Introduction
La confidentialité, l'intégrité et la disponibilité sont au cœur des responsabilités de tout praticien en cybersécurité. Sans équilibre entre ces trois principes, il est impossible d'assurer la sécurité des systèmes d'information. Cet équilibre est maintenu grâce à :
L'audit et le suivi de chaque fichier, objet et hôte de l'environnement.
La validation que les utilisateurs disposent des autorisations appropriées pour accéder à ces ressources.
La vérification de l'identité de chaque utilisateur avant d'accorder l'accès.
La plupart des violations de sécurité sont liées à la rupture de l'un de ces principes. Ce module se concentre sur l'attaque et la contournement de l'authentification en compromettant les mots de passe des utilisateurs sur différents systèmes d'exploitation, applications et méthodes de chiffrement.
Authentification
L'authentification est la validation de votre identité par la présentation de facteurs spécifiques à un mécanisme de validation. Ces facteurs sont :
Quelque chose que vous connaissez : mot de passe, code PIN, passcode.
Quelque chose que vous possédez : carte d'identité, clé de sécurité, outil MFA.
Quelque chose que vous êtes : biométrie (empreinte digitale, reconnaissance faciale), nom d'utilisateur, email.
Où vous êtes : géolocalisation, adresse IP.
Le processus d'authentification peut combiner plusieurs facteurs selon la sensibilité de l'information ou du système. Par exemple, un médecin pourrait devoir utiliser une carte CAC, un mot de passe et un code provenant d'une application d'authentification.
Un exemple plus simple est l'accès à une adresse email : la combinaison email + mot de passe constitue le facteur principal, et un deuxième facteur tel que 2FA peut s'ajouter. La biométrie peut également entrer en jeu.
Le mot de passe est ici l'identifiant d'authentification. L'autorisation est accordée lorsque le mot de passe correct est fourni, donnant les permissions associées à l'utilisateur.
L'utilisation des mots de passe
Le mot de passe reste le moyen d'authentification le plus répandu. Un mot de passe ou phrase de passe est une chaîne de lettres, chiffres et symboles pour valider l'identité.
Par exemple, un mot de passe de 8 caractères combinant lettres majuscules et chiffres offre 36⁸ (208 827 064 576) combinaisons possibles. Les mots de passe peuvent aussi être des phrases, des paroles de chanson ou des mots générés aléatoirement.
L'objectif est de respecter les standards de sécurité de l'organisation. Un processus d'authentification complexe peut devenir contraignant pour l'utilisateur, affectant l'expérience utilisateur (UX).
Statistiques et tendances
En 2019, 24% des Américains utilisaient des mots de passe faibles (123456, qwerty, password).
22% utilisaient leur nom et 33% le nom de leur animal ou enfants.
66% réutilisaient le même mot de passe sur plusieurs comptes.
En 2025, 123456 reste le mot de passe le plus courant, avec 4,5 millions d'occurrences dans des violations de données.
36% des Américains utilisent désormais un gestionnaire de mots de passe.
55% des utilisateurs ne changent pas leurs mots de passe après une fuite.
Vérification des fuites
Le site HaveIBeenPwned permet de vérifier si une adresse email a été compromise dans des violations de données.
Digging in
Maintenant que nous avons défini les mots de passe, leur utilisation et les principes de sécurité, nous allons explorer comment ils sont stockés et gérés.
Last updated