{"id":2027,"date":"2013-11-22T12:33:59","date_gmt":"2013-11-22T12:33:59","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=2027"},"modified":"2020-02-26T15:45:19","modified_gmt":"2020-02-26T15:45:19","slug":"les-10-pires-idees-de-mot-de-passe-suite-au-piratage-dadobe","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/les-10-pires-idees-de-mot-de-passe-suite-au-piratage-dadobe\/2027\/","title":{"rendered":"Les 10 pires id\u00e9es de mot de passe"},"content":{"rendered":"<p>Si vous vous \u00eates enregistr\u00e9 dans Adobe, changez votre mot de passe tout de suite. Ils ont \u00e9t\u00e9 vol\u00e9s et publi\u00e9s sur Internet. Quelqu\u2019un les a m\u00eame utilis\u00e9s pour en faire des <a href=\"http:\/\/zed0.co.uk\/crossword\/\" target=\"_blank\" rel=\"noopener nofollow\">mots crois\u00e9s<\/a>. C\u2019est donc le moment id\u00e9al pour jeter un \u0153il aux mots de passe qu\u2019il ne vaut mieux pas utiliser.<\/p>\n<p>Une r\u00e9cente <a href=\"https:\/\/threatpost.com\/adobe-breached-acrobat-and-coldfusion-code-stolen-along-with-2-9m-customer-records\" target=\"_blank\" rel=\"noopener nofollow\">violation d\u2019Adobe<\/a> a permis de voler les donn\u00e9es des utilisateurs et aura d\u00e9finitivement des cons\u00e9quences \u00e0 long terme. Au d\u00e9part, Adobe a affirm\u00e9 que le piratage avait affect\u00e9 environ 3 millions d\u2019utilisateurs. Il s\u2019est av\u00e9r\u00e9 que la base de donn\u00e9es contenait en fait plus de 150 millions de fichiers ! De plus, les mots de passe stock\u00e9s ne sont pas bien prot\u00e9g\u00e9s et peuvent-\u00eatre r\u00e9cup\u00e9r\u00e9s sous leur forme originale. C\u2019est pourquoi <a href=\"https:\/\/threatpost.com\/facebook-requiring-password-resets-in-adobe-aftermath\" target=\"_blank\" rel=\"noopener nofollow\">Facebook a demand\u00e9 aux utilisateurs affect\u00e9s de changer leur mot de passe<\/a> s\u2019ils utilisent le m\u00eame mot de passe sur le r\u00e9seau social.<\/p>\n<p>Utiliser un seul mot de passe pour diff\u00e9rents services en ligne pose un s\u00e9rieux probl\u00e8me de s\u00e9curit\u00e9. Encore pire, des millions d\u2019utilisateurs r\u00e9alisent des erreurs stupides quand ils inventent un nouveau mot de passe. Apprenons de ces erreurs, en utilisant les mots de passe les plus populaires de la base de donn\u00e9es d\u2019Adobe.<\/p>\n<p><b>1. \u00ab\u00a0Motdepasse\u00a0\u00bb, \u00ab\u00a0qwerty\u00a0\u00bb, et \u00ab\u00a0123456\u00a0\u00bb<\/b><\/p>\n<p>Etonnamment, ces mots de passe \u00e9vidents sont toujours les plus utilis\u00e9s apr\u00e8s toutes ces ann\u00e9es. Dans la base de donn\u00e9es d\u2019Adobe, le mot de passe \u00ab\u00a0123456\u00a0\u00bb garde la premi\u00e8re place avec plus de 2 millions d\u2019utilisateurs concern\u00e9s (sur les 150 millions au total). Derri\u00e8re on trouve un mot de passe bien plus compliqu\u00e9 \u00ab\u00a0123456789\u00a0\u00bb, suivit ensuite du mot \u00ab\u00a0motdepasse\u00a0\u00bb lui-m\u00eame. 345 000 utilisateurs ont choisi d\u2019utiliser \u00ab\u00a0motdepasse\u00a0\u00bb. La tr\u00e8s populaire s\u00e9quence de clavier \u00ab\u00a0qwerty\u00a0\u00bb (l\u2019\u00e9quivalent de notre \u00ab\u00a0azerty\u00a0\u00bb) occupe la 6\u00e8me place.<\/p>\n<p><b>2. Entreprises ou nom de site et autres variantes<\/b><\/p>\n<p>Vous pensez peut-\u00eatre que l\u2019identifiant \u00ab\u00a0John\u00a0\u00bb et le mot de passe \u00ab\u00a0Facebook\u00a0\u00bb sont originaux mais ce n\u2019est pas le cas. Bien \u00e9videmment, le nom du service ne figure peut-\u00eatre pas dans le dictionnaire que les pirates utilisent pour r\u00e9aliser des attaques par force brute, mais les pirates exp\u00e9riment\u00e9s ajouteront d\u00e9finitivement de tels mots de passe \u00e0 leur base de donn\u00e9es afin de les v\u00e9rifier (comme cela a \u00e9t\u00e9 le cas pour Adobe). Ce principe a \u00e9t\u00e9 utilis\u00e9 pour les mots de passe occupant la 4\u00e8me, 9\u00e8me, 15\u00e8me et 16\u00e8me places du top 100 d\u2019Adobe : \u00ab\u00a0adobe123\u00a0\u00bb, \u00ab\u00a0photoshop\u00a0\u00bb, adobe1\u2033 et \u00ab\u00a0macromedia\u00a0\u00bb.