Pourquoi les noms d'utilisateur et les mots de passe sont une chose du passé et comment y faire face

  • Owen Little
  • 0
  • 1861
  • 369
Publicité

Les mots de passe sont un mode de vie maintenant. Il est difficile d'imaginer ce que serait Internet sans mots de passe, n'est-ce pas? Cependant, si nous envisagions l'idée d'un mot de passe même un instant, nous nous rendrions compte que les mots de passe ne sont tout simplement pas très sécurisés. En effet, la plupart des experts en sécurité le savent déjà, mais nous utilisons encore des mots de passe. Pourquoi?

Avec tous les autres scandales de cartes de crédit et de bases de données piratés qui se produisent, il devient de plus en plus évident que nous ne pouvons plus nous en remettre aux mots de passe. Mais si ce ne sont pas les mots de passe, qu'y a-t-il d'autre?

Pourquoi nous avons commencé à utiliser des mots de passe

Les anciens Romains avaient un système de mots d'ordre qui ont été utilisés pour prouver son identité et son autorité. Par extension, les mots d'ordre étaient utilisés pour entrer dans des lieux secrets ou pour accéder à des ressources privées. Cela ressemble beaucoup aux mots de passe modernes, non? Ces mots d'ordre ont été changés une fois par jour et se sont révélés très efficaces..

Finalement, les mots d'ordre ont évolué en mots de passe et contre-mots de passe, où une sentinelle présenterait une question ou une phrase cryptique et attendrait une réponse prédéterminée. Pensez à la question de sécurité d'un site Web moderne et vous avez la bonne idée.

Par exemple, lors de la bataille de Normandie, des soldats américains ont prononcé “Flash” lors de la rencontre de groupes inconnus sur le terrain. En répondant avec “Tonnerre,” les soldats pourraient prouver qu'ils étaient vraiment des alliés plutôt que des espions ou des imposteurs.

Les ordinateurs ont leurs racines dans l’armée. C’est donc une surprise que nous ayons adopté la mot de passe mécanisme d'accès spécialisé? Nous avons fait quelques progrès, comme associer un mot de passe directement à un nom d'utilisateur pour des comptes personnels, mais le concept existe depuis des milliers d'années..

Mots de passe: le seul défaut

Les mots de passe nous ont bien servi, cela ne fait aucun doute. Cependant, ils ne sont pas parfaits. Pas de loin. En fait, le concept de mot de passe a un défaut flagrant qui ne peut jamais être corrigé: les mots de passe sont tout ou rien.

Nous avons déployé beaucoup d'efforts pour choisir un mot de passe fort. 7 façons de créer des mots de passe à la fois sûrs et mémorables 7 façons de créer des mots de passe à la fois sécurisés et mémorables Avoir un mot de passe différent pour chaque service est indispensable dans le monde en ligne actuel, mais les mots de passe générés aléatoirement présentent une faiblesse terrible: il est impossible de se souvenir de tous. Mais comment pouvez-vous vous en souvenir… et veiller à ce que les données sensibles soient cryptées? Pas seulement pour les paranoïaques: 4 raisons de chiffrer votre vie numérique pas seulement pour les paranoïaques: 4 raisons de chiffrer votre vie numérique Le cryptage n'est pas réservé qu'aux théoriciens du complot paranoïaques. est-ce juste pour les geeks de la technologie. Le chiffrement est un avantage pour chaque utilisateur d’ordinateur. Les sites Web techniques expliquent comment chiffrer votre vie numérique, mais…, mais rien de tout cela n’a d’importance une fois que l’on connaît le mot de passe lui-même. Une fois qu'ils l'ont, la partie est terminée. En substance, la protection par mot de passe est la sécurité par l'obscurité, une pratique de sécurité universellement qualifiée de faible et inefficace.

Et si nous combinions des mots de passe avec des questions de sécurité? Cela semble être la solution typique utilisée par les banques et autres établissements proposant des comptes sécurisés, mais si vous y réfléchissez, les questions de sécurité ne sont que des mots de passe dans un emballage différent et souffrent du même problème d'utilisation de l'obscurité pour la sécurité..

Cela dit, l'utilisation des mots de passe à l'ère d'Internet ne manque pas de faiblesses:

  • La plupart des utilisateurs ne veulent pas s'inquiéter de la mémorisation d'un mot de passe complexe et utilisent donc par défaut un mot de passe simpliste et facilement devinable..
  • La plupart des utilisateurs utilisent le même mot de passe pour plusieurs comptes, ce qui donne une clé qui déverrouille des dizaines (voire des centaines) de portes..
  • La plupart des utilisateurs ne gardent même pas leurs mots de passe en secret. Tout, des comptes Netflix aux comptes bancaires en passant par les comptes Web et les comptes de jeux vidéo, est souvent partagé entre amis, membres de la famille et même étrangers..
  • Le cryptage et la confidentialité sont inutiles face aux enregistreurs de frappe. Ne tombez pas victime des enregistreurs de frappe: utilisez ces outils anti-keylogger importants Ne tombez pas victime des enregistreurs de frappe: utilisez ces outils anti-keylogger importants En cas de vol d'identité en ligne, les enregistreurs de frappe jouent l'un des des rôles importants dans l'acte même de vol. Si un compte en ligne vous a déjà été volé, que ce soit pour…. Le problème n'est pas isolé aux ordinateurs. Avez-vous déjà vu un guichet automatique compromis? Comment repérer un guichet automatique compromis et ce que vous devez faire ensuite? Comment détecter un guichet automatique compromis et ce que vous devez faire ensuite ?

