{"id":364,"date":"2010-01-27T13:34:59","date_gmt":"2010-01-27T12:34:59","guid":{"rendered":"http:\/\/www.auditsi.eu\/?p=364"},"modified":"2011-09-21T23:27:27","modified_gmt":"2011-09-21T21:27:27","slug":"securite-informatique-les-mots-de-passe-passoires","status":"publish","type":"post","link":"https:\/\/www.auditsi.eu\/?p=364","title":{"rendered":"S\u00e9curit\u00e9 informatique : les mots de passe&#8230; passoires ?"},"content":{"rendered":"<p style=\"text-align: justify;\">L\u2019acc\u00e8s aux syst\u00e8mes informatiques, aux comptes bancaires, aux messageries \u00e9lectroniques est prot\u00e9g\u00e9 par des mots de passe. Prot\u00e9g\u00e9 ? Pas si s\u00fbr. En effet, les utilisateurs ont souvent tendance, par n\u00e9gligence, \u00e0 choisir des mots de passe ais\u00e9s \u00e0 m\u00e9moriser, courts et communs \u00e0 plusieurs comptes utilisateurs. De fait, la s\u00e9curit\u00e9 de leurs donn\u00e9es personnelles n\u2019est pas compl\u00e8tement garantie.<\/p>\n<p style=\"text-align: justify;\">La base de donn\u00e9es du site communautaire ROCKYOU aux Etats-Unis a \u00e9t\u00e9 pirat\u00e9e en d\u00e9cembre dernier et la liste des 32 millions de mots de passe utilisateurs a \u00e9t\u00e9 mise en ligne. La soci\u00e9t\u00e9 informatique Imperva a analys\u00e9 les mots de passe utilis\u00e9s par les internautes. Son rapport est \u00e9difiant. Le tableau ci-apr\u00e8s est le palmar\u00e8s des mots de passe les plus utilis\u00e9s par les sur le site ROCKYOU (rang\/mot de passe\/nombre d\u2019utilisateurs) :<\/p>\n<p>\u00a0<span style=\"font-family: Calibri; font-size: small;\"><img decoding=\"async\" class=\"size-full wp-image-365  aligncenter\" title=\"palmares-mots-de-passe\" src=\"https:\/\/www.auditsi.eu\/wp-content\/uploads\/2010\/01\/palmares-mots-de-passe.bmp\" alt=\"palmares-mots-de-passe\" \/> <\/span><\/p>\n<p>Utiliser de tels mots de passe revient \u00e0 cacher la clef de la porte d\u2019entr\u00e9e dans un pot de fleur.<\/p>\n<p style=\"text-align: justify;\"><strong>Quelle politique mettre en place pour s\u00e9curiser les mots de passe ?<\/strong><\/p>\n<p style=\"text-align: justify;\">Dans son approche des risques informatiques, l\u2019auditeur ne doit pas seulement s\u2019assurer que les acc\u00e8s syst\u00e8me sont prot\u00e9g\u00e9s par mot de passe mais que le niveau de protection offert par ces mots de passe est suffisant.<\/p>\n<p style=\"text-align: justify;\"><em>Conseils en mati\u00e8re de conception de mots de passe :<\/em><\/p>\n<p style=\"text-align: justify;\">-Changer r\u00e9guli\u00e8rement les mots de passe,<\/p>\n<p style=\"text-align: justify;\">-Diff\u00e9rencier les mots de passe selon les services (compte bancaire, messagerie\u2026),<\/p>\n<p style=\"text-align: justify;\">-Un bon mot de passe est un mot de passe cach\u00e9 (ne pas l\u2019\u00e9crire sur un post-it coll\u00e9 \u00e0 son \u00e9cran d\u2019ordinateur\u2026),<\/p>\n<p style=\"text-align: justify;\">-Eviter les mots de passe d\u00e9signant des informations personnelles (nom du conjoint, date de naissance, \u00e2ge de son chien\u2026) et les mots de passe simples du type 12345, azerty, toto\u2026<\/p>\n<p style=\"text-align: justify;\">-Un mot de passe s\u00e9curis\u00e9 est compos\u00e9 d\u2019au moins 6-8 caract\u00e8res m\u00ealant lettres minuscules, majuscules, accentu\u00e9es, chiffres et caract\u00e8res sp\u00e9ciaux (^, @, #&#8230;).<\/p>\n<p style=\"text-align: justify;\"><em>Conseils aux administrateurs syst\u00e8me :<\/em><\/p>\n<p style=\"text-align: justify;\">-D\u00e9finir une politique de s\u00e9curisation de l\u2019acc\u00e8s aux donn\u00e9es informatiques claire et pr\u00e9cise incluant la probl\u00e9matique de d\u00e9termination des mots de passe,<\/p>\n<p style=\"text-align: justify;\">-Sensibiliser les utilisateurs et v\u00e9rifier r\u00e9guli\u00e8rement que les consignes de s\u00e9curit\u00e9 sont appliqu\u00e9es,<\/p>\n<p style=\"text-align: justify;\">-Mettre en place un syst\u00e8me qui oblige l\u2019utilisateur \u00e0 changer r\u00e9guli\u00e8rement son ou ses mots de passe et \u00e0 d\u00e9terminer des mots de passe suffisamment s\u00fbrs tout en veillant \u00e0 ne pas disproportionner la politique de s\u00e9curit\u00e9 par rapport aux enjeux ; face \u00e0 une politique de s\u00e9curit\u00e9 trop contraignante, l\u2019utilisateur risque d\u2019adopter des comportements contre-productifs (par exemple, inscrire ses mots de passe dans son agenda).<\/p>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img decoding=\"async\" src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"S%C3%A9curit%C3%A9%20informatique%20%3A%20les%20mots%20de%20passe...%20passoires%20%3F\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"excerpt":{"rendered":"<p>L\u2019acc\u00e8s aux syst\u00e8mes informatiques, aux comptes bancaires, aux messageries \u00e9lectroniques est prot\u00e9g\u00e9 par des mots de passe. Prot\u00e9g\u00e9 ? Pas si s\u00fbr. En effet, les utilisateurs ont souvent tendance, par n\u00e9gligence, \u00e0 choisir des mots de passe ais\u00e9s \u00e0 m\u00e9moriser, courts et communs \u00e0 plusieurs comptes utilisateurs. De fait, la s\u00e9curit\u00e9 de leurs donn\u00e9es personnelles &#8230;<\/p>\n<p><a href=\"https:\/\/www.auditsi.eu\/?p=364\" class=\"more-link\">Continue reading &lsquo;S\u00e9curit\u00e9 informatique : les mots de passe&#8230; passoires ?&rsquo; &raquo;<\/a><\/p>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"S%C3%A9curit%C3%A9%20informatique%20%3A%20les%20mots%20de%20passe...%20passoires%20%3F\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"ngg_post_thumbnail":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[7,36,35,24,33],"tags":[141,51,134,138,135,136,137,1629,140,139,1628,1627],"class_list":["post-364","post","type-post","status-publish","format-standard","hentry","category-breves","category-protection-des-donnees","category-securite-informatique","category-systeme-dinformation","category-systeme-informatique","tag-acces-systeme","tag-audit-informatique","tag-controle-des-acces","tag-imperva","tag-mots-de-passe","tag-niveau-de-protection","tag-politique-de-securite","tag-protection-des-donnees","tag-risque-informatique","tag-rockyou","tag-securite-informatique","tag-systeme-informatique"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_likes_enabled":false,"_links":{"self":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/364","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=364"}],"version-history":[{"count":0,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/364\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=364"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=364"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=364"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}