La sécurité est un élément important dans le monde d’aujourd’hui, en particulier dans le monde de l’hébergement. Vos serveurs virtuels et votre hébergement doivent être très sécurisés et pour cela, vous devez stocker vos mots de passe de manière sécurisée et correcte. Cet article décrit quelques conseils pratiques sur la façon de procéder. Voici quelques directives pour stocker des mots de passe dans une base de données :

Hachage de mot de passe

Ne stockez jamais les mots de passe sous forme simple. Qu’est-ce que cela signifie ? Par exemple, votre mot de passe TestingExample!@#$%%@$ sera simplement enregistré sous forme de texte. Utilisez plutôt des fonctions de hachage cryptographiques pour créer des hachages de mot de passe. Un hachage est une chaîne de caractères intraduisible, et il est difficile de récupérer le mot de passe d’origine à partir d’un hachage.

Sel

Cela signifie « valeur aléatoire ». Comment le décrire ? Utilisez des sels uniques pour chaque utilisateur avant de hacher le mot de passe. Il s’agit d’une sorte de chaîne aléatoire ajoutée au mot de passe avant le hachage, ce qui rend les attaques par force brute par dictionnaire plus difficiles.

Utilisation d’algorithmes de hachage cryptographique

Utilisez des algorithmes de hachage cryptographique sécurisés tels que bcrypt, Argon2 ou scrypt. Ils sont conçus pour assurer la sécurité lors du hachage des mots de passe.

Paramètres d’itération

Définissez un nombre suffisant d’itérations pour la fonction de hachage. Cela rendra les attaques par force brute plus difficiles, même si les attaquants parviennent à accéder aux hachages.

Non-utilisation de méthodes obsolètes

Évitez les méthodes de hachage obsolètes et moins sécurisées telles que MD5 ou SHA-1.

Stockage de données supplémentaires

En plus du hachage et du sel, stockez des métadonnées supplémentaires dans la base de données, telles que l’algorithme de hachage et les paramètres d’itération. Cela contribuera à garantir la compatibilité avec les mises à jour de sécurité.

Interdiction des mots de passe directement liés

N’autorisez pas les mots de passe simples ou directement liés à l’ID (tels que « motdepasse123 » ou « utilisateur123 »).