Les recommandations de sécurité en matière de mots de passe se sont progressivement durcies au fil des années. Longueur minimale portée à 12 ou 16 caractères, combinaison de majuscules, de chiffres et de caractères spéciaux, renouvellement périodique, interdiction des séquences courantes : autant de critères codifiés par le Nist, repris par l’Anssi, intégrés aux politiques de gestion des identités dans la quasi-totalité des organisations d’une certaine taille. Ces critères définissent ce qu’un mot de passe « robuste » est censé être. L’étude Specops remet en cause la portée réelle de cette robustesse. L’analyse porte sur des données exfiltrées à partir d’appareils compromis par des infostealers, des maliciels conçus pour extraire silencieusement les identifiants stockés dans les navigateurs, les gestionnaires de mots de passe et les applications. Parmi les 1,7 milliard de comptes analysés, près d’un sur cinq respectait pourtant les standards de complexité usuels. La conformité aux politiques de mots de passe ne constitue donc plus une barrière suffisante si l’appareil d’extrémité est compromis en amont.
Cybersécurité Cybersécurité - Articles Infostealers, un cas d’école : 19 % des mots de passe volés respectaient...
Infostealers, un cas d’école : 19 % des mots de passe volés respectaient les critères de sécurité en vigueur
Près de 19 % des mots de passe dérobés lors de fuites récentes respectaient pourtant les critères recommandés. C’est le constat principal d’une étude publiée par Specops, filiale de la société suédoise Outpost24, à partir de l’analyse de plus de 1,7 milliard de comptes compromis issus de campagnes infostealer récentes. Ce chiffre bouscule une conviction longtemps dominante dans la gestion des accès : la robustesse intrinsèque du mot de passe ne suffit pas à le protéger.
Les recommandations de sécurité en matière de mots de passe se sont progressivement durcies au fil des années. Longueur minimale portée à 12 ou 16 caractères, combinaison de majuscules, de chiffres et de caractères spéciaux, renouvellement périodique, interdiction des séquences courantes : autant de critères codifiés par le Nist, repris par l’Anssi, intégrés aux politiques de gestion des identités dans la quasi-totalité des organisations d’une certaine taille. Ces critères définissent ce qu’un mot de passe « robuste » est censé être. L’étude Specops remet en cause la portée réelle de cette robustesse. L’analyse porte sur des données exfiltrées à partir d’appareils compromis par des infostealers, des maliciels conçus pour extraire silencieusement les identifiants stockés dans les navigateurs, les gestionnaires de mots de passe et les applications. Parmi les 1,7 milliard de comptes analysés, près d’un sur cinq respectait pourtant les standards de complexité usuels. La conformité aux politiques de mots de passe ne constitue donc plus une barrière suffisante si l’appareil d’extrémité est compromis en amont.
Les recommandations de sécurité en matière de mots de passe se sont progressivement durcies au fil des années. Longueur minimale portée à 12 ou 16 caractères, combinaison de majuscules, de chiffres et de caractères spéciaux, renouvellement périodique, interdiction des séquences courantes : autant de critères codifiés par le Nist, repris par l’Anssi, intégrés aux politiques de gestion des identités dans la quasi-totalité des organisations d’une certaine taille. Ces critères définissent ce qu’un mot de passe « robuste » est censé être. L’étude Specops remet en cause la portée réelle de cette robustesse. L’analyse porte sur des données exfiltrées à partir d’appareils compromis par des infostealers, des maliciels conçus pour extraire silencieusement les identifiants stockés dans les navigateurs, les gestionnaires de mots de passe et les applications. Parmi les 1,7 milliard de comptes analysés, près d’un sur cinq respectait pourtant les standards de complexité usuels. La conformité aux politiques de mots de passe ne constitue donc plus une barrière suffisante si l’appareil d’extrémité est compromis en amont.























