Archives pour la catégorie Mots de passe

Les mots de passe font souvent la une des actualités. Ils sont au coeur de notre quotidien. Tous nos accès, que ce soit privé ou pour le travaille, sont protégés par un mot de passe.

La sécurité des mots de passe et de l’authentification

Yubico Ponemon Institute a mené des études portant sur les différents comportements liés à l’utilisation des mots de passe mais aussi au mode d’authentifications.

Le rapport a été intitulé « State of Password and Authentication Security Behaviours ». L’étude a pour objectif de mieux appréhender certaines pratiques liées aux habitudes en matière d’utilisation de modèle de tentes ification et de mot de passe des professionnels de la sécurité informatique et des différents utilisateurs des services numériques. Et il faut noter qu’elle n’est pas la première du genre.

Ce mot de passe va aussi vous intéresser : Des pirates informatiques chinois arrivent à contourner la double authentification

Pour mener à bien ce rapport Ponemon Institute interroger exactement 2507 professionnel de la sécurité informatique pousse actif. Ces derniers ont été interrogés en France, en Australie, en Suède, au Royaume-Uni, en Allemagne et aux États-Unis. En plus des spécialistes, 563 utilisateurs actifs ont été aussi approchés.

La conclusion de l’étude a démontré, qu’il demeure toujours un risque quant aux comportement des spécialistes et utilisateurs finaux quand il s’agit de l’utilisation des modes d’authentification et des mots de passe classique. Par ailleurs, un écart conséquent entre les exigences de la sécurité informatique et les attitudes adoptées par les différents acteurs du milieu est à observer. On se demande alors si nous sommes face à une négligence ou tout simplement un manque de maîtrise de l’univers numérique. C’est alors que l’on se penche du côté de la nature même les outils déployés lors de l’instauration des systèmes d’information dans les entreprises par exemple.

Il a été démontré à ce niveau que les utilisateurs finaux ont cette tendance à ne pas adopter facilement les exigences souhaitées ou mises en avant par les fournisseurs de solution numériques. Et l’une des raisons qui peut expliquer cela est développé par le CEO et cofondatrice de Yubico de Stina Ehrensvärd : « Professionnels de l’informatique ou non, les utilisateurs ne veulent pas que la sécurité soit un fardeau. Elle doit être facile à utiliser et doit fonctionner instantanément.  Pendant des années, il a été quasiment impossible de faire rimer sécurité et simplicité d’utilisation. Aujourd’hui, les nouvelles technologies d’authentification permettent enfin d’atteindre cet équilibre. Avec la disponibilité de clés de sécurité et de connexions sans mot de passe, il est grand temps que les entreprises franchissent un palier en matière de sécurité. Elles peuvent faire bien mieux qu’utiliser des mots de passe et c’est d’ailleurs ce que les utilisateurs exigent. ».

Du côté des menaces informatiques, plus de 57 % des professionnels de la sécurité informatique qui ont été interrogés en France ont affirmé avoir été victime d’une attaque informatique. Environ 17 % d’entre eux ont reconnu avoir été victime de vol d’identifiant et 8 % signifie avoir subi un man-in-the-middle.

En outre, 44 % des utilisateurs finaux approchés ont reconnu avant été victime d’une attaque informatique par hameçonnage (phishing) au boulot. D’un autre côté, 58 % des spécialistes de la sécurité ont aussi affirmé que leurs entreprises avaient dû modifier leur méthode d’usage des moyens d’authentification dont les mots de passe. Les raisons ont été évoquées plus haut.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’alternative contre le mot de passe : Apple rejoint FIDO

Il existe depuis un certain moment maintenant, une alliance dont l’objectif est de trouver des alternatives qui pourrait aider à remplacer le mot de passe comme moyen de base d’authentification.

Cette alliance est appelé « FIDO » pour « Fast Identity Online ». Ce groupe est composé de grands noms du secteur du numérique tels que Samsung, Google et Facebook. Leur objectif sera de trouver de nouveaux systèmes permettant l’identification des usagers des services numériques autre que le mot de passe classique. En 2020, la firme de Cupertino a décidé de rejoindre enfin l’Alliance fondée par PayPal, Lenovo, Infineon et autres en 2013.

Cet article va aussi vous intéresser : La sécurisation des données : une possible stratégie sans mot de passe

Toute une force en marche pour être en mesure d’éliminer les mots de passe tout en concentrant les efforts dans le développement d’autres moyens d’identification tel que les lecteurs d’empreintes digitales ou encore les technologies de reconnaissance faciale. La technologie biométrique et l’authentification à multiples facteurs seront les principales attractions de cette association.

La problématique du mot de passe est vieille depuis très longtemps. Même si pendant longtemps ce système de protection a été utile voir indispensable. Il n’en demeure pas moins qu’aujourd’hui, il soit devenu un système vulnérable face aux différentes attaques informatiques. Surtout lorsqu’on sait qu’une très grande partie des utilisateurs des services numériques ont tendance à utiliser le même mot de passe pour pratiquement tous les services. Sans oublier d’un autre côté, l’explosion de l’hameçonnage et l’expansion des attaques d’une force brute, qui  permettent aujourd’hui aux pirates informatiques d’être en mesure de casser les mots de passe en essayant plusieurs combinaisons ou jouant de la naïveté des usagers.

