En direct
Best of
Best of du 15 au 21 février
En direct
ça vient d'être publié
pépites > France
Drame
Suicide des agriculteurs : un député LREM chargé de faire un état des lieux
il y a 5 heures 56 min
décryptage > Economie
Négociations

Brexit : vers une bataille de poissonniers

il y a 12 heures 16 min
décryptage > Media
En route vers les César de la connerie

"Mâles et blancs". Vous avez aimé la saison 1 ? Vous adorerez la saison 2 !

il y a 12 heures 46 min
rendez-vous > Environnement
Atlantico Green
Pourquoi la pollution automobile aurait quand même baissé (et peut-être même plus) sans la politique anti-voitures d’Anne Hidalgo
il y a 13 heures 13 min
décryptage > International
Bonnes feuilles

La colère du peuple algérien face au règne d'Abdelaziz Bouteflika

il y a 13 heures 20 min
décryptage > Société
Bonnes feuilles

La philosophie : ce sentiment premier de l’existence

il y a 13 heures 20 min
décryptage > International
Un homme averti n’en vaut toujours pas deux

Nouvelles ingérences électorales (de Russie ou d'ailleurs) en vue : les démocraties occidentales toujours pas vaccinées

il y a 13 heures 38 min
décryptage > Société
M'as-tu vu

Voyeurisme, une addiction contemporaine : il y a ceux qui filment...et ceux qui regardent

il y a 14 heures 4 min
pépites > Société
Profilage
Le PDG de Rynair fait polémique en expliquant que les terroristes sont souvent des hommes seuls musulmans, pas des familles
il y a 1 jour 6 heures
décryptage > Culture
Atlanti-Culture

"Le Serpent et la Lance Acte 1" : Un thriller Aztèque comme vous n'en avez jamais vu !

il y a 1 jour 9 heures
rendez-vous > Science
Atlantico Sciences
L'Agence spatiale européenne vous propose de passer des mois dans un lit en apesanteur ; Seti met en ligne deux pétaoctets de données pour la recherche extraterrestre
il y a 11 heures 23 min
décryptage > France
Kafkaïen

Ces fautes de l’administration française

il y a 12 heures 33 min
décryptage > International
Désaveu

Elections législatives en Iran : une abstention record et un avenir inquiétant

il y a 12 heures 55 min
décryptage > Europe
Bonnes feuilles

L’Europe face aux défis migratoires

il y a 13 heures 20 min
décryptage > Environnement
Bonnes feuilles

Agriculture : l’élevage, l’allié de la planète

il y a 13 heures 20 min
décryptage > Education
Mal adaptés

Pourquoi les plus introvertis sont injustement traités par le système scolaire

il y a 13 heures 21 min
décryptage > High-tech
Menace

Ransomware : radioscopie d'un méga risque économique sous estimé en France

il y a 13 heures 51 min
light > People
Reconversion
L'ex-rappeuse Diam's ouvre une agence de voyages (réservée aux musulmans)
il y a 1 jour 5 heures
pépites > International
Enquête
L’association L’Arche révèle des abus sexuels qu'aurait commis Jean Vanier, son fondateur
il y a 1 jour 7 heures
décryptage > Culture
Atlanti-Culture

"Une histoire d’amour" : Intensité discutable

il y a 1 jour 10 heures
Aucun systéme de protection ne fonctionne à 100%.
Aucun systéme de protection ne fonctionne à 100%.
Top secret

Vol massif de mots de passe : petit guide pour optimiser ce qui reste pourtant le meilleur rempart de sécurité de vos comptes en ligne

Publié le 06 octobre 2014
Alors que les attaques de hackers et les piratages de données se multiplient, l'efficacité de l'utilisation du mot de passe est remise en cause. Pourtant, c'est davantage la manière de l'utiliser et de le choisir qui peut amener une vulnérabilité.
Directeur de recherche au Centre Français de Recherche sur le Renseignement (CF2R).Spécialiste du cyberterrorisme et de la sécurité aérienne. Après une carrière passée dans plusieurs grandes entreprises du transport aérien, il devient consultant et...
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Michel Nesterenko
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Directeur de recherche au Centre Français de Recherche sur le Renseignement (CF2R).Spécialiste du cyberterrorisme et de la sécurité aérienne. Après une carrière passée dans plusieurs grandes entreprises du transport aérien, il devient consultant et...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Alors que les attaques de hackers et les piratages de données se multiplient, l'efficacité de l'utilisation du mot de passe est remise en cause. Pourtant, c'est davantage la manière de l'utiliser et de le choisir qui peut amener une vulnérabilité.

Atlantico : Des pirates informatiques russes auraient volé plus de 1,2 milliard de mots de passe à travers le monde. Parmi les victimes, de nombreuses entreprises américaines basées dans différents pays. cette affaire intervient alors qu'il y a quelques mois la faille heartbleed avait inquiété de nombreux sites utilisant le protocole Open SSL. Faut-il en conclure que l'utilisation du mot de passe comme système de sécurisation est obsolète ? Comment l'est-il devenu ? 

