Trace Id is missing
Passer directement au contenu principal
Sécurité Microsoft

Qu’est-ce que la protection par mot de passe ?

La protection par mot de passe protège vos données contre les personnes malveillantes en détectant et en bloquant les mots de passe faibles connus, ainsi que les termes faibles propres à votre organisation.

Définition de la protection par mot de passe

La protection par mot de passe est une technique de contrôle d’accès qui permet de protéger les données importantes contre les pirates en restreignant leur accès aux informations d’identification adéquates.

La protection par mot de passe est l’un des outils les plus courants accessibles aux utilisateurs pour la sécurité des données. Toutefois, ces solutions peuvent être aisément contournées si elles ne sont pas conçues pour contrer les pirates. Les organisations peuvent prévoir une meilleure gestion des mots de passe en prévoyant une solution de protection par mot de passe conçue pour bloquer les mots de passe faibles, les variations répétitives, ainsi que tout terme pouvant être facilement deviné.

Pourquoi la protection par mot de passe est-elle importante ?

Les mots de passe constituent la première ligne de défense contre l’accès non autorisé aux appareils, fichiers et comptes en ligne. Les mots de passe forts permettent de protéger les données contre les personnes et les logiciels malveillants. Plus le mot de passe est fort, plus les informations sont protégées. Utiliser des mots de passe faibles, c’est un peu comme laisser la porte de sa voiture ou de sa maison ouverte : c’est dangereux.

Conséquences des mots de passe faibles

Sachant qu’une personne possède en moyenne plus de 150 comptes en ligne, la « fatigue des mots de passe » est une réalité. Il est tentant d’utiliser des mots de passe simples ou le même mot de passe pour plusieurs comptes plutôt que de créer des mots de passe différents pour chaque compte. La complaisance à l’égard des mots de passe peut toutefois avoir des conséquences dévastatrices pour les utilisateurs individuels comme pour les entreprises.

Pour les utilisateurs individuels, la perte d’informations personnelles, financières et médicales précieuses peut avoir des répercussions financières et nuire à la réputation de manière durable. Les victimes peuvent se retrouver dans l’incapacité d’acheter une voiture, de louer un appartement ou d’obtenir un prêt hypothécaire ; elles peuvent même se voir refuser des services médicaux essentiels. Il faut souvent du temps et de l’argent pour se refaire une réputation et remettre sa vie sur les rails.

Lorsque des cybercriminels obtiennent un accès non autorisé aux données d’une organisation, les conséquences peuvent être graves. Les entreprises peuvent subir une perte importante de revenus, de propriété intellectuelle et d’activité, ainsi que des amendes réglementaires et une atteinte à leur réputation.

Les méthodes employées par les pirates informatiques pour voler les mots de passe sont de plus en plus sophistiquées.

Comment les mots de passe sont-ils piratés ?

Les personnes malveillantes ont recours à différentes tactiques pour voler les mots de passe, parmi lesquelles :

  • Attaques par force brute : méthode d’essai et d’erreur utilisée pour craquer les mots de passe et les infos de connexion afin d’obtenir un accès non autorisé à des comptes et systèmes.
  • Credential stuffing (ou bourrage d’identifiant) : utilisation automatique de noms d’utilisateur et de mots de passe volés pour obtenir un accès non autorisé à des comptes en ligne.
  • Attaques par dictionnaire : consistent à essayer de casser un mot de passe en saisissant tous les mots du dictionnaire, en utilisant des dérivés de ces mots dans lesquels des caractères ont été remplacés par d’autres caractères alphanumériques, et en utilisant des mots de passe et des phrases clés qui ont fuité.
  • Keylogging (ou enregistrement de la frappe) : consiste à utiliser un logiciel pour enregistrer les frappes de clavier d’un utilisateur afin de voler des codes PIN, des numéros de carte de crédit, des noms d’utilisateur, des mots de passe, etc.
  • Logiciels malveillants : logiciels conçus pour endommager des systèmes informatiques ou exploiter une faille de sécurité et, dans de nombreux cas, voler des mots de passe.
  • Pulvérisation de mots de passe : consiste à utiliser un même mot de passe pour de nombreux comptes afin d’éviter le verrouillage de ces comptes et d’échapper à toute détection.
  • L’hameçonnage (« phishing » en anglais) consiste à inciter les utilisateurs à communiquer leurs informations d’identification à des pirates informatiques qui se font passer pour des organismes et des fournisseurs légitimes.

Pour vous protéger contre le vol de mots de passe, procédez comme suit :

  • Utilisez des mots de passe forts sur tous les appareils et comptes.
  • Méfiez-vous des liens et des pièces jointes.
  • Protégez les documents, les écrans des appareils et les claviers des regards indiscrets pour empêcher les criminels de voler les mots de passe en regardant par-dessus l’épaule de la cible.
  • Évitez d’accéder à des données personnelles et financières via un réseau WiFi public.
  • Installez un logiciel antivirus et anti-programme malveillant sur tous les appareils.

Comment créer un mot de passe fort

Des mots de passe forts peuvent permettre de se défendre contre les cyberattaques et de réduire les risques de violation de la sécurité. Ils sont généralement longs (au moins douze caractères) et comprennent des lettres majuscules, des lettres minuscules, des chiffres et des caractères spéciaux. Les mots de passe forts ne doivent pas contenir d’informations personnelles.

