
Le pouvoir de l’amour et les mots de passe compromis
Table of Contents
Lors de l’analyse des mots de passe compromis de la base de données Specops, nous découvrons souvent des tendances et des informations surprenantes. Par exemple, la prévalence inattendue du mot « amour » dans les mots de passe et sa signification dans différentes langues et cultures. Nous examinerons cette tendance et les mots les plus couramment utilisés dans les combinaisons de mots de passe liés à l’amour.
Combinaisons de mots de passe liés à l’amour
Specops Breached Password Protection a été régulièrement mis à jour pour inclure plus de 4 milliards de mots de passe, disponibles sous forme de liste sécurisée dans le cloud ou stockée localement dans l’environnement du client. Une analyse approfondie de 120 millions de mots de passe de la base de données a révélé les conclusions suivantes pour les combinaisons de mots de passe :
- « Amour » était le mot le plus courant
- Le second mot le plus courant était « mal »
- Il y a deux fois plus d’instances du mot « monstre » comparé à « saint ».
Davantage de mots de passe compromis non-anglais ont également été ajoutés dans cette mise à jour. Certains des mots de passe les plus courants dans d’autres langues étaient également liés à l’amour : « woaini » (je t’aime en chinois), « älskling » (chéri en suédois) ou « kochanie » (bien-aimé en polonais).
« L’une des forces de notre liste de mots de passe est qu’elle inclut plus que des mots de passe en anglais, » a déclaré Lori Osterholm, ancienne CTO chez Specops Software. « Certaines des listes de mots de passe compromis les plus populaires ne supportent pas les mots en langues étrangères, comme le mot suédois “älskling”, et les organisations s’appuyant sur de telles listes peuvent, sans le savoir, augmenter leur facteur de risque. »
Pourquoi les mots de passe prévisibles sont-ils un problème ?
« Les attaques de pulvérisation de mots de passe et de bourrage d’identifiants généralisées apparaissent dans les actualités chaque semaine », a déclaré Osterholm. « Si un administrateur informatique veut empêcher les pirates d’accéder à leurs environnements par ces attaques, une liste de refus de mots de passe est indispensable. Avec la mise à jour d’aujourd’hui, Specops continue de montrer pourquoi elle est leader du marché pour Active Directory. Nous nous concentrons sur faire de notre liste de mots de passe une source continuellement mise à jour de mots de passe compromis pour tous. »
Le bourrage d’identifiants et les attaques de pulvérisation de mots de passe sont deux menaces importantes pour la sécurité des utilisateurs dans le paysage numérique. Le bourrage d’identifiants implique l’utilisation de listes de noms d’utilisateur et mots de passe compromis pour tenter des connexions sur divers sites web. Si un utilisateur a réutilisé un mot de passe sur plusieurs sites, une attaque réussie peut conduire à un accès non autorisé à plusieurs comptes, résultant en violations de données, vol d’identité et autres formes de fraude. Pour se protéger contre ces risques, il est essentiel d’utiliser des mots de passe forts et uniques pour chaque compte et d’implémenter des mesures de sécurité supplémentaires comme l’authentification multi-facteurs. Les solutions qui vérifient continuellement et bloquent l’utilisation de mots de passe compromis peuvent également améliorer la sécurité des comptes.
Les attaques de pulvérisation de mots de passe, d’autre part, impliquent d’essayer un petit ensemble de mots de passe couramment utilisés sur un grand nombre de comptes utilisateur. Cette méthode est efficace car de nombreux utilisateurs optent encore pour des mots de passe simples et facilement devinables. Quand un attaquant devine avec succès un mot de passe, il peut obtenir un accès non autorisé au compte, menant potentiellement à des violations de données, des transactions non autorisées et d’autres attaques au sein du réseau. Pour atténuer les risques de pulvérisation de mots de passe, les organisations devraient implémenter des politiques de mots de passe robustes, utiliser une liste de refus de mots de passe, activer l’authentification multi-facteurs, surveiller et analyser les tentatives de connexion, et éduquer les utilisateurs sur l’importance des mots de passe forts et les dangers d’utiliser des mots de passe courants ou facilement devinables.
Trouvez les mots de passe compromis dans votre réseau dès aujourd’hui
Vous pouvez découvrir combien de vos mots de passe sont déjà compromis avec un scan en lecture seule de votre Active Directory depuis Specops Password Auditor. Vous obtiendrez un rapport gratuit personnalisable sur les vulnérabilités liées aux mots de passe, incluant les politiques faibles, les mots de passe compromis et les comptes obsolètes/inactifs. Téléchargez votre outil d’audit gratuit ici.
Scanner continuellement les mots de passe compromis
Specops Breached Password Protection fonctionne conjointement avec Specops Password Policy afin que les entreprises et organisations puissent bloquer tous les mots de passe trouvés sur la liste de refus de mots de passe, facilitant la conformité aux réglementations industrielles, comme NIST ou Cyber Essentials. Le service empêche les utilisateurs finaux de choisir des mots de passe compromis (comme ceux liés à l’amour mentionnés dans cet article).
Les systèmes de collecte de données de surveillance d’attaques de notre équipe de recherche mettent à jour le service quotidiennement et s’assurent que les réseaux sont protégés contre les attaques de mots de passe du monde réel qui se produisent en ce moment. La Protection contre les Mots de Passe Compromis scanne continuellement votre Active Directory pour les mots de passe compromis et vous permet d’alerter les utilisateurs finaux avec des messages personnalisables qui aident à réduire les appels au service d’assistance.
Intéressé à voir comment cela pourrait fonctionner pour votre organisation ? Avez-vous des questions sur comment vous pourriez adapter cela à vos besoins ? Contactez-nous ou voyez comment cela fonctionne avec une démo ou un essai gratuit.
(Dernière mise à jour le 22/07/2025)