Publicité en cours de chargement...
Synthèse sur les mots de passe. Partie III
Tout d’abord, pour ce qui concerne le cas de l’attaque d’un site Web avec mire de connexion login/password, le temps de réponse de deux à trois secondes n’est absolument pas un frein dans la mesure où un attaquant peut lancer plusieurs tentatives d’authentification en parallèle. Que la réponse mette une seconde ou dix minutes à arriver ne change rien. Certes, le mécanisme d’attaque est singulièrement complexifié, mais rien d’impossible pour peu que l’on ait la puissance machine et la volonté.
De plus, si un attaquant ne cible pas un compte particulier mais cherche à obtenir des comptes sur un site, la technique d’attaque peut être complètement changée : il suffit de fixer le mot de passe et de le tester sur tous les comptes.
La seule manière de contrer ces attaques est d’insérer un captcha à la saisie du mot de passe ou, à défaut, si ce n’est pas acceptable d’un point de vue ergonomique (normes d’accessibilité Web notamment), de mettre en place des limitations de vélocité ou des captchas au bout de n tentatives depuis une seule IP. Pour cette deuxième mesure, la protection sera insuffisante vis-à-vis d’attaquants déterminés qui vont utiliser des Clouds, des réseaux d’anonymisation et de proxy pour changer leur IP au bout de deux ou trois tentatives. En conclusion, sans mécanisme de captcha systématique, un attaquant un peu malin et déterminé va réussir à obtenir les comptes pour lesquels un mot de passe basique est utilisé.
Enfin, point non technique, le terme « mot de passe » est très mal choisi car il sous-entend la nécessité d’utiliser un « mot ». Or, on vient de voir que recourir à un mot de dictionnaire était une très mauvaise idée. Du coup, quand les équipes sécurité demandent d’ajouter des majuscules, des caractères spéciaux, etc., les utilisateurs hybrident le « mot » pour intégrer ces contraintes, et donc cela devient très complexe. Utiliser les termes « code secret » à la place de « mot de passe » permettrait de changer la posture intellectuelle de la personne devant choisir ce code secret.
Fin, à moins d’autres remarques ?
Avez-vous apprécié ce contenu ?
A lire également.

Mais non, la 27001 n’est pas lourdingue !
06 oct. 2025 - 22:14,
Tribune
-Récemment, je suis tombé sur un post selon lequel, en gros, la compliance (conformité) serait un mal nécessaire pour décrocher des contrats, des marchés, mais qui globalement n’aurait quasiment pas d’autre utilité, et que sa contribution à améliorer le « système » est tout sauf claire. Bref, c’est b...

FHIR : la norme qui libère la donnée de santé et ouvre de nouvelles voies
06 oct. 2025 - 21:41,
Actualité
- DSIHPour fluidifier les parcours, offrir une vision exhaustive des données patients, connecter la ville et l’hôpital, et permettre aux nouvelles générations d’algorithmes de révéler tout leur potentiel, l’interopérabilité devient essentielle. Autour d’un dîner-conférence organisé par Infor, experts amér...

Horizon Santé 360 : Innovons ensemble pour notre souveraineté en santé
02 oct. 2025 - 10:31,
Communiqué
- La Poste Santé & AutonomieRendez-vous le 9 octobre 2025 à Paris pour la 3ᵉ édition d’Horizon Santé 360, l'événement annuel de La Poste Santé & Autonomie.

Le Data Act : une nouvelle ère pour la gouvernance des données de santé
30 sept. 2025 - 07:15,
Tribune
-Le 12 septembre 2025 a marqué une étape décisive dans la stratégie européenne de la donnée avec l’entrée en application du Data Act (Règlement UE 2023/2854). Ce texte, pilier du marché unique de la donnée, vise à encadrer l’accès, le partage et la portabilité des données générées par les produits ...