{"id":143485,"date":"2024-11-05T10:54:37","date_gmt":"2024-11-05T08:54:37","guid":{"rendered":"https:\/\/factorialhr.com\/blog\/?p=143485"},"modified":"2024-11-12T12:52:54","modified_gmt":"2024-11-12T10:52:54","slug":"attaque-mot-de-passe","status":"publish","type":"post","link":"https:\/\/factorial.fr\/blog\/attaque-mot-de-passe\/","title":{"rendered":"Attaque de mots de passe en entreprise : comment prot\u00e9ger vos comptes ?"},"content":{"rendered":"<p>Tous ceux qui consultent les actualit\u00e9s en ligne tout en savourant leur caf\u00e9 du matin ont probablement d\u00e9j\u00e0 vu des informations sur la <strong>compromission des comptes<\/strong> suite \u00e0 une <strong>attaque de mot de passe<\/strong>. Si vous n&rsquo;avez pas eu de chance, vous avez peut-\u00eatre m\u00eame re\u00e7u un avis de compromission dans vos e-mails, ce qui est toujours difficile \u00e0 g\u00e9rer, surtout au pire moment.<\/p>\n<p>Mais vous \u00eates-vous d\u00e9j\u00e0 demand\u00e9 comment ces \u00ab compromissions de compte \u00bb se produisent ? L&rsquo;entreprise a-t-elle \u00e9t\u00e9 pirat\u00e9e sans vous informer ? La source de la fuite \u00e9tait-elle diff\u00e9rente ?<\/p>\n<p>Nous allons examiner la nature des attaques de mots de passe et les meilleures fa\u00e7ons de se prot\u00e9ger contre ces menaces lorsqu&rsquo;elles se produisent.<\/p>\n<p><strong>SOMMAIRE<\/strong><\/p>\n<ul>\n<li><a href=\"#types\">Quels sont les types d&rsquo;attaques de mot de passe ?<\/a><\/li>\n<li><a href=\"#evite\">Comment \u00e9viter ces attaques ?<\/a><\/li>\n<li><a href=\"#what\">Qu&rsquo;est-ce que l&rsquo;authentification multifacteur (AMF) ?<\/a><\/li>\n<\/ul>\n<p><a href=\"https:\/\/factorial.fr\/demander-demo\"><img decoding=\"async\" class=\"alignnone wp-image-143681 size-full\" src=\"https:\/\/factorial.fr\/wp-content\/uploads\/2024\/11\/04143716\/Factorial-Blog_Blog-post_Product-image-5.png\" alt=\"\" width=\"720\" height=\"293\" srcset=\"https:\/\/factorial.fr\/wp-content\/uploads\/2024\/11\/04143716\/Factorial-Blog_Blog-post_Product-image-5.png 720w, https:\/\/factorial.fr\/wp-content\/uploads\/2024\/11\/04143716\/Factorial-Blog_Blog-post_Product-image-5-300x122.png 300w\" sizes=\"(max-width: 720px) 100vw, 720px\" \/><\/a><\/p>\n<h2><a name=\"types\"><\/a>Quels sont les types d&rsquo;attaques de mot de passe ?<\/h2>\n<p>Avant de nous pencher sur les solutions, posons les bases : qu&rsquo;est-ce qui cause une compromission de compte ? Les attaquants utilisent plusieurs techniques pour tenter d&rsquo;acc\u00e9der frauduleusement \u00e0 votre compte. Toutes ces techniques consistent essentiellement \u00e0 deviner votre mot de passe, mais avec des variations dans les donn\u00e9es et les m\u00e9thodes employ\u00e9es.<\/p>\n<h3>Attaque de mot de passe par force brute<\/h3>\n<p>Cette technique consiste essentiellement \u00e0 utiliser un large ensemble de mots de passe courants. Par exemple, le fichier <em>rockyou.txt<\/em> contient des dizaines millions de mots de passe divulgu\u00e9s lors de piratages pass\u00e9s.<\/p>\n<p>L&rsquo;attaquant essaie alors de se connecter avec chacun de ces mots de passe courants, un apr\u00e8s l&rsquo;autre. Si vous utilisez des mots de passe populaires, comme \u00abp4ssw0rd\u00bb, il est probable qu&rsquo;il se trouve dans ce fichier et votre compte risque d&rsquo;\u00eatre compromis.<\/p>\n<h3>Bourrage d&rsquo;identifiants<\/h3>\n<p>Cette technique est plus complexe. Si un attaquant trouve l&rsquo;un de <em>vos<\/em> mots de passe divulgu\u00e9s suite au piratage d&rsquo;un site web, et que vous avez r\u00e9utilis\u00e9 ce mot de passe ailleurs (on l&rsquo;a tous fait, n&rsquo;est-ce pas ?), il peut tenter simplement cette combinaison nom d&rsquo;utilisateur\/mot de passe sur n&rsquo;importe quelle autre plateforme qui l&rsquo;int\u00e9resse. La r\u00e9utilisation des mots de passe rend ce type d&rsquo;attaque particuli\u00e8rement dangereux.<\/p>\n<h3>Hame\u00e7onnage<\/h3>\n<p>Le <strong>hame\u00e7onnage<\/strong> ou <strong>phishing<\/strong> en anglais est une technique o\u00f9 le hacher envoie un e-mail frauduleux pour vous inciter \u00e0 saisir vos identifiants sur un faux site. Beaucoup de plateformes en ligne, conscientes de cette technique facile, mettent en \u0153uvre des contre-mesures de s\u00e9curit\u00e9 simples, comme des blocages de connexion apr\u00e8s un certain nombre de tentatives. Mais les cybercriminels s&rsquo;adaptent.<\/p>\n<p>Vous avez tr\u00e8s probablement d\u00e9j\u00e0 vu au moins une fois dans votre bo\u00eete e-mail une escroquerie de ce genre. Vous recevez un e-mail du support d&rsquo;Amazon qui ne semble pas tout \u00e0 fait correct, comme un branding de mauvaise couleur, ou peut-\u00eatre que le message est truff\u00e9 de fautes d&rsquo;orthographe.<\/p>\n<p>C&rsquo;est un escro esp\u00e9rant que vous saisirez vos identifiants sur son faux site et les utilisera pour se connecter lui-m\u00eame, sans soucis.<\/p>\n<h3>Voleurs de mot de passe<\/h3>\n<p>Certains e-mails contiennent des documents ou des programmes via des logiciels malveillants (malware). Il y en a un en particulier appel\u00e9 \u00ab\u00a0<strong>Password Stealer<\/strong>\u00a0\u00bb (voleurs de mots de passe ou capteurs de mots de passe), qui lit directement toutes les informations d&rsquo;identification stock\u00e9es dans votre navigateur et les transmet \u00e0 l&rsquo;attaquant.<\/p>\n<p>Si cela fonctionne, le cybercriminel obtient de pr\u00e9cieuse informations d&rsquo;identification de votre part.<\/p>\n<h2><a name=\"evite\"><\/a>Comment \u00e9viter ces attaques ?<\/h2>\n<p>Tout cela soul\u00e8ve une question : comment prot\u00e9ger les utilisateurs dans votre entreprise lorsque autant de donn\u00e9es circulent, hors de votre contr\u00f4le ? Vous pourriez croire que vous n&rsquo;\u00eates pas une cible de grande valeur, mais les attaques \u00e0 grande \u00e9chelle peuvent vous toucher \u00e0 n&rsquo;importe quel moment.<\/p>\n<p>Les cybercriminels ne ciblent pas un utilisateur sp\u00e9cifique, ils cherchent simplement tout acc\u00e8s qu&rsquo;ils peuvent obtenir \u00e0 une certaine plateforme. Avec l&rsquo;accumulation de fuites de donn\u00e9es durant des ann\u00e9es, tout le monde peut \u00eatre impact\u00e9.<\/p>\n<p>Pour vous d\u00e9fendre, vous devez adopter des pratiques de s\u00e9curit\u00e9 robustes. Votre responsable informatique ou votre \u00e9quipe de s\u00e9curit\u00e9 pourraient vous demander de configurer : l&rsquo;<strong>authentification multifacteur (AMF)<\/strong>. Mais qu&rsquo;est-ce que c&rsquo;est exactement, et comment peut-elle vous prot\u00e9ger contre les cybercriminels ?<\/p>\n<div class=\"group\/conversation-turn relative flex w-full min-w-0 flex-col agent-turn\">\n<div class=\"flex-col gap-1 md:gap-3\">\n<div class=\"flex max-w-full flex-col flex-grow\">\n<div class=\"min-h-8 text-message flex w-full flex-col items-end gap-2 whitespace-normal break-words [.text-message+&amp;]:mt-5\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"78294dfa-2788-4866-869e-11e740007607\" data-message-model-slug=\"gpt-4o-mini\">\n<div class=\"flex w-full flex-col gap-1 empty:hidden first:pt-[3px]\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<h2>Qu&rsquo;est-ce que l&rsquo;authentification multifacteur (MFA) ?<\/h2>\n<p><strong>L&rsquo;authentification multifacteur<\/strong> est une v\u00e9rification suppl\u00e9mentaire pour confirmer que vous \u00eates bien celui ou celle que vous pr\u00e9tendez \u00eatre. Dans certains cas, cela peut \u00eatre un jeton physique, comme une cl\u00e9 USB, ou un code envoy\u00e9 sur votre t\u00e9l\u00e9phone portable.