Pourquoi les mots de passe sont encore meilleurs que les mots de passe et les empreintes digitales

  • Peter Holmes
  • 0
  • 3275
  • 921
Publicité

Rappelez-vous les jours où vous définissez “mot de passe” comme mot de passe? Beaucoup utilisent encore des méthodes aussi insécurisées. 25 Mots de passe à éviter, utilisez WhatsApp gratuitement… [Tech News Digest] 25 Mots de passe à éviter, utilisez WhatsApp gratuitement… [Tech News Digest] Les gens continuent à utiliser des mots de passe terribles, WhatsApp est maintenant Complètement gratuit, AOL envisage de changer de nom, Valve approuve le jeu Half-Life créé par un fan et The Boy With a Camera for a Face. , mais même l'humble mot de passe a évolué.

Nous utilisons maintenant des mots de passe ou des phrases secrètes partout où nous allons. Ils déverrouillent vos services bancaires en ligne, vos comptes de jeux et vos appareils.

Mais pour certains, même ceux-ci ont été rendus superflus, remplacés par des pratiques de validation supposées supérieures. Voici pourquoi vous devriez vous en tenir aux codes d'authentification et aux phrases secrètes.

Que sont les codes?

La plupart d'entre nous utilisons des mots de passe ou des phrases de passe pour nos smartphones, nos courriels et d'autres applications et services: il s'agit simplement d'une chaîne de caractères et de chiffres, généralement plus longs qu'un mot de passe. Donc, si votre mot de passe est MakeUseOf, cela pourrait se traduire par M @ k3U $ £ 0f2006!

“Se servir de” est facile à deviner. Transformer la majorité des voyelles en nombres, ajouter l'année de la création de ce site Web et le finir avec la ponctuation rend beaucoup plus difficile la tâche de comprendre..

Le code d'accès le plus important que nous utilisons tout le temps est peut-être celui qui permet d'accéder au Wi-Fi. Il s'agit initialement d'une chaîne de chiffres, ainsi que de lettres majuscules et minuscules. Vous pouvez le changer, mais assurez-vous de le remplacer par un code d'authentification, et non par le nom de votre chien..

Quel est le problème avec ces autres processus?

Dans le but de s’attaquer aux pirates informatiques, les entreprises utilisent ou testent d’autres moyens de vérification.

Mais rien n'est infaillible. Les codes d'accès sont toujours les rois.

NIP

Nous nous appuyons sur des numéros d'identification personnels (NIP). Si vous payez par carte - et n'utilisez pas ou ne pouvez pas utiliser les paiements sans contact Les systèmes de paiement sans contact constituent-ils une menace pour vos finances? Les systèmes de paiement sans contact constituent-ils une menace pour vos finances? Les paiements sans contact sont devenus plus populaires, mais sont-ils sécurisés? Quelles menaces entourent cette nouvelle lubie financière? Plus important encore, devriez-vous vous inscrire? - vous devez entrer un code à quatre chiffres. Beaucoup d’entre nous verrouillons nos smartphones avec des codes PIN. Cela semble diablement sûr, surtout si l'on considère qu'un nombre à quatre chiffres, composé des chiffres de 0 à 9, peut avoir 10 000 combinaisons potentielles. Si nous tenons compte des codes à 6 chiffres (en utilisant encore une fois de 0 à 9), même sans pour autant en répétant un nombre, il y a 136 080 combinaisons possibles.

Les chances que quelqu'un devine votre NIP, quel que soit votre choix, paraissent lointaines, mais elles pourraient ne pas être aussi astronomiques que vous le pensiez au départ. Cela est particulièrement vrai si votre code PIN est 1234 ou un code similaire. Quelle est la sécurité de votre code PIN? [INFOGRAPHIC] Quel est le niveau de sécurité de votre code PIN? [INFOGRAPHIC] Ah, le code confidentiel de confiance, les 4 chiffres qui vous séparent de votre argent. Nous utilisons notre numéro d'identification bancaire dans une grande variété de situations, qu'il s'agisse de retirer de l'argent d'un guichet automatique…. Les pirates peuvent prédire l'action d'une personne moyenne.

Votre date de naissance sera l’une des premières choses que les cybercriminels découvriront à votre sujet, et il n’est pas difficile de trouver plus d’informations de base Voici ce que votre identité pourrait valoir sur le Web sombre Voici ce que votre identité pourrait être Il vaut la peine d'être considéré comme une marchandise, mais toutes vos informations personnelles, du nom à l'adresse en passant par les coordonnées du compte bancaire, valent quelque chose pour les criminels en ligne. Combien valez-vous? sur le web sombre. Les gens définissent leurs NIP comme quelque chose de mémorable, pour des raisons évidentes, de sorte que certains peuvent choisir d'utiliser leur anniversaire, l'année de leur 21st anniversaire ou date de naissance des parents ou des enfants.

