{"id":21014,"date":"2023-09-29T10:45:02","date_gmt":"2023-09-29T08:45:02","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=21014"},"modified":"2023-09-29T10:45:02","modified_gmt":"2023-09-29T08:45:02","slug":"how-to-store-passwords","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/how-to-store-passwords\/21014\/","title":{"rendered":"Mots de Passe : Comment les Stocker pour une S\u00e9curit\u00e9 Maximale?"},"content":{"rendered":"<p>Alors que la fin du premier quart du 21\u00ba si\u00e8cle approche, tout le monde sait s\u00fbrement que les mots de passe des utilisateurs sont une mine d\u2019or num\u00e9rique et que leur protection est essentielle pour garantir la s\u00e9curit\u00e9 et la confidentialit\u00e9 des donn\u00e9es. Pourtant, certaines entreprises ne conservent pas correctement les mots de passe.<\/p>\n<p>Cet article explique comment les mots de passe des utilisateurs NE DOIVENT PAS \u00eatre stock\u00e9s et quelles m\u00e9thodes les services qui prennent la s\u00e9curit\u00e9 au s\u00e9rieux adoptent.<\/p>\n<h2>Une mauvaise fa\u00e7on de proc\u00e9der : les mots de passe en texte brut<\/h2>\n<p>La m\u00e9thode la plus simple consiste \u00e0 stocker les mots de passe dans une base de donn\u00e9es qui n\u2019est pas chiffr\u00e9e. Lorsque l\u2019utilisateur essaie de se connecter, l\u2019authentification ne fait que v\u00e9rifier que les informations saisies correspondent \u00e0 celles de la base de donn\u00e9es.<\/p>\n<p>Il y a tout de m\u00eame un risque\u00a0: les cybercriminels pourraient voler cette base de donn\u00e9es d\u2019une fa\u00e7on ou d\u2019une autre. Ils pourraient, par exemple, exploiter les vuln\u00e9rabilit\u00e9s du programme de la base de donn\u00e9es. Un employ\u00e9 mal intentionn\u00e9 ayant des privil\u00e8ges d\u2019acc\u00e8s \u00e9lev\u00e9 pourrait aussi voler le tableur qui contient les mots de passe. D\u2019autre part, si les identifiants d\u2019un employ\u00e9 sont divulgu\u00e9s ou intercept\u00e9s, ils pourraient \u00eatre utilis\u00e9s pour voler les mots de passe. En d\u2019autres termes, les choses peuvent se compliquer dans diverses situations. N\u2019oubliez pas que les donn\u00e9es que vous conservez dans un format ouvert sont exactement ce que l\u2019on comprend\u00a0: tout le monde y a acc\u00e8s.<\/p>\n<h2>Une fa\u00e7on de proc\u00e9der l\u00e9g\u00e8rement meilleure : les mots de passe chiffr\u00e9s<\/h2>\n<p>Et si les mots de passe sont chiffr\u00e9s ? \u00c0 premi\u00e8re vue, cette id\u00e9e n\u2019est pas si mauvaise, mais elle n\u2019est pas si efficace en pratique. Apr\u00e8s tout, si les mots de passe de la base de donn\u00e9es sont chiffr\u00e9s, ils doivent tout le temps \u00eatre d\u00e9chiffr\u00e9s pour les comparer avec ce que l\u2019utilisateur saisit.<\/p>\n<p>Cela signifie que la cl\u00e9 de chiffrement doit se trouver \u00e0 proximit\u00e9. Si c\u2019est le cas, les cybercriminels peuvent facilement trouver la cl\u00e9 et la base de donn\u00e9es des mots de passe. Cette situation r\u00e9duit \u00e0 n\u00e9ant tout le travail effectu\u00e9\u00a0: les cybercriminels peuvent alors rapidement d\u00e9chiffrer la base de donn\u00e9es et obtenir les mots de passe en texte clair. Nous revenons au point de d\u00e9part.<\/p>\n<p>Comme les cryptographes le rappellent souvent, le chiffrement ne r\u00e9sout pas le probl\u00e8me de la confidentialit\u00e9 des donn\u00e9es\u00a0; il le transforme seulement en un probl\u00e8me relatif au stockage s\u00e9curis\u00e9 des cl\u00e9s. Vous pouvez imaginer divers plans astucieux pour r\u00e9duire les risques mais, en g\u00e9n\u00e9ral, il est impossible de garantir la s\u00e9curit\u00e9 des mots de passe de cette fa\u00e7on.<\/p>\n<h2>Une bonne fa\u00e7on de proc\u00e9der : les mots de passe hach\u00e9s<\/h2>\n<p>L\u2019id\u00e9al est de ne pas conserver les mots de passe. Apr\u00e8s tout, il est impossible de voler quelque chose qui n\u2019existe pas, n\u2019est-ce pas\u00a0?