<\/p>\n<p>Dans le cas de Factorial, vos <a href=\"https:\/\/factorial.fr\/blog\/donnees-securite-factorial\/\">donn\u00e9es RH sont prot\u00e9g\u00e9es<\/a> \u00e0 tout moment. L&rsquo;<strong>authentification \u00e0 deux facteurs<\/strong>, \u00e9galement appel\u00e9e A2F ou 2FA, repose sur un code unique bas\u00e9 sur le temps, g\u00e9n\u00e9r\u00e9 par une application sur votre appareil mobile. L&rsquo;utilisation de ce deuxi\u00e8me facteur aide \u00e0 prot\u00e9ger votre compte contre tout acc\u00e8s non autoris\u00e9, bien plus que l&rsquo;utilisation d&rsquo;un simple mot de passe.<\/p>\n<p>M\u00eame si quelqu&rsquo;un conna\u00eet votre mot de passe, il aura \u00e9galement besoin d&rsquo;acc\u00e9der \u00e0 votre appareil mobile pour obtenir le code. Cela rend l&rsquo;acc\u00e8s non autoris\u00e9 beaucoup plus difficile pour quiconque m\u00eame s&rsquo;il conna\u00eet votre mot de passe.<\/p>\n<p>De plus, afin de mieux prot\u00e9ger les comptes de ses clients, Factorial permet aux administrateurs de compte d&rsquo;imposer l&rsquo;utilisation de l&rsquo;authentification \u00e0 deux facteurs dans leur organisation. Tous les utilisateurs devront activer l&rsquo;authentification \u00e0 deux facteurs pour acc\u00e9der \u00e0 leurs comptes.<\/p>\n<p>\u00c9tant donn\u00e9 que certains comptes sont plus sensibles que d&rsquo;autres, Factorial exige \u00e9galement que les utilisateurs ayant des autorisations plus \u00e9lev\u00e9es activent l&rsquo;authentification \u00e0 deux facteurs, quelle que soit la politique de leur entreprise. Cela signifie que les utilisateurs occupant le r\u00f4le d&rsquo;administrateur pour une entreprise devront toujours fournir un deuxi\u00e8me facteur pour acc\u00e9der \u00e0 leurs comptes.<\/p>\n<h3>Activer l&rsquo;authentification multifacteur pour les comptes individuels<br \/>\n<img decoding=\"async\" class=\"alignnone wp-image-143516 size-large\" src=\"https:\/\/factorial.fr\/wp-content\/uploads\/2024\/10\/30170656\/6d4eb289-3eaa-411a-bfee-9e189f1c00f8-588x1024.png\" alt=\"\" width=\"588\" height=\"1024\" srcset=\"https:\/\/factorial.fr\/wp-content\/uploads\/2024\/10\/30170656\/6d4eb289-3eaa-411a-bfee-9e189f1c00f8-588x1024.png 588w, https:\/\/factorial.fr\/wp-content\/uploads\/2024\/10\/30170656\/6d4eb289-3eaa-411a-bfee-9e189f1c00f8-172x300.png 172w, https:\/\/factorial.fr\/wp-content\/uploads\/2024\/10\/30170656\/6d4eb289-3eaa-411a-bfee-9e189f1c00f8-768x1338.png 768w, https:\/\/factorial.fr\/wp-content\/uploads\/2024\/10\/30170656\/6d4eb289-3eaa-411a-bfee-9e189f1c00f8-882x1536.png 882w, https:\/\/factorial.fr\/wp-content\/uploads\/2024\/10\/30170656\/6d4eb289-3eaa-411a-bfee-9e189f1c00f8-1176x2048.png 1176w, https:\/\/factorial.fr\/wp-content\/uploads\/2024\/10\/30170656\/6d4eb289-3eaa-411a-bfee-9e189f1c00f8.png 1192w\" sizes=\"(max-width: 588px) 100vw, 588px\" \/><\/h3>\n<\/div>\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<p>Factorial facilite l&rsquo;activation de l&rsquo;authentification multifacteur (MFA) pour les utilisateurs sur leurs comptes. Voici comment le faire :<\/p>\n<ol>\n<li>Allez dans les param\u00e8tres du profil : Connectez-vous \u00e0 Factorial et acc\u00e9dez aux param\u00e8tres de votre profil.<\/li>\n<li>Configurer l&rsquo;authentification \u00e0 deux facteurs : Recherchez l&rsquo;option \u00ab Authentification \u00e0 deux facteurs \u00bb et cliquez dessus.<\/li>\n<li>Scannez le code QR : Une bo\u00eete de dialogue avec un code QR appara\u00eetra. Vous devrez scanner ce code en utilisant une application d&rsquo;authentification comme Google Authenticator, Authy ou Microsoft Authenticator. Ces applications sont disponibles gratuitement dans le store de votre appareil mobile.