« Presque le temps pour le déjeuner » pensa Cameron, en cliquant sur son e-mail. « Révision de document... révision de document... déposition..." Elle aimait être parajuriste, mais elle souhaitait que son cabinet embauche d’autres personnes pour aider à la charge de travail.

Elle s’arrêta un moment pour regarder un e-mail de Tailwind Toys qui était arrivé la veille. Apparemment, ils avaient eu une sorte de violation de la sécurité, mais ils ne pensent pas que les attaquants ont obtenu des informations de paiement. « Super, » pensa-t-elle avec un rire « Maintenant ils savent quels sont les jouets préférés de mon fils. »

Une personne à un bureau

Un peu plus tard, elle a rencontré son ami Akihito pour le déjeuner. En sortant sa chaise, Akihito laissa ses keychain sur la table.

« Hé ! » Cameron s’est exclamé : « Où avez-vous obtenu ce cube de puzzle génial sur votre keychain ?!

— C’est assez amusant, répondit Akihito. « C’était 5 $ chez Tailwind Toys. »

« Ooh » Cameron dit, se souvenant soudainement de l’e-mail qu’elle avait vu plus tôt. « Avez-vous entendu qu’ils ont été piratés et ont perdu un tas d’informations client ? »

"Vraiment ? Wow.

« Oui, je suis sûr qu’ils sont ravis de savoir qu’Ethan aime les blocs bleus. » Cameron répondit en riant.

« Est-ce que c’est tout ce qu’ils ont ? »

« Oh, les trucs habituels « Noms de clients, adresses e-mail, mots de passe » aussi. Mais apparemment pas de carte de crédit. Cameron a répondu.

"Hmmm.. mais des e-mails et des mots de passe ?" Akihito semblait inquiet.

« Oui, ils ont eu mon mot de passe vraiment génial. Ils l’utilisent probablement tous pour eux-mêmes maintenant ! Il fait 23 caractères et semble avoir été écrit en Klingon. J’utilise cette chose partout.

"Partout ? Votre adresse e-mail et ce mot de passe sont-ils le compte de connexion de votre banque ou de vos réseaux sociaux ? »

"Eh bien... Ouais..." Cameron répondit : « Mais ce sont des sites différents. »

« Peu importe. » Dit Akihito. « Il existe une sorte d’attaque appelée « Bourrage d’informations d’identification ». Lorsque les escrocs obtiennent des noms d’utilisateur et des mots de passe sur un site, ils se rendent sur tous les autres sites et essaient ces combinaisons de nom d’utilisateur et de mot de passe pour voir combien d’entre eux fonctionnent. Si vous utilisez le même mot de passe partout et qu’ils savent qu’il va avec votre adresse e-mail, ils peuvent accéder à vos comptes sur n’importe quel système qui utilise le même nom d’utilisateur et le même mot de passe. »

Cameron était inquiet. « Je pense que mon adresse e-mail est mon nom d’utilisateur dans beaucoup d’endroits, y compris au travail. Que dois-je faire ?

« La vérification en deux étapes est-elle activée pour ces sites ? » Akihito a demandé.

« Il semble que c’est un tel tracas, donc je ne l’ai pas allumé. » Elle a admis.

"Oh. Eh bien, je ne perdrais pas de temps et je commencerais à modifier ces mots de passe, en commençant par votre mot de passe professionnel. Utilisez des mots de passe uniques pour tout, et vous devez vraiment activer la vérification en deux étapes partout où vous le pouvez. Ce n’est pas vraiment vous bug pour la deuxième étape très souvent et cela vaut la peine d’empêcher les escrocs de s’introduire dans votre compte bancaire ou votre travail."

"Ugh, je déteste juste avoir à me souvenir de tous ces mots de passe. Je sais juste que je vais constamment cliquer sur 'mot de passe oublié'. Elle se sentait un peu dépassée par la tâche à venir.

« Obtenir un gestionnaire de mots de passe. Ils peuvent mémoriser vos mots de passe pour vous, et même suggérer de nouveaux mots de passe forts. » Akihito a suggéré. « J’utilise le navigateur Microsoft Edge pour cela. Cela me rend la vie beaucoup plus facile, et se synchronise même avec tous mes appareils. Il a dit, en tenant son smartphone.

« OK, je suppose que je pourrais le faire. » Elle a dit.

« Tu devrais aller le faire maintenant, je vais manger. » Il a dit, en cherchant son portefeuille. "Miss... peut-elle avoir son ordre de partir ?"

« Merci bud, je vais obtenir la suivante. » Elle dit, se dirigeant vers le comptoir pour récupérer sa nourriture.

Résumé

La réutilisation des mots de passe est extrêmement dangereuse. Les criminels peuvent avoir du mal à percer dans les systèmes de votre banque, mais il suffit d’un site avec une sécurité faible pour se faire briser et ils pourraient obtenir votre nom d’utilisateur et mot de passe. En quelques heures, ils pouvaient essayer cette combinaison de nom d’utilisateur et de mot de passe sur des centaines, voire des milliers, de sites sur le web. Il y a des chances qu’ils trébuchent sur au moins quelques autres sites où ce nom d’utilisateur et ce mot de passe fonctionnent.

Si vous n’avez pas de protection supplémentaire, comme la vérification en deux étapes (parfois appelée authentification multifacteur), elles peuvent se trouver dans vos comptes avant même que vous sachiez que le premier site a été violé.

C’est ce qu’est une attaque de bourrage d’informations d’identification. 

Qu’est-ce que Cameron aurait pu faire de mieux ?

La grande chose est de ne pas réutiliser son mot de passe, quelle que soit la qualité d’un mot de passe.

Elle aurait également pu activer la vérification en deux étapes partout où elle était disponible. De cette façon, même si les méchants ont obtenu son mot de passe, il serait beaucoup plus difficile pour eux d’entrer dans ses comptes.

Qu’est-ce que Cameron a bien fait ?

Une fois qu’elle s’est rendu compte du danger potentiel, elle a immédiatement changé ses mots de passe, activé la gestion des mots de passe dans Microsoft Edge et commencé à utiliser la vérification en deux étapes.

Pour en savoir plus , consultez https://support.microsoft.com/security.

Si vous avez apprécié cette...

Si vous aimez en savoir plus sur la cybersécurité dans de courtes histoires comme celle-ci, vous voudrez peut-être également case activée une histoire de hameçonnage.C’est l’histoire d’un responsable de compte qui a une rencontre éprouvante avec une attaque par hameçonnage au travail.

Besoin d’aide ?

Vous voulez plus d’options ?

Explorez les avantages de l’abonnement, parcourez les cours de formation, découvrez comment sécuriser votre appareil, etc.

Les communautés vous permettent de poser des questions et d'y répondre, de donner vos commentaires et de bénéficier de l'avis d'experts aux connaissances approfondies.