Se connecter avec Microsoft
S'identifier ou créer un compte.
Bonjour,
Sélectionnez un autre compte.
Vous avez plusieurs comptes
Choisissez le compte avec lequel vous voulez vous connecter.

C’est presque le moment de manger le déjeuner . C’est alors qu’elle cliquait sur son e-mail. « Révision de document... révision de document... deposition... » Elle préférait être juridique, mais souhaitait que son entreprise engage d’autres personnes pour lui aider à la charge de travail.

Elle a mis un instant en pause pour examiner un courrier électronique de Tailwind Toys, arrivé la veille. Il semble qu’il y avait une violation de la sécurité, mais ils ne pensent pas que les pirates informatiques ont reçu des informations de paiement. Elle pensait avec un maniche : « Maintenant, ils savent ce que sont les jouets préférés de mon fils. »

Une personne à un bureau

Un peu plus tard, elle a rencontré son ami Akihito pour le déjeuner. En tirant son chaise, Akihito la déposera sans peine sur la table.

« Bonjour ! » » Où avez-vous eu ce cube de puzzle extraordinaire sur votre keychain ? »

Akihito a répondu : « C’est plutôt amusant. » « C’était 5 $ chez Tailwind Toys. »

« Tous les autres se souvient d’un e-mail qu’il avait vu plus tôt. » « Avez-vous entendu qu’ils ont été piratés et qu’ils ont perdu un groupe d’informations client ? »

« Vraiment ? Wow ».

« Oui, je suis certain qu’ils sont ravis de savoir que Ethan aime les blocs bleus. » David a répondu en riant.

« Est-ce tout ce qu’ils ont ? »

« Oh, les informations habituelles « Noms des clients, adresses de courrier, mots de passe ». Mais il n’y a apparemment aucune carte de crédit ». Il a répondu.

« Hmmmm. mais des e-mails et des mots de passe ? » Akihito avait l’air préoccupé.

« Oui, ils ont reçu mon mot de passe vraiment extraordinaire. Ils l’utilisent probablement tous pour eux-mêmes ! Il fait 23 caractères et semble avoir été écrit en tous lieus. Je l’utilise partout . »

« Partout ? Votre adresse e-mail et ce mot de passe sont-ils la connexion de votre banque ou de vos réseaux sociaux ? »

« Bien... oui... » Il a répondu : « Mais ce sont des sites différents. »

« Peu importe. » C’est ce qu’a dit Akihito. « Il y a un type d’attaque appelée « stuffing » des informations d’identification. Lorsque les utilisateurs obtiennent des noms d’utilisateur et des mots de passe sur un site, ils peuvent se rendre sur tous les autres sites et essayer ces listes déroulantes de nom d’utilisateur et de mot de passe pour voir combien d’entre elles fonctionnent. Si vous utilisez le même mot de passe partout et qu’ils savent qu’il est ajouté à votre adresse de courrier, ils peuvent entrer dans vos comptes sur n’importe quel système qui utilise le même nom d’utilisateur et le même mot de passe. »

Désormais, David s’inquiétait. « Je pense que mon adresse de courrier est mon nom d’utilisateur à de nombreux endroits, notamment au travail. Que dois-je faire ? »

« La vérification en deux étapes est-elle déjà en place pour ces sites ? » Akihito a demandé.

« Cela semble si compliqué, donc je n’ai pas l’activer. » Elle a admis.

« Oh. À ce moment-là, je ne perdais pas de temps et je commencerais à modifier ces mots de passe à partir de votre mot de passe. Utilisez des mots de passe uniques partoutet vous devez vraiment activer la vérification en deux étapes partout où vous le pouvez. Cela ne vous bogue pas vraiment pour la deuxième étape très souvent et il vaut la peine d’arrêter la rupture avec votre compte bancaire ou votre travail. »

« Désolé... Je n’aime pas avoir à mémoriser tous ces mots de passe. Je ne cesse de cliquer sur « mot de passe oublié ». Elle avait l’impression d’être un peu dépassé par la tâche en avance.

« Obtenir un gestionnaire de mots de passe. Ils peuvent mémoriser vos mots de passe à votre place, et même suggérer de nouveaux mots de passe forts». Suggéré par Akihito. « J’utilise le Microsoft Edge navigateur pour ce faire. Cela me facilite la vie, et même la synchronisation avec tous mes appareils. » Il l’a dit, en maintenant son smartphone en place.

« OK, je suppose que je peux le faire. » C’est ce qu’elle a dit.

« Vous devriez le faire maintenant, je vais déjeuner. » Il m’a dit, en parlant de son portefeuille. « Miss... peut-elle avoir sa commande pour partir ? »

« Merci, je vais passer à la suivante. » Elle dit, se dirigeant vers le compteur pour recueillir sa nourriture.

Résumé

Il est extrêmement dangereux de réutiliser des mots de passe. Les criminels ont parfois du mal à entrer dans les systèmes de votre banque, mais il suffit d’utiliser un site dont la sécurité est faible pour être décomposé, ce qui leur permet de récupérer votre nom d’utilisateur et votre mot de passe. En quelques heures, ils pouvaient essayer cette combinaison de nom d’utilisateur et de mot de passe pour des centaines, voire des milliers, de sites sur le web. Il y a des chances pour qu’ils tombent sur au moins deux autres sites où ces nom d’utilisateur et mot de passe fonctionnent.

Si vous n’avez pas de protection supplémentaire, telle que la vérification en deux étapes (parfois appelée authentification multifacteur), elles peuvent être sur vos comptes avant même que vous ne connaissiez que le premier site a été enfreint.

C’est ce qu’une attaque par la stuffing des informations d’identification. 

Qu’aurait-il pu faire de mieux ?

Le plus important n’est pas de réutiliser son mot de passe, même si ce n’est pas une bonne chose.

Elle aurait également pu également avoir désactivé la vérification en deux étapes chaque fois qu’elle était disponible. Ainsi, même si les mauvaises personnes avaient récupérer son mot de passe, il leur serait beaucoup plus difficile d’entrer dans ses comptes.

Qu’a-t-il fait de bien ?

Une fois qu’elle a compris le danger potentiel qu’elle a immédiatement pris en charge et modifié ses mots de passe, a activé la gestion des mots de passe dans Microsoft Edge et commencé à utiliser la vérification en deux étapes.

Pour en savoir plus, consultez https://support.microsoft.com/security.

Si vous avez apprécié...

Si vous aimez les informations sur la cyber-sécurité dans de courtes articles comme celle-ci, vous souhaitez peut-être également découvrir une histoire de phishing.Il s’agit de l’histoire d’un cadre de compte qui rencontre une attaque par hameçonnage au travail.

Besoin d’aide ?

Vous voulez plus d’options ?

Explorez les avantages de l’abonnement, parcourez les cours de formation, découvrez comment sécuriser votre appareil, etc.

Les communautés vous permettent de poser des questions et d'y répondre, de donner vos commentaires et de bénéficier de l'avis d'experts aux connaissances approfondies.

Ces informations vous ont-elles été utiles ?

Dans quelle mesure êtes-vous satisfait(e) de la qualité de la langue ?
Qu’est-ce qui a affecté votre expérience ?
En cliquant sur Envoyer, vos commentaires seront utilisés pour améliorer les produits et services de Microsoft. Votre administrateur informatique sera en mesure de collecter ces données. Déclaration de confidentialité.

Nous vous remercions de vos commentaires.

×