{"id":3391,"date":"2014-07-18T16:45:23","date_gmt":"2014-07-18T16:45:23","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3391"},"modified":"2020-02-26T15:48:47","modified_gmt":"2020-02-26T15:48:47","slug":"mot_de_passe_reutilisation_pas_si_dangereuse","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/mot_de_passe_reutilisation_pas_si_dangereuse\/3391\/","title":{"rendered":"Une semaine d&rsquo;actualit\u00e9s : La r\u00e9utilisation des mots de passe ne serait pas si dangereuse ?"},"content":{"rendered":"<p><strong>H\u00e9r\u00e9sie !<\/strong><\/p>\n<p>Appelez moi sceptique, mais un groupe de chercheurs de Microsoft et Carleton University (Canada) affirme dans une <a href=\"https:\/\/threatpost.com\/researchers-say-password-re-use-isnt-all-bad\/107265\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude que la r\u00e9utilisation de mot de passe<\/a> n\u2019est pas un p\u00e9ch\u00e9 mortel mais plut\u00f4t une strat\u00e9gie n\u00e9cessaire pour g\u00e9rer un grand nombre de comptes en ligne. Au premier abord, leurs conclusions semblent aller \u00e0 l\u2019encontre de la sagesse conventionnelle. N\u00e9anmoins, ce que ces chercheurs soutiennent vraiment, c\u2019est un syst\u00e8me de mots de passe \u00e0 diff\u00e9rents niveaux dans lequel vous partagez vos mots de passe, mais gardez les plus forts pour les comptes les plus sensibles et utilisez les mots de passe les plus faibles pour les comptes les moins importants.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/07\/06093348\/pass-1.png\" alt=\"\" width=\"640\" height=\"480\"><\/p>\n<p>Il est certain qu\u2019avoir un mot de passe unique pour chaque compte en ligne est l\u2019option la plus s\u00e9curis\u00e9e qu\u2019il existe. Cependant, cr\u00e9er des mots de passe diff\u00e9rents pour chaque compte est un t\u00e2che ennuyeuse et difficile.<\/p>\n<p>Les outils de gestion des mots de passe, affirment les chercheurs, ne sont pas non plus parfait. La raison pour cela, comme vous l\u2019imaginez certainement, est que de tels outils n\u2019offrent qu\u2019un seul point d\u2019acc\u00e8s qui pourrait donner aux pirates acc\u00e8s \u00e0 tous les identifiants d\u2019un utilisateurs.<\/p>\n<p>Je mentirais si je vous disais que j\u2019utilisais un mot de passe unique pour chacun de mes comptes. N\u00e9anmoins, je recommande d\u00e9finitivement l\u2019utilisation d\u2019un mot de passe unique et fort pour tous les comptes associ\u00e9s \u00e0 vos informations bancaires ou particuli\u00e8rement sensibles. Pour ce qui est outils de gestion des mots de passe, ils offrent d\u00e9finitivement une meilleure protection que nous ne pourrions le faire nous-m\u00eames.<\/p>\n<div class=\"pullquote\">Cette d\u00e9cision repr\u00e9sente une s\u00e9rieuse barri\u00e8re pour les pirates et autres criminels essayant d\u2019espionner les transmissions.<\/div>\n<p><strong>Project Zero <\/strong><\/p>\n<p>Google a r\u00e9uni une \u00e9quipe de pirates charg\u00e9s de r\u00e9parer les vuln\u00e9rabilit\u00e9s de certains logiciels tiers et autres \u00e9l\u00e9ments sur Internet qui affectent leurs clients et en fin de compte leur business. Quand l\u2019\u00e9quipe trouve des bugs, elle le reporte aux vendeurs concern\u00e9s, aide ces vendeurs \u00e0 r\u00e9gler le probl\u00e8me et elle publiera ses conclusions. L\u2019\u00e9quipe est appel\u00e9e <a href=\"https:\/\/threatpost.com\/google-project-zero-may-prove-a-big-win-for-security\/107206\" target=\"_blank\" rel=\"noopener nofollow\">Project Zero<\/a>.<\/p>\n<p>\u00ab\u00a0Nous ne mettons pas de limites \u00e0 ce projet et nous travaillerons afin d\u2019am\u00e9liorer la s\u00e9curit\u00e9 de tous les logiciels dont d\u00e9pendent de nombreuses personnes en payant une attention particuli\u00e8re aux techniques, cibles et motivations des pirates,\u00a0\u00bb a \u00e9crit Chris Evens, ing\u00e9nieur en s\u00e9curit\u00e9 Chrome et responsable de Project Zero. \u00ab\u00a0Nous utiliserons des approches standard telles que la localisation et la signalisation d\u2019un grand nombre de vuln\u00e9rabilit\u00e9s. De plus, nous effectuerons de nouvelles recherches sur les att\u00e9nuations, l\u2019exploitation et les diff\u00e9rents programmes, et sur tout ce que nos chercheurs jugeront digne d\u2019\u00eatre \u00e9tudi\u00e9.\u00a0\u00bb<\/p>\n<p><strong>Apple et le chiffrement <\/strong><\/p>\n<p>Apple a mis en place un chiffrement tr\u00e8s robuste cette semaine quand ils ont discr\u00e8tement commenc\u00e9 \u00e0 chiffrer tous les e-mails entrant et sortant des serveurs des domaines iCloud.com, mac.com et me.com. Cette d\u00e9cision repr\u00e9sente une s\u00e9rieuse barri\u00e8re pour les pirates et autres criminels essayant d\u2019espionner les transmissions.<\/p>\n<p>Comme <a href=\"https:\/\/threatpost.com\/apple-implements-email-encryption-for-icloud\/107285\" target=\"_blank\" rel=\"noopener nofollow\">Dennis Fisher, \u00e9diteur \u00e0 Threatpost, le souligne, ce n\u2019est pas rien<\/a> :<\/p>\n<p><em>\u00ab\u00a0La d\u00e9cision d\u2019Apple d\u2019utiliser le chiffrement TLS sur ces domaines de messagerie est un changement majeur, car il est r\u00e9alis\u00e9 au niveau du serveur et ne demande rien aux utilisateurs afin qu\u2019ils renforcent leur s\u00e9curit\u00e9. Le chiffrement des e-mails au sein des ordinateurs est un processus relativement compliqu\u00e9 et il est seulement effectif individuellement. Avoir un fournisseur de la taille d\u2019Apple qui met en place un syst\u00e8me de chiffrement \u00e0 grande \u00e9chelle peut vraiment faire la diff\u00e9rence contre les pirates qui ont les moyens. Utiliser des e-mails chiffr\u00e9s individuellement est une bonne mani\u00e8re de se d\u00e9fendre contre certaines formes de surveillance ou d\u2019attaque, mais pour les fournisseurs importants comme Yahoo, Google ou Apple, utiliser le chiffrement pour les communications avec d\u2019autres fournisseurs peut aider \u00e0 prot\u00e9ger de nombreux utilisateurs.\u00a0\u00bb <\/em><\/p>\n<p><strong>Corrections <\/strong><\/p>\n<p>En parlant d\u2019outils de gestion des mots de passe, <a href=\"https:\/\/threatpost.com\/lastpass-fixes-a-pair-of-security-flaws\/107183\" target=\"_blank\" rel=\"noopener nofollow\">LastPass<\/a>, un c\u00e9l\u00e8bre gestionnaire de mots de passe, a corrig\u00e9 un certain nombre de vuln\u00e9rabilit\u00e9s. Un pirate dou\u00e9 aurait pu exploit\u00e9 les bugs pour g\u00e9n\u00e9rer\u00a0 son propre mot de passe unique afin d\u2019acc\u00e9der au compte de sa victime.<\/p>\n<p><a href=\"https:\/\/threatpost.com\/google-set-to-change-malware-phishing-warnings-following-study\/107217\" target=\"_blank\" rel=\"noopener nofollow\">Google change ses avertissements contre les sites de malwares et d\u2019hame\u00e7onnage<\/a>. Au lieu d\u2019un avertissement blanc sur un fond d\u2019\u00e9cran rouge, toute la page sera rouge, avec un \u00ab\u00a0X\u00a0\u00bb pro\u00e9minant en haut de la page. Aussi bien les avertissements de sites d\u2019hame\u00e7onnage, que ceux de malwares indiquent aux utilisateurs que le site qu\u2019ils s\u2019appr\u00eatent \u00e0 visiter pourrait tenter d\u2019installer des programmes dangereux sur leur ordinateur ou les inciter \u00e0 divulguer des informations personnelles.<\/p>\n<p><a href=\"https:\/\/threatpost.com\/cisco-patches-wireless-residential-gateway-vulnerabilities\/107280\" target=\"_blank\" rel=\"noopener nofollow\">Cisco a corrig\u00e9 une vuln\u00e9rabilit\u00e9<\/a> dans son produit de portail Wi-Fi alors que <a href=\"https:\/\/threatpost.com\/chrome-for-android-update-fixes-critical-url-spoofing-bug\/107288\" target=\"_blank\" rel=\"noopener nofollow\">Google a publi\u00e9 une mise \u00e0 jour de Chrome sur Android<\/a>, r\u00e9glant ainsi un probl\u00e8me de \u00ab\u00a0spoofing\u00a0\u00bb de certaines URL.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Nous r\u00e9sumons les titres du monde de la #s\u00e9curit\u00e9 cette semaine avec @TheBrianDonohue de @Kaspersky Daily<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FhZ4b&amp;text=Nous+r%C3%A9sumons+les+titres+du+monde+de+la+%23s%C3%A9curit%C3%A9+cette+semaine+avec+%40TheBrianDonohue+de+%40Kaspersky+Daily\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Cette semaine on parle de la r\u00e9utilisation des mots de passe, de Google qui a d\u00e9cid\u00e9 d&#8217;embaucher des pirates pour r\u00e9parer Internet, d&rsquo;Apple qui renforce la s\u00e9curit\u00e9 de ses services avec un chiffrement puissant et de bien d&rsquo;autres r\u00e9parations. <\/p>\n","protected":false},"author":42,"featured_media":3395,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[59,316,677,16,790,205,789,788,322],"class_list":{"0":"post-3391","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-chiffrement","10":"tag-cryptographie","11":"tag-google","12":"tag-mises-a-jour","13":"tag-mots-de-passe","14":"tag-patchs","15":"tag-projet-zero","16":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mot_de_passe_reutilisation_pas_si_dangereuse\/3391\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3391","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3391"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3391\/revisions"}],"predecessor-version":[{"id":14178,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3391\/revisions\/14178"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3395"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3391"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3391"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3391"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}