IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

RSA 2020 : Microsoft insiste sur l'importance d'activer l'authentification multifacteur


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 442
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 442
    Points : 197 515
    Points
    197 515
    Par défaut RSA 2020 : Microsoft insiste sur l'importance d'activer l'authentification multifacteur
    RSA 2020 : Microsoft insiste sur l'importance d'activer l'authentification multifacteur,
    un mécanisme qui permettrait pourtant de bloquer la plupart des attaques automatisées contre les comptes

    En août dernier, Alex Weinert, Group Program Manager for Identity Security and Protection chez Microsoft, a avancé que les utilisateurs qui activent l'authentification multifacteur (MFA) pour leurs comptes vont bloquer 99,9% des attaques automatisées. La recommandation concerne non seulement les comptes Microsoft, mais également tout autre profil, site Web ou service en ligne.

    Si le fournisseur de service prend en charge l’authentification multifacteur, Microsoft recommande de l’utiliser, qu’il s’agisse d’un mot de passe aussi simple que des mots de passe à usage unique basés sur SMS ou des solutions biométriques avancées.

    « Chaque semaine, j'ai au moins une conversation avec un décideur en matière de sécurité durant laquelle j'explique pourquoi une grande partie de l'hyperbole à propos des mots de passe - "n'utilisez jamais un mot de passe qui a fuité", "utilisez des mots de passe très longs", "les phrases secrètes vont nous sauver", etc. - va à l'encontre de nos recherches et de la réalité que voit notre équipe alors que nous nous défendons chaque jour contre des centaines de millions d'attaques au mot de passe. Se concentrer sur les règles de mot de passe plutôt que sur ce qui peut vraiment aider, comme l'authentification multifactorielle (MFA) ou la détection efficace des menaces, n'est qu'une distraction.

    « Parce que voici le truc: quand il s’agit de composition et de longueur, votre mot de passe n’a pas d’importance ».

    Weinert faisait partie des ingénieurs de Microsoft qui ont travaillé en 2016 pour interdire les mots de passe faisant partie des listes de violations publiques des systèmes Account et Azure AD de Microsoft. Grâce à son travail, les utilisateurs de Microsoft qui utilisaient ou tentaient d'utiliser un mot de passe fuité dans une précédente violation de données ont été invités à modifier leurs informations d'identification.

    Mais Weinert a déclaré que malgré le blocage des informations d'identification divulguées ou des mots de passe simplistes, les pirates informatiques ont continué à compromettre les comptes Microsoft au cours des années suivantes.

    Il attribue cela au fait que les mots de passe ou leur complexité ne comptent plus vraiment. De nos jours, les pirates disposent de différentes méthodes pour mettre la main sur les informations d'identification des utilisateurs, et dans la plupart des cas, le mot de passe importe peu.

    Nom : microsoft.png
Affichages : 8403
Taille : 142,8 Ko

    Attaque Aussi connue sous le nom de ... Fréquence Difficulté : mécanisme L'utilisateur aide l'attaquant en ... Votre mot de passe est-il important ?
    Credential stuffing Breach replay, list cleaning Très haute - plus de 20 millions de comptes sondés quotidiennement dans les systèmes d'identification MSFT Très facile : les identifiants achetés sur des sites compromis avec des stratégies de repos des données incorrectes sont testés pour rechercher des correspondances sur d'autres systèmes. Les outils de type list cleaning sont facilement disponibles Étant humain. Les mots de passe sont difficiles à imaginer. 62 % des utilisateurs admettent les réutiliser Non - l'attaquant a le mot de passe exact.
    Phishing Man-in-the-middle, credential interception Très haute. 0,5 % de tous les mails entrants. Facile : les hackers envoient des courriels qui promettent de divertir ou qui sont menaçants, et donnent un lien malveillant à l’utilisateur pour l'inviter à se connecter. Ils vont alors se saisir de ses identifiants. L'utilisation de Modlishka ou des outils similaires facilite énormément cette procédure. Étant humain. Les gens sont curieux ou inquiets et ignorent les signes avant-coureurs. Non - l'utilisateur donne le mot de passe à l'attaquant
    Keystroke logging Malware, sniffing Faible Moyen: les logiciels malveillants enregistrent et transmettent les noms d'utilisateur et les mots de passe saisis, mais généralement tout le reste également, de sorte que les attaquants doivent analyser les éléments. En cliquant sur les liens, en étant administrateur, en ne recherchant pas de programmes malveillants. Non - le malware intercepte exactement ce qui est tapé.
    Local discovery Dumpster diving, physical recon, network scanning. Faible Difficile : les hackers recherchent dans le bureau ou le journal de l’utilisateur les mots de passe écrits, analysent le réseau pour chercher des partages ouverts, recherchent des identifiants dans le code ou les scripts de maintenance. Écrire des mots de passe (en raison de la complexité ou du manque de SSO); utilisation de mots de passe pour les comptes non suivis Non - mot de passe exact découvert.
    Extortion Blackmail, Insider threat Très faible. Mais excellente dans les films. Difficile : les hackers menacent de blesser ou d’embarrasser le titulaire d’un compte si des informations d’identification ne sont pas fournies. Étant humain Non - mot de passe exact divulgué
    Password spray Guessing, hammering, low-and-slow Très élevée - représente au moins 16 % des attaques. Parfois, des centaines de milliers de comptes sont ouverts par jour. Des millions sont sondés chaque jour. Trivial : les hackers se servent des listes d'utilisateurs faciles à acquérir, essayent le même mot de passe sur un très grand nombre de noms d'utilisateurs. Règlent la vitesse et la distribution sur de nombreuses adresses IP pour éviter la détection. Les outils sont disponibles facilement et à moindre coût. Étant humain. En utilisant des mots de passe courants tels que qwerty123 ou Summer2018! Non, à moins que ce ne soit dans la poignée de mots de passe les plus utilisés par les attaquants.
    Brute force Database extraction, cracking Très faible Varie: les hackers pénétrent le réseau pour extraire des fichiers. Cela peut être facile si l’organisation cible est faiblement défendue (par exemple, des comptes avec des mots de masse uniquement chez les administrateurs), plus difficile s'il y a des défenses appropriées de la base de données, y compris la sécurité physique et la sécurité des opérations. Les hackers effectuent un cracking sur le mot de passe. La difficulté varie selon le chiffrement utilisé. Rien Non, sauf si vous utilisez un mot de passe inutilisable (et donc un gestionnaire de mot de passe) ou une phrase secrète vraiment créative.

