Previous slide
Next slide
Toggle fullscreen
Open presenter view
Failles de sécurité liées à l'authentification
Objectif : Identifier les menaces les plus courantes.
Cassage de mots de passe
Force brute
: tester toutes les combinaisons possibles d'un mot de passe.
Attaque par dictionnaire
: cibler des mots du dictionnaire et des expressions courantes.
Bourrage d'identifiants (credential stuffing)
Utilise des couples identifiant/mot de passe issus de
fuites de données
.
Teste automatiquement ces identifiants sur de nombreux sites et services.
Taux de succès typique :
0,1 % à 0,2 %
des tentatives (mais à grande échelle).
Outil :
Have I Been Pwned
pour vérifier si un courriel apparaît dans une fuite.
Faux sites web et hameçonnage (phishing)
Un site se fait passer pour un service légitime afin de récupérer identifiants / informations personnelles.
Souvent lié à des messages :
pourriels
,
textos frauduleux
, réseaux sociaux.
Réflexe : vérifier l'expéditeur et le
nom de domaine
; prendre une minute avant de saisir des données.
Logiciels espions et keyloggers
Logiciel malveillant installé (souvent via un cheval de Troie) qui espionne l'utilisateur.
Peut enregistrer les frappes du clavier (
keylogger
), dont les mots de passe.
Pour vous protéger :
installer depuis des
stores officiels
;
éviter les
ordinateurs publics
;
activer l'
authentification multifactorielle
.