Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Synthèse sur les mots de passe. Partie I

03 oct. 2016 - 11:05,
Tribune - Cédric Cartau
Récemment, je suis tombé sur l’une des émissions de mon podcast favori (Le Comptoir Sécu) consacrée aux mots de passe[1]. Le sujet paraît battu et rebattu, mais l’invité (Hydraze, un passcracker manifestement chevronné et surtout très pédagogue) m’en a clairement remontré. Respect et humilité. Je vais tenter une petite synthèse.  

Le mot de passe est quasiment le seul rempart contre une attaque, et il faut dès ce stade distinguer deux cas : celui d’un accès à un site Web (donc hébergé à distance et sur lequel a priori l’attaquant ne dispose pas d’accès autre que le frontal Web), et celui où l’attaquant a pu se procurer d’une façon ou d’une autre le fichier des mots de passe chiffrés, par un accès interne au système en exploitant une faille du frontal Web, une fuite de données, etc. 

Premier cas, le service Web distant. On suppose que le site est protégé contre les attaques basiques du style injections SQL, backdoor dans le code PHP, vulnérabilité Apache ou OS, etc. La préoccupation majeure de l’utilisateur lambda doit être à ce stade la question de l’oubli du mot de passe, et donc de son renvoi/régénération par le site Web. Si la procédure mise en place par le site en question aboutit au renvoi du mot de passe initial par mail, c’est que ledit mot de passe est stocké en clair dans une base utilisateur, ce qui est absolument contraire aux bonnes pratiques. Tout mot de passe doit être chiffré selon différentes techniques (fonction de hachage, utilisation de sel fixe ou variable, etc.) et a priori le site ne doit pas être en mesure de renvoyer autre chose qu’un mot de passe temporaire avec un lien d’activation. La procédure peut ensuite varier et être plus ou moins sécurisée : envoi d’un code temporaire par SMS, réponse à des questions secrètes, etc. Il y a peu encore, certains grands sites Web, avec pignon sur IP, stockaient encore les mots de passe en clair, ce qu’il faut évidemment fuir.

À noter également que même si le site se doit de proposer une mire de login (il faut bien s’y connecter), ce type d’accès est relativement à l’abri des attaques en force brute (test de toutes les combinaisons) du simple fait que soit la connexion prend de une à trois secondes, ce qui est rédhibitoire en termes de vitesse de test des combinaisons, soit parce qu’un blocage s’opère au bout de n tentatives infructueuses. À moins bien entendu que l’utilisateur ait choisi un mot de passe trivial genre Azerty ou Password, mais là, on ne peut plus rien contre la bêtise humaine. Enfin, des techniques récentes de double authentification (par exemple, les sites bancaires qui envoient un code SMS pour toute opération jugée à risque, en sus de l’authentification) permettent de sécuriser fortement les sites Web sérieux.

En résumé, les éléments à prendre en compte lors de l’ouverture d’un compte sur un site Web : le stockage du mot de passe par le site (forcément chiffré), la non-trivialité du mot de passe, la procédure de récupération et l’authentification à deux facteurs pour les sites sensibles.

La suite au prochain épisode…


[1] http://www.comptoirsecu.fr/2016/05/episode-36-les-mots-de-passe/  

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Analyses d'impact RGPD et AI Act, obligations respectives et liens

Analyses d'impact RGPD et AI Act, obligations respectives et liens

03 mars 2026 - 07:57,

Tribune

-
Marguerite Brac de La Perrière

Parmi les obligations du Règlement Général sur la Protection des Données (RGPD), l'analyse d'impact relative à la protection des données apparaît centrale et également parfois complexe à mettre en œuvre. L'AI Act requiert la réalisation d'une analyse d'impact des systèmes d'IA à haut risque sur les...

Illustration Fuite de données chez CEGEDIM – la question des zones à commentaire

Fuite de données chez CEGEDIM – la question des zones à commentaire

02 mars 2026 - 20:10,

Tribune

-
Cédric Cartau

Les données de 15 millions[1] de Français auraient été piratées lors d’une attaque survenue il y a plus de deux mois au sein de la société CEGEDIM et de logiciels utilisés par des médecins libéraux. Les grands médias (Le Monde, France Info) en ont fait état, et fait rarissime, même la ministre de la...

Illustration Le Congrès de l’APSSIS se tiendra les 23, 24 et 25 juin 2026 au Mans

Le Congrès de l’APSSIS se tiendra les 23, 24 et 25 juin 2026 au Mans

02 mars 2026 - 16:22,

Actualité

- APSSIS

En juin prochain, l’APSSIS organisera son 14ème Congrès National de la SSI Santé, le #CNSSIS2026 ! Un peu plus de 200 participants sont attendus à l’espace culturel des Quinconces du Mans pour 3 jours de conférences, de tables rondes et de débats. Cette édition proposera 30 conférences, tables-ronde...

Illustration L’écosystème biomédical face aux enjeux de cybersécurité :  un rendez-vous incontournable à Lyon le 19 mars prochain

L’écosystème biomédical face aux enjeux de cybersécurité : un rendez-vous incontournable à Lyon le 19 mars prochain

02 mars 2026 - 12:11,

Actualité

- Marie-Valentine Bellanger, DSIH

Une journée dédiée à la sécurité des dispositifs médicaux et à la résilience des établissements de santé organisée par les équipes Orange Cyberdefense

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.