Accueil Finances personnelles Contre le piratage de mot de passe - des contre-mesures

Contre le piratage de mot de passe - des contre-mesures

Table des matières:

Vidéo: Comment Sécuriser votre WhatsApp et Eviter les Piratages 2025

Vidéo: Comment Sécuriser votre WhatsApp et Eviter les Piratages 2025
Anonim

Prendre des contre-mesures générales peut empêcher le piratage de vos mots de passe importants. Un mot de passe pour un système est généralement égal aux mots de passe de nombreux autres systèmes, car de nombreuses personnes utilisent les mêmes mots de passe sur tous les systèmes qu'ils utilisent. Pour cette raison, vous pouvez envisager de demander aux utilisateurs de créer des mots de passe différents pour différents systèmes, en particulier sur les systèmes qui protègent les informations les plus sensibles.

Le seul inconvénient est que les utilisateurs doivent garder plusieurs mots de passe et, par conséquent, pourraient être tentés de les écrire, ce qui peut annuler tous les avantages.

Stockage des mots de passe

Si vous devez choisir entre des mots de passe faibles que vos utilisateurs peuvent mémoriser et des mots de passe forts que vos utilisateurs doivent écrire, demandez aux lecteurs d'écrire des mots de passe et de stocker les informations en toute sécurité. Entraînez les utilisateurs à stocker leurs mots de passe écrits dans un endroit sûr - pas sur des claviers ou dans des fichiers informatiques protégés par mot de passe. Les utilisateurs doivent enregistrer un mot de passe écrit dans l'un de ces emplacements:

  • Coffre de sécurité verrouillé pour un bureau ou un bureau

  • Cryptage de disque complet (entier) qui peut empêcher un intrus d'accéder au système d'exploitation et aux mots de passe stockés sur le système.

  • Un outil de gestion de mots de passe sécurisé tel que

    • LastPass

    • Password Safe, un logiciel open source développé par Counterpane

Règles de mot de passe

En tant que hacker éthique, vous devez montrer aux utilisateurs mots de passe Voici quelques conseils sur la façon de le faire:

  • Démontrez comment créer des mots de passe sécurisés. Reportez-vous aux phrases secrètes , car les utilisateurs préfèrent littéralement les mots de passe et n'utilisent que des mots, qui peuvent être moins sécurisés.

  • Montrez ce qui peut arriver lorsque des mots de passe faibles sont utilisés ou que des mots de passe sont partagés.

  • Augmentez la sensibilisation des utilisateurs aux attaques d'ingénierie sociale.

Appliquer (ou au moins encourager l'utilisation de) une stratégie de création de mot de passe forte qui inclut les critères suivants:

  • Utilisez des lettres majuscules et minuscules, des caractères spéciaux et des chiffres. N'utilisez jamais que des chiffres. De tels mots de passe peuvent être craqués rapidement.

  • Ignorer les mots ou créer des acronymes à partir d'une citation ou d'une phrase. Par exemple, ASCII est un acronyme de Code normalisé américain pour l'échange d'informations qui peut également être utilisé comme mot de passe.

  • Utilisez des caractères de ponctuation pour séparer les mots ou les acronymes.

  • Changez les mots de passe tous les 6 à 12 mois ou immédiatement s'ils sont suspectés d'être compromis. Tout ce qui est plus fréquent introduit un inconvénient qui ne sert qu'à créer plus de vulnérabilités.

  • Utilisez des mots de passe différents pour chaque système. Ceci est particulièrement important pour les hôtes de l'infrastructure réseau, tels que les serveurs, les pare-feu et les routeurs. Il est possible d'utiliser des mots de passe similaires - il suffit de les rendre légèrement différents pour chaque type de système, comme SummerInTheSouth-Win7 pour les systèmes Windows et Linux + SummerInTheSouth pour les systèmes Linux.

  • Utilisez des mots de passe de longueur variable. Cette astuce peut dissuader les pirates car ils ne connaîtront pas la longueur minimale ou maximale requise des mots de passe et devront essayer toutes les combinaisons de longueur de mot de passe.

  • N'utilisez pas de mots d'argot ou de mots courants dans un dictionnaire.

  • Ne comptez pas complètement sur des caractères similaires, tels que 3 au lieu de E, 5 au lieu de S, ou ! au lieu de 1. Les programmes de craquage de mot de passe peuvent vérifier cela.

  • Ne réutilisez pas le même mot de passe dans au moins quatre à cinq changements de mot de passe.

  • Utilisez des économiseurs d'écran protégés par mot de passe. Les écrans déverrouillés sont un excellent moyen de compromettre les systèmes même si leurs disques durs sont cryptés.

  • Ne partagez pas les mots de passe. A chacun son propre!

  • Évitez de stocker les mots de passe utilisateur dans un emplacement central non sécurisé , tel qu'une feuille de calcul non protégée sur un disque dur. Ceci est une invitation au désastre. Utilisez Password Safe ou un programme similaire pour stocker les mots de passe des utilisateurs.

Autres contre-mesures

Voici d'autres contre-mesures de piratage de mot de passe:

  • Activez l'audit de sécurité pour surveiller et suivre les attaques par mot de passe.

  • Testez vos applications pour vous assurer qu'elles ne stockent pas indéfiniment les mots de passe en mémoire ou ne les écrivent pas sur le disque. Un bon outil pour cela est WinHex.

  • Gardez vos systèmes corrigés. Les mots de passe sont réinitialisés ou compromis lors des dépassements de tampon ou d'autres conditions de déni de service (DoS).

  • Connaissez vos ID utilisateur. Si un compte n'a jamais été utilisé, supprimez ou désactivez le compte jusqu'à ce qu'il soit nécessaire. Vous pouvez déterminer les comptes inutilisés par une inspection manuelle ou en utilisant un outil tel que DumpSec, un outil qui peut énumérer le système d'exploitation Windows et recueillir des ID utilisateur et d'autres informations.

En tant qu'administrateur de la sécurité de votre organisation, vous pouvez activer le verrouillage du compte pour empêcher les tentatives de piratage de mot de passe. Le verrouillage de compte est la possibilité de verrouiller les comptes d'utilisateurs pendant un certain temps après qu'un certain nombre d'échecs de tentatives de connexion s'est produit. La plupart des systèmes d'exploitation ont cette capacité.

Ne le réglez pas trop bas, et ne le placez pas trop haut pour donner à un utilisateur mal intentionné une plus grande chance de percer. Quelque part entre 5 et 50 pourrait fonctionner pour vous. Tenez compte des points suivants lors de la configuration du verrouillage de compte sur vos systèmes:

  • Pour interdire les conditions DoS de l'utilisateur, utilisez deux mots de passe différents et ne définissez pas de délai de verrouillage pour le premier si cette fonctionnalité est disponible. dans votre système d'exploitation.

  • Si vous autorisez la réinitialisation automatique du compte après une certaine période - souvent appelée verrouillage d'intrus - ne définissez pas une période courte.Trente minutes fonctionnent souvent bien.

Un compteur de connexion ayant échoué peut augmenter la sécurité du mot de passe et minimiser les effets globaux du verrouillage du compte si le compte subit une attaque automatisée. Un compteur de connexion peut forcer un changement de mot de passe après un certain nombre de tentatives infructueuses. Si le nombre de tentatives de connexion échouées est élevé et s'est produit sur une courte période, le compte a probablement subi une attaque par mot de passe automatique.

Les autres contre-mesures de protection par mot de passe incluent

  • Méthodes d'authentification plus strictes. Exemples de défis / réponses, de cartes à puce, de jetons, de biométrie ou de certificats numériques.

  • Réinitialisation automatique du mot de passe. Cette fonctionnalité permet aux utilisateurs de gérer la plupart de leurs problèmes de mot de passe sans impliquer d'autres personnes. Sinon, ce problème de support devient coûteux, en particulier pour les grandes organisations.

  • Protection par mot de passe du BIOS du système. Ceci est particulièrement important sur les serveurs et les ordinateurs portables qui sont sensibles aux menaces et aux vulnérabilités de sécurité physique.

Contre le piratage de mot de passe - des contre-mesures

Le choix des éditeurs

En intégrant le cyclisme dans votre routine - les mannequins

En intégrant le cyclisme dans votre routine - les mannequins

Avec un peu de réflexion, le cyclisme s'adapte facilement à votre emploi du temps. Faites de l'exercice sain et économisez du temps et de l'argent. Voici quelques conseils pour faire du cyclisme une partie de votre routine hebdomadaire: Ce n'est pas tout ou rien: vous n'avez pas besoin de faire la navette tous les jours si cela vous semble trop long. Prévoyez ...

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Les choses peuvent parfois mal tourner en vélo pour transporter avec vous quelques pièces simples de sorte que vous puissiez faire face aux problèmes que vous êtes le plus susceptible de rencontrer. Pour les longs trajets, vous aurez besoin de quelques extras pour tirer le meilleur parti de votre voyage. ...

S'entraîner avec des équipements de cyclisme - des mannequins

S'entraîner avec des équipements de cyclisme - des mannequins

Comme toute activité, vous devez rassembler certaines pièces d'équipement pour obtenir le plus du cyclisme et de rester en sécurité pendant que vous le faites. Assurez-vous que les pièces suivantes sont sur votre liste de courses lorsque vous sortez pour acheter votre vélo: Casque: Le port du casque n'est pas obligatoire mais la plupart des gens ...

Le choix des éditeurs

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

Vous pouvez utiliser le Sélectionnez le menu dans Photoshop Elements pour modifier et affiner les sélections en agrandissant, en réduisant, en adoucissant, en inversant, en agrandissant et en saisissant des pixels de même couleur. Sélectionner tout ou rien Les commandes Sélectionner tout et Désélectionner sont des commandes simples. Pour sélectionner tout dans votre image, choisissez Sélectionner → Tout ou appuyez sur Ctrl + A (cmd + A sur le Mac). Pour ...

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Pour travailler sur n'importe quelle image dans l'un des éditeurs. Vous devez vous familiariser avec le déplacement de l'interface Éléments et l'affichage des photos dans la fenêtre principale de l'image. En mode Édition complète, vous remarquerez que lorsque plusieurs images sont ouvertes, leurs noms de fichiers sont répertoriés en haut de la fenêtre d'image. ...

Travaillant avec Adobe Premiere Elements - les mannequins

Travaillant avec Adobe Premiere Elements - les mannequins

Plusieurs options dans les panneaux Partager et Créer nécessitent Adobe Premiere Elements. Les éléments dénommés Graver DVD vidéo / BluRay, Partage vidéo en ligne et Téléphones mobiles et lecteurs requièrent tous Adobe Premiere Elements. Si l'un de ces éléments vous intéresse, vous pouvez télécharger un essai gratuit d'Adobe Premiere Elements et utiliser ...

Le choix des éditeurs

Cisco Networking: Connexion via un câble de survol - Les nuls

Cisco Networking: Connexion via un câble de survol - Les nuls

Vous permettent probablement de configurer votre appareil Cisco une connexion directe par câble série via un câble Cisco de survol - le câble bleu étrange que vous obtenez avec chacun de vos périphériques gérés, comme indiqué dans l'illustration suivante. Pour utiliser ce câble, vous devez avoir un port série à 9 broches sur ...

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

La conversion de binaire Base 16 (hexadécimal) est plus facile que la conversion binaire en décimal. La chose la plus étrange à propos de l'hexadécimal est qu'il y a plus de dix nombres (zéro à neuf), donc vous devez utiliser les caractères supplémentaires suivants: A (10), B (11), C (12), D (13), E (14) et F (15) ...

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Conversions binaires en octales sont en fait assez facile, plus facile que binaire à base de conversion 10. Cela est dû au fait que les nombres octaux peuvent être gérés en regroupant simplement vos nombres binaires en ensembles de trois. Par exemple, commencez par le nombre binaire 11010011 de la section précédente, résultat de la conversion de ...