Quelles sont les alternatives disponibles?

Authentification à deux facteurs Qu'est-ce que l'authentification à deux facteurs et pourquoi l'utiliser? L'authentification à deux facteurs et pourquoi l'utiliser L'authentification à deux facteurs (2FA) est une méthode de sécurité qui requiert deux manières différentes de prouver votre identité. . Il est couramment utilisé dans la vie quotidienne. Par exemple, payer avec une carte de crédit ne nécessite pas seulement la carte,… devient de plus en plus populaire de nos jours. Contrairement au combo mot de passe + question de sécurité, qui demande fondamentalement deux instances du même gentil d’informations, l’authentification à deux facteurs nécessite deux types preuve d'identité, comme mot de passe + téléphone mobile.

Et c'est la direction dans laquelle la sécurité doit évoluer. Les mots de passe étant intangibles, ils peuvent être compromis par la connaissance seule. Avoir une sorte de preuve physique d'identité est une mesure de sécurité plus forte.

Par exemple, les clés USB peuvent être transformées en clés physiques. 7 utilisations d'une clé USB que vous ne connaissiez pas 7 utilisations d'une clé USB que vous ne saviez pas Vous avez utilisé des clés USB pour transporter des fichiers entre ordinateurs et les sauvegarder. , mais vous pouvez faire beaucoup plus avec une clé USB. . La pratique n'est pas encore répandue, mais il semble qu'elle pourrait avoir de nombreuses utilisations pratiques. Et si les certificats de sécurité USB étaient distribués et utilisés de telle sorte que certains sites Web n'autorisent l'accès que lorsque le lecteur USB est branché??

La biométrie - l'utilisation de caractéristiques humaines pour le contrôle d'accès - est un autre domaine qui mérite d'être approfondi. Une solution possible consiste à utiliser un instantané de la webcam comme mot de passe. 3 outils amusants pour tirer le meilleur parti de votre webcam 3 outils amusants pour tirer le meilleur parti de votre webcam Pour être honnête, je n’ai jamais compris le fiasco des webcams et des discussions vidéo. Bien sûr, il est agréable de discuter en face à face de temps en temps, surtout lorsque vous n'avez pas vu votre interlocuteur si important… à travers la magie de la reconnaissance faciale. D'autres itinéraires incluent les empreintes digitales, les balayages de l'iris et la reconnaissance vocale.

Il y a cependant un inconvénient majeur, à savoir la possibilité de perdre l'accès en raison d'une défiguration, d'une amputation, d'une laryngite ou d'une situation pire. Il y a aussi le fait que l'authentification devrait être suffisamment stricte pour ne pas être trompée par des imposteurs / photos / enregistrements, mais suffisamment pour être en mesure de s'adapter aux fluctuations quotidiennes de l'apparence, de la voix, etc..

Enfin, certains suggèrent d’utiliser des puces RFID ou des périphériques NFC au lieu d’un mot de passe, ce qui vous permet de “glisser” votre chemin à travers la sécurité; en d'autres termes, une carte magnétique glorifiée. Mais ceux-ci aussi ont leurs inconvénients. La RFID peut être interceptée La RFID peut être piratée: Voici comment et comment vous pouvez rester en sécurité RFID peut être piratée: Voici comment et ce que vous pouvez faire pour rester en sécurité Que savez-vous des puces RFID? Savez-vous combien vous en portez à un moment donné? Savez-vous quelles informations sont stockées sur eux? Savez-vous à quel point un pirate informatique… et des appareils NFC ne sont pas sécurisés lors de l'utilisation de NFC? 3 Risques de sécurité pour être conscient de l'utilisation de la technologie NFC? 3 Risques de sécurité à prendre en compte La technologie NFC, qui correspond à la communication en champ proche, constitue la prochaine évolution et constitue déjà une fonctionnalité essentielle de certains des modèles de smartphone les plus récents, tels que le Nexus 4 et le Samsung Galaxy S4. Mais comme pour tout… .

Alors, quel est le prendre? Veillez à utiliser des mots de passe forts. 6 Conseils pour créer un mot de passe indestructible dont vous vous souviendrez 6 Conseils pour créer un mot de passe indestructible dont vous vous souviendrez Si vos mots de passe ne sont ni uniques ni indestructibles, vous pouvez également ouvrir la porte d'entrée et inviter les voleurs pour le déjeuner. , maintenez de bonnes habitudes en matière de sécurité. Changez vos mauvaises habitudes et vos données seront mieux sécurisées. Changez vos mauvaises habitudes et vos données, seront plus sécurisées et contribuez à éduquer les autres. Bien que nous soyons bloqués pour le moment avec des mots de passe, nous attendons avec impatience le jour où les mots de passe deviendront vieux..

Qu'est-ce que tu penses? Adoptez-vous l’utilisation de mots de passe ou préféreriez-vous que nous nous en éloignions complètement? Quelles autres alternatives sont là-bas? Partagez avec nous dans les commentaires ci-dessous!

Crédit image: champ de mot de passe via Shutterstock, sécurité à travers l'obscurité via Shutterstock, clé USB via Shutterstock, balayage Iris via Shutterstock




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.