Aller au contenu

Attaque de mots de passe en entreprise : comment protéger vos comptes ?

·
5 minutes de lecture
attaque de mot de passe

Tous ceux qui consultent les actualités en ligne tout en savourant leur café du matin ont probablement déjà vu des informations sur la compromission des comptes suite à une attaque de mot de passe. Si vous n’avez pas eu de chance, vous avez peut-être même reçu un avis de compromission dans vos e-mails, ce qui est toujours difficile à gérer, surtout au pire moment.

Mais vous êtes-vous déjà demandé comment ces « compromissions de compte » se produisent ? L’entreprise a-t-elle été piratée sans vous informer ? La source de la fuite était-elle différente ?

Nous allons examiner la nature des attaques de mots de passe et les meilleures façons de se protéger contre ces menaces lorsqu’elles se produisent.

SOMMAIRE

Quels sont les types d’attaques de mot de passe ?

Avant de nous pencher sur les solutions, posons les bases : qu’est-ce qui cause une compromission de compte ? Les attaquants utilisent plusieurs techniques pour tenter d’accéder frauduleusement à votre compte. Toutes ces techniques consistent essentiellement à deviner votre mot de passe, mais avec des variations dans les données et les méthodes employées.

Attaque de mot de passe par force brute

Cette technique consiste essentiellement à utiliser un large ensemble de mots de passe courants. Par exemple, le fichier rockyou.txt contient des dizaines millions de mots de passe divulgués lors de piratages passés.

L’attaquant essaie alors de se connecter avec chacun de ces mots de passe courants, un après l’autre. Si vous utilisez des mots de passe populaires, comme «p4ssw0rd», il est probable qu’il se trouve dans ce fichier et votre compte risque d’être compromis.

Bourrage d’identifiants

Cette technique est plus complexe. Si un attaquant trouve l’un de vos mots de passe divulgués suite au piratage d’un site web, et que vous avez réutilisé ce mot de passe ailleurs (on l’a tous fait, n’est-ce pas ?), il peut tenter simplement cette combinaison nom d’utilisateur/mot de passe sur n’importe quelle autre plateforme qui l’intéresse. La réutilisation des mots de passe rend ce type d’attaque particulièrement dangereux.

Hameçonnage

Le hameçonnage ou phishing en anglais est une technique où le hacher envoie un e-mail frauduleux pour vous inciter à saisir vos identifiants sur un faux site. Beaucoup de plateformes en ligne, conscientes de cette technique facile, mettent en œuvre des contre-mesures de sécurité simples, comme des blocages de connexion après un certain nombre de tentatives. Mais les cybercriminels s’adaptent.

Vous avez très probablement déjà vu au moins une fois dans votre boîte e-mail une escroquerie de ce genre. Vous recevez un e-mail du support d’Amazon qui ne semble pas tout à fait correct, comme un branding de mauvaise couleur, ou peut-être que le message est truffé de fautes d’orthographe.

C’est un escro espérant que vous saisirez vos identifiants sur son faux site et les utilisera pour se connecter lui-même, sans soucis.

Voleurs de mot de passe

Certains e-mails contiennent des documents ou des programmes via des logiciels malveillants (malware). Il y en a un en particulier appelé « Password Stealer » (voleurs de mots de passe ou capteurs de mots de passe), qui lit directement toutes les informations d’identification stockées dans votre navigateur et les transmet à l’attaquant.

Si cela fonctionne, le cybercriminel obtient de précieuse informations d’identification de votre part.

Comment éviter ces attaques ?

Tout cela soulève une question : comment protéger les utilisateurs dans votre entreprise lorsque autant de données circulent, hors de votre contrôle ? Vous pourriez croire que vous n’êtes pas une cible de grande valeur, mais les attaques à grande échelle peuvent vous toucher à n’importe quel moment.

Les cybercriminels ne ciblent pas un utilisateur spécifique, ils cherchent simplement tout accès qu’ils peuvent obtenir à une certaine plateforme. Avec l’accumulation de fuites de données durant des années, tout le monde peut être impacté.

Pour vous défendre, vous devez adopter des pratiques de sécurité robustes. Votre responsable informatique ou votre équipe de sécurité pourraient vous demander de configurer : l’authentification multifacteur (AMF). Mais qu’est-ce que c’est exactement, et comment peut-elle vous protéger contre les cybercriminels ?

Qu’est-ce que l’authentification multifacteur (MFA) ?

L’authentification multifacteur est une vérification supplémentaire pour confirmer que vous êtes bien celui ou celle que vous prétendez être. Dans certains cas, cela peut être un jeton physique, comme une clé USB, ou un code envoyé sur votre téléphone portable.

Dans le cas de Factorial, vos données RH sont protégées à tout moment. L’authentification à deux facteurs, également appelée A2F ou 2FA, repose sur un code unique basé sur le temps, généré par une application sur votre appareil mobile. L’utilisation de ce deuxième facteur aide à protéger votre compte contre tout accès non autorisé, bien plus que l’utilisation d’un simple mot de passe.

Même si quelqu’un connaît votre mot de passe, il aura également besoin d’accéder à votre appareil mobile pour obtenir le code. Cela rend l’accès non autorisé beaucoup plus difficile pour quiconque même s’il connaît votre mot de passe.

De plus, afin de mieux protéger les comptes de ses clients, Factorial permet aux administrateurs de compte d’imposer l’utilisation de l’authentification à deux facteurs dans leur organisation. Tous les utilisateurs devront activer l’authentification à deux facteurs pour accéder à leurs comptes.

Étant donné que certains comptes sont plus sensibles que d’autres, Factorial exige également que les utilisateurs ayant des autorisations plus élevées activent l’authentification à deux facteurs, quelle que soit la politique de leur entreprise. Cela signifie que les utilisateurs occupant le rôle d’administrateur pour une entreprise devront toujours fournir un deuxième facteur pour accéder à leurs comptes.

Activer l’authentification multifacteur pour les comptes individuels

Factorial facilite l’activation de l’authentification multifacteur (MFA) pour les utilisateurs sur leurs comptes. Voici comment le faire :

  1. Allez dans les paramètres du profil : Connectez-vous à Factorial et accédez aux paramètres de votre profil.
  2. Configurer l’authentification à deux facteurs : Recherchez l’option « Authentification à deux facteurs » et cliquez dessus.
  3. Scannez le code QR : Une boîte de dialogue avec un code QR apparaîtra. Vous devrez scanner ce code en utilisant une application d’authentification comme Google Authenticator, Authy ou Microsoft Authenticator. Ces applications sont disponibles gratuitement dans le store de votre appareil mobile.
  4. Entrez le mot de passe à usage unique : Après avoir scanné le code, l’application d’authentification générera un mot de passe à usage unique. Entrez ce mot de passe dans la boîte de dialogue de Factorial pour finaliser la configuration.

Une fois que l’AMF est configurée, chaque fois que vous vous connectez, Factorial vous demandera d’entrer un nouveau mot de passe à usage unique provenant de votre application d’authentification.

Imposer l’authentification multifacteur dans votre organisation

Factorial permet également aux entreprises d’imposer l’AMF pour tous les employés. Cela peut se faire via les paramètres de sécurité de l’entreprise :

  1. Accédez aux paramètres de sécurité : Allez dans les paramètres de sécurité de l’entreprise dans Factorial.
  2. Activez l’imposition de l’MFA : Si vous avez les autorisations nécessaires, vous pouvez activer l’option pour imposer l’authentification multifacteur à tous les employés.

Une fois activé, tout employé qui n’a pas configuré l’authentification multifacteur sera tenu de le faire lors de sa prochaine connexion. Après avoir saisi son mot de passe, il verra le même processus de configuration avec le QR code et devra suivre les mêmes étapes : télécharger une application d’authentification et scanner le QR code.

Les attaques de mot de passe représentent une menace sérieuse, mais en comprenant leurs mécanismes et en adoptant des pratiques de sécurité robustes, vous pouvez vous protéger efficacement. N’attendez pas d’être victime de piratage de mot de passe pour agir.

Articles Similaires