Suivez les directives ci-dessous pour créer des mots de passe forts :

  • Utilisez au moins 8 à 12 caractères.
  • Utilisez une combinaison de lettres, de chiffres et de symboles.
  • Utilisez au moins 1 lettre majuscule.
  • Utilisez un mot de passe différent pour chacun de vos comptes.
  • Utilisez des mots peu communs, inhabituels. Inspirez-vous de paroles de chansons, de citations ou d’expressions populaires pour que le mot de passe soit plus facile à mémoriser. Par exemple, en utilisant les deux premières lettres de chaque mot de la phrase « Veritable Quandary était mon restaurant préféré à Portland », on peut obtenir le mot de passe suivant : VeQuwamyfaPore97!.

Voici quelques exemples de mots de passe forts :

  • Cook-Shark-33-Syrup-Elf.
  • Tbontbtitq31!.
  • Seat_Cloud_17_Blimey.

Les mots de passe faibles contiennent souvent des informations personnelles ou suivent la disposition des touches du clavier. Voici quelques exemples de mots de passe faibles :

  • 1234567.
  • 1111111.
  • Qwerty.
  • Qwerty123.
  • Password.
  • Password1.
  • 1q2w3e.
  • Abc123.

Solutions de protection par mot de passe

La protection par mot de passe est essentielle pour sécuriser les données et se protéger contre l’usurpation d’identité et les violations de données. Les utilisateurs individuels peuvent se prémunir des pirates informatiques en utilisant des mots de passe forts sur leurs appareils, fichiers et comptes en ligne. Les organisations peuvent protéger l’accès aux ressources et aux données précieuses grâce à des services tels que les solutions de gestion des identités et accès et les solutions de protection sans mot de passe de Microsoft.

En savoir plus sur la Sécurité Microsoft

Solutions de gestion des identités et accès

Protégez-vous contre les cyberattaques grâce à une solution complète de gestion des identités et des accès.

Usurpation d’identité

Optimisez la sécurité et la productivité de vos employés grâce à une solution de gestion des identités transparente.

Protection sans mot de passe

Découvrez comment les utilisateurs finaux peuvent se connecter d’un simple regard ou via une simple touche grâce à l’authentification sans mot de passe.

Hameçonnage

Protégez votre organisation contre les attaques par hameçonnage à caractère malveillant reposant sur l’usurpation d’identité.

Forum aux questions

  • La sécurité des mots de passe protège vos données contre les personnes malveillantes en détectant et en bloquant les mots de passe faibles connus, leurs variantes ainsi que les termes faibles propres à votre organisation.

    Les mots de passe constituent la première ligne de défense contre l’accès non autorisé aux appareils et aux comptes en ligne. Plus le mot de passe est fort, plus vos appareils, fichiers et comptes sont protégés.

  • Voici les meilleures façons de protéger vos mots de passe :

    • Créez des mots de passe forts, comportant plus de douze caractères, des majuscules et des minuscules ainsi que des signes de ponctuation, et évitez les chemins faciles à mémoriser sur le clavier ou le pavé numérique.
    • Évitez d’utiliser le même mot de passe sur plusieurs comptes.
    • Stockez les mots de passe à un emplacement sûr en ligne, par exemple avec un gestionnaire de mots de passe, et hors ligne.
    • Utilisez un mode d’authentification multiple nécessitant au moins deux éléments d’identification pour accéder à un compte.
    • Installez un logiciel antivirus et anti-programme malveillant sur les appareils pour détecter toute activité suspecte et en être alerté.
  • Les personnes malveillantes ont recours à différentes tactiques pour voler les mots de passe, parmi lesquelles :

    • Attaques par force brute : méthode d’essai et d’erreur utilisée pour craquer les mots de passe et les infos de connexion afin d’obtenir un accès non autorisé à des comptes et systèmes.
    • Credential stuffing (ou bourrage d’identifiant) : utilisation automatique de noms d’utilisateur et de mots de passe volés pour obtenir un accès non autorisé à des comptes en ligne.
    • Attaques par dictionnaire : consistent à essayer de casser un mot de passe en saisissant tous les mots du dictionnaire, en utilisant des dérivés de ces mots dans lesquels des caractères ont été remplacés par d’autres caractères alphanumériques, et en utilisant des mots de passe et des phrases clés qui ont fuité.
    • Keylogging (ou enregistrement de la frappe) : consiste à utiliser un logiciel pour enregistrer les frappes de clavier d’un utilisateur afin de voler des informations telles que des codes PIN, des numéros de carte de crédit, des noms d’utilisateur et des mots de passe.
    • Logiciels malveillants : logiciels conçus pour endommager des systèmes informatiques ou exploiter une faille de sécurité et, dans de nombreux cas, voler des mots de passe.
    • Pulvérisation de mots de passe : consiste à utiliser un même mot de passe pour de nombreux comptes afin d’éviter le verrouillage de ces comptes et d’échapper à toute détection.
    • L’hameçonnage (« phishing » en anglais) consiste à inciter les utilisateurs à communiquer leurs informations d’identification à des pirates informatiques qui se font passer pour des organismes et des fournisseurs légitimes.
  • La force du mot de passe est la mesure de l’efficacité d’un mot de passe contre une attaque. La force d’un mot de passe dépend de sa longueur, de sa complexité et de son imprévisibilité.

  • Les mots de passe forts constituent la première ligne de défense contre les cyberattaques et peuvent contribuer à réduire les risques de violation de la sécurité. Ils sont généralement longs et comprennent des lettres majuscules, des lettres minuscules, des chiffres et des caractères spéciaux. Les mots de passe forts ne doivent pas contenir d’informations personnelles. Exemples :

    • Pilot-Goose-21-Cheese-Wizard.
    • Pie_Bumpy_Dove_Mac44.
    • Oui.Mister.Kitkat.99.

Suivez Microsoft