Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

52 secondes… Le temps nécessaire à un hacker pour pirater le mot de passe d’un employé et entrer dans le réseau de son entreprise !

août 2019 par Pascal Le Digol, Directeur France de WatchGuard

Pascal Le Digol, Directeur France de WatchGuard, rappelle qu’un mot de passe faible utilisé par un employé, suffit à rendre toute l’entreprise vulnérable. Malgré des efforts de sensibilisation, les pratiques des employés ne changent pas assez vite. Pascal Le Digol exhorte les entreprises à mettre en place des couches de sécurité supplémentaires pour mieux verrouiller les portes de leur réseau, sans toutefois délaisser le travail de sensibilisation des employés à l’intérêt des mots de passe forts.

La sécurité des mots de passe, l’un des plus grands défis de l’informatique 80 % des fuites de données en entreprise sont causées par des mots de passe faibles ou volés… La statistique est éloquente. Les mots de passe ne forment qu’une seule couche de protection et sont très facilement usurpés. En effet, il faudrait potentiellement 52 secondes à un pirate pour usurper un mot de passe de 8 caractères, même aléatoires, contre 11 minutes pour un mot de passe si celui-ci inclut des chiffres*.

Dès lors, il n’est pas surprenant de trouver des milliards de mots de passe en vente sur les réseaux cachés du web. Sur le Dark Web un mot de passe peut se vendre environ 140 euros, ce qui ne décourage plus les pirates informatiques car la rentabilité des informations qu’ils pourront trouver sur un compte (informations sur les clients, les employés, propriété intellectuelle, etc.) est énorme. Des informations personnelles peuvent en effet se monnayer parfois jusqu’à 1000 euros.

Pour pirater les mots de passe, les attaquants utilisent diverses méthodes, certaines sont complexes comme l’attaque arc-en-ciel (la plus efficace), l’attaque par force brute (la plus connue et répandue) ou l’attaque par dictionnaire. A l’inverse, l’attaque par ingénierie sociale nécessite beaucoup moins de compétences. Elle se décline sous plusieurs formes mais qui ont un même objectif : tromper ou manipuler une personne pour qu’elle communique ses identifiants ou agisse d’une manière prédéfinie. Les méthodes les plus couramment utilisées sont les attaques de phishing mais une approche moins courante est le « shoulder surfing » (qui signifie regarder par-dessus l’épaule) qui consiste, pour le pirate, à simplement regarder un utilisateur saisir son mot de passe.

Le mot de passe c’est la clé ouvrant sur le système

Une fois le mot de passe dérobé - dans la mesure où celui-ci est toujours valide - lancer une attaque devient un jeu d’enfant. Le pirate se connecte au compte, il explore le système pour identifier les failles et accéder aux privilèges d’un administrateur (le sésame) et n’a plus qu’à lancer son attaque. En partant du cœur même du système, les possibilités d’attaques sont vastes : diffusion d’un ransomware, vol d’informations, destruction d’informations ou de parties ciblées du système d’informations, etc.

Soulignons également que dans environ 80 % des cas, le même mot de passe est utilisé sur plusieurs comptes, alors que 6 % des utilisateurs ont recours au même mot de passe pour tous les comptes en ligne qu’ils utilisent. Malgré de vrais efforts de sensibilisation, l’humain reste le maillon faible pour la sécurité de l’entreprise et la mise en place de couches de sécurité complémentaires, est une nécessité.

Mots de passe forts – une solution malheureusement utopique Il est urgent d’agir mais comment ?

Former ses employés à l’utilisation de mots de passe forts (16 caractères uniques, aléatoires, chiffres, caractères spéciaux) et à les changer régulièrement, est un bon début. Mais c’est un défi de taille et qui souvent se révèle inefficace. Malgré la bonne volonté de certains, il restera toujours des employés utilisant des mots de passe simples car plus faciles à mémoriser, ou des mots de passe légèrement plus complexes, mais qu’ils réutilisent sur plusieurs comptes afin de contrebalancer leur difficulté. Et malheureusement, un mot de passe compromis suffit à exposer toute l’entreprise.

Il faut tout de même continuer à sensibiliser et à former – le 100% d’utilisateurs vigilants n’est peut-être pas qu’un doux rêve - mais tout en étant bien conscient que les mots de passe forts ne suffisent plus.

L’authentification à plusieurs facteurs est le nouveau prérequis

Pour surmonter ces difficultés, de nombreuses entreprises préfèrent la technologie et envisagent d’utiliser une solution d’authentification à plusieurs facteurs (MFA) afin de limiter le risque encouru avec un mot de passe, qui ne constitue qu’un seul niveau de sécurité.

L’authentification MFA désigne une méthode de confirmation d’identité associant plus de 2 facteurs d’authentification. Ces facteurs peuvent être des informations connues par l’utilisateur (comme un mot de passe ou un code PIN), des éléments qu’il possède (tels qu’un jeton physique ou un smartphone) ou une caractéristique qui lui est propre (comme une empreinte digitale).

Attention, toutes les solutions MFA ne sont pas fiables et efficaces. C’est le cas de la double authentification par SMS, que les pirates arrivent désormais facilement à intercepter ou à rediriger.

Les responsables informatiques ont bien conscience aujourd’hui qu’il est difficile d’imposer des pratiques strictes aux employés. Pour cette raison, 84 % des responsables travaillant dans des entreprises de moins de 1 000 employés –récemment interrogés dans le cadre d’une grande enquête – expliquent qu’ils préfèreraient disposer d’une technologie plutôt que de s’appuyer sur des stratégies pour imposer des mots de passe forts.

Et en matière de mots de passe, l’authentification multi facteurs est devenu un prérequis. Certaines solutions MFA traditionnelles sont difficiles à mettre en place et à gérer pour les entreprises, notamment pour celles dont les ressources informatiques sont limitées. Mais notamment grâce au Cloud, les technologies les plus récentes de MFA sont accessibles même aux TPE-PME. Au-delà de leur accessibilité au niveau coût, elles offrent également des avantages aux utilisateurs, comme le fait de ne nécessiter qu’une authentification unique pour accéder à tous leurs comptes.

C’est aussi tout l’avantage de la technologie, qu’il faut valoriser auprès des utilisateurs : la technologie fait des choses compliquées, mais peut-être simple d’utilisation.

*selon différents outils tels que How secure is my password, Passfault Analyzer. Précision : 52 secondes est un temps estimé possible, mais cela suppose que la vérification du mot de passe est instantanée, que la connexion Internet est donc très rapide, qu’aucune sécurité de type anti brute force n’est mise en place, etc.




Voir les articles précédents

    

Voir les articles suivants