{"type":"document","data":{"id":"7eee58f3-3d45-441a-bd3e-ecceb976879c","localeString":"fr-BE","publishDate":"2024-02-16T14:46:50.052+01:00","contentType":"onecms:editorialPage","hasMacro":false,"flexPageMetadata":{"afmBanner":false,"robotInstruction":{"noIndex":false,"noFollow":false},"description":"Protégez vos comptes en ligne avec des mots de passe forts et l'authentification à deux facteurs"},"mainHeaderZone":{"componentType":"editorialHeader","coreHeader":{"title":"L'importance des mots de passe et de l'authentification à deux facteurs pour les PME","body":"Les mots de passe sont la première ligne de défense de toute entreprise contre les cyberattaques. Cependant, les mots de passe faibles ou mal choisis peuvent être facilement compromis par les cybercriminels. L'authentification à deux facteurs (2FA) est une mesure de sécurité supplémentaire qui ajoute une couche de protection à vos comptes en ligne."},"backLink":{"textLink":{"url":"/fr/professionnel/actualites/business-et-securite","text":"Business et sécurité"}},"date":"2023-08-14","readingTime":5},"flexZone":{"flexComponents":[{"componentType":"paragraph","richBody":{"value":"<p></p>"},"alignedImage":{"position":"top","transformBaseUrl":"https://assets.ing.com/transform/623d414b-807b-4609-81f9-f37216e5c7ac/Full-frame-shot-of-white-background","altTextEN":"\"\"","altTextNL":"\"\"","altTextFR":"\"\"","altTextDE":"\"\"","original":"https://assets.ing.com/m/d4ed420f54697/original/Full-frame-shot-of-white-background.jpg","extension":"jpg"}},{"componentType":"sectionTitle","title":"Qu'est-ce que l'authentification à deux facteurs ?"},{"componentType":"paragraph","richBody":{"value":"<p>L&apos;authentification à deux facteurs (2FA) est une méthode d&apos;authentification qui nécessite deux facteurs différents pour accéder à un compte. Le premier facteur est généralement un mot de passe, et le deuxième facteur peut être un code envoyé par SMS ou une application sur un téléphone portable, une empreinte digitale ou un scan d&apos;iris. </p>"}},{"componentType":"sectionTitle","title":"Comment les cybercriminels abusent des mots de passe ?"},{"componentType":"paragraph","richBody":{"value":"<p>Les cybercriminels utilisent une variété de méthodes pour voler des mots de passe, notamment : </p><ul><li><p><strong>Les attaques par hameçonnage</strong> : les cybercriminels envoient des e-mails frauduleux qui semblent provenir de sources fiables. Ces e-mails contiennent des liens vers une page d’identification à un outil utilisé dans l’entreprise (Microsoft Office, Google Docs ou autre) où le collaborateur va entrer son mot de passe et le partager avec les pirates informatiques. </p></li><li><p><strong>Les attaques de force brute</strong> : les cybercriminels utilisent des logiciels qui tentent de deviner les mots de passe des victimes. Ces logiciels peuvent essayer des millions de combinaisons par seconde, ce qui leur permet de craquer des mots de passe faibles ou mal choisis en quelques minutes. </p></li><li><p><strong>Les bases de données de mots de passe volées</strong> : les cybercriminels vendent des bases de données de mots de passe volés sur le dark web. Ces bases de données contiennent les noms d&apos;utilisateurs, les adresses e-mail et les mots de passe de millions de personnes. Les cybercriminels peuvent ensuite utiliser ces informations pour accéder aux comptes des victimes. Ils peuvent aussi compter sur le fait que beaucoup gens réutilisent leurs de mots de passe sur beaucoup de plateformes et parfois même au travail. </p></li></ul>"}},{"componentType":"sectionTitle","title":"Pourquoi l'authentification à deux facteurs est-elle importante ?"},{"componentType":"paragraph","richBody":{"value":"<p>L&apos;authentification à deux facteurs (2FA) est une mesure de sécurité supplémentaire qui ajoute une couche de protection à vos comptes en ligne. Même si votre mot de passe est compromis, les cybercriminels ne pourront pas accéder à votre compte sans le deuxième facteur. </p>"}},{"componentType":"sectionTitle","title":"Comment mettre en place ces mesures de sécurité ?"},{"componentType":"paragraph","richBody":{"value":"<ul><li><p><strong>Établissez des règles de mots de passe solides</strong> : Les mots de passes doivent avoir un minimum de 14 caractères, incluant des lettres majuscules et minuscules, des chiffres et des caractères spéciaux. Encouragez les employés à utiliser des gestionnaires de mots de passe pour générer et stocker en toute sécurité leurs informations d&apos;identification. </p></li><li><p><strong>Implémentez l&apos;authentification à deux facteurs (2FA)</strong> : Choisissez une méthode d&apos;authentification à deux facteurs adaptée à votre entreprise, telle qu&apos;une application d&apos;authentification ou l&apos;envoi de codes par SMS. Assurez-vous que tous les employés activent cette fonctionnalité pour tous les comptes sensibles. </p></li></ul><ul><li><p><strong>Sensibilisez et formez vos employés</strong> : Organisez des sessions de sensibilisation à la sécurité en ligne et fournissez des conseils pratiques sur la création de mots de passe forts, l&apos;identification des tentatives de phishing et l&apos;utilisation de l&apos;authentification à deux facteurs. Encouragez une culture de sécurité en ligne au sein de votre entreprise. </p></li></ul>"}},{"componentType":"highlight","richBody":{"value":"<p>Les mots de passe et l&apos;authentification à deux facteurs (2FA) sont des mesures de sécurité importantes qui peuvent aider à protéger votre entreprise contre les cyberattaques. En combinant des mots de passe forts et l&apos;authentification à deux facteurs, vous pouvez rendre vos comptes en ligne beaucoup plus sûrs. </p><p>Vous trouverez plus d’informations sur la sécurité de votre entreprise sur safeonweb@work.  </p>"}}]},"complementaryZone":{"flexComponents":[{"componentType":"sectionTitle","title":"A découvrir aussi !"},{"componentType":"cards","cards":[{"componentType":"articleCard","cardType":"article","cardSize":"medium","title":"LinkedIn","body":"Sécurisez votre compte","image":{"transformBaseUrl":"https://assets.ing.com/transform/e61c1879-97a6-4ba1-93b8-ac16fe39363b/secure-linkedin-1920","type":"image","width":1920,"original":"https://assets.ing.com/m/344433bf4ceedbc2/original/secure-linkedin-1920.jpg","extension":"jpg"},"date":"2023-05-24","link":{"url":"/fr/professionnel/actualites/business-et-securite/protegez-votre-linkedin"}},{"componentType":"articleCard","cardType":"article","cardSize":"medium","title":"Envoyer et recevoir des e-mails","body":"Astuces pour vous protéger","image":{"transformBaseUrl":"https://assets.ing.com/transform/b2dddaa8-f1e7-4a08-b216-205c3679c8c7/write-emails-1920","type":"image","width":1920,"original":"https://assets.ing.com/m/1b7765cf946c956/original/write-emails-1920.jpg","extension":"jpg"},"date":"2023-05-24","link":{"url":"/fr/professionnel/actualites/business-et-securite/la-securite-des-emails"}},{"componentType":"articleCard","cardType":"article","cardSize":"medium","title":"Utilisation du cloud","body":"12-04-2021","image":{"transformBaseUrl":"https://assets.ing.com/transform/43cf07b6-ae94-4c43-b4e7-0b12620a0f48/using-the-cloud-safely-1920","type":"image","width":1920,"original":"https://assets.ing.com/m/373081f25c0ab2b0/original/using-the-cloud-safely-1920.jpg","extension":"jpg"},"date":"2021-04-12","link":{"url":"/fr/professionnel/actualites/business-et-securite/la-securite-du-cloud"}}]}]}}}