Il ne se passe pas une semaine sans que je sois contacté pour un compte mail (ou de réseau social) piraté.
La cause est toujours la même : le mot de passe était trop simple, et a pu être trouvé par un pirate…
Comment procèdent-ils ?
En utilisant tout simplement des dictionnaires de mots fréquemment utilisés (pour chaque langue), en conjonction avec un programme robot qui essaye des milliers de mots de passe par seconde.
Un mot de passe comme « jacques1234 » ne pose donc aucune difficulté à être trouvé rapidement.
Et le compte Yahoo, Gmail ou Facebook associé est perdu par son utilisateur légitime.
Sur les Firewalls des réseaux professionnels, on peut observer en permanence des actes de découverte ou d’attaque (sur le connexion aux serveurs ou à la messagerie) provenant de partout dans le monde.
Son attaqué en priorité : les connexion RDP (connexion directe à un serveur) pour lesquels le compte « Administrateur » n’est pas désactivé. Si le compte n’est pas désactivé et que le mot de passe est simple, tous les documents auxquels le serveur donne accès deviennent la propriété du pirate.
Un bon mot de passe est donc un mot de passe suffisamment complexe pour résister aux tentatives de piratage.
Il faut donc concevoir un mot de passe difficile à reconstituer.
Quelques règles simple existent pour la création d’un tel mot de passe :
– Il doit contenir au moins 8 caractères
– Il doit contenir au moins 1 majuscule
– Il doit contenir au moins 1 minuscule
– Il doit contenir au moins un caractère spécial ( + / * $ # ! – ? @ …)
Il est tout à fait possible de concevoir ce type de mot de passe, tout en le gardant assez simple à retenir.
Par exemple,
– en gardant un mot connu (comme un prénom ou une ville) et en replaçant les « i » par des « ! », les « o » par des 0, les « O » par des « @ » ou les « e » par des « 3 »
– en associant ensuite le mot connu et modifié à des chiffres connus (date de naissance, plaque d’immatriculation, code postal…)
– en liant nom et chiffres par un autre caractère spécial
– En ajoutant éventuellement encore une lettre ou un caractère à la fin
Exemples :
– M!ch3l*040577
– R0b3rt-4500H
– B3rnarD+597!
En entreprise, la même question se pose en interne : si j’ai des documents confidentiels, comment protéger au mieux mon compte utilisateur afin que personne ne puisse y accéder.
Dans ce cas, il faut non seulement complexifier le mot de passe (pour éviter une attaque sur la connexion à distance au serveur ou à la messagerie), mais en plus, en évitant la diffusion des mots de passe en interne.
Inutile de sombrer dans la paranoïa en matière de sécurité informatique, mais une simple précaution permet d’éviter beaucoup de problèmes potentiels.