En d’autres termes, il suffit d’une simple vulnérabilité, pour que le mot de passe soit totalement inutile. Et ce problème ne fait que s’accroître avec aujourd’hui l’augmentation importante des objets connectés qui deviennent partie intégrante de notre quotidien. Des outils qui généralement sont produits et livrés avec des mots de passe par défaut que la majorité des utilisateurs ne prennent pas la peine de les changer une fois mis en route.

C’est pour cela que l’alliance FIDO a décidé de trouver des moyens pour accroître encore plus les protocoles de sécurité à travers l’identification biométrique qui sera au centre même de sa réflexion. Actuellement, les réflexions sont au niveau des systèmes de double authentification qui seront combinés au facteur biométrique. Il y a aussi un penchant pour les systèmes des clés physiques qui sont en développement, même si aujourd’hui il est possible d’avoir les prototypes commercialisés pour le grand public. « Dans les faits, cela consiste à demander deux choses à l’utilisateur qui souhaite s’identifier. Quelque chose qu’il sait – un code unique, un nom d’utilisateur – et quelque chose qu’il possède – typiquement un téléphone portable à qui il prouve son identité grâce à un capteur d’empreintes digitales ou à de la reconnaissance faciale. Une fois cette première étape exécutée, il suffit par la suite de présenter son doigt ou son visage pour s’identifier. Cela a le double avantage de fluidifier l’expérience utilisateur, tout en assurant un haut niveau de sécurité. », explique un expert affilié à l’alliance.

Mais pour envisager un tel dispositif et le déployer de façon libéral et démocratique, une collaboration de l’ensemble des acteurs de l’industrie du numérique, des fabricants de matériels informatiques, ainsi que des plateformes et éditeurs de programmes informatiques est nécessaire. L’arrivée de Apple dans les rangs du FIDO est quelque chose de très positif, concernant sa nature assez conservatrice. Cependant, beaucoup d’efforts reste encore à faire et d’autres acteurs doivent se décider enfin. Le but final c’est d’avoir des standards communs.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Top 100 des pires mots de passe de l’année 2019

Chaque année, SplashData, la firme de sécurité informatique spécialisée dans les mots de passe publie un rapport concernant les mots de passe les plus vulnérables en circulation. Cette année nous avons eu droit au top 100 habituel.

Le voici :

1. 123456

2. 123456789

3. qwerty

4. password

5. 1234567

6. 12345678

7. 12345

8. iloveyou

9. 111111

10. 123123

11. abc123

12. qwerty123

13. 1q2w3e4r

14. admin

15. qwertyuiop

16. 654321

17. 555555

18. lovely

19. 7777777

20. welcome

21. 888888

22. princess

23. dragon

24. password1

25. 123qwe

26. zxcvbnm

27. 121212

28. bailey

29. freedom

30. shadow

31. passw0rd

32. baseball

33. buster

34. daniel

35. hannah

36. thomas

37. summer

38. george

39. harley

40. 222222

41. jessica

42. ginger

43. letmein

44. abcdef

45. solo

46. jordan

47. 55555

48. tigger

49. joshua

50. pepper

51. sophie

52. 1234

53. robert

54. matthew

55. 12341234

56. andrew

57. lakers

58. andrea

59. 1qaz2wsx

60. starwars

61. ferrari

62. cheese

63. computer

64. corvette

65. mercedes

66. blahblah

67. maverick

68. hello

69. nicole

70. hunter

71. 1989

72. amanda

73. 1990

74. jennifer

75. banana

76. chelsea

77. ranger

78. 1991

79. trustno1

80. merlin

81. cookie

82. ashley

83. bandit

84. killer

85. aaaaaa

86. 1q2w3e

87. zaq1zaq1

88. test

89. hockey

90. dallas

91. whatever

92. admin123

93. pussy

94. liverpool

95. querty

96. william

97. soccer

98. london

99. 1992

100. biteme

Sous un point de vue pratique, ses statistiques démontrent que chaque année, des milliers de personnes commettent l’erreur de composer des mots de passe trop facile à pirater, malgré tous les avertissements et les conséquences qui ont pu découler de pratiques similaires quelques années auparavant. Comme nous le savons tous, les mots de passe sont le premier obstacle qui s’oppose à une personne de mauvaise intention qui cherche à pénétrer dans votre système. C’est comme on le dit, une porte ouverte à vos données personnelles qui peuvent être plus ou moins sensibles ou financières. Cependant la négligence persiste. D’un autre côté, plusieurs utilisateurs se croient plus malin en utilisant des mots de passe qui semblent anodins. Cependant, cela ne berne personne, et ils se font avoir à coup sûr. On dira même que ce sont des erreurs fatales.

