Pour gérer vos consentements :
Categories: Cloud

Sécurité IT : la faiblesse relative des mots de passe

Plusieurs études l’ont démontré : malgré la médiatisation croissante des attaques informatiques et des fuites massives de données personnelles, les habitudes des internautes n’évoluent guère concernant ce que les experts considèrent comme le talon d’Achille de la sécurité IT : les mots de passe.

Éviter de choisir des termes issus du dictionnaire ou en rapport avec les services utilisés, créer une chaîne de caractères suffisamment longue en combinant si possible chiffres, minuscules, majuscules, signes et lettres accentuées : les recommandations sont nombreuses. Mais avec les limites du cerveau humain, il n’est pas toujours facile de suivre ces bonnes pratiques à moins de se doter d’un gestionnaire d’identifiants.

Pour autant, définir des mots de passe dits « faibles » et les exploiter sur plusieurs services n’est pas nécessairement une mauvaise chose, à en croire Dinei Florencio et Cornac Herley de Microsoft Research. Dans leur rapport « Password Portfolios and the Finite-Effort User : Sustainably Managing Large Number of Accounts » cosigné avec Paul C. van Oorschot de l’université canadienne de Carleton, ils se concentrent sur la manière de réutiliser « plus intelligemment » des mots de passe.

Leurs conclusions sont les suivantes : l’usage de mots de passe complexe doit être privilégié pour des sites considérés comme sensibles ou importants. Typiquement ceux liés au secteur bancaire ou à la santé, comme le note Silicon.fr. A contrario, la réutilisation de mots de passe simples sera affectée à des sites où les pertes potentielles de données peuvent être jugées minimes : « le rendement marginal de l’effort est inversement proportionnel à la valeur des comptes« . En d’autres termes, « la réutilisation de mots de passe doit faire partie du portefeuille technique de sécurité, même si ce n’est pas la panacée« .

—— A voir aussi ——
Quiz ITespresso.fr : connaissez-vous le Web chinois ?

Crédit photo : Florida3D – Shutterstock.com

Recent Posts

Avec Phi-3-mini, Microsoft va-t-il convertir les PME à la GenAI ?

Microsoft lance Phi-3-mini, un petit modèle de langage (SLM) qui s'adresse aux entreprises ne disposant…

6 jours ago

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

1 mois ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago