{"id":21965,"date":"2024-06-24T15:58:46","date_gmt":"2024-06-24T13:58:46","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=21965"},"modified":"2024-06-24T16:29:50","modified_gmt":"2024-06-24T14:29:50","slug":"password-can-be-hacked-in-one-hour","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/password-can-be-hacked-in-one-hour\/21965\/","title":{"rendered":"Comment votre mot de passe peut-il \u00eatre pirat\u00e9 en moins d&rsquo;une heure ?"},"content":{"rendered":"<p>M\u00eame si <a href=\"https:\/\/www.kaspersky.fr\/blog\/kaspersky-international-password-day-2024\/21830\/\" target=\"_blank\" rel=\"noopener\">la Journ\u00e9e mondiale du mot de passe<\/a> (qui se tient chaque ann\u00e9e le premier jeudi du mois de mai) est pass\u00e9e, notre int\u00e9r\u00eat pour la s\u00e9curit\u00e9 des mots de passe perdure, et nous esp\u00e9rons que le v\u00f4tre aussi. Au lieu d\u2019analyser des mots de passe artificiels \u00ab\u00a0en \u00e9prouvette\u00a0\u00bb cr\u00e9\u00e9s pour mener des \u00e9tudes en laboratoire, nous avons pr\u00e9f\u00e9r\u00e9 rester dans le monde r\u00e9el en examinant de vrais mots de passe ayant fait l\u2019objet de fuites sur le Dark Web. Et les r\u00e9sultats sont alarmants : 59 % de ces mots de passe peuvent \u00eatre pirat\u00e9s en moins d\u2019une heure, et il suffit d\u2019une carte graphique moderne et d\u2019un peu de savoir-faire pour y parvenir.<\/p>\n<p>L\u2019article du jour explique comment les pirates informatiques piratent les mots de passe et comment les contrecarrer (attention, spoiler : il convient d\u2019utiliser <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">une protection fiable<\/a> et <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">de v\u00e9rifier automatiquement les \u00e9ventuelles fuites li\u00e9es \u00e0 vos mots de passe<\/a>).<\/p>\n<h2>La m\u00e9thode habituelle pour pirater des mots de passe<\/h2>\n<p>Tout d\u2019abord, pr\u00e9cisons ce que nous entendons par \u00ab\u00a0pirater un mot de passe\u00a0\u00bb. Nous voulons parler du fait de pirater le <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Fonction_de_hachage\" target=\"_blank\" rel=\"noopener nofollow\">hachage<\/a> d\u2019un mot de passe, c\u2019est-\u00e0-dire une s\u00e9quence unique de caract\u00e8res repr\u00e9sentant ce mot de passe. Les entreprises stockent g\u00e9n\u00e9ralement les mots de passe des utilisateurs d\u2019une des trois mani\u00e8res suivantes\u00a0:<\/p>\n<ul>\n<li><strong>En texte clair. <\/strong>Il s\u2019agit du moyen le plus simple et le plus transparent\u00a0: si le mot de passe d\u2019un utilisateur est, imaginons, <em>azerty12345<\/em>, il est stock\u00e9 sur le serveur de l\u2019entreprise sous la forme <em>azerty12345<\/em>. En cas de violation de donn\u00e9es, il suffit au pirate informatique de saisir le mot de passe avec le nom d\u2019utilisateur correspondant afin de se connecter. Bien s\u00fbr, cette m\u00e9thode est viable si l\u2019authentification \u00e0 deux facteurs (2FA) n\u2019est pas activ\u00e9e, mais m\u00eame si c\u2019est le cas, il arrive que les cybercriminels r\u00e9ussissent \u00e0 intercepter <a href=\"https:\/\/www.kaspersky.fr\/blog\/when-two-factor-authentication-useless\/21938\/\" target=\"_blank\" rel=\"noopener\">les mots de passe \u00e0 usage unique<\/a>.<\/li>\n<li><strong>Sous forme hach\u00e9e. <\/strong>Cette m\u00e9thode a recours \u00e0 des algorithmes de hachage comme <a href=\"https:\/\/fr.wikipedia.org\/wiki\/MD5\" target=\"_blank\" rel=\"noopener nofollow\">MD5<\/a> et <a href=\"https:\/\/fr.wikipedia.org\/wiki\/SHA-1\" target=\"_blank\" rel=\"noopener nofollow\">SHA-1<\/a> afin de transformer chaque mot de passe en une valeur de hachage unique, qui prend la forme d\u2019une cha\u00eene de caract\u00e8res de longueur fixe et qui est stock\u00e9e sur le serveur. Lorsque l\u2019utilisateur saisit son mot de passe, le syst\u00e8me convertit la s\u00e9quence de caract\u00e8res saisie en un hachage, puis compare celui-ci au hachage enregistr\u00e9 sur le serveur. Si les deux hachages correspondent, le mot de passe est correct. Par exemple, si votre mot de passe est <em>azerty12345<\/em>, une fois \u00ab\u00a0traduit\u00a0\u00bb en SHA-1, il ressemblera \u00e0 ceci : <em>4e17a448e043206801b95de317e07c839770c8b8<\/em>. Les pirates informatiques qui parviennent \u00e0 obtenir ce hachage doivent ensuite le d\u00e9chiffrer pour obtenir <em>azerty12345<\/em> (et il s\u2019agit l\u00e0 de la partie \u00ab\u00a0piratage du mot de passe\u00a0\u00bb), par exemple en utilisant des <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Rainbow_table\" target=\"_blank\" rel=\"noopener nofollow\">tables arc-en-ciel<\/a>. Le mot de passe pirat\u00e9 peut alors \u00eatre utilis\u00e9 pour acc\u00e9der non seulement au service compromis, mais aussi potentiellement \u00e0 d\u2019autres comptes pour lesquels <a href=\"https:\/\/www.kaspersky.fr\/blog\/never-reuse-passwords-story\/11225\/\" target=\"_blank\" rel=\"noopener\">ce mot de passe a \u00e9t\u00e9 r\u00e9utilis\u00e9<\/a>.<\/li>\n<li><strong>Sous forme hach\u00e9e sal\u00e9e.<\/strong> Cette m\u00e9thode, qui n\u2019a rien \u00e0 voir avec un d\u00e9licieux plat \u00e0 emporter, permet d\u2019ajouter une s\u00e9quence de donn\u00e9es al\u00e9atoire appel\u00e9e <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/salt\/\" target=\"_blank\" rel=\"noopener\">sel<\/a> \u00e0 chaque mot de passe avant de le hacher. Un sel peut \u00eatre statique ou g\u00e9n\u00e9r\u00e9 dynamiquement. Une s\u00e9quence <em>mot de passe\u00a0+\u00a0sel<\/em> est introduite dans l\u2019algorithme, ce qui donne un hachage diff\u00e9rent. Ainsi, les tables arc-en-ciel pr\u00e9-calcul\u00e9es deviennent inutiles pour les pirates informatiques. L\u2019utilisation de cette m\u00e9thode pour stocker des mots de passe rend ces derniers beaucoup plus difficiles \u00e0 pirater.<\/li>\n<\/ul>\n<p>Dans le cadre de notre \u00e9tude, nous avons constitu\u00e9 une base de donn\u00e9es contenant 193\u00a0millions de mots de passe en texte clair ayant fait l\u2019objet d\u2019une fuite. O\u00f9 les avons-nous obtenus\u00a0? <span style=\"text-decoration: line-through\">Il convient simplement de savoir o\u00f9 chercher.<\/span> Nous les avons tous trouv\u00e9s sur le Dark Web, o\u00f9 de tels \u00ab\u00a0tr\u00e9sors\u00a0\u00bb sont souvent accessibles gratuitement. Nous avons utilis\u00e9 cette base de donn\u00e9es pour v\u00e9rifier les \u00e9ventuelles fuites li\u00e9es aux mots de passe des utilisateurs, mais sachez que nous ne stockons et que nous ne voyons aucun de ces mots de passe. Pour en savoir plus sur la <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-secure-is-your-password-manager\/20091\/\" target=\"_blank\" rel=\"noopener\">structure interne<\/a> d\u2019un coffre-fort num\u00e9rique de mots de passe et sur la mani\u00e8re dont <a href=\"https:\/\/www.kaspersky.fr\/blog\/kaspersky-international-password-day-2024\/21830\/\" target=\"_blank\" rel=\"noopener\">nous parvenons \u00e0 comparer vos mots de passe avec des mots de passe ayant fait l\u2019objet d\u2019une fuite sans les conna\u00eetre<\/a>, consultez notre [placeholder KPM].<\/p>\n<h2>Le co\u00fbt du piratage des mots de passe<\/h2>\n<p>Les cartes graphiques modernes constituent le meilleur outil pour analyser le niveau de s\u00e9curit\u00e9 d\u2019un mot de passe. Par exemple, la carte RTX\u00a04090 associ\u00e9e \u00e0 l\u2019outil de r\u00e9cup\u00e9ration de mots de passe <a href=\"https:\/\/hashcat.net\/hashcat\/\" target=\"_blank\" rel=\"noopener nofollow\">hashcat<\/a> atteint un taux de <a href=\"https:\/\/gist.github.com\/Chick3nman\/32e662a5bb63bc4f51b847bb422222fd\" target=\"_blank\" rel=\"noopener nofollow\">164\u00a0milliards de hachages par seconde (GH\/s)<\/a> pour les hachages <a href=\"https:\/\/fr.wikipedia.org\/wiki\/MD5\" target=\"_blank\" rel=\"noopener nofollow\">MD5<\/a> sal\u00e9s.<\/p>\n<p>Imaginons un mot de passe compos\u00e9 de 8\u00a0caract\u00e8res utilisant \u00e0 la fois des lettres latines (toutes minuscules ou toutes majuscules) et des chiffres (avec 36\u00a0caract\u00e8res possibles par position). Le nombre de combinaisons uniques possibles est de 2,8\u00a0billions (calcul\u00e9 en portant 36 \u00e0 la puissance huit). Un processeur puissant, dot\u00e9 d\u2019une puissance de traitement de <a href=\"https:\/\/gist.github.com\/Chick3nman\/fdf7f9ddcc0a65f6725aefede99ada4e\" target=\"_blank\" rel=\"noopener nofollow\">6,7\u00a0GigaHashes par seconde (GH\/s<\/a>), pourrait pirater par force brute un tel mot de passe en sept minutes. Cependant, la RTX\u00a04090 mentionn\u00e9e pr\u00e9c\u00e9demment y parvient en seulement 17\u00a0secondes.<\/p>\n<p>Si un processeur graphique haut de gamme de ce type co\u00fbte <a href=\"https:\/\/www.digitaltrends.com\/computing\/gpu-price-tracking\/\" target=\"_blank\" rel=\"noopener nofollow\">un peu moins de 2\u00a0000 dollars<\/a>, les pirates informatiques qui ne sont pas en mesure de s\u2019en procurer un peuvent facilement louer de la puissance de calcul pour <a href=\"https:\/\/lambdalabs.com\/service\/gpu-cloud\" target=\"_blank\" rel=\"noopener nofollow\">quelques dollars de l\u2019heure seulement<\/a>. Mais que se passerait-il s\u2019ils louaient une douzaine de RTX\u00a04090 en m\u00eame temps\u00a0? La puissance d\u2019un tel syst\u00e8me serait suffisante pour traiter facilement des fuites massives de bases de donn\u00e9es de hachage.<\/p>\n<h2>59\u00a0% des mots de passe piratables en moins d\u2019une heure<\/h2>\n<p>Nous avons test\u00e9 le niveau de s\u00e9curit\u00e9 des mots de passe \u00e0 l\u2019aide d\u2019algorithmes de force brute et de d\u00e9duction intelligente. Alors que la force brute passe en revue toutes les combinaisons de caract\u00e8res possibles dans l\u2019ordre jusqu\u2019\u00e0 trouver une correspondance, les algorithmes de d\u00e9duction intelligente sont form\u00e9s \u00e0 partir d\u2019un ensemble de donn\u00e9es de mots de passe pour calculer la fr\u00e9quence de diverses combinaisons de caract\u00e8res et effectuer des s\u00e9lections en commen\u00e7ant par les combinaisons les plus courantes, et en poursuivant jusqu\u2019aux combinaisons les plus rares. Vous pouvez en apprendre plus \u00e0 propos des algorithmes utilis\u00e9s dans <a href=\"https:\/\/securelist.com\/password-brute-force-time\/112984\/\" target=\"_blank\" rel=\"noopener\">la version compl\u00e8te de notre \u00e9tude<\/a> sur Securelist.<\/p>\n<p>Les r\u00e9sultats sont d\u00e9concertants\u00a0: sur les 193\u00a0millions de vrais mots de passe que nous avons analys\u00e9s, l\u2019algorithme intelligent a pu pirater pas moins de 45\u00a0% d\u2019entre eux (c\u2019est-\u00e0-dire 87\u00a0millions de mots de passe\u00a0!) en moins d\u2019une minute, 59\u00a0% en moins d\u2019une heure, et 67\u00a0% en moins d\u2019un mois\u00a0; de plus, \u00e0 peine 23\u00a0% des mots de passe analys\u00e9s peuvent \u00eatre consid\u00e9r\u00e9s comme r\u00e9ellement forts, dans la mesure o\u00f9 il faudrait plus d\u2019un an pour les pirater.<\/p>\n<table>\n<tbody>\n<tr>\n<td rowspan=\"2\" width=\"208\"><strong>Le temps de piratage<\/strong><\/td>\n<td colspan=\"2\" width=\"415\"><strong>Pourcentage de mots de passe piratables \u00e0 l\u2019aide de la m\u00e9thode indiqu\u00e9e<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>Force brute<\/strong><\/td>\n<td width=\"208\"><strong>D\u00e9duction intelligente<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>Moins d\u2019une minute<\/strong><\/td>\n<td width=\"208\">10\u00a0%<\/td>\n<td width=\"208\">45\u00a0%<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>De 1\u00a0minute \u00e0 1\u00a0heure<\/strong><\/td>\n<td width=\"208\">+10\u00a0% (20\u00a0%)<\/td>\n<td width=\"208\">+14\u00a0% (59\u00a0%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>De 1\u00a0heure \u00e0 1\u00a0jour<\/strong><\/td>\n<td width=\"208\">+6\u00a0% (26\u00a0%)<\/td>\n<td width=\"208\">+8\u00a0% (67\u00a0%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>De 1\u00a0jour \u00e0 1\u00a0mois<\/strong><\/td>\n<td width=\"208\">+9\u00a0% (35\u00a0%)<\/td>\n<td width=\"208\">+6\u00a0% (73\u00a0%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>De 1\u00a0mois \u00e0 1\u00a0an<\/strong><\/td>\n<td width=\"208\">+10\u00a0% (45\u00a0%)<\/td>\n<td width=\"208\">+4\u00a0% (77\u00a0%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>Plus d\u2019un\u00a0an<\/strong><\/td>\n<td width=\"208\">+55\u00a0% (100\u00a0%)<\/td>\n<td width=\"208\">+23\u00a0% (100\u00a0%)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Il convient de noter que pirater tous les mots de passe de la base de donn\u00e9es ne prend pas beaucoup plus de temps que d\u2019en pirater un seul (!). \u00c0 chaque it\u00e9ration, apr\u00e8s avoir calcul\u00e9 le hachage de la combinaison de caract\u00e8res suivante, le pirate informatique v\u00e9rifie si la m\u00eame combinaison existe dans la base de donn\u00e9es g\u00e9n\u00e9rale. Si tel est le cas, le mot de passe en question est marqu\u00e9 comme \u00ab\u00a0pirat\u00e9\u00a0\u00bb, apr\u00e8s quoi l\u2019algorithme continue de deviner d\u2019autres mots de passe.<\/p>\n<h2>Pourquoi les algorithmes de d\u00e9duction intelligente sont-ils si efficaces\u00a0?<\/h2>\n<p>Les humains sont pr\u00e9visibles. Nous choisissons rarement des mots de passe vraiment al\u00e9atoires, et nos efforts pour les g\u00e9n\u00e9rer sont d\u00e9risoires par rapport \u00e0 ceux d\u00e9ploy\u00e9s par les machines. Nous nous appuyons sur des expressions, des dates, des noms et des mod\u00e8les habituels, et c\u2019est pr\u00e9cis\u00e9ment cela que les algorithmes de d\u00e9duction intelligente sont capables d\u2019exploiter.<\/p>\n<p>De plus, le cerveau humain est ainsi fait que si vous demandez \u00e0 un panel de personnes de choisir un nombre entre 1\u00a0et\u00a0100, la plupart d\u2019entre elles choisiront\u2026 les m\u00eames nombres\u00a0! En effet, la cha\u00eene YouTube Veritasium <a href=\"https:\/\/www.youtube.com\/watch?v=d6iQrh2TK98&amp;t=253s\" target=\"_blank\" rel=\"noopener nofollow\">a sond\u00e9<\/a> plus de 200\u00a0000 personnes et a constat\u00e9 que les num\u00e9ros les plus populaires \u00e9taient 7, 37, 42, 69, 73 et 77.<\/p>\n<div id=\"attachment_21966\" style=\"width: 1717px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/06\/24154843\/password-can-be-hacked-in-one-hour-01.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21966\" class=\"size-full wp-image-21966\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/06\/24154843\/password-can-be-hacked-in-one-hour-01.jpg\" alt='R\u00e9sultats du sondage de la cha\u00eene YouTube Veritasium. &lt;a href=\"https:\/\/www.youtube.com\/watch?v=d6iQrh2TK98&amp;t=253s\" target=\"_blank\" rel=\"nofollow noopener\"&gt;Source&lt;\/a&gt;' width=\"1707\" height=\"956\"><\/a><p id=\"caption-attachment-21966\" class=\"wp-caption-text\">R\u00e9sultats du sondage de la cha\u00eene YouTube Veritasium. <a href=\"https:\/\/www.youtube.com\/watch?v=d6iQrh2TK98&amp;t=253s\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>M\u00eame lorsque nous tentons de cr\u00e9er des cha\u00eenes de caract\u00e8res al\u00e9atoires, nous avons tendance \u00e0 privil\u00e9gier les touches situ\u00e9es au centre du clavier. Environ 57\u00a0% de tous les mots de passe que nous avons analys\u00e9s contiennent un mot du dictionnaire ou une combinaison fr\u00e9quente de symboles. Fait inqui\u00e9tant, 51\u00a0% de ces mots de passe peuvent \u00eatre pirat\u00e9s en moins d\u2019une minute, 67\u00a0% en moins d\u2019une heure, et seulement 12\u00a0% en plus d\u2019un an. Cependant, seuls quelques mots de passe consistent uniquement en un mot du dictionnaire, qui peut \u00eatre d\u00e9chiffr\u00e9 en moins d\u2019une minute. Pour en savoir plus sur les tendances que nous avons rencontr\u00e9es en mati\u00e8re de mots de passe, consultez <a href=\"https:\/\/securelist.com\/password-brute-force-time\/112984\/\" target=\"_blank\" rel=\"noopener\">l\u2019article de Securelist<\/a>.