Vulnérabilités de mot de passe: La plupart des systèmes d'un réseau d'entreprise utilisent un type d’authentification pour accepter ou refuser l'accès des utilisateurs.
| Lorsque les utilisateurs accèdent à un système, on leur demande généralement un nom d'utilisateur et un mot de passe.
Un nom d’utilisateur est assez facile à deviner, par rapport à son nom.
| C’est pourquoi il faut bien faire attention à ne pas utiliser un mot de passe par défaut, ou bien une chaine de texte facile à deviner.
Sinon, ce serait très simple pour une personne malveillante, d’accéder au système de l’utilisateur.
L’idéal est de se placer à la place de la personne malintentionnée, pour voir, si le mot de passe que l’on choisit est facile à deviner.
| Par exemple il faut fortement éviter ces types de password comme :
| Et bien sûr, éviter aussi, le couple utilisateur/mot de passe en : | Admin/admin
Un hacker peut soit tenter de trouver le mot de passe manuellement, c’est-à-dire en les essayant 1par1, ou bien à l’aide d’un logiciel, qui va utiliser un dictionnaire de mot de passe les plus courant, pour tenter de deviner celui de l’utilisateur.
Ce type de méthode risque tout de même de prendre un certain temps, et peut même être consommatrice en ressource informatique…
Pour atténuer le risque des attaques par mot de passe, une entreprise doit implémenter des stratégies sur l’ensemble de ces utilisateurs.
| Par exemple, elle pourrait imposer de longs mots de passe, composés d'une combinaison de caractères majuscules et minuscules ainsi que des chiffres et même de certains caractères spéciaux.
L'objectif est de rendre le mot de passe très complexe, pour qu’il soit difficile à trouver par une attaque de mot de passe.
De plus, l’idéal serait même, d’exiger qu’ils soient modifiés régulièrement, pour que les longues attaques de mot de passe, n’ai pas le temps de le trouver.
| Une entreprise peut également envisager d'utiliser des informations d'identification alternatives qui apportent plus de complexité et plus de sécurité.
| C’est ce qu’on appelle l’identification à 2 facteurs.
Ce qui permet ainsi de garantir que vous êtes la seule personne pouvant accéder à votre compte, même si quelqu’un d’autre connaît votre mot de passe.
Le deuxième facteur d’identification pourrait être :
Ce qui pousse le système encore plus loin, en demandant comme facteur « quelque chose que vous êtes ».
L’idée est d'utiliser un attribut physique du corps d'un utilisateur pour identifier cette personne.
Les attributs physiques sont généralement uniques à la structure corporelle de chaque individu et ne peuvent donc pas être facilement volés ou dupliqués.
| Par exemple, l'empreinte digitale d'un utilisateur peut être analysée et utilisée comme facteur d'authentification.
D'autres exemples de ce deuxième facteur d’identification seraient :
Alors bien sûr, certaines méthodes sont plus fiables que d'autres.
Par exemple, les systèmes de reconnaissance faciale peuvent être trompés lorsqu'ils sont présentés avec des photographies.
Et même les empreintes ainsi que l’iris peuvent être altérés, par des blessures ou alors, simplement par le vieillissement de la personne.
| Pour contrer ces faiblesses, il est possible de combiner plusieurs identifications biométriques, pour authentifier les utilisateurs.
Caractéristique |
Juste le mot de passe |
2 facteurs d’identification |
Certificat numérique |
Biométrique |
Quelque chose que vous savez |
Oui |
Oui |
|
|
Quelque chose que vous avez |
|
Oui |
Oui |
|
Quelque chose que vous êtes |
|
|
|
Oui |
Le tableau répertorie les idées clés de chaque alternative à l'authentification par mot de passe.
Une bonne approche, que pourrait avoir une entreprise pour améliorer la sécurité, serait | d’éduquer ses utilisateurs par le biais d'un programme de sécurité d'entreprise.
La plupart des utilisateurs n’ont pas forcément de notions d’informatique, ce qui les rend vulnérables aux attaques extérieures.
Par exemple, si les utilisateurs de l'entreprise reçoivent un e-mail contenant une menace dissimulée, et bien, ils pourraient être tentés de suivre un lien du mail pointant vers un site malveillant.
Ce qui aurait comme effet d’infecter l'ordinateur de l’utilisateur, en ouvrant une porte, c’est-à-dire un accès, qui introduirait un logiciel malveillant ou un ver…
C’est pourquoi il est important de sensibiliser ses utilisateurs à l’informatique, afin d’en améliorer la sécurité.
Pour une sécurité efficace, ce programme d’accompagnement devra porter sur plusieurs éléments de base :
Il faut fortement éviter, le couple utilisateur/mot de passe en : | Admin/admin ?
Vrai
Faux
Un hacker peut soit tenter de trouver le mot de passe manuellement, c’est-à-dire en les essayant 1par1, ou bien à l’aide d’un logiciel, qui va utiliser un dictionnaire de mot de passe les plus courant, pour tenter de deviner celui de l’utilisateur.
Quel type de mot de passe est le + sécurisé ?
$Nolan21
nolannolan
211221121211212
L’idéal est d’avoir une combinaison de caractères majuscules et minuscules ainsi que des chiffres et même de certains caractères spéciaux
Il n’est pas possible de combiner plusieurs identifications biométriques, pour authentifier les utilisateurs ?
Vrai
Faux
Les empreintes ainsi que l’iris peuvent être altérés, par des blessures ou alors, simplement par le vieillissement de la personne.
Pour contrer ces faiblesses, il est possible de combiner plusieurs identifications biométriques, pour authentifier les utilisateurs.
Une bonne approche, que pourrait avoir une entreprise pour améliorer la sécurité, serait ?
d’éduquer ses utilisateurs par le biais d'un programme de sécurité d'entreprise
de forcer les utilisateurs à avoir un mot de passe, et de le changer régulièrement
La plupart des utilisateurs n’ont pas forcément de notions d’informatique, ce qui les rend vulnérables aux attaques extérieures.
Il est recommandé d’imposer de longs mots de passe, composés d'une combinaison de caractères majuscules et minuscules ainsi que des chiffres et même de certains caractères spéciaux ?
Vrai
Faux
L'objectif est de rendre le mot de passe très complexe, pour qu’il soit difficile à trouver par une attaque de mot de passe.
Retrouver de nombreuses vidéos de cours sur la chaine Youtube Formip
Suivez le parcours CCNA sur le site Formip
Visitez notre Politique de Confidentialité
Prenez connaissance de notre Charte de Qualité |
CGU | CGV | Engagement de non-responsabilité
Vous avez une réclamation à nous soumettre ? => Remplissez le formulaire
Vos informations sont 100% sécurisées, nous nous engageons à ne pas les revendre.
Siège social : 34 rue Pasteur, 39110 Salins-les-bains.
SIRET. 890 495 294 00013 ⎜Numero DATA DOCK:0085 282 ⎜Déclaration d’activité enregistré auprès du préfet de region Bourgogne-Franche-Comté sous le numéro : 27390126739
© Copyright 2017 - Formip par Damien.S