<\/p>\n<p><b>3. Nom = mot de passe et autres indices<\/b><\/p>\n<p>M\u00eame si d\u2019autres fournisseurs chiffrent peut-\u00eatre les mots de passe bien mieux qu\u2019Adobe, il est assez probable que les pirates d\u00e9couvrent les champs additionnels inclus dans la base de donn\u00e9es sans trop d\u2019efforts. Ils se sont av\u00e9r\u00e9s assez utiles pour r\u00e9cup\u00e9rer les mots de passe. Les champs en question comprennent le nom d\u2019utilisateur, l\u2019adresse e-mail, les indices de mot de passe, etc. L\u2019utilisation d\u2019un mot de passe identique \u00e0 l\u2019identifiant est une tendance r\u00e9currente. D\u2019autres astuces \u00ab\u00a0intelligentes\u00a0\u00bb sont \u00e9galement assez impressionnantes. Certains \u00e9crivent leur mot de passe dans le champ d\u2019indice de leur mot de passe ou utilisent des astuces aussi discr\u00e8tes que \u00ab\u00a0de 1 \u00e0 6\u00a0\u00bb ou \u00ab\u00a0Dernier premier\u00a0\u00bb.<\/p>\n<div class=\"pullquote\">L\u2019utilisation d\u2019un mot de passe identique \u00e0 l\u2019identifiant est une tendance r\u00e9currente.<\/div>\n<p><b>4. Des faits \u00e9vidents<\/b><\/p>\n<p>Facebook est l\u2019outil de piratage favori des hackers depuis d\u00e9j\u00e0 quelques temps. Une fois l\u2019adresse e-mail et le nom d\u2019utilisateur de la victime obtenus, il est tr\u00e8s facile d\u2019effectuer une recherche et de r\u00e9soudre des indices de mot de passe tels que \u00ab\u00a0chien\u00a0\u00bb, \u00ab\u00a0nom de mon fils\u00a0\u00bb, \u00ab\u00a0anniversaire\u00a0\u00bb, \u00ab\u00a0travail\u00a0\u00bb, \u00ab\u00a0nom de jeune fille de ma m\u00e8re\u00a0\u00bb, \u00ab\u00a0groupe pr\u00e9f\u00e9r\u00e9\u00a0\u00bb, etc. Environ un tiers de tous les indices se r\u00e9f\u00e8rent aux membres de la famille de l\u2019utilisateur ou \u00e0 un animal de compagnie. 15% de ces indices indiquent le mot de passe directement ou presque.<\/p>\n<p><b>5. Simples s\u00e9quences<\/b><\/p>\n<p>Les combinaisons possibles de lettres et de chiffres sont infinies. N\u00e9anmoins, les gens utilisent ce pouvoir de mani\u00e8re tr\u00e8s limit\u00e9e. Ils disposent d\u2019indices tr\u00e8s \u00e9vidents devant eux sous la forme de l\u2019alphabet et du clavier situ\u00e9s devant eux. C\u2019est ainsi que des mots de passe tels que \u00ab\u00a0abc123\u00a0\u00bb, \u00ab\u00a000000\u00a0\u00bb, \u00ab\u00a0123321\u00a0\u00bb, \u00ab\u00a0asdfgh\u00a0\u00bb et \u00ab\u00a01a2z3e4r\u00a0\u00bb sont n\u00e9s. Si vous utilisez une s\u00e9quence de lettres et\/ou de chiffres tr\u00e8s simples \u00e0 m\u00e9moriser, oubliez-la \u2013 elle est \u00e9galement facile \u00e0 pirater et tr\u00e8s probablement pr\u00e9sente dans les dictionnaires de mots de passe.<\/p>\n<p><b>6. Mots de passe basiques<\/b><\/p>\n<p>Selon plusieurs chercheurs, de un tiers \u00e0 la moiti\u00e9 de tous les mots de passe sont des mots issus du dictionnaire et ils appartiennent souvent aux mots les plus utilis\u00e9s de la langue en question. Les ordinateurs modernes sont capables d\u2019essayer 10 000 mots de passe en quelques secondes, c\u2019est pourquoi de tels mots de passe ne sont pas du tout fiables. Dans le top d\u2019Adobe, on trouve de nombreux mots de passe de ce genre : \u00ab\u00a0soleil\u00a0\u00bb, \u00ab\u00a0singe\u00a0\u00bb, \u00ab\u00a0ombre\u00a0\u00bb, \u00ab\u00a0princesse\u00a0\u00bb, \u00ab\u00a0dragon\u00a0\u00bb, \u00ab\u00a0bienvenue\u00a0\u00bb, \u00ab\u00a0J\u00e9sus\u00a0\u00bb, \u00ab\u00a0sexe\u00a0\u00bb, \u00ab\u00a0Dieu\u00a0\u00bb.