Pour gérer vos consentements :
Categories: Cloud

Tribune libre : Quand le manque d’imagination sert les pirates

Qui n’a jamais choisi son année de naissance comme code secret ou mot de passe sur un site internet quelconque ? Sans doute fort peu de monde. A une époque ou l’identité numérique prend une place de plus en plus prépondérante dans la vie de chacun, un tel comportement est potentiellement dangereux et laisse le champ libre aux pirates du Web.

Il y a encore quelques mois, on parlait du risque de piratage des accès bancaires par Internet. Aujourd’hui, c’est autour de la loi anti-piratage Hadopi que naît une nouvelle crainte fondée sur le détournement des réseaux Wifi mal sécurisés des abonnés.

La prochaine vague pourrait-elle venir des choix de mot de passe ? Tout à fait plausible au vu de l’explosion du nombre de sites internet demandant une inscription préalable à toute consultation de contenu. Chaque internaute se devant de choisir lors de son inscription un pseudonyme et un mot de passe, la tentation est souvent forte de mettre des identifiants identiques sur tous les sites, laissant ainsi une porte béante pour les pirates.

Il suffirait en effet que l’un de ces sites soit mal sécurisé et que sa base de données tombe entre de mauvaises mains pour qu’un pirate dispose alors d’identifiants « passe partout » lui permettant d’accéder sans difficultés techniques particulières à votre compte de e-commerce préféré ayant enregistré votre carte bancaire… Vous imaginez aisément la suite…

Il est temps que les internautes réalisent qu’une simple inscription à un forum amateur avec un mot de passe insuffisamment sécurisé, peut ouvrir une brèche de sécurité aux conséquences non négligeables.

Mais trop souvent, les pirates n’ont même pas à se creuser la tête tant les internautes manquent d’imagination en matière de choix de mot de passe. Il y a plusieurs mois, nous avons mis en oeuvre sur notre site un projet destiné à identifier puis bloquer les mots de passe trop courants saisis lors de la phase d’inscription.

Le résultat fut édifiant et dévoila l’ampleur du travail de prévention qu’il restait encore à faire auprès des utilisateurs. Nous avons bien sûr, su tirer les conséquences d’un tel constat.

(lire la fin de la tribune page suivante)

Page: 1 2

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

2 mois ago