Les mots de passe doivent y aller. Au rythme que nous voyons toutes ces violations du système qui ont lieu, il est peut-être temps d'envisager de abandonner les mots de passe pour de bon. Si vous aviez besoin de plus convaincant, vérifiez cela. Le chercheur en sécurité Jeremiah Fowler a rencontré une base de données publique contenant les informations de connexion pour les comptes Apple, Microsoft, Google et Facebook dans le cadre d'une violation de données.

Apple, Google, Microsoft Data Breach

Selon Fowler, il est tombé sur une base de données publique et non garantie sur Internet. Cette base de données contient des informations d'identification de connexion des utilisateurs de certaines des plus grandes entreprises technologiques au monde, notamment Apple, Google, Microsoft et Facebook. On estime que la base de données détient 184 millions d'enregistrements uniques.

Cela inclut les e-mails, les noms d'utilisateur, les mots de passe et les URL de connexion directe. Cependant, cela ne fait pas partie d'une violation massive de données. On suppose qu'il pourrait s'agir d'une base de données consolidée à partir de campagnes de phishing et de vols d'identité au fil des ans. Le fait que la base de données n'est pas garanti signifie que quiconque, et nous entendons littéralement n'importe qui, peut le voir et accéder à son contenu.

Donc, si vous soupçonnez que vous avez peut-être volé vos informations à un moment donné, c'est le bon moment pour mettre à jour vos informations d'identification de connexion. De plus, comme le souligne Fowler, ce pourrait être le bon moment pour commencer à effacer votre boîte de réception par e-mail.

«Beaucoup de gens traitent sans le savoir leurs comptes de messagerie comme un stockage cloud gratuit et conservent la valeur des documents sensibles, tels que les formulaires fiscaux, les dossiers médicaux, les contrats et les mots de passe sans considérer à quel point ils sont sensibles.

Vivre dans un monde sans mot de passe

La combinaison des noms d'utilisateur et des mots de passe existe depuis des décennies. Cependant, c'est un système imparfait. Les pirates utilisent toutes sortes de méthodes pour extraire les mots de passe, y compris les attaques de force brute, les campagnes de phishing, les chevaux de Troie, les KeyLoggers, etc. La meilleure chose suivante serait de sécuriser votre compte en utilisant l'authentification à deux facteurs.

Cela génère un mot de passe unique qui est envoyé à un appareil autorisé, comme votre téléphone. Il s'agit d'une meilleure solution à moins que les pirates n'aient trouvé un moyen d'intercepter votre téléphone ou de mener une attaque d'échange de sim. Mais même alors, ce n'est pas infaillible. C'est pourquoi de nombreuses entreprises technologiques, comme Apple et Google, ont adopté Passkeys.

Cela utilise la biométrie de votre téléphone pour vous authentifier lorsque vous vous connectez aux services en ligne. L'adoption de Passkeys n'est pas aussi répandue que nous le souhaiterions encore, mais cela y arrive.

A lire également