Plus probablement, un pirate informatique utiliserait une attaque par force brute Que sont les attaques par force brute et comment vous protéger? Que sont les attaques par force brute et comment vous protéger? Vous avez probablement entendu l'expression "attaque par force brute". Mais qu'est ce que cela veut dire exactement? Comment ça marche? Et comment pouvez-vous vous protéger contre cela? Voici ce que vous devez savoir. . En gros, il s’agit d’un programme qui utilise systématiquement un système à plusieurs chiffres. Il peut commencer par 0001 puis continuer par 0002, 0003 et continuer très rapidement de la même manière.

Mots de passe normaux

Vous pensez peut-être que définir votre mot de passe comme quelque chose d'obscur devrait convenir: personne ne devinera jamais qu'il est dans une autre langue, un prénom personnel ou votre chanson préférée de Chesney Hawkes… right?

Bien que les mots de passe soient préférables à un verrouillage de modèle, qui est plus sécurisé, un mot de passe ou un verrouillage de modèle? Qu'est-ce qui est le plus sûr, un mot de passe ou un schéma de verrouillage? Nos smartphones contiennent beaucoup d'informations personnelles. Tous vos messages texte, courriels, notes, applications, données d'applications, musique, images et bien plus encore sont tous là. Bien qu’il soit très pratique de…, si un pirate informatique découvre suffisamment de détails sur vous, il pourrait deviner de manière éclairée les mots que vous pourriez utiliser. Comment? Ils pourraient acheter des détails sur vous ou parcourir votre blog et votre présence sur les réseaux sociaux. Jetez un coup d’œil à la façon dont Digital Shadow distingue les profils Facebook. Digital Shadow expose ce que Facebook sait vraiment de vous. Digital Shadow expose ce que Facebook connaît vraiment de vous. Alors qu’il s’agissait à l’origine d’une simple cascade marketing, Ubisoft Digital Shadow reste un outil très utile (et potentiellement effrayant). ) qui vous montre à quel point les gens peuvent vous connaître sur Facebook. et traverse des mots de passe potentiels.

Encore plus effrayant, un pirate informatique pourrait employer une variante de l'attaque par force brute appelée attaque par dictionnaire. Ceci fonctionne sur le même principe mais essaye plus loin des chaînes de caractères; ses premières tentatives, cependant, spécifient des mots identifiés par les pirates informatiques comme étant les mots de passe les plus probables. S'ils ne réussissent pas immédiatement, essayez d'ajouter des années à la fin..

C'est pire si vous utilisez les mêmes mots de passe pour différents comptes.

On peut soutenir que votre mot de passe de messagerie est le plus important: si quelqu'un y accède, il peut consulter tous les autres comptes que vous pourriez avoir et cliquer sur “Mot de passe oublié?” puis les réinitialiser à travers cela. Vous devez absolument vous assurer que vous utilisez un mot de passe unique pour votre adresse email.. FilaireMat Honan dit:

“Comment nos mots de passe en ligne tombent-ils? De toutes les manières imaginables: ils sont devinés, levés d'un dump de mot de passe, craqués par la force brute, volés avec un enregistreur de frappe, ou réinitialisés complètement en se moquant du service client de l'entreprise.”

Empreinte digitale

Touch ID semble être un moyen ingénieux de sécuriser vos appareils. Pourquoi Apple a-t-il annoncé la dernière annonce sur l'iPhone? [Opinion] Pourquoi la dernière annonce sur l'iPhone était plus importante que vous ne le pensez [Opinion] Un autre iPhone décevant a été annoncé: la même taille, les mêmes fonctionnalités de base, et ça ne fait même pas encore votre tasse de café du matin. Soupir. avec l'iPhone 5S de 2013 et leurs iPad en 2014, et beaucoup l'ont perçu comme une nouvelle mesure de sécurité brillante. Parce que les empreintes digitales sont uniques. Il semblait impossible que quelqu'un d'autre puisse copier votre empreinte digitale.

Mais ils peuvent. Bien sûr ils peuvent.

Nous laissons des traces d’empreintes digitales partout où nous allons, mais c’est certainement partout dans l’appareil. Ce qui est moins sûr, c’est que c’est un traitement complet., utilisable les empreintes digitales: un voleur intelligent pourrait donc envisager de déverrouiller plus facilement le Touch ID. Le scanner d'empreintes digitales de l'iPhone 5S augmente-t-il les risques de vol? Le lecteur d'empreintes digitales iPhone 5S augmente-t-il les risques de vol? Le nouveau capteur d'empreintes digitales de l'iPhone semble être un excellent moyen d'utiliser la biométrie pour garder l'appareil sécurisé et personnel, mais cette fonctionnalité pourrait-elle être utilisée contre le propriétaire pour contourner les protections existantes? qu'un téléphone qui utilise un code PIN!

Cela est en train de devenir un point de vue très répandu, aidé par divers techniciens capables de contourner le protocole de sécurité. En particulier, le Chaos Computer Club (CCC): 4 groupes de hackers de premier plan et ce qu’ils veulent 4 groupes de hackers de haut niveau et ce qu’ils veulent Il est facile de penser à des groupes de pirates informatiques comme une sorte de révolutionnaire romantique. Mais qui sont-ils vraiment? Que représentent-ils et quelles attaques ont-ils menées par le passé? , des pirates informatiques voués à exposer de tels défauts, ont pris une image à haute résolution d’une empreinte digitale, l’ont imprimée à l’arrière à l’aide d’encre excessive pour imprimante sur une feuille transparente, puis recouverte de colle à bois blanche.

Ce processus a depuis été perfectionné avec une encre conductrice à l'argent.

En plus de cela, la technologie bio-métrique elle-même s'use. Prenons l'iPhone par exemple. Celui-ci utilise un scanner CMOS (Complementary Metal Oxide Semi-conductor) et est facilement endommagé. En fait, juste la saleté va l'affecter. Des mains moites? Votre téléphone pourrait ne pas vous reconnaître, et il pourrait être endommagé. Les CMOS ont une durée de vie très limitée, ce qui est sans doute excellent pour Apple, car vous le prendrez comme un signe que votre téléphone vieillit et que vous en achetez un nouveau..

D'accord, ce n'est pas un risque de sécurité en soi, mais est révélateur de leur inutilité. Si Touch ID échoue, vous utilisez un code d'authentification. Néanmoins, nous admettons que les empreintes digitales seront probablement suffisamment sécurisées Si vous utilisez une empreinte digitale ou un code PIN pour verrouiller votre téléphone? Devez-vous utiliser une empreinte digitale ou un code PIN pour verrouiller votre téléphone? Devez-vous protéger votre téléphone avec une empreinte digitale ou un code PIN? Lequel est réellement le plus sécurisé? pour la personne moyenne - mais pas si vous vous inquiétez du fait que les forces de l'ordre veulent que vous déverrouilliez votre appareil Les backdoors du FBI n'aideront personne - pas même le FBI Les backstoors du FBI n'aideront personne - pas même le FBI Le FBI veut forcer entreprises technologiques pour permettre aux services de sécurité de surveiller la messagerie instantanée. Mais de telles portes arrière sécuritaires n'existent pas réellement, et si elles existaient, feriez-vous confiance à votre gouvernement avec elles? .

Comment rendre votre code encore plus sécurisé

Les phrases secrètes sont particulièrement utiles: vous réduisez une phrase à la première lettre de chaque mot. Peut-être avez-vous un titre de chanson préféré, une citation ou un livre. Disons que tu aimes Les pommes d'or du soleil par Ray Bradbury. Cela devient TGAOTS. Vous pouvez ajouter RB à la fin de cela. Vous pouvez changer le “O” à zéro. Si vous êtes un fan de Bradbury, vous pouvez même ajouter sa date de publication, 1953..

En fin de compte, votre phrase secrète serait TGA0TSRB1953.Cela ressemble à un gobbledegook complet pour un spectateur, et il n’est pas facile de le deviner, mais il est facile de se rappeler si vous savez ce que signifie l’acronyme..

Ajoutez de la ponctuation aussi. La plupart choisissent un point d'exclamation, alors pourquoi ne pas utiliser quelque chose d'un peu plus obscur? Un “S” peut facilement se transformer en “$”, et personne n'utilise jamais de barre oblique inversée, c'est donc toujours une option.

Mélangez les majuscules et les minuscules, mais faites-le simplement sans mettre la première lettre en majuscule avec le reste des minuscules. Si vous avez un auteur préféré, combinez deux titres de livre. Donc si on prend Fahrenheit 451 en compte, vous ajoutez “F451” à la phrase.

Si vous utilisez un numéro à quatre chiffres (c.-à-d. Un an), pourquoi ne pas ajouter le reste du mot de passe à deux chiffres? Vous allez vous retrouver avec quelque chose comme…

19tGa0t $ f451 \ 53

Et pour couronner le tout, vous pouvez tester la solidité des codes de passe sur différents sites. Mettez vos mots de passe à l'épreuve du crack avec ces cinq outils de renforcement de la force du mot de passe Mettez vos mots de passe au travers du test de la fissure avec ces cinq outils de la résistance du mot de passe Chacun de nous a lu une foire part de 'comment puis-je craquer un mot de passe' questions. Il est prudent de dire que la plupart d’entre elles sont destinées à des fins néfastes plutôt qu’à un but curieux. Violer des mots de passe… .

Quels autres conseils avez-vous? Quelle méthode d'identification pensez-vous la plus sécurisée? Faites-nous savoir ci-dessous.

Crédits image: clavier à aiguilles Freewheelin de Aranami; Volkwagon Password par Automobile Italia; et empreinte digitale de Kevin Dooley.




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.