<\/p>\n<p><b>7. Des modifications \u00e9videntes <\/b><\/p>\n<p>Pour rendre les attaques par force brute plus difficiles, la plupart des services demandent aux utilisateurs de cr\u00e9er leur mot de passe suivant des r\u00e8gles sp\u00e9cifiques. Par exemple, on trouve les r\u00e8gles suivantes : au moins 6 caract\u00e8res, l\u2019obligation de m\u00e9langer minuscules et majuscules, ainsi que des chiffres et des lettres. <a href=\"https:\/\/www.kaspersky.fr\/blog\/les-mots-de-passe-du-21eme-siecle\/\" target=\"_blank\" rel=\"noopener\">Comme je l\u2019ai d\u00e9j\u00e0 \u00e9crit, ces mesures dates du 20\u00e8me si\u00e8cle<\/a>, et nous devons les reconsid\u00e9rer de nos jours, mais les utilisateurs se sont d\u00e9j\u00e0 adapt\u00e9s \u00e0 ces r\u00e8gles. Il y a de grandes chances pour que la premi\u00e8re lettre soit la seule lettre majuscule, alors que la plupart des modifications num\u00e9riques consisteront \u00e0 ajouter un \u00ab\u00a01\u00a0\u00bb \u00e0 la fin du mot de passe. Dans la base de donn\u00e9es Adobe, ces astuces sont combin\u00e9es \u00e0 des mots de passe \u00e9vidents ce qui donne naissance \u00e0 des mots de passe particuli\u00e8rement mauvais comme \u00ab\u00a0adobe1\u00a0\u00bb ou \u00ab\u00a0motdepasse1\u00a0\u00bb. Les caract\u00e8res les plus populaires sont les points d\u2019exclamation et le trait de soulignement.<\/p>\n<p><b>8. Des modifications \u00e9videntes \u2013 2 (1337)<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102451\/leetspeek.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright  wp-image-2029\" alt=\"leetspeek\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/11\/06102451\/leetspeek.jpg\" width=\"280\" height=\"210\"><\/a><\/b><\/p>\n<p>Gr\u00e2ce au <a href=\"https:\/\/www.kaspersky.fr\/blog\/top-10-des-films-sur-le-piratage\/\" target=\"_blank\" rel=\"noopener\">film \u00ab\u00a0Hackers\u00a0\u00bb et autres clich\u00e9s issues de la culture pop<\/a>, un plus large public connait d\u00e9sormais le \u00ab\u00a0langage du hacker\u00a0\u00bb LEET (1337), qui consiste \u00e0 remplacer certaines lettres par des chiffres similaires et \u00e0 effectuer d\u2019autres modifications de ce genre. R\u00e9aliser de tels changements semble \u00eatre une bonne id\u00e9e et des mots de passe comme \u00ab\u00a0H4X0R\u00a0\u00bb ou \u00ab\u00a0$1NGl3\u00a0\u00bb peuvent sembler impressionnants. Malheureusement, ils ne sont pas beaucoup plus compliqu\u00e9s que les \u00e9vidents \u00ab\u00a0hacker\u00a0\u00bb et \u00ab\u00a0single\u00a0\u00bb car les applications de piratage par force brute contiennent un moteur utilisant ces modifications et qui essaie toutes les modifications du dictionnaire les plus \u00e9videntes.<\/p>\n<p><b>9. Phrases \u00e9nergiques<\/b><\/p>\n<p>Dans le monde moderne, les mots de passe les plus longs, tels que les phrases secr\u00e8tes, sont consid\u00e9r\u00e9s comme une meilleure protection que les mots de passe. N\u00e9anmoins, il existe de nombreuses exceptions \u2013 des expressions beaucoup plus courtes et extr\u00eamement pr\u00e9visibles. Dans le top 100 d\u2019Adobe, on pouvait trouver \u00ab\u00a0letmein\u00a0\u00bb, \u00ab\u00a0fuckyou\u00a0\u00bb et \u00ab\u00a0iloveyou\u00a0\u00bb. Rien \u00e0 ajouter.<\/p>\n<p><b>10. S\u00e9curit\u00e9 Sociale et autres num\u00e9ros importants<\/b><\/p>\n<p>Ces mots de passe sont plus difficiles \u00e0 deviner. N\u00e9anmoins,\u00a0 les pirates n\u2019h\u00e9siteront pas \u00e0 redoubler d\u2019efforts pour trouver de tels num\u00e9ros quand ils d\u00e9couvrent un indice de mot de passe du genre \u00ab\u00a0mon num\u00e9ro de S\u00e9curit\u00e9 Sociale\u00a0\u00bb. Combin\u00e9 au nom d\u2019utilisateur, \u00e0 la date naissance et autres donn\u00e9es fournies par Facebook, un num\u00e9ro de SS peut permettre <a href=\"https:\/\/www.kaspersky.fr\/blog\/proteger-contre-usurpation-identite\/\" target=\"_blank\" rel=\"noopener\">d\u2019usurper une identit\u00e9<\/a>, ce qui rend ce genre de mots de passe tr\u00e8s facile \u00e0 mon\u00e9tiser.<\/p>\n<p><b>Hors concours \u2013 des mots de passe identiques<\/b><\/p>\n<p>Nous ne pouvons pas les trouver \u00e0 partir d\u2019une seule base de donn\u00e9es mais cette erreur est aussi populaire que \u00ab\u00a0123456\u00a0\u00bb. Je parle d\u2019utiliser le m\u00eame mot de passe pour plusieurs services en ligne. La raison pour laquelle c\u2019est une tr\u00e8s mauvaise id\u00e9e est assez \u00e9vident : si votre mot de passe (Adobe) est d\u00e9couvert par les pirates, ils pourront essayer votre combinaison adresse e-mail\/mot de passe sur tous les sites les plus populaires tels que Facebook ou Gmail et ne pas compromettre seulement un seul mais plusieurs de vos comptes, Selon un sondage r\u00e9alis\u00e9 par B2B international pour Kaspersky Lab, 6% des utilisateurs utilisent le m\u00eame mot de passe pour tous leurs comptes, alors que 33% utilisent seulement quelques mots de passe. Si le site Adobe \u00e9tait parmi ceux qu\u2019ils utilisaient, alors ces utilisateurs et leur vie num\u00e9rique sont en danger.<\/p>\n<p>\u00c9videmment, toutes les erreurs mentionn\u00e9es ci-dessus sont faites \u00e0 cause d\u2019une unique raison \u2013 de nos jours, nous utilisons en g\u00e9n\u00e9ral, entre 5 \u00e0 10 services en ligne et il est tr\u00e8s difficile de se souvenir de 5 \u00e0 10 mots de passe uniques et complexes. Heureusement, il existe une solution technique simple pour ce probl\u00e8me.<\/p>\n<p>Voici notre solution :<\/p>\n<ul>\n<li>N\u2019utilisez pas le m\u00eame mot de passe sur plusieurs sites.<\/li>\n<li>Utilisez des mots de passe forts longs.<\/li>\n<li>V\u00e9rifiez la <a href=\"https:\/\/www.kaspersky.com\/blog\/password-check\/\" target=\"_blank\" rel=\"noopener nofollow\">fiabilit\u00e9 de vos mots de passe<\/a> en utilisant des services sp\u00e9cialis\u00e9s.<\/li>\n<li>Utilisez <a href=\"https:\/\/www.kaspersky.fr\/blog\/securisez-vos-mots-de-passe-avec-pure-3-0\/\" target=\"_blank\" rel=\"noopener\">un gestionnaire de mots de passe adapt\u00e9<\/a> pour stocker tous vos mots de passe de mani\u00e8re chiffr\u00e9e et ne perdez pas votre temps \u00e0 essayer de tous les m\u00e9moriser. Ainsi vous pourrez disposer de mots de passe forts extr\u00eamement complexes pour chaque site sans prendre le risque de les oublier.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Si vous vous \u00eates enregistr\u00e9 dans Adobe, changez votre mot de passe tout de suite. Ils ont \u00e9t\u00e9 vol\u00e9s et publi\u00e9s sur Internet. Quelqu\u2019un les a m\u00eame utilis\u00e9s pour en<\/p>\n","protected":false},"author":32,"featured_media":2028,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[310,236,205,61],"class_list":{"0":"post-2027","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-adobe","9":"tag-kaspersky-pure","10":"tag-mots-de-passe","11":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/les-10-pires-idees-de-mot-de-passe-suite-au-piratage-dadobe\/2027\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/adobe\/","name":"Adobe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2027","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=2027"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2027\/revisions"}],"predecessor-version":[{"id":14045,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2027\/revisions\/14045"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/2028"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=2027"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=2027"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=2027"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}