Publicité en cours de chargement...
En direct de l’Apssis : la fin des mots de passe ?

Charles nous fait un petit florilège des mots de passe les plus utilisés (eh oui, on retrouve toujours azerty ou 123456 !) et de quelques techniques d’attaques en tout genre sur des bases de compte ou des machines avec un accès physique direct. À ce sujet, on renvoie d’ailleurs à l’excellente émission du Comptoir Sécu[1] consacrée aux mots de passe.
Est-ce l’heure matinale ou bien le sujet de la conférence qui a scotché tout le monde ? Toujours est-il que l’on a vu quelques mâchoires se décrocher et quelques yeux sortir de leurs orbites…
Bon, on résume en deux mots : si un mot de passe provient d’un dictionnaire, quelle que soit la langue, s’il fait moins de 12 caractères et s’il ne comprend pas les cinq types de caractères (majuscules, minuscules, lettres, chiffres et caractères spéciaux), il se fera casser sous peu.
Il existe des techniques pour contourner la faiblesse inhérente des mots de passe : authentification double facteur, jeton physique ou logique, protocole Fido 1 ou 2 (implémenté dans la YubiKey), etc.
Souriez, c’est jeudi !
[1] https://www.comptoirsecu.fr/podcast/%C3%A9pisode-36-les-mots-de-passe/
Avez-vous apprécié ce contenu ?
A lire également.

Imprivata lance Agentic Identity Management pour sécuriser et gouverner les agents IA dans le secteur de la santé
11 mars 2026 - 09:52,
Communiqué
- ImprivataImprivata, fournisseur leader de solutions de gestion des identités et des accès pour le secteur de la santé et les industries critiques, vient de dévoiler Agentic Identity Management, de nouvelles capacités conçues pour sécuriser et gouverner les agents IA dans les environnements de soins de santé ...

Un projet de guide sur l’IA en santé soumis à consultation par la HAS et la CNIL
09 mars 2026 - 09:23,
Actualité
- Rédaction, DSIHIssu d’un travail pluridisciplinaire, le projet de guide intitulé « IA en contexte de soins » vise à apporter des éclairages aux professionnels de santé concernant leurs obligations et les bonnes pratiques à adopter. Le document est soumis à consultation publique jusqu’au 16 avril 2026.
La cyber, les bras et le chocolat
09 mars 2026 - 09:00,
Tribune
-S’il est un truc dont l’écosystème cyber ne manque pas (l’écosystème IT aussi, du reste), ce sont les consultants encravatés qui vous expliquent, avec force schémas bien léchés et PowerPoint tout enluminés, qu’il faut aborder la cyber par là, puis par là, avec moult comités Théodule et méthodes perl...

Analyses d'impact RGPD et AI Act, obligations respectives et liens
03 mars 2026 - 07:57,
Tribune
-Parmi les obligations du Règlement Général sur la Protection des Données (RGPD), l'analyse d'impact relative à la protection des données apparaît centrale et également parfois complexe à mettre en œuvre. L'AI Act requiert la réalisation d'une analyse d'impact des systèmes d'IA à haut risque sur les...