    L’entreprise insiste sur l’importance du MFA

    S'exprimant lors de la conférence de sécurité RSA la semaine dernière, les ingénieurs de Microsoft ont déclaré que 99,9 % des comptes compromis qu'ils suivent chaque mois n'utilisent pas l'authentification multifacteur, une solution qui arrête la plupart des attaques de compte automatisées.

    L’éditeur a déclaré qu'il suivait plus de 30 milliards d'événements de connexion par jour et plus d'un milliard d'utilisateurs actifs par mois. Microsoft a déclaré qu'en moyenne, environ 0,5 % de tous les comptes étaient compromis chaque mois, un nombre qui, en janvier 2020, était d'environ 1,2 million.

    Bien que tous les piratages de compte soient mauvais, ils sont pires lorsque le compte est destiné à être utilisé par un collaborateur dans une entreprise. De ces comptes très sensibles, seulement 11 % avaient une solution d'authentification multifacteur (MFA) activée, en janvier 2020, a déclaré Microsoft.



    Dans la plupart des cas, les piratages de compte se produisent après des attaques plutôt simplistes. La source principale de la plupart des piratages de comptes Microsoft était le password spray, une technique au cours de laquelle un attaquant choisit un mot de passe commun et facile à deviner, et passe par une longue liste de noms d'utilisateurs jusqu'à ce qu'ils obtiennent une bonne réponse et puisse accéder à un compte en utilisant ledit mot de passe.

    La deuxième source de piratage de compte, a déclaré Microsoft, était la relecture des mots de passe, une technique qui implique qu'un attaquant récupère les informations d'identification divulguées dans une autre entreprise, puis essaie les mêmes informations d'identification sur un compte Microsoft, en espérant que l'utilisateur réutilisait les noms d'utilisateur et les mots de passe.

    « Nous savons que 60% des utilisateurs réutilisent les mots de passe. C'est très courant », a déclaré Lee Walker, architecte d'identité et de sécurité chez Microsoft. « Ne vous y méprenez pas, les gens réutilisent leurs comptes d'entreprise dans des environnements non d'entreprise ».

    Walker a déclaré que la grande majorité des attaques par password spray et relecture de mot de passe qui ont lieu sur l'infrastructure de Microsoft sont exécutées et ciblent les anciens protocoles d'authentification hérités, tels que SMTP, IMAP, POP et autres. Plus précisément, 99% de toutes les attaques par pulvérisation de mots de passe et 97% des attaques par relecture de mots de passe sont effectuées via des protocoles d'authentification hérités.

    La raison, selon l’éditeur, est que ces protocoles d'authentification hérités ne prennent pas en charge les solutions MFA, ce qui les rend idéaux pour les pirates.

    Les entreprises qui laissent ces protocoles d'authentification hérités activés pour leurs systèmes et réseaux cloud sont exposées aux attaques et doivent les désactiver dès que possible. Selon Microsoft, les résultats sont palpables et ils ont constaté une réduction de 67 % des compromissions de compte pour les entreprises qui désactivent les protocoles d'authentification hérités.

    Cependant, selon Microsoft, la première étape pour chaque entreprise devrait être d’activer une solution MFA pour les comptes d’utilisateur, d’abord et avant tout.

