Pourquoi les mots de passe sont encore meilleurs que les mots de passe et les empreintes digitales
Rappelez-vous les jours où vous définissez “mot de passe” comme mot de passe? Beaucoup utilisent encore des méthodes aussi insécurisées. 25 Mots de passe à éviter, utilisez WhatsApp gratuitement… [Tech News Digest] 25 Mots de passe à éviter, utilisez WhatsApp gratuitement… [Tech News Digest] Les gens continuent à utiliser des mots de passe terribles, WhatsApp est maintenant Complètement gratuit, AOL envisage de changer de nom, Valve approuve le jeu Half-Life créé par un fan et The Boy With a Camera for a Face. Lire la suite, mais même le mot de passe modeste a évolué.
Nous utilisons maintenant des mots de passe ou des phrases secrètes partout où nous allons. Ils déverrouillent vos services bancaires en ligne, vos comptes de jeux et vos appareils.
Mais pour certains, même ceux-ci ont été rendus superflus, remplacés par des pratiques de validation supposées supérieures. Voici pourquoi vous devriez vous en tenir aux codes d'authentification et aux phrases secrètes.
Que sont les codes?
La plupart d'entre nous utilisons des mots de passe ou des phrases de passe pour nos smartphones, nos courriels et nos autres applications et services: il s'agit simplement d'une chaîne de caractères et de chiffres, généralement plus longs qu'un mot de passe. Donc, si votre mot de passe est MakeUseOf, cela pourrait se traduire par M @ k3U $ £ 0f2006!
“Se servir de” est facile à deviner. Transformer la majorité des voyelles en nombres, ajouter l'année de la création de ce site Web et le terminer avec la ponctuation rend beaucoup plus difficile la tâche de comprendre..
Le code d'accès le plus important que nous utilisons tout le temps est peut-être celui qui permet d'accéder au Wi-Fi. C'est initialement une chaîne de chiffres, ainsi que des lettres majuscules et minuscules. Vous pouvez le changer, mais assurez-vous de le remplacer par un code d'authentification, et non par le nom de votre chien..
Quel est le problème avec ces autres processus?
Dans le but de s’attaquer aux pirates informatiques, les entreprises utilisent ou testent d’autres moyens de vérification.
Mais rien n'est infaillible. Les codes d'accès sont toujours les rois.
NIP
Nous nous appuyons sur des numéros d'identification personnels (NIP). Si vous payez par carte - et n'utilisez pas ou ne pouvez pas utiliser les paiements sans contact Les systèmes de paiement sans contact constituent-ils une menace pour vos finances? Les systèmes de paiement sans contact constituent-ils une menace pour vos finances? Les paiements sans contact sont devenus plus populaires, mais sont-ils sécurisés? Quelles menaces entourent cette nouvelle lubie financière? Plus important encore, devriez-vous vous inscrire? Lire la suite - vous devez entrer un code à quatre chiffres. Beaucoup d’entre nous verrouillons nos smartphones avec des codes confidentiels. Cela semble diablement sûr, surtout si l’on considère qu’un nombre à quatre chiffres, composé des chiffres de 0 à 9, peut comporter 10 000 combinaisons potentielles. Si nous tenons compte des codes à 6 chiffres (en utilisant encore une fois de 0 à 9), même sans pour autant en répétant un nombre, il y a 136 080 combinaisons possibles.
Les chances que quelqu'un devine votre NIP, quelle que soit l'utilisation que vous en faites, semblent lointaines, mais elles pourraient ne pas être aussi astronomiques que vous le pensiez au départ. Cela est particulièrement vrai si votre code PIN est 1234 ou un code similaire. Quel est le niveau de sécurité de votre code PIN? [INFOGRAPHIC] Quel est le niveau de sécurité de votre code PIN? [INFOGRAPHIC] Ah, le code confidentiel confidentiel, les 4 chiffres qui vous séparent de votre argent. Nous utilisons notre code PIN bancaire dans une grande variété de situations, qu’il s’agisse de retirer de l’argent du guichet automatique… En savoir plus. Les pirates peuvent prédire l'action d'une personne moyenne.
Votre date de naissance sera l’une des premières choses que les cybercriminels découvriront à votre sujet, et il n’est pas difficile de trouver plus d’informations de base Voici ce que votre identité pourrait valoir sur le Web sombre Voici ce que votre identité pourrait être Il vaut la peine d'être considéré comme une marchandise, mais toutes vos informations personnelles, du nom à l'adresse en passant par les coordonnées du compte bancaire, valent quelque chose pour les criminels en ligne. Combien valez-vous? Lire la suite sur le web sombre. Les gens définissent leurs NIP comme quelque chose de mémorable, pour des raisons évidentes, de sorte que certains peuvent choisir d'utiliser leur anniversaire, l'année de leur 21st anniversaire ou date de naissance des parents ou des enfants.
Plus probablement, un pirate informatique utiliserait une attaque par force brute Que sont les attaques par force brute et comment vous protéger? Que sont les attaques par force brute et comment vous protéger? Vous avez probablement entendu l'expression "attaque par force brute". Mais qu'est ce que cela veut dire exactement? Comment ça marche? Et comment pouvez-vous vous protéger contre cela? Voici ce que vous devez savoir. Lire la suite . En gros, il s’agit d’un programme qui utilise systématiquement un système à plusieurs chiffres. Il peut commencer par 0001 puis continuer par 0002, 0003 et continuer très rapidement de la même manière.
Mots de passe normaux
Vous pensez peut-être que définir votre mot de passe comme quelque chose d'obscur devrait convenir: personne ne devinera jamais qu'il est dans une autre langue, un prénom personnel ou votre chanson préférée de Chesney Hawkes… right?
Bien que les mots de passe soient préférables à un verrouillage de modèle, qui est plus sécurisé, un mot de passe ou un verrouillage de modèle? Qu'est-ce qui est le plus sûr, un mot de passe ou un schéma de verrouillage? Nos smartphones contiennent beaucoup d'informations personnelles. Tous vos messages texte, courriels, notes, applications, données d'applications, musique, images et bien plus encore sont tous là. Bien que ce soit très pratique pour… Lire la suite, si un pirate informatique découvre suffisamment de détails sur vous, il pourrait deviner de manière éclairée les mots que vous pourriez utiliser. Comment? Ils pourraient acheter des détails sur vous ou parcourir votre blog et votre présence sur les réseaux sociaux. Voyez comment Digital Shadow se distingue des profils Facebook. Digital Shadow expose ce que Facebook sait vraiment de vous. Digital Shadow expose ce que Facebook connaît vraiment de vous. Alors qu’il s’agissait au départ d’un simple coup marketing, Ubisoft Digital Shadow reste un outil très utile (et potentiellement effrayant). ) qui vous montre à quel point les gens peuvent vous connaître sur Facebook. Lire plus et parcourir les mots de passe potentiels.
Encore plus effrayant, un pirate informatique pourrait employer une variante de l'attaque par force brute appelée attaque par dictionnaire. Cela fonctionne sur le même principe mais essaye plus loin des chaînes de caractères; ses premières tentatives, cependant, spécifient des mots identifiés par les pirates comme étant les mots de passe les plus probables. S'ils ne réussissent pas immédiatement, essayez d'ajouter des années à la fin..
C'est pire si vous utilisez les mêmes mots de passe pour différents comptes.
On peut dire que votre mot de passe de messagerie est le plus important: si quelqu'un y a accès, il peut passer en revue tous les autres comptes que vous pourriez avoir et cliquer sur “Mot de passe oublié?” puis les réinitialiser à travers cela. Vous devez absolument vous assurer que vous utilisez un mot de passe unique pour votre adresse email.. FilaireMat Honan dit:
“Comment nos mots de passe en ligne tombent-ils? De toutes les manières imaginables: ils sont devinés, levés d'un dump de mots de passe, craqués par la force brute, volés avec un enregistreur de frappe, ou réinitialisés complètement en utilisant le service client de l'entreprise.”
Empreinte digitale
Touch ID semble être un moyen ingénieux de sécuriser vos appareils. Pourquoi Apple a-t-il annoncé la dernière annonce sur son iPhone? [Opinion] Pourquoi la dernière annonce sur son iPhone était-elle plus importante que vous ne le pensez [Opinion] Un autre iPhone décevant a été annoncé: la même taille, les mêmes fonctionnalités de base, et ça ne fait même pas encore votre tasse de café du matin. Soupir. Lisez-en plus avec l'iPhone 5S de 2013 et ses iPad en 2014, et beaucoup l'ont perçu comme une nouvelle mesure de sécurité brillante. Parce que les empreintes digitales sont uniques. Il semblait impossible que quelqu'un d'autre puisse copier votre empreinte digitale.
Mais ils peuvent. Bien sûr ils peuvent.
Nous laissons des traces d’empreintes digitales partout où nous allons, mais c’est certainement partout dans l’appareil. Ce qui est moins sûr, c’est que c’est un traitement complet., utilisable les empreintes digitales: un voleur intelligent pourrait donc envisager de déverrouiller plus facilement le Touch ID. Le scanner d'empreintes digitales de l'iPhone 5S augmente-t-il les risques de vol? Le lecteur d'empreintes digitales iPhone 5S augmente-t-il les risques de vol? Le nouveau capteur d’empreintes digitales de l’iPhone semble être un excellent moyen d’utiliser la biométrie pour garder l’appareil en toute sécurité et personnel, mais cette fonctionnalité pourrait-elle être utilisée contre le propriétaire pour contourner les protections existantes? Lire plus qu'un téléphone utilisant un code PIN!
Cela est en train de devenir un point de vue très répandu, aidé par divers techniciens à trouver un moyen de contourner le protocole de sécurité. En particulier, le Chaos Computer Club (CCC): 4 groupes de hackers de premier plan et ce qu’ils veulent 4 groupes de Hacker de haut niveau et ce qu’ils veulent Il est facile de penser à des groupes de pirates informatiques comme à une sorte de révolutionnaire romantique. Mais qui sont-ils vraiment? Que représentent-ils et quelles attaques ont-ils menées par le passé? Read More, des pirates informatiques voués à exposer de tels défauts, ont pris une image à haute résolution d'une empreinte digitale, l'ont imprimée à l'envers en utilisant un excès d'encre pour imprimante sur une feuille transparente, puis enduit de colle à bois blanche.
Ce processus a depuis été perfectionné avec une encre conductrice à l'argent.
En plus de cela, la technologie bio-métrique elle-même s'use. Prenons l'iPhone par exemple. Celui-ci utilise un scanner CMOS (Complementary Metal Oxide Semi-conductor) et est facilement endommagé. En fait, juste la saleté va l'affecter. Des mains moites? Votre téléphone pourrait ne pas vous reconnaître, et il pourrait être endommagé. Les CMOS ont une durée de vie très limitée, ce qui est sans doute excellent pour Apple car vous le prendrez comme un signe que votre téléphone vieillit et que vous en achetez un nouveau..
D'accord, ce n'est pas un risque de sécurité en soi, mais est révélateur de leur inutilité. Si Touch ID échoue, vous utilisez un code d'authentification. Néanmoins, nous admettons que les empreintes digitales seront probablement suffisamment sécurisées Si vous utilisez une empreinte digitale ou un code PIN pour verrouiller votre téléphone? Devez-vous utiliser une empreinte digitale ou un code PIN pour verrouiller votre téléphone? Devez-vous sécuriser votre téléphone avec une empreinte digitale ou un code PIN? Personne ne risque de deviner votre empreinte digitale, mais est-ce vraiment plus sûr? Un code PIN pourrait-il être plus sécurisé? Pour en savoir plus pour le citoyen moyen - mais pas si vous vous inquiétez du fait que les responsables de l'application de la loi souhaitent que votre appareil soit déverrouillé. Les backdoors du FBI n'aideront personne - même le FBI Les backdoors du FBI n'aideront personne - pas même le FBI Le FBI veut obliger les entreprises de technologie à permettre aux services de sécurité de surveiller la messagerie instantanée. Mais de telles portes arrière de sécurité n'existent pas réellement, et si elles existaient, feriez-vous confiance à votre gouvernement avec elles? Lire la suite .
Comment rendre votre code encore plus sécurisé
Les phrases secrètes sont particulièrement utiles: vous réduisez une phrase à la première lettre de chaque mot. Peut-être avez-vous un titre de chanson préféré, une citation ou un livre. Disons que tu aimes Les pommes d'or du soleil par Ray Bradbury. Cela devient TGAOTS. Vous pouvez ajouter RB à la fin de cela. Vous pouvez changer le “O” à zéro. Si vous êtes un fan de Bradbury, vous pouvez même ajouter sa date de publication, 1953..
En fin de compte, votre phrase secrète serait TGA0TSRB1953.Cela ressemble à un gobbledegook complet pour un spectateur, et il n’est pas facile de le deviner, mais il est facile de se rappeler si vous savez ce que signifie l’acronyme..
Ajoutez de la ponctuation aussi. La plupart choisissent un point d'exclamation, alors pourquoi ne pas utiliser quelque chose d'un peu plus obscur? Un “S” peut facilement se transformer en “$”, et personne n'utilise jamais une barre oblique inversée, c'est donc toujours une option aussi.
Mélangez les majuscules et les minuscules, mais faites-le simplement sans mettre la première lettre en majuscule avec le reste des minuscules. Si vous avez un auteur préféré, combinez deux titres de livre. Donc si on prend Fahrenheit 451 en compte, vous ajoutez “F451” à la phrase.
Si vous utilisez un numéro à quatre chiffres (c.-à-d. Un an), pourquoi ne pas ajouter le reste du mot de passe à deux chiffres? Vous allez vous retrouver avec quelque chose comme…
19tGa0t $ f451 \ 53
Et pour couronner le tout, vous pouvez tester la solidité des codes de passe sur différents sites. Mettez vos mots de passe à l'épreuve du crack avec ces cinq outils de renforcement de la force du mot de passe. part de 'comment puis-je craquer un mot de passe' questions. Il est prudent de dire que la plupart d'entre eux ont des objectifs néfastes plutôt que curieux. Violer des mots de passe… Lire la suite .
Quels autres conseils avez-vous? Quelle méthode d'identification pensez-vous la plus sécurisée? Faites-nous savoir ci-dessous.
Crédits image: clavier à aiguilles Freewheelin par Aranami; Volkwagon Password par Automobile Italia; et empreinte digitale de Kevin Dooley.
En savoir plus sur: sécurité en ligne, mot de passe, sécurité pour smartphone.