<\/li>\n<li>Entrez le mot de passe \u00e0 usage unique : Apr\u00e8s avoir scann\u00e9 le code, l&rsquo;application d&rsquo;authentification g\u00e9n\u00e9rera un mot de passe \u00e0 usage unique. Entrez ce mot de passe dans la bo\u00eete de dialogue de Factorial pour finaliser la configuration.<\/li>\n<\/ol>\n<p>Une fois que l&rsquo;AMF est configur\u00e9e, chaque fois que vous vous connectez, Factorial vous demandera d&rsquo;entrer un nouveau mot de passe \u00e0 usage unique provenant de votre application d&rsquo;authentification.<\/p>\n<h3>Imposer l&rsquo;authentification multifacteur dans votre organisation<\/h3>\n<p>Factorial permet \u00e9galement aux entreprises d&rsquo;imposer l&rsquo;<strong>AMF pour tous les employ\u00e9s<\/strong>. Cela peut se faire via les <a href=\"https:\/\/help.factorialhr.com\/fr_FR\/gerer-mon-compte-dentreprise\/a-propos-des-parametres-de-securite\">param\u00e8tres de s\u00e9curit\u00e9<\/a> de l&rsquo;entreprise :<\/p>\n<ol>\n<li>Acc\u00e9dez aux param\u00e8tres de s\u00e9curit\u00e9 : Allez dans les param\u00e8tres de s\u00e9curit\u00e9 de l&rsquo;entreprise dans Factorial.<\/li>\n<li>Activez l&rsquo;imposition de l&rsquo;MFA : Si vous avez les autorisations n\u00e9cessaires, vous pouvez activer l&rsquo;option pour imposer l&rsquo;authentification multifacteur \u00e0 tous les employ\u00e9s.<\/li>\n<\/ol>\n<p>Une fois activ\u00e9, tout employ\u00e9 qui n&rsquo;a pas configur\u00e9 l&rsquo;authentification multifacteur sera tenu de le faire lors de sa prochaine connexion. Apr\u00e8s avoir saisi son mot de passe, il verra le m\u00eame processus de configuration avec le QR code et devra suivre les m\u00eames \u00e9tapes : t\u00e9l\u00e9charger une application d&rsquo;authentification et scanner le QR code.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<p>Les <strong>attaques de mot de passe<\/strong> repr\u00e9sentent une menace s\u00e9rieuse, mais en comprenant leurs m\u00e9canismes et en adoptant des pratiques de s\u00e9curit\u00e9 robustes, vous pouvez vous prot\u00e9ger efficacement. N&rsquo;attendez pas d&rsquo;\u00eatre victime de piratage de mot de passe pour agir.<\/p>\n<div class=\"min-h-8 text-message flex w-full flex-col items-end gap-2 whitespace-normal break-words [.text-message+&amp;]:mt-5\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"78294dfa-2788-4866-869e-11e740007607\" data-message-model-slug=\"gpt-4o-mini\">\n<div class=\"flex w-full flex-col gap-1 empty:hidden first:pt-[3px]\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<p><a href=\"https:\/\/factorial.fr\/demander-demo\"><img decoding=\"async\" class=\"alignnone wp-image-143681 size-full\" src=\"https:\/\/factorial.fr\/wp-content\/uploads\/2024\/11\/04143716\/Factorial-Blog_Blog-post_Product-image-5.png\" alt=\"\" width=\"720\" height=\"293\" srcset=\"https:\/\/factorial.fr\/wp-content\/uploads\/2024\/11\/04143716\/Factorial-Blog_Blog-post_Product-image-5.png 720w, https:\/\/factorial.fr\/wp-content\/uploads\/2024\/11\/04143716\/Factorial-Blog_Blog-post_Product-image-5-300x122.png 300w\" sizes=\"(max-width: 720px) 100vw, 720px\" \/><\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Tous ceux qui consultent les actualit\u00e9s en ligne tout en savourant leur caf\u00e9 du matin ont probablement d\u00e9j\u00e0 vu des informations sur la compromission des comptes suite \u00e0 une attaque de mot de passe. Si vous n&rsquo;avez pas eu de chance, vous avez peut-\u00eatre m\u00eame re\u00e7u un avis de compromission dans vos e-mails, ce qui<a href=\"https:\/\/factorial.fr\/blog\/attaque-mot-de-passe\/\" class=\"read-more\"> [&#8230;]<\/a><\/p>\n","protected":false},"author":288,"featured_media":144378,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[766,335],"tags":[],"class_list":["post-143485","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisation-rh","category-technologie-rh"],"acf":{"topics":"core"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v21.5 (Yoast SEO v21.9.1) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Prot\u00e9gez vos comptes des attaques de mots de passe | Factorial<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez comment \u00e9viter les attaques de mots de passe et s\u00e9curisez les donn\u00e9es dans votre entreprise avec l&#039;authentification multifacteur.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/factorial.fr\/blog\/attaque-mot-de-passe\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attaque de mots de passe en entreprise : comment prot\u00e9ger vos comptes ?\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez comment \u00e9viter les attaques de mots de passe et s\u00e9curisez les donn\u00e9es dans votre entreprise avec l&#039;authentification multifacteur.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/factorial.fr\/blog\/attaque-mot-de-passe\/\" \/>\n<meta property=\"og:site_name\" content=\"Factorial\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/people\/Factorial\/100064908455810\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-05T08:54:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-12T10:52:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/factorial.fr\/wp-content\/uploads\/2024\/11\/11131553\/Blog_Header-3-2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"2700\" \/>\n\t<meta property=\"og:image:height\" content=\"1464\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Maya Champion\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@factorialapp\" \/>\n<meta name=\"twitter:site\" content=\"@factorialapp\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maya Champion\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/factorial.fr\/blog\/attaque-mot-de-passe\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/factorial.fr\/blog\/attaque-mot-de-passe\/\"},\"author\":{\"name\":\"Maya Champion\",\"@id\":\"https:\/\/factorial.fr\/blog\/#\/schema\/person\/3c3cb1ddbdd68c75f19a719fd4b26bec\"},\"headline\":\"Attaque de mots de passe en entreprise : comment prot\u00e9ger vos comptes ?\",\"datePublished\":\"2024-11-05T08:54:37+00:00\",\"dateModified\":\"2024-11-12T10:52:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/factorial.fr\/blog\/attaque-mot-de-passe\/\"},\"wordCount\":1409,\"publisher\":{\"@id\":\"https:\/\/factorial.fr\/blog\/#organization\"},\"articleSection\":[\"Digitalisation RH\",\"Technologie RH\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/factorial.fr\/blog\/attaque-mot-de-passe\/\",\"url\":\"https:\/\/factorial.fr\/blog\/attaque-mot-de-passe\/\",\"name\":\"Prot\u00e9gez vos comptes des attaques de mots de passe | Factorial\",\"isPartOf\":{\"@id\":\"https:\/\/factorial.fr\/blog\/#website\"},\"datePublished\":\"2024-11-05T08:54:37+00:00\",\"dateModified\":\"2024-11-12T10:52:54+00:00\",\"description\":\"D\u00e9couvrez comment \u00e9viter les attaques de mots de passe et s\u00e9curisez les donn\u00e9es dans votre entreprise avec l'authentification multifacteur.\",\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/factorial.fr\/blog\/attaque-mot-de-passe\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/factorial.fr\/blog\/#website\",\"url\":\"https:\/\/factorial.fr\/blog\/\",\"name\":\"Factorial\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/factorial.fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/factorial.fr\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/factorial.fr\/blog\/#organization\",\"name\":\"All-in-one business management software - Factorial\",\"url\":\"https:\/\/factorial.fr\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/factorial.fr\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/factorial.fr\/wp-content\/uploads\/2023\/07\/18155144\/factorial-logo.png\",\"contentUrl\":\"https:\/\/factorial.fr\/wp-content\/uploads\/2023\/07\/18155144\/factorial-logo.png\",\"width\":946,\"height\":880,\"caption\":\"All-in-one business management software - Factorial\"},\"image\":{\"@id\":\"https:\/\/factorial.fr\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/people\/Factorial\/100064908455810\/\",\"https:\/\/twitter.com\/factorialapp\",\"https:\/\/www.linkedin.com\/company\/factorialhr\",\"https:\/\/www.youtube.com\/@factorialmedia\",\"https:\/\/www.instagram.com\/factorial\/#\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/factorial.fr\/blog\/#\/schema\/person\/3c3cb1ddbdd68c75f19a719fd4b26bec\",\"name\":\"Maya Champion\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/factorial.fr\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2339398737934938f1cd4ab7c5d543dc?s=96&d=identicon&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2339398737934938f1cd4ab7c5d543dc?s=96&d=identicon&r=g\",\"caption\":\"Maya Champion\"},\"description\":\"Maya est Digital Content Specialist chez Factorial, o\u00f9 elle met sa plume digitale et son \u0153il aff\u00fbt\u00e9 pour les tendances RH au service d\u2019un objectif : cr\u00e9er du contenu \u00e0 forte valeur ajout\u00e9e pour aider les entreprises \u00e0 simplifier et digitaliser leur gestion des ressources humaines. Et quand elle ne r\u00e9dige pas sur l\u2019avenir des RH, retrouvez-la sur le sable d\u2019un terrain de beach volley.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/maya-champion-a891bb1a8\/\"],\"url\":\"https:\/\/factorial.fr\/blog\/author\/maya\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Prot\u00e9gez vos comptes des attaques de mots de passe | Factorial","description":"D\u00e9couvrez comment \u00e9viter les attaques de mots de passe et s\u00e9curisez les donn\u00e9es dans votre entreprise avec l'authentification multifacteur.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/factorial.fr\/blog\/attaque-mot-de-passe\/","og_locale":"fr_FR","og_type":"article","og_title":"Attaque de mots de passe en entreprise : comment prot\u00e9ger vos comptes ?","og_description":"D\u00e9couvrez comment \u00e9viter les attaques de mots de passe et s\u00e9curisez les donn\u00e9es dans votre entreprise avec l'authentification multifacteur.","og_url":"https:\/\/factorial.fr\/blog\/attaque-mot-de-passe\/","og_site_name":"Factorial","article_publisher":"https:\/\/www.facebook.com\/people\/Factorial\/100064908455810\/","article_published_time":"2024-11-05T08:54:37+00:00","article_modified_time":"2024-11-12T10:52:54+00:00","og_image":[{"width":2700,"height":1464,"url":"https:\/\/factorial.fr\/wp-content\/uploads\/2024\/11\/11131553\/Blog_Header-3-2.png","type":"image\/png"}],"author":"Maya Champion","twitter_card":"summary_large_image","twitter_creator":"@factorialapp","twitter_site":"@factorialapp","twitter_misc":{"Written by":"Maya Champion","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/factorial.fr\/blog\/attaque-mot-de-passe\/#article","isPartOf":{"@id":"https:\/\/factorial.fr\/blog\/attaque-mot-de-passe\/"},"author":{"name":"Maya Champion","@id":"https:\/\/factorial.fr\/blog\/#\/schema\/person\/3c3cb1ddbdd68c75f19a719fd4b26bec"},"headline":"Attaque de mots de passe en entreprise : comment prot\u00e9ger vos comptes ?","datePublished":"2024-11-05T08:54:37+00:00","dateModified":"2024-11-12T10:52:54+00:00","mainEntityOfPage":{"@id":"https:\/\/factorial.fr\/blog\/attaque-mot-de-passe\/"},"wordCount":1409,"publisher":{"@id":"https:\/\/factorial.fr\/blog\/#organization"},"articleSection":["Digitalisation RH","Technologie RH"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/factorial.fr\/blog\/attaque-mot-de-passe\/","url":"https:\/\/factorial.fr\/blog\/attaque-mot-de-passe\/","name":"Prot\u00e9gez vos comptes des attaques de mots de passe | Factorial","isPartOf":{"@id":"https:\/\/factorial.fr\/blog\/#website"},"datePublished":"2024-11-05T08:54:37+00:00","dateModified":"2024-11-12T10:52:54+00:00","description":"D\u00e9couvrez comment \u00e9viter les attaques de mots de passe et s\u00e9curisez les donn\u00e9es dans votre entreprise avec l'authentification multifacteur.","inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/factorial.fr\/blog\/attaque-mot-de-passe\/"]}]},{"@type":"WebSite","@id":"https:\/\/factorial.fr\/blog\/#website","url":"https:\/\/factorial.fr\/blog\/","name":"Factorial","description":"","publisher":{"@id":"https:\/\/factorial.fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/factorial.fr\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/factorial.fr\/blog\/#organization","name":"All-in-one business management software - Factorial","url":"https:\/\/factorial.fr\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/factorial.fr\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/factorial.fr\/wp-content\/uploads\/2023\/07\/18155144\/factorial-logo.png","contentUrl":"https:\/\/factorial.fr\/wp-content\/uploads\/2023\/07\/18155144\/factorial-logo.png","width":946,"height":880,"caption":"All-in-one business management software - Factorial"},"image":{"@id":"https:\/\/factorial.fr\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/people\/Factorial\/100064908455810\/","https:\/\/twitter.com\/factorialapp","https:\/\/www.linkedin.com\/company\/factorialhr","https:\/\/www.youtube.com\/@factorialmedia","https:\/\/www.instagram.com\/factorial\/#"]},{"@type":"Person","@id":"https:\/\/factorial.fr\/blog\/#\/schema\/person\/3c3cb1ddbdd68c75f19a719fd4b26bec","name":"Maya Champion","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/factorial.fr\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/2339398737934938f1cd4ab7c5d543dc?s=96&d=identicon&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2339398737934938f1cd4ab7c5d543dc?s=96&d=identicon&r=g","caption":"Maya Champion"},"description":"Maya est Digital Content Specialist chez Factorial, o\u00f9 elle met sa plume digitale et son \u0153il aff\u00fbt\u00e9 pour les tendances RH au service d\u2019un objectif : cr\u00e9er du contenu \u00e0 forte valeur ajout\u00e9e pour aider les entreprises \u00e0 simplifier et digitaliser leur gestion des ressources humaines. Et quand elle ne r\u00e9dige pas sur l\u2019avenir des RH, retrouvez-la sur le sable d\u2019un terrain de beach volley.","sameAs":["https:\/\/www.linkedin.com\/in\/maya-champion-a891bb1a8\/"],"url":"https:\/\/factorial.fr\/blog\/author\/maya\/"}]}},"_links":{"self":[{"href":"https:\/\/factorial.fr\/blog\/wp-json\/wp\/v2\/posts\/143485"}],"collection":[{"href":"https:\/\/factorial.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/factorial.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/factorial.fr\/blog\/wp-json\/wp\/v2\/users\/288"}],"replies":[{"embeddable":true,"href":"https:\/\/factorial.fr\/blog\/wp-json\/wp\/v2\/comments?post=143485"}],"version-history":[{"count":13,"href":"https:\/\/factorial.fr\/blog\/wp-json\/wp\/v2\/posts\/143485\/revisions"}],"predecessor-version":[{"id":144496,"href":"https:\/\/factorial.fr\/blog\/wp-json\/wp\/v2\/posts\/143485\/revisions\/144496"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/factorial.fr\/blog\/wp-json\/wp\/v2\/media\/144378"}],"wp:attachment":[{"href":"https:\/\/factorial.fr\/blog\/wp-json\/wp\/v2\/media?parent=143485"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/factorial.fr\/blog\/wp-json\/wp\/v2\/categories?post=143485"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/factorial.fr\/blog\/wp-json\/wp\/v2\/tags?post=143485"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}