 0 0

Qu'est-ce que la sécurité et la protection des mots de passe ?



La sécurité des mots de passe, comme son nom l'indique, fait référence à la sécurité de nos mots de passe. Les mots de passe sont l'un des facteurs les plus courants dans nos vies pour l'authentification. Généralement, lorsque nous nous connectons à un système ou à une autre application, la première chose que nous devons faire pour vérifier notre identité est d'utiliser un nom d'utilisateur et un mot de passe, ce que l'on appelle l'authentification à facteur unique. Quels sont les risques si votre organisation ne dispose pas de mots de passe hautement sécurisés ? Existe-t-il d'autres moyens d'aborder la sécurité des mots de passe en plus de créer des mots de passe forts ?


Pourquoi la sécurité par mot de passe est-elle nécessaire ?


En tant que facteur d'authentification le plus fondamental, si le mot de passe n'est pas bien protégé ou deviné par d'autres, et que le site Web ne dispose pas d'une protection, d'une détection ou d'autres mesures de sécurité renforcées suffisantes, votre système sera complètement exposé aux attaquants, et il y a plus aucun secret.


Selon le rapport d'enquête sur les violations de données 2020 publié par Verizon, plus de 80 % des violations de données sont causées par des pirates utilisant des mots de passe volés ou faibles. La sécurité des mots de passe est très importante pour les entreprises, les organisations et les utilisateurs individuels. Cependant, de nombreuses personnes ne prennent pas au sérieux la sécurité des mots de passe et ne savent même pas ce qu'est un mot de passe fort. Alors, qu'est-ce que la sécurité par mot de passe ? À quoi ressemblent les mots de passe forts et les mots de passe faibles ? Quels sont les risques si votre organisation ne dispose pas de mots de passe hautement sécurisés ? Existe-t-il d'autres moyens d'aborder la sécurité des mots de passe en plus de créer des mots de passe forts ?


Pour faire face aux dangers des attaques par mot de passe, si votre mot de passe se trouve être l'un de vos mots de passe les plus couramment utilisés, un fraudeur pourrait potentiellement utiliser votre mot de passe pour planter la base de données, entraînant une grave violation d'informations.


Méthodes courantes d'attaque par mot de passe :


1. attaque par dictionnaire ;


2. deviner le mot de passe ;


3. attaque de table arc-en-ciel ;


4. méthodes d'attaque par ingénierie sociale ;


5. logiciel espion ;


6. attaque d'écoute clandestine ;


Le mot de passe est le premier niveau de contrôle d'accès, car il est trop simple pour de nombreux utilisateurs de définir des mots de passe, et le système de connexion n'applique pas de politiques de mots de passe solides, ni n'utilise d'autres méthodes d'authentification multifactorielle, y compris le manque de sensibilisation des utilisateurs à la sécurité , vulnérable aux attaques d'ingénierie sociale. De plus, une fois le mot de passe craqué, il n'y a pas d'alarme pour une connexion anormale, et la connexion anormale du mot de passe ne peut pas être détectée à temps, ce qui entraînera des attaques fréquentes.


Comment assurer la sécurité du mot de passe ? Quel type de mot de passe est considéré comme hautement sécurisé ?


La sécurité des mots de passe est un terme générique désignant les stratégies, les processus et les technologies qui rendent les mots de passe et les méthodes d'authentification plus sûrs. La clé pour sécuriser les mots de passe est de savoir comment les protéger. Le mot de passe lui-même est un authentificateur qui stocke des secrets. Cela signifie que vous seul connaissez ce mot de passe et utilisez ce mot de passe pour vous authentifier auprès d'un tiers. Les autres authentificateurs incluent les appareils cryptés, les mots de passe ou codes PIN à usage unique et les cartes d'accès à clé. En plus des mots de passe, nous pouvons aller plus loin pour vous authentifier à l'aide de jetons numériques, en utilisant des données biométriques telles que des scans de l'iris, des scans rétiniens, etc., mais les mots de passe sont toujours le premier facteur d'authentification le plus courant.


1 : Définir le mot de passe suffisamment long et complexe.


2 : Authentification basée sur un certificat numérique ou authentification basée sur PKI.


3 : Authentification multifacteur (MFA).


Enfin, la mise en œuvre de la politique de code produit sur l'intranet peut être mise en œuvre sur le serveur de précontrôle pour mettre en œuvre une politique de mots de passe forts tels que la longueur et la complexité des mots de passe via des politiques de groupe, y compris la mise en œuvre de valeurs de file d'attente de verrouillage de compte, et la durée, etc. Ce sont les spécifications de la conception de la sécurité liée aux mots de passe, y compris l'utilisation du cryptage pour stocker les mots de passe des comptes, la mise en œuvre du cryptage des mots de passe par certains moyens cryptographiques et le non-stockage des mots de passe en clair. Nous devons également faire des audits réguliers, déclencher des alarmes en temps opportun, etc.



N'hésitez pas à laisser un message et à échanger dans l'espace commentaire !


  • x
  • Standard:

Samira
publié il y a 6 jours plus tôt
Bon à savoir, merci
View more
  • x
  • Standard:

Sanj
publié il y a 6 jours plus tôt
Très intéressant
View more
  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Accord utilisateur ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.
Guide de Protection de L'information
Merci d'utiliser la Communauté D'assistance Huawei Enterprise ! Nous vous aiderons à savoir comment nous recueillons, utilisons, stockons et partageons vos informations personnelles et les droits que vous avez conformément à Politique de Confidentialité et Contrat D'utilisation.