Pour gérer vos consentements :
Categories: Cloud

Tribune libre : Quand le manque d’imagination sert les pirates

Il reste, cependant statistiquement vrai que, sans les restrictions désormais imposées par les sites, un pirate ciblant un compte n’aurait qu’à saisir, à l’aide d’un programme robot, les 100 mots de passe les plus courants pour s’ouvrir les portes d’un compte sur 5.

Aujourd’hui de nombreux sites imposent le mélange de lettres et de chiffres dans les mots de passe ainsi qu’une longueur minimale. Bien qu’amoindri par ces mesures de sécurités, le risque demeure réel et nous sommes malheureusement chaque jour témoin de dizaine de nouveaux cas de comptes piratés de cette façon.

Une parade mais pas d’armure

Conscients du risque, de plus en plus d’internautes mémorisent 2 ou 3 mots de passe différents qu’ils attribuent selon « l’importance » du site internet (un mot de passe pour les petits sites, un pour ceux de e-commerce…etc.). Cette méthode n’est malheureusement pas la panacée et reste risquée, du fait du « piratage par rebond ».

Il suffit en effet au pirate d’obtenir l’accès à votre messagerie e-mail grâce par exemple à un mot de passe « faible » pour ensuite utiliser les fonctions de récupération des mots de passe oubliés des différents sites. Il peut ainsi en toute quiétude récupérer les identifiants que vous pensiez sécurisés.

La méthode la plus sure reste évidemment de s’astreindre à utiliser des identifiants différents pour chaque site. La sécurité y gagnera, mais est-ce que notre mémoire pourra suive ?

Lucides et informés, il est de la responsabilité des éditeurs de sites de sensibiliser leurs utilisateurs et à ce genre de risques, et ils sont malheureusement aujourd’hui, trop peu nombreux à le faire. Faudra t’il attendre la médiatisation d’une future série d’incidents pour que cette sensibilisation débute ?

On notera toutefois que pour l’internaute soucieux de prendre en main sa propre sécurité, il existe déjà des solutions techniques simples. C’est par exemple le cas des lecteurs d’empreintes digitales USB qui savent mémoriser de façon sécurisée tous vos identifiants.

Les 25 mots de passe les plus saisis (avant restrictions site)
12345
123456
AZERTY
1234
0000
1111
DOUDOU
LOULOU
COUCOU
LILI
TITI
TOTO
LOLO
COCO
MOMO
MIMI
BEBE
AMOUR
PAPA
MAMAN
BONJOUR
SALUT
LOVE
[ANNEE DE NAISSANCE]
[PRENOM]

Page: 1 2

Recent Posts

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

2 mois ago

GenAI : comment choisir une solution « prête à l’emploi »

Les offres d'intelligence artificielle générative (GenAI) "prêtes à l'emploi" sont nombreuses et proposent une variété…

2 mois ago

Sora : comment fonctionne le nouveau modèle text-to-vidéo

OpenAI, l'inventeur de ChatGPT, lance un nouveau modèle text-to-vidéo qui impressionne par sa qualité. Appelé…

3 mois ago

GenAI : qui peut accéder à Gemini (ex Bard) ?

Google a officialisé le lancement de Gemini, le nouveau nom de son outil de GenAI.…

3 mois ago

Windows Server 2025 : zoom sur 6 fonctionnalités majeures

Windows Server 2025 est attendu...cette année. Au delà du modèle de paiement à l’usage, via…

3 mois ago

Microsoft Teams : quelle indemnisation en cas d’incident ?

Microsoft Teams tient un rôle central dans la communication interne et externe de beacuoup d'entreprises.…

3 mois ago