PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
mercredi, 08 août 2018 15:01

Attaques par mot de passe courantes et contre-mesures efficaces

Évaluer cet élément
(0 Votes)

On n'est jamais trop prudent avec les mots de passe !

La technologie a changé au fil des ans, mais une constante demeure : la combinaison nom d'utilisateur-mot de passe est toujours utilisée pour protéger les informations confidentielles en ligne et hors ligne.

Malheureusement, les noms d'utilisateur et les mots de passe sont souvent faciles à deviner. Des mots de passe faibles, associés à de solides techniques d'ingénierie sociale, facilitent encore plus le vol d'identité pour les cybercriminels.

Si une entreprise subit une atteinte à la protection des données en raison de la faiblesse ou du vol de justificatifs d'identité, sa réputation en souffrira, ce qui ébranlera la confiance que l'entreprise a établie avec ses clients.

De plus, si la violation viole des normes de conformité comme le GDPR ou la HIPAA, cette entreprise fait également l'objet d'un contrôle et sera exposée à d'énormes pénalités de non-conformité.

Malgré des politiques strictes en matière de mots de passe et de outils de surveillance robustes, les entreprises peuvent encore être vulnérables aux attaques. Les pirates sont toujours à la recherche de maillons faibles. Par exemple, si un employé révèle accidentellement des données sensibles sur l'entreprise sur un forum public, les pirates informatiques peuvent utiliser ces données pour causer des dégâts. Si quelque chose d'aussi simple en apparence peut avoir des répercussions aussi graves, les entreprises devraient être deux fois plus prudentes en ce qui concerne les pratiques en matière de mots de passe.

La meilleure façon d'éviter de tels incidents est de sensibiliser les utilisateurs finaux et les administrateurs aux bonnes et mauvaises pratiques en matière de mots de passe, aux attaques courantes et à la façon de les éviter, ainsi qu'à ce qu'il faut faire en cas de brèche. Le savoir, c'est le pouvoir, alors armez votre entreprise de nombreuses pratiques exemplaires pour repousser les pirates informatiques.

Vous cherchez une documentation simple mais complète qui explique comment fonctionnent les méthodes de piratage et comment les surmonter ? On s'occupe de vous !

Consultez notre livre blanc "Comment faire face à l'évolution des attaques de mots de passe" pour en savoir plus sur les méthodes courantes d'attaque de mots de passe comme :

  • Deviner le mot de passe
  • Attaques par dictionnaire
  • Attaques par "brute-force"
  • Phishing / Hameçonnage 
  • Ingénierie sociale / Social engineering

Ce livre blanc couvre également les techniques de gestion qui peuvent être mises en œuvre pour surmonter ces menaces, comme :

  • Empêcher les utilisateurs de définir des mots de passe faibles
  • Forcer les utilisateurs à changer leurs mots de passe tous les 45 à 60 jours.
  • Bannir les mots communs et les motifs des mots de passe

En plus de tout cela, ce livre blanc explique aussi pourquoi les politiques de mots de passe d'Active Directory ne sont plus assez strictes pour protéger votre réseau. Vous voulez en savoir plus ? Obtenez votre exemplaire gratuit dès maintenant !

 

Thejas Sridhar - ManageEngine
Lu 1928 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 642 [96%]
Cache misses : 20 [3%]
Cache total : 662
Url added to cache : 777



Misses list
index.php?option=com_k2&Itemid=278&id=373&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=373&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&lang=fr&tag=mot+de+passe+oubli%C3%A9&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=brute+force&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&lang=fr&tag=phishing&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&id=585&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=572&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=572&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=569&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=518&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=504&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=379&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=372&lang=fr&view=item

index.php?option=com_mailto&lang=fr&link=84865014c9b2bedceef4adcac8bd46eb285201b3&template=rt_hadron&tmpl=component

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 7
Ram used : 41208