Actualités

Quel est l’avenir des mots de passe ? (INFOGRAPHIE)

Vous êtes-vous déjà interrogé sur l’avenir des mots de passe ?

Partout dans le monde, les pirates informatiques profitent de la pandémie de COVID-19 pour diffuser des logiciels malveillants et voler des informations vitales. Face à la recrudescence des cyberattaques pendant les périodes de fermeture, les entreprises sont invitées à sévir contre les pratiques laxistes en matière de travail à distance. Si elles ne renforcent pas leurs pratiques de sécurité, en particulier lorsque les équipes travaillent à distance, elles s’exposent au risque d’une exposition catastrophique aux mains des pirates informatiques.



L’avenir des mots de passe

En 2019, 43 % des cyberattaques ont visé des petites entreprises. Le piratage de données étant en hausse et les petites entreprises étant particulièrement vulnérables à la cybercriminalité, les PME doivent être vigilantes en matière de sécurité en ligne. L’un des moyens les plus efficaces de préserver la sécurité des données consiste à gérer efficacement les mots de passe.

L’accent étant mis de plus en plus sur l’importance de créer des mots de passe forts et uniques, le moment est venu de se pencher sur l’histoire et l’avenir des mots de passe. Pour faire la lumière sur l’évolution du monde des mots de passe numériques, Beyond Identity, société innovante dans le domaine de la sécurité en ligne, a réalisé une infographie.

L’infographie « Histoire et avenir des mots de passe » explore l’histoire des mots de passe, ainsi que ce qui pourrait venir après les mots de passe. L’étude met également en lumière certains faits surprenants concernant l’utilisation actuelle des mots de passe.

66 % des gens réutilisent leurs mots de passe

L’une de ces statistiques est que 91 % des personnes savent qu’elles ne devraient pas réutiliser leurs mots de passe, mais 66 % le font quand même.

Avec l’augmentation de la cybercriminalité, la réutilisation des mots de passe dans le climat actuel pourrait être potentiellement dévastatrice pour les petites entreprises. Comme le dit Jim Clark, cofondateur de Netscape et fondateur de Beyond Identity :

« Il suffit d’une brèche dans un site pour qu’une entreprise se retrouve dans l’impossibilité d’utiliser son mot de passe. [to be compromised]. »

1960 : Le premier mot de passe

Le premier mot de passe date de 1960 avec le système de partage du temps de travail compatible (CTSS) du MIT. Ce système reposait sur des consoles séparées pour accéder à un ordinateur central partagé. Plusieurs utilisateurs se partageaient chaque console, chacun avec son propre ensemble de fichiers. Un point d’entrée personnel pour chaque utilisateur nécessitait l’utilisation de mots de passe.

1962 : Le premier vol de mot de passe

Le premier « vol » de mot de passe a eu lieu deux ans plus tard. Alan Scheer, candidat au doctorat, ne disposait que de quatre heures par semaine pour travailler sur le CTSS. L’exécution des simulations qu’il avait conçues nécessitait plus de temps. Pour surmonter l’obstacle, Scheer a imprimé le fichier des mots de passe du système afin de pouvoir se connecter en tant qu’autre utilisateur.

Chiffrement à sens unique

En 1974, nous avons appris l’existence du chiffrement à sens unique. En convertissant les mots de passe en nombres par le biais du chiffrement à sens unique, les mots de passe réels ne sont jamais stockés sur un appareil. Ce système est encore utilisé aujourd’hui par des appareils tels que la PlayStation 4 et macOS.

1980s : L’essor du piratage de mots de passe

L’infographie indique que les années 1980 sont la décennie où le piratage informatique a commencé à faire des ravages. En 1988, le terme « Morris Worm » a été inventé, ce qui a été le premier ver informatique sur l’internet. Alors qu’il devait s’agir d’une expérience inoffensive, le ver Morris a infecté un ordinateur en réseau sur dix en l’espace de 24 heures. Comme l’indique l’infographie :

« L’incident a déclenché une nouvelle ère de cybersécurité et inspiré une nouvelle génération de pirates informatiques.

2011 : Lundi de l’effondrement militaire

Retour en 2011 et l’impact du « Military Meltdown Monday » sur les mots de passe numériques. En ce jour sombre pour la sécurité en ligne, les Anonymous ont piraté un sous-traitant du ministère de la défense. Les identifiants de connexion de 90 000 personnes ont été divulgués, y compris des militaires, des membres du département d’État, des agents de la sécurité intérieure et des entrepreneurs privés.

Piratage de la technologie

Cette infographie traite du piratage des mots de passe. Elle explique comment les pirates utilisent la technologie pour parcourir des millions de mots de passe extrêmement rapidement jusqu’à ce qu’un mot de passe fonctionne.

Piratage de l’humain

Une autre méthode utilisée par les pirates consiste à pirater l’être humain. Plutôt que d’utiliser la technologie, les cybercriminels tentent de manipuler les utilisateurs pour qu’ils donnent eux-mêmes leurs identifiants de connexion. Ces tentatives consistent notamment à tromper les utilisateurs en se faisant passer pour des techniciens de l’assistance technique. Il y a aussi l’hameçonnage, par lequel les utilisateurs téléchargent des logiciels malveillants, cliquent sur des liens suspects ou se connectent par l’intermédiaire d’un système compromis.

Aller au-delà des mots de passe

Alors que 66 % des personnes admettent réutiliser leurs mots de passe en dépit des risques qu’ils encourent, dépasser les mots de passe pourrait être le moyen le plus efficace d’éradiquer la cybercriminalité. L’authentification par certificat pourrait-elle éliminer le besoin de mots de passe à l’avenir ? Cette approche mettrait fin aux mots de passe devinables. Elle offre également le même niveau de sécurité élevé que TLS.

Authentification basée sur le risque

L’authentification basée sur le risque détermine si une tentative d’accès est valide en fonction de l’identité de l’utilisateur, de l’adresse IP, du niveau de sécurité de l’appareil et de la géolocalisation.

Ces deux méthodes réduisent considérablement le risque de piratage, car elles sont dépourvues d’identifiants de connexion. Les pirates ne peuvent pas deviner les mots de passe et les utilisateurs ne peuvent pas devenir la cible d’attaques par hameçonnage.

Infographie sur l’histoire et l’avenir des mots de passe

l'avenir des mots de passe

LIRE LA SUITE :

Pour les dernières nouvelles, suivez-nous sur Google News.

Image : beyondidentity.com


Plus dans : Cybersécurité


Samantha

Experte en marketing, je m'appelle Samantha. Adepte des nouvelles idées business et avec une riche carrière en stratégie marketing, mon objectif est de fournir des conseils précieux et des perspectives innovantes pour propulser votre entreprise vers de nouveaux sommets.

Articles similaires

Bouton retour en haut de la page