18 octobre 2024

Piratage informatique : combien de temps peut résister votre mot de passe ?




La Sécurité des Mots de Passe et l’Emergence des Passkeys


La Sécurité des Mots de Passe et l’Emergence des Passkeys

Les piratages de mots de passe sont de plus en plus courants. Pour une sécurité optimale, il est nécessaire de comprendre les enjeux de la complexité du mot de passe. Parallèlement, une nouvelle technologie appelée passkeys, se fraye un chemin dans le domaine de la sécurité informatique.

La nécessité d’une composition soignée de vos mots de passe

Face à la recrudescence des intrusions informatiques, il est crucial d’adopter des mots de passe d’une complexité certaine. Selon une étude publiée par Hivy System, un code à quatre chiffres est vulnérable à l’instantanéité du piratage. En effet, le nombre de combinaisons possibles n’étant que de 10 000, il est donc conseillé de favoriser des mots de passe mixtes, agrémentés de majuscules, de minuscules, de chiffres et de symboles. Un mot de passe sécurisé de 8 à 12 caractères mettrait plusieurs centaines à plusieurs milliers d’années à un hacker pour être craqué.

Une autre alternative intéressante est de recourir à un gestionnaire de mot de passe. Ce dernier génère automatiquement des mots de passe forts et uniques pour chaque compte. Pour accroître davantage la sécurité, l’on peut ajouter l’authentification à deux facteurs, difficilement contournable pour les pirates.

Les passkeys : Une nouvelle clé pour sécuriser vos données

Malgré l’efficacité des gestionnaires de mots de passe, ils demeurent non infaillibles. De ce fait, les passkeys entrent en jeu comme une révolution dans le monde de la sécurité en ligne. Ce mécanisme de sécurité informatique offre une authentification via une clé privée de données cryptées, renforcée par une identification biface, à l’instar du Face ID, un schéma, ou le code PIN du smartphone.

Des géants de l’informatique tels que Google, Microsoft et WhatsApp proposent déjà cette solution. Les passkeys offrant une meilleure sécurité et une expérience utilisateur optimale, leur devenir dans l’authentification informatique s’annonce radieuse. Il reste néanmoins à espérer que cette nouvelle forme de protection soit suffisamment robuste pour duper les pirates informatiques quelques siècles encore.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *