Monter en compétences

Quels sont les dangers d'un mot de passe peu fiable ?

Alizé Turpin
Par 
Alizé Turpin
Directrice des Admissions
Dernière mise à jour le 
14
 
December
 
2023
Vous débutez en Cyber ? Maîtrisez les fondamentaux en quelques heures !
Découvrir notre formation
Quels sont les dangers d'un mot de passe peu fiable ?
Sommaire

Les attaques par mot de passe représentent aujourd'hui l'une des formes les plus courantes d'intrusion dans un système informatique. Pour faire face efficacement aux risques de cyberattaque, il est donc primordial de définir un mot de passe robuste et performant. Jedha propose des formations en cybersécurité qui offrent la possibilité de créer des mots de passe capables d'assurer la protection d'un système informatique. Nous permettons ainsi d'éviter les dangers d'un mot de passe peu fiable.

Vous débutez en Cyber ? Maîtrisez les fondamentaux en quelques heures !
Découvrir notre formation
Formation Cybersécurité pour débutant Formation Cybersécurité pour débutant

Qu'est-ce qu'un mot de passe ?

Un mot de passe peut être défini comme un secret, associé à une identité. Il associe deux éléments, à savoir, ce que l'on connaît (code ou mot de passe) et ce que l'on possède (un badge, une carte bancaire, un téléphone…).

Les mots de passe sont généralement utilisés dans de nombreux domaines (informatique, banque, réseaux sociaux…). L'une de leurs formes les plus simples est celle du code numérique à 4 ou 6 chiffres, également appelé PIN.

Comment définir un mot de passe fort ?

Il existe de nombreuses méthodes qui permettent de définir un mot de passe fort et sécurisé pour les données d'une entreprise. Il est d'ailleurs conseillé de s'inscrire à notre formation Cybersécurité Essentials (certifiante) pour acquérir les connaissances nécessaires à la création de mots de passe forts et sécurisés.

Mot de passe à partir de l'empreinte digitale

Il est possible de déverrouiller un mot de passe à partir de l'empreinte digitale. Les capteurs d'empreinte digitale offrent en effet la possibilité d'identifier une personne pour lui donner l'accès à un système verrouillé. Rapide, sécurisé et intuitif, le détecteur d'empreinte digitale permet d'accéder aux données en contournant l'écran de déverrouillage.

Les mauvaises habitudes

Pour définir un mot de passe fort, il est important d'éviter certaines mauvaises habitudes. Élaborer un mot de passe comprenant moins de huit caractères représente un danger, car ils sont facilement accessibles aux pirates. Il est également conseillé de ne pas utiliser des informations personnelles lors de la définition d'un mot de passe (nom, âge, date de naissance, couleur préférée…). Les combinaisons de touches consécutives, c'est-à-dire « qsdfg » ou « azerty » sont aussi à proscrire.

L'ordinateur doit toujours être fermé et un mot de passe ne doit jamais être divulgué à quiconque. Il est aussi important de ne jamais inscrire les mots de passe près de l'ordinateur, et de penser, par ailleurs, à les changer régulièrement.

Les conseils à appliquer

Pour définir un mot de passe fort et sécurisé, il est nécessaire de s'assurer que l'on a d'ores et déjà un « mot de passe maître ». Ce mot de passe servira à ouvrir la voûte de mots de passe complexes et longs. Une phrase fera dans ce cas parfaitement l'affaire. Il faudra penser ensuite à activer l'authentification à deux facteurs (2 FA). Ce système permet de renforcer la sécurité des mots de passe. Il est par ailleurs important d'être vigilant face aux attaques d'hameçonnage et d'offrir au système informatique une bonne hygiène de sécurité.

Que faire quand le mot de passe est compromis ?

L'une des premières choses à faire quand un mot de passe semble compromis est de vérifier si cela est effectivement le cas. Il est en effet important de vérifier si l'adresse mail est compromise ou si le mot de passe est simplement piraté. Une fois les vérifications effectuées, il faut examiner tous les comptes compromis.

Cet examen permet de savoir si des transactions suspectes ont été effectuées à son insu sur les comptes identifiés précédemment. Certaines plateformes comme Google offrent également la possibilité de vérifier à partir de quel endroit on a accédé à son compte. Cela indiquerait si le compte a été compromis.

Il faudra ensuite penser à changer manuellement les mots de passe de tous les sites et de tous les comptes compromis. Il est primordial de choisir de nouveaux mots de passe plus forts et plus complexes, pour plus de sécurité. Ces derniers doivent de plus être différents les uns des autres.

Qui cible les mots de passe ?

Les mots de passe constituent la première ligne de défense contre les intrusions non autorisées aux données personnelles. Plus un mot de passe sera fort, plus le système sera protégé contre les logiciels malveillants et les attaques informatiques. Il est donc primordial de maintenir des mots de passe robustes pour tous les comptes présents sur un ordinateur ou sur un smartphone.

Les mots de passe permettent de faire face principalement à 6 types d'attaques informatiques :

  • l'hameçonnage,
  • l'attaque de l'intercepteur,
  • l'attaque par dictionnaire,
  • l'attaque par force brute,
  • le bourrage d'identifiants,
  • les enregistreurs de frappe.

Un autre moyen de corriger une attaque par mot de passe est de mettre en place des mesures pour l'éviter. Il faudra par exemple penser à une authentification à double facteur ou à la mise en place d'un contrôle biométrique.

Rôles des antivirus et password manager

Les antivirus et le password manager jouent un rôle essentiel dans la sécurité des mots de passe. Ces outils permettent en effet de renforcer la cybersécurité. Le gestionnaire de mot de passe intègre les dernières recommandations en matière de mots de passe robustes. Les gestionnaires de mot de passe évitent aussi les oublis de mots de passe. Cela offre la possibilité d'utiliser un mot de passe différent pour chaque compte, services web, point d'accès ou systèmes.

Une autre fonctionnalité des gestionnaires de mot de passe est qu'ils facilitent la génération automatique de mots de passe. Il est alors facile de définir les mots de passe en y incluant les types de caractères souhaités. La plupart des gestionnaires de mots de passe offrent aussi la possibilité aux utilisateurs de compléter automatiquement les champs « Mot de passe » et « Usager », lors de l'identification. Cela permet de gagner du temps pour accéder aux différents comptes.

Un VPN protège-t-il les données comme l'antivirus ?

Le VPN (Virtual private network) ou réseau privé virtuel permet de protéger sa vie privée. Cet outil sert en effet de camouflage et aide à naviguer sur Internet en tout anonymat. Ceci limite grandement les risques d'intrusions publicitaires par exemple. Le VPN offre aussi la possibilité d'accéder à des services habituellement réservés à certaines zones géographiques.

L'antivirus est un logiciel qui détecte et supprime les menaces informatiques sur un appareil (PC, smartphone, tablette). Même si certains antivirus intègrent une solution VPN, ces deux outils ne jouent pas le même rôle. Le VPN offre certes une protection des données et une confidentialité des activités, mais celle-ci est loin d'être complète comme c'est le cas en général pour les antivirus.

Top 5 des meilleurs antivirus

Il existe de nombreux antivirus qui offrent une protection efficace contre les cyberattaques.

Bitdefender Total Security

Avec plus de 500 millions de clients dans le monde, Bitdefender est considéré comme le meilleur antivirus de 2022 en France. Il est notamment apprécié pour sa solution 360 degrés Total Security. Ce logiciel inclut une large série d'outils dont la prise en main est facilitée grâce à une interface efficace et claire.

Norton Security Deluxe

Édité par la société Symantec, l'antivirus Norton fait partie des meilleures solutions du marché. La version Norton Security Deluxe intègre un système de cryptage des données en ligne, de mises à jour en temps réels ainsi qu'un gestionnaire de mots de passe.

McAfee Total Protection

McAfee Total Protection est segmentée en quatre offres d'abonnement qui se différencient de la concurrence par le nombre de licences incluses. Offrant un accès gratuit et illimité à Safe Connect VPN, McAfee propose une solution plus intégrée et complète pour la protection des données de l'entreprise.

Intego Internet Security X9

Il s'agit sans doute de l'antivirus de référence pour tous les utilisateurs de Mac. Intego Internet Security X9 propose une solution de protection des données complète appelée Mac Premium Bundle X9. Elle inclut un pare-feu, un antivirus, une solution de contrôle parental, un logiciel de nettoyage Mac et un logiciel de gestion des back-ups.

Avast One Individuel

Avast One Individuel dispose d'un système de protection contre les ransomwares, un filtre anti-phising et anti-spam, ainsi qu'un pare-feu. Cette solution payante dispose également de nombreuses autres fonctionnalités et peut être utilisée sur un ordinateur Windows, Mac, Android ou iPhone.

Conclusion

L'utilité de mots de passe robustes et ultra sécurisés ne fait donc aucun doute quant à l'utilisation de matériel informatique. Définir des mots de passe efficaces est primordial pour faire face aux cyberattaques. Dans cette optique, suivre une formation Cybersécurité Essentials, comme celle proposée par Jedha est une priorité pour protéger de manière efficiente les systèmes informatiques d'une entreprise. Les antivirus viennent pareillement en complément pour garantir une protection optimale de toutes les données d'une société.

Soirée Portes Ouvertes Jedha BootcampSoirée Portes Ouvertes Jedha Bootcamp
Directrice des Admissions
Alizé Turpin
Directrice des Admissions
Alizé est l'une des premières membres de l'équipe Jedha. Elle a rejoint l'école en 2019 pour s'occuper des Admissions et a développé une expertise unique pour guider nos élèves dans la réalisation de leur projet de reconversion professionnelle. Alizé est également une entrepreneuse dans l'âme. En parallèle de son investissement chez Jedha, elle a créé plusieurs marques de mode et d'accessoires comme Cheffe de Meute, Don't Steal My Dog et Bumbies.

Articles recommandés

Cybersecurite
Qu'est-ce que le Spoofing ? | Jedha
Qu'est-ce que le Spoofing ? Grâce à cet article, vous saurez les principes du spoofing. Formez-vous à la cybersécurité avec nos formations diplômantes, reconnues d'état.
Blog
Les idées reçues de la Cybersécurité
"Les piratages et cyberattaques, ça n’arrive qu’à ceux qui ne font pas attention !”. Malheureusement pour vous, la réponse est non, on vous explique pourquoi !
Blog
Cybersécurité : les types de cyberattaques
Attaques via rançongiciels, hameçonnage ou phishing, tout autant d'exemples de fraude auxquels nous avons tous déjà été victimes ! Les hackers n'en finissent pas avec leurs menaces
Cybersecurite
Qu'est-ce que le pentesting en cybersécurité | Jedha
"La meilleure défense, c'est l'attaque". Le penetration testing est une technique de cybersécurité des plus utilisées, et permet d'exploiter les vulnérabilités d'un système de sécurité pour mieux en résorber les failles.
Blog
Cybersécurité : qu'est-ce que la triade CIA ?
La méthode de travail triade CIA (confidentality, integrity, avaibility), la clé pour toute entreprise voulant se défendre contre les différentes menaces informatiques et cyberattaques.
Blog
Qu'est-ce que le Social Engineering ?
Les cyberattaques ne consistent pas seulement en l'attaque de systèmes informatiques mais peuvent aussi venir d'escroqueries humaines ! C'est le social engineering.