<\/p>\n<p>Les algorithmes intelligents permettent de venir rapidement \u00e0 bout des mots de passe contenant des \u00e9l\u00e9ments du dictionnaire. De plus, ils d\u00e9tectent m\u00eame les caract\u00e8res de substitution, tant et si bien que si vous \u00e9crivez \u00ab\u00a0mot de pa$$e\u00a0\u00bb au lieu de \u00ab\u00a0mot de passe\u00a0\u00bb ou \u00ab\u00a0@dmin\u00a0\u00bb au lieu de \u00ab\u00a0admin\u00a0\u00bb, votre mot de passe ne sera pas beaucoup plus fort. L\u2019utilisation de mots courants et de s\u00e9quences de nombres est \u00e9galement risqu\u00e9e. Dans 4 % des mots de passe que nous avons analys\u00e9s, ce qui suit appara\u00eet quelque part :<\/p>\n<ul>\n<li>12345<\/li>\n<li>123456<\/li>\n<li>love<\/li>\n<li>12345678<\/li>\n<li>123456789<\/li>\n<li>admin<\/li>\n<li>team<\/li>\n<li>qwer<\/li>\n<li>54321<\/li>\n<li>mot de passe<\/li>\n<\/ul>\n<h2>Recommandations<\/h2>\n<p>Les points \u00e0 retenir de notre \u00e9tude pratique sont les suivants\u00a0:<\/p>\n<ul>\n<li>De nombreux mots de passe d\u2019utilisateurs ne sont pas assez forts, 59\u00a0% d\u2019entre eux pouvant \u00eatre pirat\u00e9s en moins d\u2019une heure.<\/li>\n<li>L\u2019utilisation de mots significatifs, de noms et de s\u00e9quences de caract\u00e8res standard dans votre mot de passe r\u00e9duit consid\u00e9rablement le temps n\u00e9cessaire pour deviner votre mot de passe.<\/li>\n<li>Le mot de passe le moins s\u00e9curis\u00e9 est un mot de passe enti\u00e8rement compos\u00e9 de chiffres, ou uniquement de mots.<\/li>\n<\/ul>\n<p>Pour assurer la s\u00e9curit\u00e9 de vos comptes, tenez compte de ces recommandations simples\u00a0:<\/p>\n<ul>\n<li>G\u00e9n\u00e9rez des mots de passe complexes \u00e0 l\u2019aide de <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>.<\/li>\n<li>Si vous d\u00e9cidez de cr\u00e9er vous-m\u00eame votre mot de passe, utilisez <a href=\"https:\/\/www.youtube.com\/shorts\/Y850Cx5Zc7M\" target=\"_blank\" rel=\"noopener nofollow\">des phrases secr\u00e8tes mn\u00e9motechniques<\/a> plut\u00f4t que des combinaisons significatives de mots, de noms ou d\u2019\u00e9l\u00e9ments du dictionnaire.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/never-reuse-passwords-story\/11225\/\" target=\"_blank\" rel=\"noopener\">N\u2019utilisez jamais un m\u00eame mot de passe sur plusieurs sites<\/a>, car toutes les entreprises ne stockent pas les donn\u00e9es des utilisateurs de mani\u00e8re s\u00e9curis\u00e9e.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-store-passwords-securely\/20917\/\" target=\"_blank\" rel=\"noopener\">N\u2019enregistrez jamais vos mots de passe dans un navigateur<\/a>.<\/li>\n<li>Conservez vos mots de passe dans un <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestionnaire de mots de passe<\/a> s\u00e9curis\u00e9 et cr\u00e9ez un mot de passe principal inviolable pour ce dernier.<\/li>\n<li>V\u00e9rifiez la r\u00e9sistance de votre mot de passe au piratage \u00e0 l\u2019aide d\u2019un <a href=\"https:\/\/password.kaspersky.com\/fr\/\" target=\"_blank\" rel=\"noopener\">v\u00e9rificateur de mots de passe<\/a> ou directement dans votre <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>. Ce dernier identifie les mots de passe faibles et les mots de passe en double, v\u00e9rifie tous vos mots de passe en les comparant \u00e0 des bases de donn\u00e9es compromises, et vous avertit si une correspondance est trouv\u00e9e.