Mots de passe compromis

Les pirates ne s'infiltrent pas, ils se connectent !

Savez-vous qu'un tiers des attaques de malware réussies sont dues à des logiciels malveillants de dumping de mot de passe ? Des identifiants de connexion compromis sont impliqués dans la plupart des fuites de données, et 86 % des attaques d'applications Web découlent de ce problème (Verizon, 2023). En comprendre la cause première est un premier pas vers le renforcement de la sécurité des mots de passe et de la protection des identités.

Password field with green stars filled in against a background of ones and zeros

Pour les hackers, un mot de passe faible ou facile à deviner est une bénédiction. Un seul mot de passe suffit souvent aux auteurs de menaces pour s'infiltrer dans plusieurs comptes et causer beaucoup de dégâts. Un mot de passe renforcé (ou complexe) est l'une des meilleures lignes de défense contre les cybermenaces.

La compromission d'identifiant de connexion est un grave danger qui désigne l'accès non autorisé aux identifiants de connexion d'un utilisateur. Une fois obtenus, ces identifiants peuvent être utilisés pour s'infiltrer dans des systèmes critiques ou des données sensibles. Les conséquences d'une telle compromission de mot de passe peuvent être graves, et entraîner notamment des pertes financières, une atteinte à la réputation et des problèmes de responsabilité civile.

En matière de mot de passe, les bonnes habitudes consistent à éviter de les réutiliser, à combiner des chiffres, des symboles et des lettres minuscules et majuscules, et à les changer régulièrement.

Le meilleur moyen de protéger les mots de passe est d'utiliser un gestionnaire de mots de passe et d'activer l'authentification multifacteur (MFA). Les gestionnaires de mots de passe sont de formidables outils qui permettent de stocker et de générer des mots de passe, voire de partager en toute sécurité les identifiants de connexion de l'entreprise. Si votre entreprise n'en a pas encore implémenté un, et comme l'authentification multifacteur, c'est un outil indispensable.

La solution Identity Security protège les identités des utilisateurs et des systèmes contre tout accès non autorisé ou toute utilisation frauduleuse. Pour atteindre une protection complète, de nombreuses solutions de sécurité des identités doivent être mises en œuvre : l'authentification multifacteur, la surveillance des identifiants de connexion et le contrôle d'accès en fonction des risques.

Comment les attaquants compromettent-ils les mots de passe ?

Comme les noms d'utilisateur et les mots de passe sont souvent le seul obstacle empêchant l'accès aux systèmes et la récompense financière, les pirates s'y intéressent tout particulièrement. Les méthodes employées pour dénicher ces informations sont notamment les suivantes :

Red fishhook in front of someone typing on a laptop keyboard

Hameçonnage (phishing) et hameçonnage ciblé (Spear phishing)

Le hameçonnage (ou phishing), qui représente 44 % des incidents d'ingénierie sociale (Verizon, 2023), est une tactique couramment employée par les hackers pour envoyer des e-mails et des SMS incitant l'utilisateur à saisir ses identifiants de connexion dans des pages Web ou des formulaires malveillants. Ces tentatives de hameçonnage peuvent être très convaincantes, voire suffisamment sophistiquées pour cibler et leurrer les personnes ayant un accès privilégié au système. On parle alors de hameçonnage ciblé ou « spear phishing ».

Skull outline created using the blank space between lines of blue print code

Marchés du Dark Web

Depuis 2017, plus de 550 millions de mots de passe volés se sont retrouvés sur le Dark Web (CNET, 2021). Les violations de données majeures peuvent compromettre de nombreux identifiants d'utilisateurs et autres informations personnelles, notamment leurs dates de naissance, numéros de carte bancaire, adresses, numéros de sécurité sociale, etc. Les cyber-criminels réunissent toutes ces informations et les vendent à d'autres acteurs malintentionnés sur le Dark Web.

Blue sticky note on the edge of a laptop keyboard with My Password 123456 written on it in black marker

Attaques par force brute

Sachant que les utilisateurs ont tendance à privilégier les mots de passe simples et faciles à retenir, les auteurs de menaces utilisent des techniques dites par force brute pour voler leurs identifiants de connexion. Cela implique de nombreuses tentatives pour "deviner" le mot de passe correct, souvent à l'aide d'outils automatisés capables de contourner les limites de tentatives d'authentification et de tester des dizaines de milliers, voire des centaines de millions de mots de passe par seconde.

Red shadowed figure in a hoodie with a broken red wi-fi icon in front

Points d'accès Evil Twin (ou jumeaux diaboliques)

Un simple appareil facile à trouver pour moins de cent euros suffit aux cyber-criminels pour falsifier un point d'accès Wi-Fi légitime et inciter les gens à s'y connecter. Cette technique leur permet d'observer le trafic réseau, d'enregistrer ce que saisit l'utilisateur, de voler des données et des mots de passe, etc.

Arm in a gray suit with the hand touching glowing icons on a screen in front

Mauvaises pratiques et réutilisation des mots de passe

44 % des travailleurs réutilisent les mêmes mots de passe pour leurs comptes personnels et professionnels (Tech Republic, 2021). Cette réutilisation des mots de passe, ceux qui comportent des informations personnelles et l'absence d'outils tels que les gestionnaires de mots de passe facilitent leur déchiffrage par les auteurs de menaces.

Infographie
L'état de la sécurité des mots de passe

  • 65 % des entreprises sont confrontées à des problèmes de réutilisation des mots de passe.
  • Faciles à pirater, les mots de passe n'offrent qu'une seule ligne de défense.
  • Protéger les mots de passe doit être la priorité absolue si l'on veut prévenir la principale cause des violations de données.
Afficher maintenant

Adopter une approche globale de la sécurité

WatchGuard travaille avec les meilleurs fournisseurs de services gérés afin d'aider les organisations à protéger leurs identités, leurs actifs, leurs réseaux et leurs informations. Laissez votre entreprise travailler en toute confiance et de manière sereine grâce à des solutions de sécurité complètes et faciles à utiliser.