Accueil Finances personnelles Connaître les vulnérabilités des mots de passe pour éviter de se faire pirater -

Connaître les vulnérabilités des mots de passe pour éviter de se faire pirater -

Table des matières:

Vidéo: J'AI DISCUTÉ AVEC LES PIRATES DE YOUTUBE 2025

Vidéo: J'AI DISCUTÉ AVEC LES PIRATES DE YOUTUBE 2025
Anonim

Compte tenu du coût de la sécurité et de la valeur des informations protégées, la combinaison d'un ID utilisateur et d'un mot de passe suffit généralement éviter les hacks. Cependant, les mots de passe donnent un faux sentiment de sécurité. Les méchants le savent et tentent de fendre les mots de passe afin de pénétrer dans les systèmes informatiques.

Un gros problème avec le fait de se fier uniquement aux mots de passe pour la sécurité de l'information est que plus d'une personne peut les connaître. Parfois, c'est intentionnel; Souvent, ce n'est pas le cas. La partie difficile est qu'il n'y a aucun moyen de savoir qui, en plus du propriétaire du mot de passe, connaît un mot de passe.

Rappelez-vous que connaître un mot de passe ne fait pas de quelqu'un un utilisateur autorisé.

Voici les deux classifications générales des vulnérabilités par mot de passe:

  • Vulnérabilités organisationnelles ou: Cela inclut l'absence de stratégies de mot de passe appliquées dans l'organisation et le manque de sensibilisation des utilisateurs.

  • Vulnérabilités techniques: Cela inclut les méthodes de chiffrement faibles et le stockage non sécurisé des mots de passe sur les systèmes informatiques.

Avant les réseaux informatiques et Internet, l'environnement physique de l'utilisateur était une couche supplémentaire de sécurité par mot de passe qui fonctionnait plutôt bien. Maintenant que la plupart des ordinateurs ont une connectivité réseau, cette protection a disparu.

Vulnérabilités liées aux mots de passe organisationnels

C'est la nature humaine de vouloir la commodité, surtout quand il s'agit de se souvenir de cinq, dix et souvent des dizaines de mots de passe pour le travail et la vie quotidienne. Ce désir de commodité fait des mots de passe l'un des obstacles les plus faciles à surmonter pour un attaquant.

Près de 3 trillions de combinaisons de mots de passe de huit caractères sont possibles en utilisant les 26 lettres de l'alphabet et les chiffres de 0 à 9. Les clés de mots de passe forts sont: 1) facile à retenir et 2) difficile à craquer. Cependant, la plupart des gens se concentrent sur la partie facile à retenir. Les utilisateurs aiment utiliser des mots de passe tels que mot de passe , leur nom de connexion, abc123 ou aucun mot de passe du tout!

À moins que les utilisateurs ne soient éduqués et rappelés à propos de l'utilisation de mots de passe forts, leurs mots de passe sont généralement

  • faciles à deviner.

  • Rarement changé.

  • Réutilisé pour de nombreux points de sécurité. Lorsque les méchants crackent un mot de passe, ils peuvent souvent accéder à d'autres systèmes avec le même mot de passe et le même nom d'utilisateur.

    L'utilisation du même mot de passe sur plusieurs systèmes et sites Web n'est rien d'autre qu'une violation en attente. Tout le monde en est coupable, mais cela ne rend pas justice.Faites ce que vous pouvez pour protéger vos propres informations d'identification et faire passer le mot à vos utilisateurs sur la façon dont cette pratique peut vous mettre dans une véritable impasse.

  • Écrit dans des endroits non sécurisés. Plus le mot de passe est complexe, plus il est difficile de le déchiffrer. Cependant, lorsque les utilisateurs créent des mots de passe complexes, ils sont plus susceptibles de les écrire. Les attaquants externes et les initiés malveillants peuvent trouver ces mots de passe et les utiliser contre vous et votre entreprise.

Vulnérabilités techniques du mot de passe

Vous pouvez souvent trouver ces vulnérabilités techniques sérieuses après avoir exploité les vulnérabilités du mot de passe organisationnel:

  • Schémas de chiffrement des mots de passe faibles. De nombreux fournisseurs et développeurs pensent que les mots de passe sont sûrs tant qu'ils ne publient pas le code source de leurs algorithmes de chiffrement. Mauvais! Un attaquant persistant et patient peut généralement craquer cette sécurité par l'obscurité (une mesure de sécurité cachée à la vue, mais qui peut être facilement surmontée) assez rapidement. Une fois le code fissuré, il est distribué sur Internet et devient public.

    Les utilitaires de craquage de mots de passe profitent d'un faible cryptage des mots de passe. Ces utilitaires font le travail fastidieux et peuvent craquer n'importe quel mot de passe, avec suffisamment de temps et de puissance de calcul.

  • Programmes qui stockent leurs mots de passe en mémoire, les fichiers non sécurisés et les bases de données facilement accessibles.

  • Bases de données non cryptées qui fournissent un accès direct aux informations sensibles à toute personne ayant un accès à la base de données, qu'elle ait ou non besoin d'une entreprise.

  • Applications utilisateur qui affichent des mots de passe sur l'écran pendant la saisie.

La National Vulnerability Database (un index des vulnérabilités informatiques géré par l'Institut National des Standards et de la Technologie) identifie actuellement plus de 2 500 vulnérabilités liées aux mots de passe! Vous pouvez rechercher ces problèmes pour déterminer la vulnérabilité de certains de vos systèmes d'un point de vue technique.

Connaître les vulnérabilités des mots de passe pour éviter de se faire pirater -

Le choix des éditeurs

À L'aide des paramètres de version dans SharePoint 2016 - les nuls

À L'aide des paramètres de version dans SharePoint 2016 - les nuls

Dans la zone Paramètres de version dans SharePoint 2016 contient les après les paramètres dans une application. Les paramètres de gestion des versions couvrent la plupart des choix de gestion de document ou de gestion de contenu. Ainsi, votre nouveau mantra de gestion de document / contenu est l'approbation, la gestion des versions et l'extraction. Vous pouvez le dire dans votre sommeil. Par défaut, Approbation, gestion des versions ou extraction ...

Vues dans SharePoint 2013 - mannequins

Vues dans SharePoint 2013 - mannequins

Chaque application SharePoint est livrée avec au moins une vue, la vue Tous les éléments, qui est un affichage public disponible pour les utilisateurs de l'application. Les applications de la bibliothèque de documents commencent par la vue Tous les documents. Certaines applications sont livrées avec plusieurs autres vues prédéfinies, telles que l'application Tableau de discussion, qui propose des vues spéciales pour l'affichage des discussions à fil de discussion. Vous utilisez ...

Web Content Management dans SharePoint - les nuls

Web Content Management dans SharePoint - les nuls

SharePoint 2013 est particulièrement puissant dans la gestion du contenu. Le contenu est un concept assez simple. Lorsque vous créez un document Word ou une feuille de calcul Excel, vous générez du contenu. Si vous développez une page Web à admirer pour vos collègues, vous générez du contenu. Même si vous sortez simplement un crayon et du papier et commencez à écrire, c'est ...

Le choix des éditeurs

Comment créer un fichier d'en-tête personnalisé en C - dummies

Comment créer un fichier d'en-tête personnalisé en C - dummies

Comme des projets multi-modules en C plus complexe, vous trouvez la première partie de chaque fichier de code source de plus en plus longue: plus de prototypes, plus de constantes, et plus de variables globales et de structures sont nécessaires pour chaque module. Plutôt que de surcharger votre code de redondances, vous pouvez créer un fichier d'en-tête pour le projet. Un en-tête ...

Comment construire une fonction en programmation C - mannequins

Comment construire une fonction en programmation C - mannequins

En programmation C, toutes les fonctions sont doublées nom, qui doit être unique; aucune fonction ne peut avoir le même nom, et une fonction ne peut pas avoir le même nom qu'un mot-clé. Le nom est suivi de parenthèses suivies d'un ensemble de parenthèses. Donc, à sa construction la plus simple, une ...

Comment créer un nouveau code:: Bloque le projet en C - les nuls

Comment créer un nouveau code:: Bloque le projet en C - les nuls

Dans le C langage de programmation, une application console est celle qui s'exécute en mode texte dans une fenêtre de terminal. Même si un environnement de développement intégré peut en faire plus, c'est la meilleure façon d'enseigner les concepts de programmation de base sans vous surcharger d'une grosse bête graphique complexe d'un programme. Voici comment cela fonctionne: Démarrer ...

Le choix des éditeurs

Comment insérer des liens hypertexte dans votre présentation PowerPoint 2016 - des nuls

Comment insérer des liens hypertexte dans votre présentation PowerPoint 2016 - des nuls

Dans PowerPoint 2016, un lien hypertexte est simplement un peu de texte ou une image graphique sur laquelle vous pouvez cliquer pour afficher une autre diapositive, une autre présentation ou un autre type de document, tel qu'un document Word ou une feuille de calcul Excel. Le lien hypertexte peut aussi conduire à une page sur ...

Comment remplacer le style de texte principal dans PowerPoint 2007 - mannequins

Comment remplacer le style de texte principal dans PowerPoint 2007 - mannequins

Le masque de diapositives PowerPoint spécifie le style de texte, mais vous pouvez formater le texte de votre diapositive PowerPoint pendant que vous travaillez en mode Normal. Les modifications de mise en forme que vous effectuez s'appliquent uniquement au texte sélectionné. Les masques de diapositives ne sont pas affectés. Si vous modifiez la disposition ou la mise en forme des éléments de texte sur une diapositive (par exemple, si vous ...

Comment coller un graphique d'Excel dans PowerPoint 2016 - dummies

Comment coller un graphique d'Excel dans PowerPoint 2016 - dummies

Si les données que vous voulez graphique existe déjà dans un classeur Excel, la façon la plus simple de le représenter dans PowerPoint 2016 est de créer d'abord le graphique dans Excel. Copiez ensuite le graphique dans le Presse-papiers, passez à PowerPoint et collez le graphique dans la diapositive appropriée. Lorsque vous le faites, le graphique ...