<\/li>\n<li>Utilisez <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> pour surveiller en permanence en arri\u00e8re-plan tous les comptes li\u00e9s \u00e0 votre num\u00e9ro de t\u00e9l\u00e9phone et \u00e0 votre adresse email, ainsi qu\u2019\u00e0 ceux et celles des membres de votre famille, afin de d\u00e9tecter la moindre fuite de donn\u00e9es.<\/li>\n<li>Activez la <a href=\"https:\/\/www.kaspersky.fr\/blog\/what-is-two-factor-authentication\/20672\/\" target=\"_blank\" rel=\"noopener\">2FA<\/a> dans la mesure du possible. \u00c0 ce propos, <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> vous permet \u00e9galement d\u2019enregistrer des jetons 2FA et de g\u00e9n\u00e9rer des codes \u00e0 usage unique.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>Pr\u00e8s de six mots de passe sur dix peuvent \u00eatre pirat\u00e9s en moins d&rsquo;une heure \u00e0 l&rsquo;aide d&rsquo;une carte graphique moderne ou de services cloud. Il suffit de quelques dollars et d&rsquo;un peu de temps libre. Notre \u00e9tude porte sur ce qui rend ce piratage possible et sur ce qu&rsquo;il convient de faire pour l&rsquo;\u00e9viter.<\/p>\n","protected":false},"author":2761,"featured_media":21967,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3798,686],"tags":[180,1639,1273,4316,73,205,124,4482],"class_list":{"0":"post-21965","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-confidentialite","8":"category-threats","9":"tag-confidentialite","10":"tag-fuites","11":"tag-kaspersky-password-manager","12":"tag-kaspersky-premium","13":"tag-mot-de-passe","14":"tag-mots-de-passe","15":"tag-piratage","16":"tag-violations"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/password-can-be-hacked-in-one-hour\/21965\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/password-can-be-hacked-in-one-hour\/27588\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/22905\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/11743\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/30259\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/password-can-be-hacked-in-one-hour\/27738\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/27453\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/password-can-be-hacked-in-one-hour\/30120\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/password-can-be-hacked-in-one-hour\/28999\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/password-can-be-hacked-in-one-hour\/37700\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/password-can-be-hacked-in-one-hour\/12474\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/51469\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/password-can-be-hacked-in-one-hour\/22708\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/password-can-be-hacked-in-one-hour\/31367\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/password-can-be-hacked-in-one-hour\/36587\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/password-can-be-hacked-in-one-hour\/29189\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/password-can-be-hacked-in-one-hour\/27904\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/password-can-be-hacked-in-one-hour\/33732\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/password-can-be-hacked-in-one-hour\/33396\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/mot-de-passe\/","name":"mot de passe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21965","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2761"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=21965"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21965\/revisions"}],"predecessor-version":[{"id":21970,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21965\/revisions\/21970"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/21967"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=21965"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=21965"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=21965"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}