Michel Nesterenko : La première chose à savoir est qu'aucun systéme de protection ne fonctionne à 100%. Le systéme de protection va tout au plus permettre de retarder le moment où l'agresseur craquera le systéme de protection. Prenons un exemple : les systémes de protection des banques de données militaires peuvent tous être craqués par des super-ordinateurs, ceux de la NSA en particulier, la seule question qui se pose est de savoir au bout de combien de temps. Dans certains cas, craquer un systéme va prendre une seconde, dans d'autres cela va prendre un mois non-stop, si pendant ce mois le gérant de la banque de données change son mot de passe, le craquage devra être repris depuis le début. Il faut donc s'interroger sur le rythme auquel on change son mot de passe ainsi que sur la qualité de celui-ci. Si nous avons un mot de passe très complexe que l'on change toutes les semaines ou tous les mois, nous sommes bien protégés. Le mot de passe n'est pas le seul élément auquel il faut prêter attention, il faut rester vigilent avec les logiciels, les mises à jour... En conclusion, le mot de passe est un élément essentiel d'une politique de protection des données quelque soit l'utilisateur, qu'il soit gérant d'une banque de données ou un individu lambda. Il faut le changer régulièrement et s'assurer de sa qualité. 

L'affaire News of the World dans laquelle des journalistes étaient parvenus à pirater des messageries vocales avaient secoué la grande bretagne en 2011. Les reporters avaient accédé à ces messageries car les utilisateurs n'avaient jamais changé leur mot de passe initial composé de quatre zéros. Ainsi les limites du système de mots de passe sont-elles inhérentes à ce dernier ou devrions-nous simplement faire preuve de plus de vigilance ?

Ce phénomène existe depuis les années 1970, rien n'a changé depuis. Dans beaucoup de systémes téléphoniques, les mots de passe sont décidés en usine et publiés dans les manuels d'entretien. Les acheteurs n'ont pas le réflexe de modifier le mot de passe. Il faut faire preuve de plus de vigilence et savoir ce que l'on fait. Or nous n'avons pas d'enseignement relatif à la sécurité informatique dispensé. Et pourtant, nous utilisons internet avant le collége et le lycée. Il faudrait que chaque utilisateur de matériel informatique sache comment protéger son systéme. Il y a un problème d'éducation de base. Elle est essentielle et fondamentale mais est pourtant largement inexistante. La population n'a jamais appris à être vigilante et n'a pas été suffisamment sensibilisée aux dangers. <--pagebreak-->

Comment pourrions-nous améliorer la sécurité des mots de passe ? 

Pas besoin de l'améliorer, la sécurité est inhérente au choix de l'utilisateur. Si le mot de passe inclut des lettres en capitales et minuscules, au moins un chiffre, un signe supplémentaire et qu'il est composé de 10 caractéres, il est suffisant. Attention aussi aux mots de passe que l'on peut deviner aisément, par exemple ceux qui contiennent le prénom d'un de ses parents ou de l'être aimé. Oubliez les mots de passe avec un code à 4 chiffres, après quelques recherches sur internet et un bon logiciel, on peut facilement le craquer. 

Le problème se situe-t-il au niveau des lieux de stockage des mots de passe ? Par ailleurs que penser des applications nous aidant à mémoriser ces derniers ? 

Si on stocke son mot de passe sur un post-it collé à l'écran de son ordinateur, cela n'a pas vraiment d'intéret. Idem s'il s'agit d'une feuille volante ou glissée dans son porte-feuille, si quelqu'un le trouve, cela ne sert à rien. 

Des logiciels existent pour stocker les mots de passe, ils sont plus ou moins bons mais en avoir un est déjà trés bien. C'est une petite banque de données, on y accède par un mot de passe, il vaut mieux en mettre un très compliqué. On rentre ensuite toutes les données, nos différents mots de passe, identifiants, codes... On sauvegarde tout cela sur une disquette ou une clé USB. Il faut aussi penser à changer régulièrement le mot de passe principal. Il existe aussi de petites applications qui sont disponibles sur smartphones. 

Ces logiciels sont cryptés, pour avoir accés aux données il faudrait réussir à le craquer, une tache difficile. De plus, une option permet d'effacer le contenu de son téléphone lorsqu'il y a plus de trois erreurs de mots de passe, d'où l'intéret d'avoir sauvegarder ses données sur une disquette, un CD ou une clé USB. 

Existe-t-il des alternatives au mot de passe comme système de sécurité ? Sont-elles fiables ? 

Il y a toujours des alternatives. Par exemple des sytémes biométriques comme la reconnaissance de l'iris ou de l'empreinte digitale. Apple va sortir un smartphone avec ce systéme. Ce genre de systéme permet de se passer de mot de passe. Quant aux entreprises, elles peuvent utiliser des VPN (réseaux privés virtuels), ce qui permet de communiquer en toute sécurité là où le dispositif est installé. C'est un moyen de communication sécurisé. 

Avons-nous des moyens de savoir si notre mot de passe a été piraté ? 

L'individu lambda ne peut pas savoir de facon directe et certaine. On peut juste emettre cette hypothése si on remarque une activité anormale sur un compte ou si on recoit une quantité de spam anormale. Cela peut vouloir dire que nous avons été piraté mais cela peut aussi signifier que c'est le compte d'un de nos contacts qui a été piraté. En cas de doute, mieux vaut changer de mot de passe. Pour les entreprises, il est possible de savoir si elles ont été piratées suite à une enquete d'activité sur le réseau dans lequel elles se trouvent ou via un logiciel.

Les commentaires de cet article sont à lire ci-après
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires