Oui, utiliser des mots de passe forts et différents pour chacun de vos comptes est important. Promis, vous ne faites pas l'effort d'y mettre des chiffres et des caractères spéciaux pour rien.

Tout le monde vous le rabâche : il faut un mot de passe « fort ». Il faut qu’il soit long, qu’il contienne des caractères spéciaux, des majuscules et des chiffres. Certains sites ne vous laissent même pas l’option d’échapper à ces exigences.

Pourtant vous vous en passeriez bien : à force de complexifier votre mot de passe basique, vous ne vous en rappelez jamais. Cyb3rgu3rre ? CYb3-rgueRRe ? cYb!ergu-3rr3 ? Quel était mon mot de passe, déjà ? À force de changer vos mots de passe, vous pourriez être las et laisser tomber certaines bonnes pratiques. Mais attendez ! Pour commencer, suivez notre tutoriel pour créer une phrase de passe simple à retenir et suffisamment efficace :

Ensuite, il faut comprendre pourquoi on se force (et sommes forcés) à utiliser des mots de passe forts. Considérez votre mot de passe comme la serrure de la porte d’entrée de votre domicile. Si la serrure est trop basique, un voleur n’aura aucun problème pour la crocheter ou pour forger une clé à la bonne taille. En revanche, si elle est unique et complexe, il devra trouver un autre moyen, beaucoup moins discret, pour ouvrir la porte. Or, sur Internet, on retrouve d’excellents crocheteurs de mots de passe, et c’est d’eux que vous devez vous protéger.

Pourquoi votre mot de passe doit être impossible à deviner

Lorsqu’un malfaiteur va chercher à trouver le mot de passe d’un de vos comptes, il va passer par plusieurs étapes.

Deviner l’évidence

D’abord, les évidences. Le hacker va tenter les mots de passe les plus simples comme « motdepasse », « 123456 », ou encore votre date de naissance. Parfois, pas besoin d’utiliser des méthodes complexes, il suffit d’en appeler à son intuition (et à la fainéantise de la cible). C’est ainsi qu’un chercheur néerlandais affirme avoir deviné le mot de passe Twitter de Donald Trump, à quelques jours de l’élection présidentielle de 2020. D’après lui, le mot du compte @realDonaldTrump très utilisé par le président sortant était « maga2020 ! ». Bien qu’il comportait des chiffres, des lettres et un caractère spécial, le chercheur l’aurait simplement… deviné. Reste que s’il avait eu une majuscule sur le « G », le chercheur serait sûrement passé à côté.

Halala, on ne s’ennuyait pas avec Donald Trump, dont le mot de passe Twitter a été compromis non pas une, mais DEUX fois. // Source : Wikimedia/Gage Skidmore from Surprise, AZ, United States of America

L’attaque par force brute

Une des techniques les plus communément utilisées par les hackers est l’attaque par force brute : elle consiste à tenter toutes les combinaisons de mots de passe possible, jusqu’à trouver la bonne. Elle est particulièrement efficace si l’attaquant connaît, d’une manière ou d’une autre, la longueur du mot de passe. C’est ici qu’utiliser des majuscules et des caractères spéciaux devient très intéressant. Prenons un exemple :

  • Jennifer a créé un mot de passe à 6 chiffres, le minimum demandé par le site. Si elle n’utilise que des lettres minuscules parmi les 26 de l’alphabet, alors un hacker devra tenter 26^6 (c’est-à-dire 26x26x26x26x26x26), soit plus de 300 millions de combinaisons pour être sûr de trouver le mot de passe. Ce nombre paraît gigantesque, mais avec les capacités de calcul actuelles, c’est l’affaire de quelques minutes tout au plus. Maintenant, ajoutez des lettres majuscules à son mot de passe, et vous doublez le nombre de possibilités pour chaque caractère : le pirate devra tenter 52^6, soit plus de 19 milliards de combinaisons, pour être sûr de trouver votre mot de passe. Allongez le mot de passe de 4 caractères, et le malfaiteur devra tenter 52^10, soit des milliers de milliards de combinaisons, pour être certains d’avoir le mot de passe.

Autrement dit, plus un mot de passe est long, et plus le nombre de possibilités pour chaque caractère est grand, et moins l’attaque par force brute sera efficace. Passé un certain seuil, le calcul sera trop long, et l’attaque ne sera même pas envisageable.

Pour contrer ce type d’attaque, une majorité de sites verrouille les tentatives de connexion après un certain nombre de ratés. Mais il existe des scénarios dans lesquels cette protection peut être contournée à cause de bugs, ou de vulnérabilités.

L’attaque par dictionnaire

Puisque l’attaque par force brute peut vite devenir laborieuse, les hackers utilisent une autre technique, plus rusée : l’attaque par dictionnaire. Les dictionnaires de mots de passe sont des listes des mots de passe les plus utilisés, classés selon certains critères (longueur, pays de l’utilisateur, exigences du site…). Il existe des listes gratuites, comme celle de Have I Been Pwned, mais les meilleurs hackers créent leurs propres listes personnalisées à partir des fuites de données qu’ils ont collectées.

Ainsi, au lieu de tester des milliards de combinaisons pour se connecter au compte, l’attaquant ne va essayer que les quelques centaines de milliers de mots de passe les plus utilisés pour ce cas particulier. Malgré un nombre de tentatives réduites, il couvrira, statistiquement, une large part de tous les mots de passe utilisés. Dans ces listes, on retrouve des mots de passe longs, qui utilisent de nombreux caractères, mais qui ne sont pas uniques, car trop évidents dans leur construction. Si vous avez un mot de passe suffisamment fort, et donc unique, il ne devrait même pas apparaître dans la liste, et vous serez hors portée de l’attaque. Comme souvent en sécurité, les attaquants vont préférer s’en prendre aux cibles les plus vulnérables que s’attaquer aux comptes les mieux protégés.

Comme l’attaque par force brute, l’attaque par dictionnaire peut être contrée par le plafonnement du nombre de tentatives de connexion au site… à condition que cette protection fonctionne correctement.

Même un mot de passe fort et unique a ses limites

Avoir un mot de passe fort, c’est-à-dire une excellente serrure sur la porte de votre compte, ne suffit malheureusement pas dans toutes les situations.

  • Votre mot de passe peut être compromis. Certaines entreprises ne sécurisent pas correctement leurs serveurs et votre mot de passe pourrait être dérobé. Comme si votre serrurier se faisait voler un double de vos clés. Ou alors, vous pourriez vous faire piéger par un phishing, et donner vous-même votre mot de passe à un malfaiteur. Pour contrer ces éventuelles défaillances , la plupart des sites proposent d’activer la double authentification. Cette protection consiste à placer un deuxième verrou sur votre compte, de sorte que même si un hacker obtient un moyen d’ouvrir la serrure principale, il ne pourra toujours pas ouvrir la porte vers votre compte.
  • Vous réutilisez le mot de passe sur un autre site. Même si ce mot de passe est fort, vous augmentez les risques de fuite à chaque réutilisation. Vous facilitez ainsi le travail des malfaiteurs : ils n’ont qu’une serrure à crocheter pour ouvrir toutes les portes.

Crédit photo de la une : Le mème math woman

À propos de CyberGhost

CyberGhost, annonceur exclusif de Cyberguerre, est un fournisseur de VPN premium aux tarifs accessibles. Il dispose de milliers de serveurs sécurisés répartis à travers le monde, permettant de délocaliser son adresse IP et de contourner les géoblocages. CyberGhost ne conserve aucune trace de l'activité des utilisateurs. Son application VPN est disponible sur tous les systèmes d’exploitation et appareils connectés et se révèle la plus facile d'accès du marché.

En savoir plus sur la solution VPN de CyberGhost

Partager sur les réseaux sociaux