Pourquoi les noms d'utilisateur et les mots de passe sont une chose du passé et comment y faire face
Les mots de passe sont un mode de vie maintenant. Il est difficile d'imaginer ce que serait Internet sans mots de passe, n'est-ce pas? Cependant, si nous envisagions l'idée d'un mot de passe même un instant, nous nous rendrions compte que les mots de passe ne sont tout simplement pas très sécurisés. En effet, la plupart des experts en sécurité le savent déjà, mais nous utilisons encore des mots de passe. Pourquoi?
Avec tous les autres scandales de cartes de crédit et de bases de données piratés qui se produisent, il devient de plus en plus évident que nous ne pouvons plus compter sur les mots de passe plus longtemps. Mais si ce ne sont pas les mots de passe, qu'y a-t-il d'autre?
Pourquoi nous avons commencé à utiliser des mots de passe
Les anciens Romains avaient un système de mots d'ordre qui ont été utilisés pour prouver son identité et son autorité. Par extension, les mots d'ordre étaient utilisés pour pénétrer dans des lieux secrets ou pour accéder à des ressources privées. Cela ressemble beaucoup aux mots de passe modernes, non? Ces mots d'ordre ont été changés une fois par jour et se sont révélés très efficaces..
Finalement, les mots d'ordre ont évolué en mots de passe et contre-mots de passe, où une sentinelle présenterait une question ou une phrase cryptique et attendrait une réponse prédéterminée. Pensez à la question de sécurité d'un site Web moderne et vous avez la bonne idée.
Par exemple, lors de la bataille de Normandie, des soldats américains ont prononcé “Flash” lors de la rencontre de groupes inconnus sur le terrain. En répondant avec “Tonnerre,” les soldats pourraient prouver qu'ils étaient vraiment des alliés plutôt que des espions ou des imposteurs.
Les ordinateurs ont leurs racines dans l’armée. C’est donc une surprise que nous ayons adopté la mot de passe mécanisme d'accès spécialisé? Nous avons fait quelques progrès, comme associer un mot de passe directement à un nom d'utilisateur pour des comptes personnels, mais le concept existe depuis des milliers d'années..
Mots de passe: Un énorme défaut
Les mots de passe nous ont bien servi, cela ne fait aucun doute. Cependant, ils ne sont pas parfaits. Pas de loin. En fait, le concept de mot de passe a un défaut flagrant qui ne peut jamais être corrigé: les mots de passe sont tout ou rien.
Nous avons déployé beaucoup d'efforts pour choisir un mot de passe fort. 7 façons de créer des mots de passe à la fois sûrs et mémorables 7 façons de créer des mots de passe à la fois sécurisés et mémorables Avoir un mot de passe différent pour chaque service est indispensable dans le monde en ligne d'aujourd'hui mais les mots de passe générés de manière aléatoire présentent une faiblesse terrible: il est impossible de tous les mémoriser. Mais comment pouvez-vous vous en souvenir… Lisez plus et assurez-vous que les données sensibles sont cryptées Pas seulement pour les paranoïaques: 4 raisons de chiffrer votre vie numérique pas seulement pour les paranoïaques: 4 raisons de chiffrer votre vie numérique , ce n'est pas juste pour les geeks de la technologie. Le chiffrement est un avantage pour chaque utilisateur d’ordinateur. Les sites Web techniques expliquent comment chiffrer votre vie numérique, mais… Lisez-en plus, mais rien de tout cela ne compte quand vous connaissez le mot de passe lui-même. Une fois qu'ils l'ont, la partie est terminée. En substance, la protection par mot de passe est la sécurité par l'obscurité, une pratique de sécurité universellement qualifiée de faible et inefficace.
Et si nous combinions des mots de passe avec des questions de sécurité? Cela semble être la solution typique utilisée par les banques et autres établissements proposant des comptes sécurisés, mais si vous y réfléchissez, les questions de sécurité ne sont que des mots de passe sous un emballage différent et souffrent du même problème d'utilisation de l'obscurité pour la sécurité..
Cela dit, l'utilisation des mots de passe à l'ère d'Internet présente de nombreuses autres faiblesses:
- La plupart des utilisateurs ne veulent pas s'inquiéter de la mémorisation d'un mot de passe complexe et utilisent donc par défaut un mot de passe simpliste et facilement devinable..
- La plupart des utilisateurs utilisent le même mot de passe pour plusieurs comptes, ce qui donne une clé qui déverrouille des dizaines (voire des centaines) de portes..
- La plupart des utilisateurs ne gardent même pas leurs mots de passe en secret. Tout, des comptes Netflix aux comptes bancaires en passant par les comptes Web et les comptes de jeux vidéo, est souvent partagé entre amis, membres de la famille et même étrangers..
- Le cryptage et la confidentialité sont inutiles contre les enregistreurs de frappe. Ne tombez pas victime des enregistreurs de frappe: utilisez ces outils anti-keylogger importants Ne tombez pas victime des enregistreurs de frappe: utilisez ces outils anti-keylogger importants En cas de vol d'identité en ligne, les enregistreurs de frappe jouent des rôles importants dans l'acte même de vol. Si un compte en ligne vous a déjà été volé, que ce soit pour… Read More. Le problème n'est pas isolé aux ordinateurs. Avez-vous déjà vu un guichet automatique compromis? Comment repérer un guichet automatique compromis et ce que vous devez faire ensuite? Comment détecter un guichet automatique compromis et ce que vous devez faire Prochaine Suite ?
Quelles sont les alternatives disponibles?
Authentification à deux facteurs Qu'est-ce que l'authentification à deux facteurs et pourquoi l'utiliser? L'authentification à deux facteurs et pourquoi l'utiliser L'authentification à deux facteurs (2FA) est une méthode de sécurité qui requiert deux manières différentes de prouver votre identité. . Il est couramment utilisé dans la vie quotidienne. Par exemple, payer avec une carte de crédit ne nécessite pas seulement la carte,… Lire la suite devient de plus en plus populaire de nos jours. Contrairement au combo mot de passe + question de sécurité, qui demande fondamentalement deux instances du même gentil d’information, l’authentification à deux facteurs nécessite deux types preuve d'identité, comme mot de passe + téléphone mobile.
Et c'est la direction dans laquelle la sécurité doit évoluer. Comme les mots de passe sont intangibles, ils peuvent être compromis par la connaissance seule. Avoir une sorte de preuve physique d'identité est une mesure de sécurité plus forte.
Par exemple, les clés USB peuvent être transformées en clés physiques. 5 utilisations d'une clé USB que vous ne saviez pas environ 5 utilisations d'une clé USB que vous ne saviez pas Nous avons tous utilisé des clés USB pour transporter des fichiers entre ordinateurs et les sauvegarder. nos fichiers, mais vous pouvez faire d’autres choses intéressantes avec une clé USB. Lire la suite . La pratique n'est pas encore répandue, mais il semble qu'elle pourrait avoir de nombreuses utilisations pratiques. Et si les certificats de sécurité USB étaient distribués et utilisés de telle sorte que certains sites Web n'autorisent l'accès que lorsque le lecteur USB est branché??
La biométrie - l'utilisation de caractéristiques humaines pour le contrôle d'accès - est un autre domaine qui mérite d'être approfondi. Une solution possible consiste à utiliser un instantané de la webcam comme mot de passe. 3 outils amusants pour tirer le meilleur parti de votre webcam 3 outils amusants pour tirer le meilleur parti de votre webcam Pour être honnête, je n’ai jamais compris le fiasco des webcams et des discussions vidéo. Bien sûr, il est agréable de discuter en face à face de temps en temps, surtout lorsque vous n'avez pas vu votre significatif… Lire la suite de la magie de la reconnaissance faciale. D'autres itinéraires incluent les empreintes digitales, les balayages de l'iris et la reconnaissance vocale.
Il y a cependant un inconvénient majeur, à savoir la possibilité de perdre l'accès en raison d'une défiguration, d'une amputation, d'une laryngite ou d'une situation pire. Il y a aussi le fait que l'authentification devrait être suffisamment stricte pour ne pas être trompée par des imposteurs / photos / enregistrements, mais suffisamment indulgente pour s'adapter aux fluctuations quotidiennes de l'apparence, de la voix, etc..
Enfin, certains suggèrent d’utiliser des puces RFID ou des dispositifs NFC au lieu d’un mot de passe, ce qui vous permet de “glisser” votre chemin à travers la sécurité; en d'autres termes, une carte magnétique glorifiée. Mais ceux-ci aussi ont leurs inconvénients. La RFID peut être interceptée La RFID peut être piratée: Voici comment et comment vous pouvez rester en sécurité RFID peut être piratée: Voici comment et ce que vous pouvez faire pour rester en sécurité Que savez-vous des puces RFID? Savez-vous combien vous en portez à un moment donné? Savez-vous quelles informations sont stockées sur eux? Savez-vous à quel point un pirate informatique… Read More et les appareils NFC ne sont pas sécurisés avec NFC? 3 Risques de sécurité pour être conscient de l'utilisation de la technologie NFC? 3 Risques de sécurité à prendre en compte La technologie NFC, qui correspond à la communication en champ proche, constitue la prochaine évolution et constitue déjà une caractéristique essentielle de certains des modèles de smartphone les plus récents, tels que le Nexus 4 et le Samsung Galaxy S4. Mais comme pour tous… Lire la suite .
Alors, quel est le prendre? Veillez à utiliser des mots de passe forts. 6 Conseils pour créer un mot de passe indestructible dont vous pouvez vous souvenir 6 Conseils pour créer un mot de passe indestructible que vous pouvez vous souvenir Si vos mots de passe ne sont pas uniques et incassables, vous pouvez également ouvrir la porte d'entrée et inviter les voleurs pour le déjeuner. En savoir plus, maintenez de bonnes habitudes de sécurité. Changez vos mauvaises habitudes et vos données seront mieux sécurisées. Changez vos mauvaises habitudes et vos données seront plus sécurisées. En savoir plus et contribuerez à éduquer les autres. Bien que les mots de passe soient utilisés pour l'instant, nous attendons avec impatience le jour où les mots de passe deviendront une vieille nouvelle.
Qu'est-ce que tu penses? Adoptez-vous l’utilisation de mots de passe ou préféreriez-vous que nous nous en éloignions complètement? Quelles autres alternatives sont là-bas? Partagez avec nous dans les commentaires ci-dessous!
Crédit image: champ de mot de passe via Shutterstock, sécurité à travers l'obscurité via Shutterstock, clé USB via Shutterstock, balayage Iris via Shutterstock
Explorez plus sur: Sécurité en ligne, Mot de passe.