Ithemes Security pro Feature Spotlight – Dual factor Authentication

Dans le billet Feature Spotlight, nous nous concentrerons sur une fonctionnalité dans themes Security pro et partagerons la raison pour laquelle nous l’avons développée, qui et comment l’utiliser. Aujourd’hui, nous discuterons de l’authentification à deux facteurs, une méthode éprouvée pour protéger votre site WordPress. Pourquoi avons – nous mis au point une authentification à deux facteurs selon le rapport de l’enquête Verizon sur les fuites de données, plus de 70% des employés réutilisent des mots de passe au travail. Mais la statistique la plus importante du rapport est que « 81% des violations liées au piratage utilisent des mots de passe volés ou vulnérables ».
Dans la liste compilée par Splash Data, le mot de passe le plus courant dans tous les Dumps de données est 123456. Bien que 91% des gens sachent que la réutilisation des mots de passe est une mauvaise pratique, il est choquant de constater que 59% continuent de les réutiliser n’importe où! Beaucoup d’entre eux utilisent encore des mots de passe qui apparaissent dans des bases de données stupides. Un dump de base de données se produit lorsque le hacker accède avec succès à la base de données de l’utilisateur et télécharge ensuite le contenu en ligne. Malheureusement, ces décharges contiennent un grand nombre de données sensibles sur les logins et les comptes.
La violation de données « Collection No.1 » hébergée sur le Mega hébergé comprend 1160253228 combinaisons uniques d’adresses électroniques et de mots de passe. Ces scores fourniront aux robots malveillants plus d’un milliard d’ensembles d’identifiants pour les attaques violentes. Une attaque violente est une tentative et une erreur de découvrir une combinaison de nom d’utilisateur et de mot de passe pour envahir un site Web. Toutes ces raisons et d’autres devraient vous donner envie d’ajouter un autre niveau de protection pour votre connexion WordPress. OK, donc vous êtes le genre de personne qui utilise un gestionnaire de mot de passe comme lastpass pour créer un mot de passe puissant et unique pour chaque compte. Ma. Autre U
Non, pour vous protéger en cas de vulnérabilité d’authentification interrompue sur votre site. Une vulnérabilité d’authentification interrompue pourrait permettre à un attaquant de divulguer le mot de passe, la clé ou le jeton de session de l’utilisateur ou de l’utilisateur pour occuper le compte de l’utilisateur. Comment utiliser l’authentification à deux facteurs dans themes Security pro pour commencer l’authentification à deux facteurs, allez au menu de la fonction paramètres de sécurité et activez l’authentification à deux facteurs. Lorsque le double facteur est activé, cliquez sur le rapport défini. Examinons maintenant de plus près les paramètres à deux facteurs. Méthodes d’authentification disponibles pour l’utilisateur: les paramètres vous permettent de choisir laquelle des trois méthodes d’authentification disponibles pour l’utilisateur. Les trois méthodes d’authentification offertes par themes Security pro: application mobile: la méthode d’application mobile est la méthode d’authentification à deux facteurs la plus sûre offerte par themes Security pro. Cette approche nécessite l’utilisation d’applications mobiles gratuites à deux facteurs, comme authy. Courriel: la méthode de courriel à deux facteurs envoie un code sensible au temps à l’adresse électronique de l’utilisateur. Code de sauvegarde: un ensemble de code unique qui peut être utilisé pour l’accès en cas de perte de la méthode à deux facteurs. Passons aux autres paramètres à deux facteurs.
Authentification à deux facteurs obligatoire: Cette option vous permet de demander aux utilisateurs d’un groupe d’utilisateurs particulier d’utiliser l’authentification à deux facteurs. Désactiver les logins à double facteur: Ce paramètre vous permet de désactiver les logins d’authentification à double facteur pour certains utilisateurs. Nous discuterons plus en détail de la question de l’initiation à la 2fa dans un billet ultérieur. Protection de l’utilisateur vulnérable: Si activé, ce paramètre exige que tous les utilisateurs utilisent deux facteurs lors de la connexion

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *