Mots de passe compromis

Les pirates ne s'infiltrent pas, ils se connectent !

Savez-vous qu'un tiers des attaques de malware réussies sont dues à des logiciels malveillants de dumping de mot de passe ? Des identifiants de connexion compromis sont impliqués dans la plupart des fuites de données, et 86 % des attaques d'applications Web découlent de ce problème (Verizon, 2023). En comprendre la cause première est un premier pas vers le renforcement de la sécurité des mots de passe et de la protection des identités.

Password field with green stars filled in against a background of ones and zeros
Pour les hackers, un mot de passe faible ou facile à deviner est une bénédiction. Un seul mot de passe suffit souvent aux auteurs de menaces pour s'infiltrer dans plusieurs comptes et causer beaucoup de dégâts. Un mot de passe renforcé (ou complexe) est l'une des meilleures lignes de défense contre les cybermenaces.
La compromission d'identifiant de connexion est un grave danger qui désigne l'accès non autorisé aux identifiants de connexion d'un utilisateur. Une fois obtenus, ces identifiants peuvent être utilisés pour s'infiltrer dans des systèmes critiques ou des données sensibles. Les conséquences d'une telle compromission de mot de passe peuvent être graves, et entraîner notamment des pertes financières, une atteinte à la réputation et des problèmes de responsabilité civile.
En matière de mot de passe, les bonnes habitudes consistent à éviter de les réutiliser, à combiner des chiffres, des symboles et des lettres minuscules et majuscules, et à les changer régulièrement.
Le meilleur moyen de protéger les mots de passe est d'utiliser un gestionnaire de mots de passe et d'activer l'authentification multifacteur (MFA). Les gestionnaires de mots de passe sont de formidables outils qui permettent de stocker et de générer des mots de passe, voire de partager en toute sécurité les identifiants de connexion de l'entreprise. Si votre entreprise n'en a pas encore implémenté un, et comme l'authentification multifacteur, c'est un outil indispensable.
La sécurité des identités protège les identités des personnes et des équipements, et veille à n'accorder l'accès qu'aux seules parties autorisées. Elle combine diverses mesures de protection comme l'authentification multifacteur, la gestion des identifiants de connexion et le contrôle d'accès renforcé au travers de politiques de gestion des risques pour réellement protéger les identités.

Comment les attaquants compromettent-ils les mots de passe ?

Comme les noms d'utilisateur et les mots de passe sont souvent le seul obstacle empêchant l'accès aux systèmes et la récompense financière, les pirates s'y intéressent tout particulièrement. Les méthodes employées pour dénicher ces informations sont notamment les suivantes :

Red fishhook in front of someone typing on a laptop keyboard

Hameçonnage (phishing) et hameçonnage ciblé (Spear phishing)

Le hameçonnage (ou phishing), qui représente 44 % des incidents d'ingénierie sociale (Verizon, 2023), est une tactique couramment employée par les hackers pour envoyer des e-mails et des SMS incitant l'utilisateur à saisir ses identifiants de connexion dans des pages Web ou des formulaires malveillants. Ces tentatives de hameçonnage peuvent être très convaincantes, voire suffisamment sophistiquées pour cibler et leurrer les personnes ayant un accès privilégié au système. On parle alors de hameçonnage ciblé ou « spear phishing ».

Skull outline created using the blank space between lines of blue print code

Marchés du Dark Web

Depuis 2017, plus de 550 millions de mots de passe volés se sont retrouvés sur le Dark Web (CNET, 2021). Les violations de données majeures peuvent compromettre de nombreux identifiants d'utilisateurs et autres informations personnelles, notamment leurs dates de naissance, numéros de carte bancaire, adresses, numéros de sécurité sociale, etc. Les cyber-criminels réunissent toutes ces informations et les vendent à d'autres acteurs malintentionnés sur le Dark Web.

Blue sticky note on the edge of a laptop keyboard with My Password 123456 written on it in black marker

Attaques par force brute

Sachant que les utilisateurs ont tendance à privilégier les mots de passe simples et faciles à retenir, les auteurs de menaces utilisent des techniques dites par force brute pour voler leurs identifiants de connexion. Cela implique de nombreuses tentatives pour "deviner" le mot de passe correct, souvent à l'aide d'outils automatisés capables de contourner les limites de tentatives d'authentification et de tester des dizaines de milliers, voire des centaines de millions de mots de passe par seconde.

Red shadowed figure in a hoodie with a broken red wi-fi icon in front

Points d'accès Evil Twin (ou jumeaux diaboliques)

Un simple appareil facile à trouver pour moins de cent euros suffit aux cyber-criminels pour falsifier un point d'accès Wi-Fi légitime et inciter les gens à s'y connecter. Cette technique leur permet d'observer le trafic réseau, d'enregistrer ce que saisit l'utilisateur, de voler des données et des mots de passe, etc.

Arm in a gray suit with the hand touching glowing icons on a screen in front

Mauvaises pratiques et réutilisation des mots de passe

44 % des travailleurs réutilisent les mêmes mots de passe pour leurs comptes personnels et professionnels (Tech Republic, 2021). Cette réutilisation des mots de passe, ceux qui comportent des informations personnelles et l'absence d'outils tels que les gestionnaires de mots de passe facilitent leur déchiffrage par les auteurs de menaces.

eBook : Renforcer la sécurité pour maintenir la validité des identités

  • Faciles à pirater, les mots de passe n'offrent qu'une seule ligne de défense.
  • Toutes les solutions MFA ne se valent pas.
  • Protéger les mots de passe doit être la priorité absolue si l'on veut prévenir la principale cause des violations de données.
Télécharger l'eBook

Adopter une approche globale de la sécurité

WatchGuard travaille avec les meilleurs fournisseurs de services gérés afin d'aider les organisations à protéger leurs identités, leurs actifs, leurs réseaux et leurs informations. Laissez votre entreprise travailler en toute confiance et de manière sereine grâce à des solutions de sécurité complètes et faciles à utiliser.

WatchGuard AuthPoint screens showing on laptop and phone screens

Authentification multifacteur intégrale

AuthPoint MFA offre des méthodes d'authentification en ligne et hors ligne, l'accès aux applications via authentification unique SAML sur Internet et une fonction exclusive d'ADN mobile qui vous protège contre le SIM swapping (ou « vol » de numéro de téléphone portable).

Choisissez une authentification déjà primée >

Credentials Manager showing on a phone screen next to a desktop screen with a password box on it

Gestion des identifiants de connexion via un unique référentiel

AuthPoint Total Identity Security vous fournit tout ce dont vous avez besoin pour protéger les identités, notamment un gestionnaire de mots de passe avec une seule interface pour la gestion admin et utilisateur, et des services de surveillance du Dark Web qui vous signalent à l'avance qu'un mot de passe y est exposé.

Commencez à atténuer les risques liés aux mots de passe >

WatchGuard Unified Security Platform icon on top of glowing globe

Réseaux Wi-Fi de confiance

Faites face aux défis que sont, par exemple, les points d'accès non autorisés et le manque de visibilité et de contrôle du réseau pour la sécurité des réseaux sans fil. Établissez un cadre capable de répondre aux besoins des utilisateurs distants, des entreprises distribuées et du nombre toujours croissant d'appareils connectés.

Créez des environnements sans fil sécurisés >