    L’année dernière, par le billet de Weinert, Microsoft a affirmé que l'activation d'une solution d'authentification multifacteur bloque 99,9 % des tentatives de connexion non autorisées, même si les pirates informatiques disposent d'une copie du mot de passe actuel de l'utilisateur. Le 0,1 % représente des attaques plus sophistiquées qui utilisent des solutions techniques pour capturer les jetons MFA, mais ces attaques sont encore très rares.

    « Votre mot de passe n’a pas d’importance en dehors du password spray (évitez les mots de passe les plus utilisés) ou du brute force (utilisez plus de 8 caractères, ou utilisez un gestionnaire de mot de passe si vous êtes vraiment inquiet). Cela ne veut pas dire que votre mot de passe n’est pas mauvais. Il est mauvais, étant donné la probabilité qu’il soit deviné, intercepté, pris via une attaque par hameçonnage ou réutilisé.

    « Votre mot de passe importe peu, mais la MFA si ! Sur la base de nos études, votre compte a plus de 99,9 % de moins de chances d'être compromis si vous utilisez la MFA ».

    Source : conférence RSA

    Et vous ?

    Vous servez-vous d'un des anciens protocoles d'authentification hérités tels que SMTP, IMAP, POP et autres en entreprise ?
    Avez-vous activé l'authentification multifacteur sur votre compte entreprise ? Sur vos comptes personnels ?
    Concernant le compte de votre entreprise, l'authentification multifacteur est-elle une recommandation, une obligation ou n'est-elle pas évoquée ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Inactif  

    Profil pro
    Inscrit en
    Janvier 2011
    Messages
    3 064
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 064
    Points : 4 605
    Points
    4 605
    Par défaut
    Bonsoir,

    Vous servez-vous d'un des anciens protocoles d'authentification hérités tels que SMTP, IMAP, POP et autres en entreprise ?
    Oui cela m'arrive .

    Avez-vous activé l'authentification multifacteur sur votre compte entreprise ? Sur vos comptes personnels ?
    Sur certains comptes oui.

    Concernant le compte de votre entreprise, l'authentification multifacteur est-elle une recommandation, une obligation ou n'est-elle pas évoquée ?
    Pas évoquée

  3. #3
    Membre expérimenté
    Profil pro
    Ingénieur système Linux N3
    Inscrit en
    Juillet 2008
    Messages
    416
    Détails du profil
    Informations personnelles :
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur système Linux N3

    Informations forums :
    Inscription : Juillet 2008
    Messages : 416
    Points : 1 517
    Points
    1 517
    Par défaut Technocrate
    On dirait un discours de technocrate. Il y a un monde entre ce que disent les spécialistes de la sécurité et qui ont raison d'un point de vue technique, et les utilisateurs qui ne veulent pas d'une double authentification (rappelez vous le scandale que l'UAC de Vista avait créé) et qui cliquent sur n'importe quoi dans leur messagerie. Vous voulez sécuriser le profil de vos utilisateurs ? Mettez leur un Linux sans droit root et avec leur /home monté en noexec, une clause dans leur contrat avec la faute professionnelle de cliquer n'importe où, et une solide formation à la sécurité renouvelée chaque année avec l'augmentation annuelle pondérée sur la note obtenue.

  4. #4
    Membre extrêmement actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2017
    Messages
    1 783
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Octobre 2017
    Messages : 1 783
    Points : 5 724
    Points
    5 724
    Par défaut
    "Microsoft insiste sur l'importance d'activer l'authentification multifacteur"

    ... parce que comme toute les GAFAM, Microsoft aimerait bien avoir votre numéro de téléphone personnelle.... Mais bien sûr, uniquement pour votre bien! Il ne viendrait pas l'idée au GAFAM d'utiliser cette information personnelle supplémentaire pour vous "fliquer" un peu plus!!!

  5. #5
    Nouveau membre du Club
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2003
    Messages
    109
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 77
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Enseignement

    Informations forums :
    Inscription : Septembre 2003
    Messages : 109
    Points : 37
    Points
    37
    Par défaut Vive WINDOWS 10
    @ CaptainDangeax

    Peux t'être ne le sais-tu pas, mais Windows 10 est devenu plus sûr que LINUX ...
    Alors merci ne pas nous fatiguer avec un rappel incessant sur le ***merveilleux*** LINUX

Discussions similaires

  1. Réponses: 55
    Dernier message: 08/04/2020, 16h20
  2. [Imp]"unique constraint violated" sur un import
    Par u_roisin dans le forum Oracle
    Réponses: 10
    Dernier message: 16/02/2006, 10h55
  3. Comment installer Microsoft Office sur plusieurs pc?
    Par Lanny dans le forum Autres Logiciels
    Réponses: 14
    Dernier message: 10/01/2006, 08h01
  4. Problème sur export import fromuser touser
    Par tomsawyer dans le forum Oracle
    Réponses: 3
    Dernier message: 19/12/2005, 11h15

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo