L’analyse d’Alexandre Cogné, Expert Cyber chez Ping Identity
L'un des principaux problèmes dans nos entreprises est que, dans de nombreux cas, les employés et les clients continuent d'utiliser des mots de passe qui ne sont pas seulement faciles à craquer mais ils ont en fait déjà été compromis, en partie parce que les gens utilisent le même mot de passe dans de nombreux endroits.
Mais alors comment savoir si le mot de passe d'un utilisateur est sûr ? Comment détecter une violation de mot de passe ? Et comment éviter que ces problèmes ne se produisent ?
Comment les violations de mots de passe se produisent-elles ?
Les violations de mots de passe se répartissent généralement en deux catégories : les attaques ciblées, dans lesquelles un criminel se concentre sur l'obtention d'informations d'identification pour obtenir un accès, et les attaques automatisées, qui tentent de compromettre à plus grande échelle.
- Travail d'improvisation : Lorsque les entreprises n'appliquent pas des règles suffisamment rigoureuses en matière de mots de passe, les utilisateurs choisissent souvent des mots de passe faibles. Toutefois, ce type de violation exige que l'attaquant ait une certaine connaissance de la vie, de la famille ou des centres d'intérêt de la victime.
- Espionnage industriel : Les utilisateurs notent souvent les mots de passe qu'ils ont du mal à retenir et les gardent à proximité de leur poste de travail. Si un pirate parvient à accéder physiquement à vos locaux, il peut facilement récupérer ces informations d'identification. Il pourrait également installer un logiciel d'enregistrement de frappe, ce qui lui permet de capturer les mots de passe au fur et à mesure que les utilisateurs les tapent.
- Attaques par force brute : Les attaquants peuvent utiliser des outils de force brute pour tester votre processus d'authentification en essayant automatiquement des millions de combinaisons de noms d'utilisateur et de mots de passe. La combinaison de ces outils avec les listes de mots de passe récoltés lors de brèches antérieures peut augmenter considérablement les chances de succès, car de nombreuses personnes utilisent le même mot de passe pour certains de leurs comptes en ligne. Cela signifie que si l'un des services en ligne d'un utilisateur fait l'objet d'une violation de données, les criminels peuvent facilement pénétrer dans ses autres comptes.
- Hameçonnage : Un pirate peut envoyer un email prétendant provenir de la banque de l'utilisateur et contenant un lien vers un faux site web ressemblant à la page de connexion de la banque. Si l'utilisateur saisit son nom d'utilisateur et son mot de passe, les informations sont envoyées au pirate. Les tentatives de phishing sont souvent bloquées par les services de messagerie, mais même les utilisateurs expérimentés peuvent être dupés.
- Piratage : Dans certains cas, ce type de violation peut entraîner la fuite de milliers, voire de millions de mots de passe en une seule attaque, ce qui en fait l'un des pires cauchemars de votre équipe de sécurité informatique.
Comment détecter les violations de mots de passe ?
Les listes de mots de passe violés constituent également une ressource essentielle pour améliorer la sécurité des mots de passe. L'outil le plus connu dans ce domaine est haveibeenpwned.com, un site web qui permet aux utilisateurs de saisir un mot de passe et de vérifier s'il figure dans une liste de mots de passe frauduleux.
Prévenir les violations de mot de passe
Vérifier automatiquement si un mot de passe a déjà fait l'objet d'une violation est un bon premier pas vers la prévention des attaques malveillantes et des activités frauduleuses telles que la prise de contrôle de comptes et l'usurpation d'identité. Mais il est plus difficile de prévenir les violations de mot de passe.
La solution à long terme consiste à supprimer complètement l'utilisation des mots de passe. Les technologies modernes d'authentification sans mot de passe peuvent renforcer votre modèle de sécurité et améliorer l'expérience des utilisateurs, car ils n'ont plus besoin de se souvenir de mots de passe compliqués ou de risquer d'être bloqués hors de vos systèmes. Elles réduisent également vos coûts informatiques, car les équipes d'assistance n'ont plus besoin de passer du temps à aider les utilisateurs à réinitialiser leurs mots de passe.