
Pourquoi nous continuons à parler de la sécurité des mots de passe
La meilleure chose que vous puissiez faire pour vous défendre contre le ransomware et autres cyberattaques est de protéger vos identifiants. Il existe des milliers d'articles sur les gestionnaires de mots de passe, sur les meilleures pratiques en la matière et sur l'authentification multifacteur. Les domaines réseau, applications SaaS et autres systèmes exigent souvent des mots de passe complexes lors de la création des identifiants. Par ailleurs, même les utilisateurs novices savent qu'ils ne doivent jamais dévoiler leur mot de passe. Mais alors, pourquoi ce sujet est-il encore d'actualité ?
D'après le rapport Verizon 2023 sur les violations de données (Data Breach Investigations Report), les pirates informatiques accordent plus de valeur aux identifiants qu'à n'importe quel autre type de données, même les données personnelles et informations sensibles telles que les numéros de sécurité sociale. Les identifiants volés représentent 44,7 % de toutes les violations de données, contre 41,6 % en 2022. Le même rapport révèle que les identifiants volés constituent le point d'accès le plus courant dans les violations de données, et le type de données le plus compromis en Amérique du Nord (67 %) et dans la zone EMEA (53 %).
Les identifiants volés les plus dangereux sont ceux qui restent actifs après le vol, puisqu'ils permettent aux pirates de se connecter au système ciblé en tant qu'utilisateurs authentifiés et de pouvoir y passer plus de temps sans qu'aucune intrusion ne soit détectée. Ces identifiants actifs sont particulièrement prisés des États-nations et des pirates appelés les « big game hunters » (chasseurs de gros gibier).
Comment les identifiants sont-ils utilisés dans les cyberattaques ?
Les identifiants obsolètes ont moins d'utilité, mais les pirates peuvent tout de même s'en servir de multiples manières. La plupart du temps, les données volées sont vendues à d'autres pirates, et les ensembles de données plus volumineux sont souvent vendus plus cher. Voici quelques exemples d'utilisation des identifiants dans les cyberattaques :
L'accès non autorisé : il s'agit de l'utilisation la plus évidente des identifiants. Les criminels utilisent les identifiants de connexion pour se connecter à un système et lancer une attaque.
Le credential stuffing : il s'agit d'une attaque automatisée consistant à utiliser des ensembles d'identifiants volés pour tenter de se connecter à des applications web. Peu importe si les identifiants sont valides ou obsolètes, puisqu'ils sont utilisés sur tout un éventail d'applications web.
Pour mieux comprendre, considérez votre identifiant et votre mot de passe comme une clé qui ouvre une porte verrouillée. Imaginez qu'un criminel dispose de tout un trousseau de clés, et qu'il essaie d'entrer en les essayant une par une. Cette porte peut mener à une banque, à un commerce, à un portail de santé, à un système de chauffage, de ventilation et de climatisation, ou à n'importe quel autre service en ligne. Si la clé fonctionne, le pirate aura accès à tout ce qu'il y a derrière la porte. Si la clé ne fonctionne pas, tant pis : le pirate a des millions de clés et toute une armée de bots qui tentent d'ouvrir de nombreuses portes à la fois.
Plusieurs enquêtes révèlent que les mots de passe sont souvent réutilisés et partagés. Selon toute probabilité, certains des identifiants volés fonctionneront donc sur plusieurs systèmes. Le credential stuffing est une attaque très courante.
Le password spraying : cette attaque est similaire au credential stuffing, puisqu'elle consiste à tester un seul mot de passe sur toute une liste de comptes utilisateur. Pour reprendre notre exemple, la clé représente ici un seul mot de passe plutôt que l'ensemble complet d'identifiants. Une fois que le criminel a testé une clé sur toutes les portes, il tente à nouveau d'ouvrir la première maison avec une autre clé. Cette méthode est particulièrement efficace sur les systèmes qui utilisent des mots de passe par défaut, comme les routeurs, les caméras de vidéosurveillance et autres appareils connectés. Ce type d'attaques montre bien pourquoi les criminels accordent de l'importance aux noms d'utilisateurs valides, même sans mot de passe associé.
La force brute : cette attaque est souvent comparée à l'utilisation d'un bélier sur une porte. En réalité, elle s'apparente plus au crochetage d'une serrure. Les attaques par force brute consistent à essayer de se connecter à un système en associant un nom d'utilisateur à une tentative de mot de passe. Il s'agit de tester toutes les combinaisons possibles de lettres, chiffres et symboles jusqu'à ce que l'attaque réussisse. La plupart de ces attaques commencent par le test de listes de mots, de mots de passe courants et d'ensembles de règles logiques, avant d'essayer de trouver le mot de passe en utilisant toutes les combinaisons possibles. Avec le temps, toutes les attaques par force brute finissent par fonctionner. Si votre mot de passe est complexe et qu'il ne figure dans aucune liste de mots, plusieurs années peuvent s'écouler avant que l'attaque par force brute parvienne à trouver le bon mot de passe.
Comment se protéger contre ce type d'attaques ?
Malgré les nombreuses actions de sensibilisation et les efforts de lutte contre la fraude en matière de sécurité des mots de passe, nous constatons toujours un grand nombre d'attaques liées à des identifiants faibles ou exposés. La récente attaque par ransomware sur la ville de Dallas n'est qu'un exemple de ce qu'un criminel peut faire avec un ensemble d'identifiants volés. La protection de vos identifiants doit être la priorité de votre plan de sécurité. La mise en place de bonnes pratiques en matière de gestion des mots de passe est une première étape importante, mais insuffisante. Les entreprises doivent déployer une protection à plusieurs niveaux qui protège les boîtes de réception, les applications, les points de terminaison et la périphérie du réseau.
Vous pouvez défendre tous ces vecteurs de menaces et protéger vos données avec la plateforme de cybersécurité de Barracuda. Nos solutions protègent toutes les surfaces d’attaque, y compris la messagerie, les réseaux et les applications. Aucune autre entreprise ne propose des solutions de cybersécurité aussi complètes que les nôtres.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter