mot de passe aléatoire

Pourquoi et comment créer un mot de passe aléatoire ?

Sachant qu’un hacker met quelques secondes pour trouver une suite de 14 chiffres, l’utilisation d’un mot de passe aléatoire devient une nécessité. Un gestionnaire de mot de passe est capable de générer des caractères au hasard incluant des chiffres, lettres et symboles. Les pirates mettent 226 ans à trouver un mot de passe aléatoire de 12 chiffres.

La force d’un mot de passe se réfère au temps qu’il faut à un hacker pour le déchiffrer. D’après une étude menée par France Numérique, le déchiffrement est immédiat lorsque le mot de passe fait moins de six caractères. Un pirate met cinq minutes pour hacker un code à huit caractères comprenant des minuscules, majuscules, nombres et symboles. Ce temps passe à deux semaines avec dix caractères.

Le niveau de difficulté s’élève lorsque ce nombre augmente. Il faut 226 ans à un pirate pour cracker un mot de passe à 12 chiffres respectant les critères de sécurité (lettre, symbole, chiffre, minuscule, etc.). Notons également que les chiffres sont faciles à trouver, peu importe leur longueur. Une suite de 18 chiffres demande seulement six jours de travail.

Ces chiffres démontrent l’importance de créer un mot de passe aléatoire et fort. Néanmoins, l’utilisateur peut faire face au manque d’inspiration s’il doit en créer pour chacun de ses comptes. C’est là qu’un gestionnaire de mot de passe intervient. Cet outil est capable de générer autant de fois que possible une suite de caractères de manière aléatoire. Il revient à son utilisateur de personnaliser le nombre.

  • Nous recommandons NordPass

Le meilleur gestionnaire de mots de passe, NordPass permet à son utilisateur de générer des mots de passe aléatoires autant de fois qu’il le souhaite. Le programme prend également en charge le stockage pour lui éviter de les mémoriser.

Pourquoi utiliser un mot de passe aléatoire ?

Les hackers d’aujourd’hui sont bien organisés dans leurs attaques. Lorsqu’ils identifient des cibles potentielles, ils passent d’abord par la première étape: OSINT ou Open Source Intelligence. Cette méthode consiste à trouver des informations accessibles publiquement sur les cibles.

Le pirate analyse des données personnelles comme les loisirs, la date d’anniversaire et l’âge de la victime. Ces informations sont ensuite utilisées avec un dictionnaire de mots de passe. De plus, elles donnent de la matière à un mail de phishing.

Avec un outil de génération de dictionnaire, il ne reste plus au pirate qu’à insérer les informations sur sa victime. Il peut ajouter autant de mots-clés que possible en rapport avec le sport préféré, chanteur, loisir, ville de naissance, etc.

Même si l’utilisateur ajoute un symbole ou des chiffres à la fin, cet outil peut les tester un à un y compris le leet mode.

Quels sont les problèmes courants rencontrés pendant la création d’un mot de passe ?

Gérer des dizaines d’identifiants à la fois n’est pas toujours évident. C’est pourquoi les internautes utilisent des mots dans le dictionnaire, une succession évidente de chiffres, etc. Ils sont faciles à retenir. Ce phénomène est à l’origine d’une mauvaise hygiène des mots de passe.

Voici les erreurs courantes à la création d’un compte :

  • un mot de passe faible : désigne tous les mots de passe en dessous de 12 caractères et comportant un ou plusieurs mots du dictionnaire. Plus il est long, plus le hacker prend du temps pour le cracker.
  • réutilisation : l’internaute a peut-être créé un code aléatoire, mais il a décidé de l’utiliser sur plusieurs comptes pour décharger sa mémoire. Pourtant, lorsqu’un compte est piraté, les autres le sont également.
  • modification partielle : les internautes sensibilisés sur la cybersécurité ont décidé d’utiliser un mot de passe unique. Seulement, ils ont à peine modifié l’existant pour les autres comptes. Prenons l’exemple de : Mdpmdp123*, avec une légère modification, elle devient : Mdpmdp1234*. L’ajout d’une lettre ou d’un chiffre facilite le travail du hacker.
  • stockage non sécurisé : et si l’internaute avait respecté toutes les consignes de cybersécurité ? Mot de passe aléatoire, unique, long, etc. Par contre, pour les mémoriser facilement, il décide de les écrire sur une note autocollante, un bloc-note sur son ordinateur, docs, etc. En entreprise, l’employé doit partager ces informations d’authentification à d’autres collègues via les canaux de communication classique.

Ces erreurs courantes sont à l’origine de plusieurs cyberattaques. D’après un rapport de 2021, plus de 212 millions d’Américains ont été victimes d’une violation de données. Face à cette menace, l’utilisation d’un gestionnaire de mot de passe représente la meilleure solution.

Qu’est-ce qu’un générateur de mot de passe aléatoire ?

Il s’agit d’un outil permettant la création d’un mot de passe de manière aléatoire. L’utilisateur peut s’en servir pendant son inscription à un nouveau compte ou le changement d’un ancien mot de passe.

En matière de cybersécurité, les identifiants représentent souvent le maillon faible. Cet outil accompagne l’internaute sur l’ensemble de ses comptes en ligne (banque, , etc.) ou local (logiciel professionnel, accès à l’ ordinateur, etc.).

Au-delà de sa fonction de générateur, ce programme propose aussi d’autres fonctionnalités supplémentaires qui facilitent la vie de ses utilisateurs.

Répondre aux exigences des sites

Malgré le caractère aléatoire de l’opération, le générateur peut quand même s’aligner sur les exigences des formulaires d’inscription. Si le champ demande l’inclusion de minuscule, majuscule, chiffre et symbole, il peut l’exécuter. Par ailleurs, l’utilisateur peut aussi définir la longueur. Pour obtenir un mot de passe aléatoire et fort, il est toujours conseillé d’utiliser la longueur maximale.

de la force du mot de passe

Même s’ils présentent le même nombre de caractères, les mots de passe n’ont pas forcément la même force. Certains générateurs possèdent une fonction « vérificateur ». Si l’utilisateur a décidé de créer lui-même son code, le vérificateur évalue sa force.

Prenons les exemples de mots de passe suivant :

  • PasswOrd : bien qu’il contient un chiffre et un majuscule, il est facile à déchiffrer à partir d’une attaque par dictionnaire. Le pirate met moins d’une seconde à le trouver.
  • aaaaaaaaaaaa : celui-ci respecte la longueur mais ce n’est pas toujours synonyme de force. Le manque de variété des caractères facilite le travail des malfaiteurs à partir d’une attaque par force brute. Ils mettent au moins 15 secondes pour le cracker.
  • 1Db-3lR~ : il remplit tous les critères d’un bon mot de passe : symbole, majuscules, minuscules, etc. Par contre, il ne respecte pas la longueur demandée. Un botnet réussit à déchiffrer un mot de passe complexe en peu de temps. Avec huit caractères, il met 4 mois à le déchiffrer.
  • jyKP~Yz|+{yBq+T{6`<*(2/kF3/zg>si : il a été généré de manière aléatoire par un générateur. Avec 32 caractères, les pirates mettent des siècles à craquer ce code.

Stocker les mots de passe

Avec plusieurs mots de passe aléatoires et forts, cela relève de l’impossible pour les mémoriser. Sachant qu’un internaute utilise entre 200 et 300 comptes, il doit alors saisir ses identifiants des dizaines de fois par jour. Dans le cas d’un salarié, ceci représente une tâche chronophage, notamment s’il est amené à le réinitialiser à cause d’un oubli.

C’est pourquoi les générateurs proposent également la fonctionnalité « coffre-fort » ou de gestionnaire de mots de passe. Le coffre-fort est un espace sécurisé qui abrite tous les mots de passe. Cette fonctionnalité décharge l’utilisateur de la mémorisation.

Quels sont les types d’attaques que ce programme peut prévenir ?

Bien qu’il n’a pas vocation à bloquer les tentatives de piratage d’un compte, le gestionnaire de mot de passe peut quand même prévenir trois catégories d’entre elles :

Attaques par dictionnaire

Il s’agit d’une attaque par force brute qui consiste à essayer toutes les combinaisons de lettres et chiffres possibles. En effet, les utilisateurs mélangent souvent un mot du dictionnaire avec une série de chiffres. Avec un programme puissant, le temps pour trouver la bonne combinaison va de quelques secondes à quelques jours.

Prenons l’exemple de , suite à une attaque de sa base de données, ses experts ont constaté que 44 millions de comptes se servent du même mot de passe.

YouTube video

Piratage psychologique

D’après un rapport de Google, 59% des internautes incluent une information personnelle dans leur mot de passe. Cela peut être le nom d’un animal de compagnie. Cette pratique facilite la tâche des hackers qui retrouvent cette information sur les réseaux sociaux. C’est là qu’un gestionnaire de mot de passe intervient, l’outil est capable de générer une chaîne de caractères aléatoirement.

Bourrage d’identifiants

Les pirates partent du principe que leur victime utilise le même mot de passe sur plusieurs comptes. L’attaque par bourrage d’identifiants consiste à tester les codes obtenus lors d’un vol de données sur d’autres comptes.

Le gestionnaire de mots de passe permet à l’utilisateur de se prémunir de ce type d’attaque. En effet, l’outil génère une chaîne de caractères unique à la fois.

Restez à la pointe de l'information avec LEBIGDATA.FR !

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Newsletter

La newsletter IA du futur

Rejoins nos 100 000 passionnés et experts et reçois en avant-première les dernières tendances de l’intelligence artificielle🔥