<\/p>\n<p>Mais alors, comment v\u00e9rifier que l\u2019utilisateur qui essaie de se connecter a saisi le bon mot de passe\u00a0? C\u2019est \u00e0 ce moment-l\u00e0 que les <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Fonction_de_hachage\" target=\"_blank\" rel=\"noopener nofollow\">fonctions de hachage<\/a> entrent en jeu\u00a0: des algorithmes de cryptographie sp\u00e9ciaux qui brouillent les donn\u00e9es et les transforment de fa\u00e7on pr\u00e9visible mais irr\u00e9versible en une cha\u00eene de bits d\u2019une longueur d\u00e9finie.<\/p>\n<p><em>Pr\u00e9visible<\/em> signifie qu\u2019\u00e0 chaque fois que les m\u00eames donn\u00e9es sont converties, le hash obtenu est le m\u00eame. Et <em>irr\u00e9versible<\/em>\u00a0signifie qu\u2019il est parfaitement impossible de r\u00e9cup\u00e9rer les donn\u00e9es hach\u00e9es \u00e0 partir du hash. C\u2019est ce que n\u2019importe quel service en ligne fait s\u2019il s\u2019inqui\u00e8te ne serait-ce qu\u2019un peu des donn\u00e9es des utilisateurs et de sa r\u00e9putation.<\/p>\n<p>Lorsqu\u2019un utilisateur cr\u00e9e un mot de passe lors de l\u2019enregistrement, le mot de passe n\u2019est pas stock\u00e9\u00a0; la base de donn\u00e9es ne conserve que le nom d\u2019utilisateur et le hash associ\u00e9. Ensuite, lors du processus de connexion, cet hash est compar\u00e9 avec le hash du mot de passe saisi par l\u2019utilisateur. Les mots de passe sont les m\u00eames si les hashs sont identiques.<\/p>\n<p>Si une base de donn\u00e9es est divulgu\u00e9e, les cybercriminels ne pourront pas obtenir les mots de passe\u00a0; ils n\u2019auront que les hashs, et il est impossible de r\u00e9cup\u00e9rer les donn\u00e9es originales \u00e0 partir de cet \u00e9l\u00e9ment (irr\u00e9versible, vous vous en souvenez\u00a0?). Il est \u00e9vident qu\u2019il s\u2019agit d\u2019une grande avanc\u00e9e en termes de s\u00e9curit\u00e9, mais ne vous r\u00e9jouissez pas trop vite\u00a0: si les cybercriminels obtiennent les hashs, ils peuvent essayer de lancer une attaque par force brute.<\/p>\n<h2>Une meilleure fa\u00e7on de proc\u00e9der : les hashs sal\u00e9s<\/h2>\n<p>Apr\u00e8s avoir obtenu vos donn\u00e9es, les cybercriminels peuvent essayer d\u2019extraire les mots de passe par force brute. Cela signifie qu\u2019ils prennent une combinaison de caract\u00e8res, qu\u2019ils calculent son hash et qu\u2019ils v\u00e9rifient s\u2019il correspond \u00e0 un des hashs qui se trouvent dans la base de donn\u00e9es. S\u2019il n\u2019y a aucune correspondance, ils essaient une autre combinaison, et ainsi de suite. S\u2019il y a une correspondance, ils connaissent d\u00e9sormais le mot de passe utilis\u00e9 pour calculer le hash de la base de donn\u00e9es.<\/p>\n<p>Pire encore, les <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Rainbow_table\" target=\"_blank\" rel=\"nofollow noopener\"><em>rainbow tables<\/em><\/a> permettent d\u2019acc\u00e9l\u00e9rer consid\u00e9rablement le processus suivi pour d\u00e9chiffrer les mots de passe hach\u00e9s. Les <em>rainbow tables<\/em> sont d\u2019immenses tableaux de donn\u00e9es de fonctions de hachage calcul\u00e9es \u00e0 l\u2019avance pour les mots de passe les plus courants. Ainsi, elles simplifient la recherche de correspondances dans la base de donn\u00e9es vol\u00e9e. \u00c9videmment, tout se fait automatiquement, et le processus de d\u00e9chiffrement des mots de passe devient trop rapide pour \u00eatre acceptable.<\/p>\n<p>Nous avons tout de m\u00eame une bonne nouvelle\u00a0: il est impossible de calculer \u00e0 l\u2019avance les hashs de toutes les combinaisons de caract\u00e8res possibles. Une <em>rainbow table<\/em> compl\u00e8te pour tous les algorithmes de hachage occuperait plus d\u2019espace disque qu\u2019il n\u2019y en a sur la plan\u00e8te. M\u00eame pour l\u2019algorithme peu fiable MD5, ce document contiendrait hypoth\u00e9tiquement (inspirez profond\u00e9ment) 340\u00a0282\u00a0366\u00a0920\u00a0938\u00a0463\u00a0463\u00a0374\u00a0607\u00a0431\u00a0768\u00a0211\u00a0456 entr\u00e9es. C\u2019est pourquoi les <em>rainbow tables<\/em> n\u2019incluent que les combinaisons les plus courantes.<\/p>\n<p>Pour lutter contre l\u2019utilisation des <em>rainbow tables<\/em>, les cryptographes ont trouv\u00e9 une solution qui utilise une autre propri\u00e9t\u00e9 importante des fonctions de hachage\u00a0: la moindre modification du texte source alt\u00e8re le hachage et le rend m\u00e9connaissable.