Malgré plusieurs années de sensibilisation et des mises en garde, le célèbre « 1 2 3 4 5 6 7 8 9 »  continue de persister, comme « qwerty » ou encore « password ». Les gens devraient commencer à se rendre compte que ce ne sont pas de bons mots de passe. Et toujours selon SplashData, les mots de passe les plus vulnérables et les plus mal formulés, qui continuent d’être populaires sur le web sont notamment le « 1 2 3 4 5 6 7 » et le « 1 2 3 4 5 6 7 8 9 ».

La liste telle dévoilée par le spécialiste des mots de passe doit vous permettre dorénavant d’éviter de commettre ces mêmes erreurs si vous êtes partis de ces personnes qui utilisent encore ce genre de combinaison. Changez votre mot de passe si c’est l’un de ceux qui ont été listés. Par ailleurs il faut noter un point important, l’analyse de la firme de cybersécurité comporte en majorité les données d’utilisateurs anglo-saxons même s’il n’y a pas franchement de différence entre tous les autres. en effet d’autres à la place de « qwerty » écriront on par exemple « AZERTY ». Juste un jeu de traduction.

Reformulez votre mot de passe, trouvez des formules plus compliquées par exemple, des phrases entières ou encore, essayez des formules mathématiques que vous maîtrisez sûrement. Car si vous ne procédez pas de la sorte, la technique de la force brute, une technique de piratage qui consiste à bombarder le compte de plusieurs mots de passe en session de code les plus célèbres comme cette liste par exemple, viendra à bout facilement de votre sécurité et à partir de cet instant vous serez à la merci de ces pirates informatiques qui ne cessent de développer de plus en plus leurs méthodes d’attaque.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Et si le mot de parce que nous utilisons était déjà piraté ?

Très récemment, le géant Américain Microsoft à mené une analyse sur différentes bases de données comprenant plus de 3 milliards d’utilisateurs actifs.

Cette analyse a permis de découvrir que plusieurs dizaines de milliers de mots de passe avaient déjà été piratées. Et pire encore, ces mots de passe piratés étaient toujours utilisés par les utilisateurs. La firme américaine a dénombré plus de 44 millions d’utilisateurs de services en ligne fournis par Microsoft qui étaient sous le coup de cette menace, sur les trois milliards d’identifiants qui ont fuité au cours de l’année 2019.

Cet article va aussi vous intéresser : La sécurisation des données : une possible stratégie sans mot de passe

Les concernés ont déjà commencé à recevoir des messages de la part de l’entreprise américaine pour les informer non seulement du problème auquel ils doivent faire face, mais aussi pour qu’ils prennent les dispositions nécessaires pour modifier le plus tôt possible leur mot de passe s’ils ne veulent pas subir les conséquences néfastes de ce problème. L’urgence dans ce cas et alors de mise.

En faisant un point sur les exigences en matière de mot de passe ces derniers temps, il faut noter que aujourd’hui pour la majorité des services en ligne, il est exigé dans la formulation du mot de passe, qu’il y ait au moins des caractères spéciaux, des chiffres et des lettres en majuscule et en minuscule. Autant de combinaisons destinées à rendre le mot de passe très complexe. Même si cela garantit un mot de passe fort, il n’en demeure pas moins que si l’un des comptes de l’individu est piratée, les autres seront sûrement vulnérables, vu que les utilisateurs ont bien sur la tendance à reprendre les mêmes pratiques d’un compte à un autre. Ainsi, le mot de passe a beau être complexe et difficile à deviner, si les pratiques de l’utilisateur n’évolue pas et ne s’adapte pas, ce n’est qu’une question de temps avant qu’il ne se fasse pirater comme c’est le cas pour ces 40 millions d’utilisateurs des services Microsoft.

Ce qui est d’ailleurs à saluer, c’est l’action de Microsoft qui, il faut l’avouer, la première entreprise a initié cette démarche tendant à vérifier les identifiants utilisés par les utilisateurs de ses services dans le but de soit de créer des comptes ou d’utiliser des comptes déjà existant. Cela a permis à ses 40 millions de personnes pour ce qui sont assez disciplinés de savoir que leurs comptes ne sont pas si sécurisés qu’ils le croyaient.

D’un autre côté, il sera notamment visible la difficulté qu’a un utilisateur standard de garder en tête l’ensemble des mots de passe qui l’utilise presque partout. Sans oublier aussi que sur le téléphone mobile ou sur la plate-forme généralement dédiée terminaux mobiles, les mots de passe en en grande partie mémoriser. c’est qui a des natures bien sûr à faciliter le piratage de ses codes secrets, et de compromettre ici les plateformes et les services utilisé par les individus qui ne sont pas assez disciplinés.

Alors il est conseillé d’utiliser des outils qui permettront dans certains cas de générer des mots de passe assez complexes et uniques ainsi que d’autres qui leurs permettront de les sauvegarder en toute sécurité et de pouvoir les utiliser sur la plate-forme sans chaque fois être obligée de les saisir. L’on fait allusion notamment au générateur de mot de passe et au gestionnaire de mot de passe.

Par ailleurs il existe des plateformes qui vont permettre de vérifier si vos identifiants de connexion (adresse mail, mot de passe…) on déjà été piraté.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage