Les meilleures recommandations pour ne pas avoir à subir le piratage de vos mots de passe


Boutique Antivirus pour la Famille >>


Essayez ces idées de mots de passe pour rendre vos comptes incassables.

Vos mots de passe donnent accès à votre propre royaume personnel, vous vous demandez donc probablement « quelles sont les meilleures pratiques pour créer un mot de passe fort » afin de protéger vos comptes contre ces cybercriminels. Si vos mots de passe faisaient partie d'une violation, vous voudrez les changer immédiatement. Alors, quelle est la solution ? Mots de passe indéchiffrables . Mais avant de passer à cela, examinons d'abord les différentes façons dont les mots de passe peuvent être piratés, afin que vous compreniez les méthodes les plus courantes utilisées aujourd'hui.

Comment un mot de passe est-il piraté ?

Les cybercriminels disposent de plusieurs tactiques de piratage de mots de passe, mais la plus simple consiste simplement à acheter vos mots de passe sur le dark web. Il y a beaucoup d'argent dans l'achat et la vente d'identifiants de connexion et de mots de passe sur le marché noir, et si vous utilisez le même mot de passe depuis de nombreuses années, il y a de fortes chances qu'il ait été compromis .

Mais si vous avez été assez sage pour garder vos mots de passe hors des listes agrégées du marché noir, les cybercriminels doivent les déchiffrer . Et si tel est le cas, ils sont tenus d'utiliser l'une des méthodes ci-dessous. Les attaques décrites ci-après peuvent viser vos comptes réels ou éventuellement une base de données divulguée de mots de passe hachés.

Attaque de force brute

Cette attaque essaie de deviner toutes les combinaisons du livre jusqu'à ce qu'elle tombe sur la vôtre. L'attaquant automatise le logiciel pour essayer autant de combinaisons que possible en un temps aussi court que possible, et il y a eu des progrès malheureux dans l'évolution de cette technologie. Généralement, tout ce qui contient moins de 12 caractères est susceptible d'être piraté. Au moins, nous apprenons des attaques par force brute que la longueur du mot de passe est très importante. Plus c'est long, mieux c'est.

Attaque de dictionnaire

Cette attaque est exactement ce à quoi elle ressemble - le pirate vous attaque essentiellement avec un dictionnaire. Alors qu'une attaque par force brute essaie toutes les combinaisons de symboles, de chiffres et de lettres, une attaque par dictionnaire essaie une liste préétablie de mots telle que celle que vous trouveriez dans un dictionnaire.

Si votre mot de passe est en effet un mot normal, vous ne survivrez à une attaque par dictionnaire que si votre mot est extrêmement rare ou si vous utilisez plusieurs phrases, comme LaundryZebraTowelBlue. Ces mots de passe à plusieurs mots déjouent une attaque par dictionnaire.

Hameçonnage (Phishing)

La tactique la plus répugnante – l' hameçonnage (phishing)– est lorsque les cybercriminels tentent de vous tromper, de vous intimider ou de vous faire pression par le biais de l'ingénierie sociale pour que vous fassiez involontairement ce qu'ils veulent. Un e-mail de phishing peut vous dire (faussement) qu'il y a un problème avec votre compte de carte de crédit. Il vous demandera de cliquer sur un lien qui vous mènera à un faux site Web conçu pour ressembler à votre compagnie de carte de crédit. Les escrocs attendent avec impatience, espérant que la ruse fonctionne et que vous entrez maintenant votre mot de passe. Une fois que vous le faites, ils l'ont.

Les escroqueries par hameçonnage peuvent également essayer de vous piéger par des appels téléphoniques. Méfiez-vous de tout appel automatisé que vous recevez prétendant concerner votre compte de carte de crédit. Notez que le message d'accueil enregistré ne précise pas de quelle carte de crédit il s'agit. C'est une sorte de test pour voir si vous raccrochez tout de suite ou s'ils vous ont « accroché ». Si vous restez en ligne, vous serez connecté à une personne réelle qui fera tout son possible pour vous soutirer autant de données sensibles que possible, y compris vos mots de passe.

L'anatomie d'un mot de passe fort

Maintenant que nous savons comment les mots de passe sont piratés, nous pouvons créer des mots de passe forts qui déjouent chaque attaque (bien que le moyen de déjouer une escroquerie par hameçonnage soit tout simplement de ne pas tomber dans le piège). Votre mot de passe est sur le point d'être indéchiffrable s'il respecte ces trois règles de base.

Éloignez-vous de l'évidence

N'utilisez jamais de chiffres ou de lettres séquentiels, et pour l'amour de tout ce qui est cybernétique, n'utilisez pas de « mot de passe » comme mot de passe . Trouvez des mots de passe uniques qui n'incluent aucune information personnelle telle que votre nom ou votre date de naissance. Si vous êtes spécifiquement ciblé pour un piratage de mot de passe, le pirate mettra tout ce qu'il sait sur vous dans ses tentatives de devinettes.

Les mesures pour éviter les attaques de force brute 

Faites-le long

C'est le facteur le plus critique. Choisissez rien de moins que 15 caractères, plus si possible.

Utilisez un mélange de caractères 

Plus vous mélangez des lettres (majuscules et minuscules), des chiffres et des symboles, plus votre mot de passe est puissant et plus il est difficile pour une attaque par force brute de le déchiffrer.

Évitez les substitutions courantes

Les pirates de mots de passe sont à la mode des substitutions habituelles. Que vous utilisiez DOORBELL ou D00R8377, l'attaquant par force brute le cassera avec la même facilité. De nos jours, le placement aléatoire des caractères est beaucoup plus efficace que les substitutions.

N'utilisez pas de chemins de clavier mémorables. 

Tout comme le conseil ci-dessus de ne pas utiliser de lettres et de chiffres séquentiels, n'utilisez pas non plus de chemins de clavier séquentiels (comme qwerty ). Ceux-ci sont parmi les premiers à être devinés.

Les mesures pour éviter les attaques par un dictionnaire

La clé pour éviter ce type d'attaque par un dictionnaire est de s'assurer que le mot de passe n'est pas qu'un simple mot. Plusieurs mots confondront cette tactique - rappelez-vous, ces attaques réduisent le nombre possible de suppositions au nombre de mots que nous pourrions utiliser à la puissance exponentielle du nombre de mots que nous utilisons.

Les méthodes ci-dessous vous donnent quelques bonnes idées de mots de passe pour créer vos propres mots de passe forts et mémorables. Suivez l'un de ces conseils pratiques et vous doublerez la protection de votre monde numérique.

La méthode de la phrase secrète révisée

Il s'agit de la méthode de la phrase à plusieurs mots avec une torsion - choisissez des mots bizarres et peu communs. Utilisez des noms propres, des noms d'entreprises locales, des personnages historiques, des mots que vous connaissez dans une autre langue, etc. Un pirate pourrait deviner Quagmire, mais il trouverait ridiculement difficile d'essayer de deviner un bon exemple de mot de passe comme celui-ci : QuagmireHancockMerciDeNada

Alors que les mots devraient être rares, essayez de composer une phrase qui vous donne une image mentale. Cela vous aidera à vous souvenir.

Pour augmenter encore la complexité, vous pouvez ajouter des caractères aléatoires au milieu de vos mots ou entre les mots. 

La méthode de la phrase

Cette méthode est également décrite comme la "Méthode Bruce Schneier". L'idée est de penser à une phrase aléatoire et de la transformer en mot de passe à l'aide d'une règle. Par exemple, si vous prenez les deux premières lettres de chaque mot dans "The Old Duke is my favorite pub in South London", vous obtiendrez : ThOlDuismyfapuinSoLo   Pour n'importe qui d'autre, c'est du charabia, mais pour vous, c'est parfaitement logique. Assurez-vous que la phrase que vous choisissez est   aussi personnelle et indevinable que possible.

Méthodes recommandées pour améliorer votre portefeuille de mots de passe

Toutes les méthodes ci-dessus aident à renforcer vos mots de passe mais ne sont pas très pratiques, étant donné que la personne moyenne en utilise des dizaines. Passons en revue quelques méthodes que nous recommandons : utilisez de nouveaux mots de passe complexes et un gestionnaire de mots de passe, installez une application d'authentification sur votre smartphone et achetez du nouveau matériel. Chacun d'entre eux peut aider à des authentifications meilleures et plus sécurisées. 

Utilisez un gestionnaire de mots de passe et un générateur de mots de passe aléatoires 

Un gestionnaire de mots de passe garde une trace de tous vos mots de passe et s'en charge pour vous, à l'exception d'une chose : le mot de passe principal qui vous donne accès à votre gestionnaire de mots de passe (Nous vous encourageons à utiliser tous les trucs et astuces énumérés ci-dessus).

Testez également votre adresse e-mail

Consultez le site Avast Hack Check pour voir si votre mot de passe a été divulgué lors de précédentes violations de données. Si c'est le cas, modifiez immédiatement votre mot de passe sur votre compte de messagerie.

Faites attention à qui vous faites confiance

Les sites Web soucieux de la sécurité hachent les mots de passe de leurs utilisateurs de sorte que même si les données sont divulguées, les mots de passe réels sont cryptés. Mais d'autres sites Web ne se soucient pas de cette étape. Avant de créer des comptes, de créer des mots de passe et de confier à un site Web des informations sensibles, prenez un moment pour évaluer le site. At-il https dans la barre d'adresse, assurant une connexion sécurisée ? Avez-vous l'impression qu'il est conforme aux normes de sécurité les plus récentes ? Si ce n'est pas le cas, réfléchissez à deux fois avant de partager des données personnelles avec lui.

Utiliser l'authentification multifacteur

L'authentification multifacteur (MFA) ajoute une couche de protection supplémentaire (qui devient votre première couche de protection en cas de fuite des détails de votre compte). Ceux-ci sont devenus la nouvelle norme de l'industrie pour une sécurité efficace. 

Utiliser une application d'authentification pour smartphone

La meilleure méthode MFA consiste à utiliser une application spécialisée pour votre smartphone. Google's Authenticator ( pour Apple ici , pour Android ici ) et Authy sont deux exemples et les deux sont gratuits. L'application génère un code PIN à usage unique que vous entrez comme facteur supplémentaire lors de votre processus de connexion. Les codes PIN changent automatiquement toutes les 30 secondes. Vous devrez suivre les instructions pour configurer MFA pour votre application particulière et certaines applications ne prennent pas encore en charge cette méthode MFA.

Les clés de sécurité 

Les clés de sécurité font passer la sécurité au niveau supérieur. Une clé de sécurité comme la YubiKey (du nom de « clé omniprésente ») vous offre la protection la plus avancée disponible aujourd'hui. Il sert de MFA, vous accordant l'accès aux fichiers uniquement si vous avez physiquement la clé. Les clés de sécurité sont disponibles en versions USB, NFC ou Bluetooth, et elles ont généralement la taille d'une clé USB

Conseils de sécurité supplémentaires concernant les mots de passe

Protégez davantage vos informations de connexion grâce à ces conseils de bon sens et de haute sécurité.