<\/p>\n<p>Avant que le hash du mot de passe ne soit calcul\u00e9 et \u00e9crit dans la base de donn\u00e9es, un ensemble al\u00e9atoire de caract\u00e8res (sel, <em>salt<\/em> en anglais) est ajout\u00e9. Ainsi, les hashs de la base de donn\u00e9es sont modifi\u00e9s de fa\u00e7on que m\u00eame <a href=\"https:\/\/www.kaspersky.com\/blog\/25-worst-passwords-2014\/7239\/\" target=\"_blank\" rel=\"nofollow noopener\">les mots de passe les plus simples, les plus \u00e9vidents et les plus souvent utilis\u00e9s<\/a> comme \u00ab\u00a012345678\u00a0\u00bb et \u00ab\u00a0mot de passe\u00a0\u00bb ne peuvent pas \u00eatre obtenus lors d\u2019une attaque par force brute avec des <em>rainbow tables<\/em>.<\/p>\n<p>La variante la plus simple utilise le m\u00eame sel pour tous les mots de passe. En revanche, la technique la plus r\u00e9sistante au piratage cr\u00e9e un sel diff\u00e9rent pour chaque entr\u00e9e individuelle. La beaut\u00e9 de cette approche est que les sels peuvent \u00eatre stock\u00e9s dans la m\u00eame base de donn\u00e9es sans aucun risque suppl\u00e9mentaire. Conna\u00eetre le sel ne simplifie pas le travail des cybercriminels. Pour pirater les hashs, ils doivent tout de m\u00eame avoir recours \u00e0 de la force brute et essayer toutes les combinaisons possibles.<\/p>\n<p>Plus il y a de services en ligne qui adoptent cette m\u00e9thode de <em>non-stockage des mots de passe<\/em>, moins il est probable qu\u2019il y ait un vol massif des identifiants des utilisateurs et moins il y a de risques de souffrir des probl\u00e8mes li\u00e9s au piratage de comptes.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"18935\">\n","protected":false},"excerpt":{"rendered":"<p>Comment les services en ligne devraient conserver les mots de passe des utilisateurs et que faire pour minimiser les dommages si les donn\u00e9es sont divulgu\u00e9es ou pirat\u00e9es.<\/p>\n","protected":false},"author":2726,"featured_media":21015,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[2456,677,3615,4427,73,205,124,61,1095,527],"class_list":{"0":"post-21014","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-comptes","10":"tag-cryptographie","11":"tag-fuites-de-donnees","12":"tag-hash","13":"tag-mot-de-passe","14":"tag-mots-de-passe","15":"tag-piratage","16":"tag-securite","17":"tag-services-en-ligne","18":"tag-technologie"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-store-passwords\/21014\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-store-passwords\/26286\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-store-passwords\/21719\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-store-passwords\/28961\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-store-passwords\/26568\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-store-passwords\/26693\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-store-passwords\/29183\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-store-passwords\/36161\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-store-passwords\/49101\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-store-passwords\/21802\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-store-passwords\/30524\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-store-passwords\/26839\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-store-passwords\/32570\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-store-passwords\/32223\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/mot-de-passe\/","name":"mot de passe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21014","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=21014"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21014\/revisions"}],"predecessor-version":[{"id":21017,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21014\/revisions\/21017"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/21015"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=21014"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=21014"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=21014"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}